Você está na página 1de 94

ESET NOD32 ANTIVIRUS 6

Gua para el usuario


(destinada para la versin 6.0 del producto y posteriores) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga un clic aqu para descargar la versin ms reciente de este documento.

ESET NOD32 ANTIVIRUS


Copyright 2013 por ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado por ESET, spol. s r. o. Para obtener ms informacin, visite www.eset-la.com. Todos los derechos reservados. Ninguna parte de esta documentacin podr reproducirse, almacenarse en un sistema de recuperacin o transmitirse en forma o modo alguno, ya sea por medios electrnicos, mecnicos, fotocopia, grabacin, escaneo o cualquier otro medio sin la previa autorizacin por escrito del autor. ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del software de la aplicacin sin previo aviso. Soporte al cliente en todo el mundo: www.eset.com/support/ REV. 1/11/2013

Contenido
4.2.1.1.1

1. ESET NOD32 Antivirus 6 ..................................................5


1.1 Novedades ........................................................................5 1.2 Requisitos ........................................................................6 del sistema 1.3 Prevencin ........................................................................6

2. Instalacin ..................................................8
2.1 Instalador ........................................................................8 activo 2.2 Instalacin ........................................................................9 fuera de lnea 2.2.1 Instalacin .................................................................................10 tpica 2.2.2 Instalacin .................................................................................10 personalizada 2.3 Activacin ........................................................................11 del producto 2.4 Ingreso ........................................................................11 del nombre de usuario y la contrasea 2.5 Reemplazo ........................................................................12 a una versin ms reciente 2.6 Exploracin ........................................................................12 del equipo

3. Gua para principiantes ..................................................13

Configuracin de la proteccin del cliente de correo ...............................................................................39 electrnico 4.2.1.2 Mdulo .............................................................................39 de exploracin IMAP/IMAPS 4.2.1.3 Filtro .............................................................................40 para POP3, POP3S 4.2.2 Proteccin .................................................................................41 del acceso a la Web 4.2.2.1 HTTP, .............................................................................41 HTTPS 4.2.2.1.1 Modo ...............................................................................42 activo para navegadores Web 4.2.2.2 Administracin .............................................................................42 de direcciones URL 4.2.3 Filtrado .................................................................................43 de protocolos 4.2.3.1 Clientes .............................................................................44 de correo electrnico e Internet 4.2.3.2 Aplicaciones .............................................................................44 excluidas 4.2.3.3 Direcciones .............................................................................45 IP excluidas 4.2.3.3.1 Agregar ...............................................................................45 direccin IPv4 4.2.3.3.2 Agregar ...............................................................................45 direccin IPv6 4.2.3.4 Verificacin .............................................................................46 del protocolo SSL 4.2.3.4.1 Certificados ...............................................................................46 4.2.3.4.1.1 Certificados ............................................................................46 de confianza 4.2.3.4.1.2 Certificados ............................................................................47 excluidos 4.2.3.4.1.3 Comunicacin ............................................................................47 cifrada SSL 4.2.4 Proteccin .................................................................................47 antipishing

4.3 Actualizacin ........................................................................48 del programa 3.1 Introduccin ........................................................................13 al diseo de la interfaz del usuario 4.3.1 Configuracin .................................................................................51 de la actualizacin 3.2 Actualizaciones ........................................................................15 4.3.1.1 Perfiles .............................................................................52 de actualizacin 4.3.1.2 Configuracin .............................................................................52 avanzada de la actualizacin 4. Trabajar con ESET NOD32 Antivirus ..................................................17 4.3.1.2.1 Modo ...............................................................................52 de actualizacin 4.1 Equipo ........................................................................19 4.3.1.2.2 Servidor ...............................................................................53 proxy 4.1.1 Antivirus .................................................................................19 y antispyware 4.3.1.2.3 Conexin ...............................................................................54 a la red de rea local 4.1.1.1 Proteccin .............................................................................20 del sistema de archivos en tiempo real 4.3.1.3 Actualizar .............................................................................54 reversin 4.1.1.1.1 Opciones ...............................................................................21 avanzadas de exploracin 4.3.2 Cmo .................................................................................55 crear tareas de actualizacin 4.1.1.1.2 Niveles ...............................................................................22 de desinfeccin 4.4 Herramientas ........................................................................56 4.1.1.1.3 Cundo modificar la configuracin de la 4.4.1 Archivos .................................................................................57 de registro proteccin ...............................................................................22 en tiempo real 4.4.1.1 Mantenimiento .............................................................................57 de registros 4.1.1.1.4 Verificacin ...............................................................................23 de la proteccin en tiempo real 4.4.2 Tareas .................................................................................58 programadas 4.1.1.1.5 Qu hacer si la proteccin en tiempo real no 4.4.3 Estadsticas .................................................................................59 de proteccin funciona ...............................................................................23 4.4.4 Observar .................................................................................60 la actividad 4.1.1.2 Exploracin .............................................................................23 del equipo 4.4.5 ESET .................................................................................61 SysInspector 4.1.1.2.1 Iniciador ...............................................................................24 de la exploracin personalizada 4.4.6 ESET .................................................................................61 Live Grid 4.1.1.2.2 Progreso ...............................................................................25 de la exploracin 4.4.6.1 Archivos .............................................................................62 sospechosos 4.1.1.2.3 Perfiles ...............................................................................26 de exploracin 4.4.7 Procesos .................................................................................62 activos 4.1.1.3 Exploracin .............................................................................26 en el inicio 4.4.8 Cuarentena .................................................................................64 4.1.1.3.1 Verificacin ...............................................................................26 de archivos de inicio automtica 4.4.9 Configuracin .................................................................................65 del servidor proxy 4.1.1.4 Exploracin .............................................................................27 en estado inactivo 4.4.10 Alertas .................................................................................66 y notificaciones 4.1.1.5 Exclusiones .............................................................................27 4.4.10.1 Formato .............................................................................67 de mensajes 4.1.1.6 Configuracin de los parmetros del motor 4.4.11 Envo .................................................................................67 de archivos para su anlisis ThreatSense .............................................................................28 4.4.12 Actualizaciones .................................................................................68 del sistema 4.1.1.6.1 Objetos ...............................................................................29 4.1.1.6.2 Opciones ...............................................................................29 4.5 Interfaz ........................................................................68 del usuario 4.1.1.6.3 Desinfeccin ...............................................................................30 4.5.1 Grficos .................................................................................68 4.1.1.6.4 Extensiones ...............................................................................30 4.5.2 Alertas .................................................................................69 y notificaciones 4.1.1.6.5 Lmites ...............................................................................30 4.5.2.1 Configuracin .............................................................................69 avanzada 4.1.1.6.6 Otros ...............................................................................31 4.5.3 Ventanas .................................................................................69 de notificacin ocultas 4.1.1.7 Deteccin .............................................................................31 de una infiltracin 4.5.4 Configuracin .................................................................................70 del acceso 4.1.1.8 Proteccin .............................................................................33 de documentos 4.5.5 Men .................................................................................70 del programa 4.1.2 Medios .................................................................................33 extrables 4.5.6 Men .................................................................................71 contextual 4.1.2.1 Reglas .............................................................................34 de filtrado 4.5.7 Modo .................................................................................71 de juego 4.1.2.2 Editar .............................................................................34 regla de filtrado 5. Usuario avanzado ..................................................72 4.1.3 Sistema de prevencin de intrusiones basado en el host .................................................................................35 (HIPS) 5.1 Administrador ........................................................................72 de perfiles 4.2 Internet ........................................................................37 y correo electrnico 5.2 Accesos ........................................................................72 directos desde el teclado 4.2.1 Proteccin .................................................................................38 del cliente de correo electrnico 5.3 Diagnsticos ........................................................................73 4.2.1.1 Integracin .............................................................................38 con los clientes de correo electrnico 5.4 Importacin ........................................................................73 y exportacin de una configuracin

5.5 Deteccin ........................................................................74 en estado inactivo 5.6 ESET ........................................................................74 SysInspector 5.6.1 Introduccin .................................................................................74 a ESET SysInspector 5.6.1.1 Inicio.............................................................................74 de ESET SysInspector 5.6.2 Interfaz .................................................................................75 del usuario y uso de la aplicacin 5.6.2.1 Controles .............................................................................75 de programa 5.6.2.2 Navegacin .............................................................................76 por ESET SysInspector 5.6.2.2.1 Accesos ...............................................................................77 directos desde el teclado 5.6.2.3 Comparacin .............................................................................79 5.6.3 Parmetros .................................................................................80 de la lnea de comandos 5.6.4 Script .................................................................................80 de servicio 5.6.4.1 Generacin .............................................................................80 de scripts de servicio 5.6.4.2 Estructura .............................................................................81 del script de servicio 5.6.4.3 Ejecucin .............................................................................83 de scripts de servicio 5.6.5 Preguntas .................................................................................84 frecuentes 5.6.6 ESET SysInspector como parte de ESET NOD32 Antivirus .................................................................................85 5.7 ESET ........................................................................85 SysRescue 5.7.1 Requisitos .................................................................................85 mnimos 5.7.2 Cmo .................................................................................86 crear un CD de recuperacin 5.7.3 Seleccin .................................................................................86 de objetos 5.7.4 Configuracin .................................................................................86 5.7.4.1 Carpetas .............................................................................87 5.7.4.2 ESET Antivirus .............................................................................87 5.7.4.3 Configuracin .............................................................................87 avanzada 5.7.4.4 Protocolo .............................................................................88 de Internet 5.7.4.5 Dispositivo .............................................................................88 USB de inicio 5.7.4.6 Grabacin .............................................................................88 5.7.5 Trabajo .................................................................................88 con ESET SysRescue 5.7.5.1 Utilizacin .............................................................................89 de ESET SysRescue 5.8 Lnea ........................................................................89 de comandos

6. Glosario ..................................................91
6.1 Tipos ........................................................................91 de infiltraciones 6.1.1 Virus .................................................................................91 6.1.2 Gusanos .................................................................................91 6.1.3 Troyanos .................................................................................91 6.1.4 Rootkits .................................................................................92 6.1.5 Adware .................................................................................92 6.1.6 Spyware .................................................................................92 6.1.7 Empaquetadores .................................................................................93 6.1.8 Aplicaciones .................................................................................93 potencialmente no seguras 6.1.9 Aplicaciones .................................................................................93 potencialmente no deseadas 6.2 Correo ........................................................................93 electrnico 6.2.1 Anuncios .................................................................................94 6.2.2 Mensajes .................................................................................94 falsos 6.2.3 Phishing .................................................................................94 6.2.4 Reconocimiento .................................................................................94 de fraudes de spam

1. ESET NOD32 Antivirus 6


ESET NOD32 Antivirus 6 representa un nuevo enfoque para la seguridad informtica plenamente integrada. La versin ms reciente del motor de exploracin ThreatSense utiliza velocidad y precisin para mantener el equipo seguro. El resultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que podran poner en peligro su equipo. ESET NOD32 Antivirus 6 es una completa solucin de seguridad que combina la mxima proteccin con el mnimo impacto en el sistema. Nuestras tecnologas avanzadas usan la inteligencia artificial para prevenir infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otras amenazas sin entorpecer el rendimiento del sistema ni perturbar el equipo. Caractersticas y beneficios Antivirus y antispyware Detecta en forma proactiva y desinfecta ms cantidad de amenazas conocidas y desconocidas, tales como virus, gusanos, troyanos y rootkits. La tecnologa de deteccin heurstica avanzada identifica hasta al malware nunca antes visto. Lo protege de amenazas desconocidas, a las que neutraliza antes de que lleguen a causar dao. La proteccin de acceso a la Web y Anti-Phishing funciona mediante el monitoreo de la comunicacin entre navegadores Web y servidores remotos (incluido SSL). La proteccin del cliente de correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a travs de los protocolos POP3(S) e IMAP(S). La actualizacin de rutina de la base de datos de firmas de virus y de los mdulos del programa es el mejor mtodo para asegurar el mximo nivel de seguridad en el equipo. Usted podr verificar la reputacin de los procesos en ejecucin y de los archivos directamente desde ESET NOD32 Antivirus. Explora automticamente todas las unidades flash USB, las tarjetas de memoria, los CD y los DVD. Bloquea los medios extrables en funcin del tipo de medio, el fabricante, el tamao y otros atributos. Puede personalizar el comportamiento del sistema a un nivel superior: especificar reglas para el registro del sistema, activar procesos y programas, y ajustar su posicin de seguridad. Pospone todas las ventanas emergentes, actualizaciones y dems actividades que consumen recursos del sistema a fin de conservarlos para los juegos y otras actividades de pantalla completa.

Actualizaciones de rutina

ESET Live Grid (Reputacin basada en la nube) Control de medios extrables

Funcionalidad del HIPS

Modo de juego

Es necesario tener una licencia activa para que las caractersticas de ESET NOD32 Antivirus sean funcionales. Se recomienda renovar la licencia varias semanas antes de que venza la licencia para ESET NOD32 Antivirus.

1.1 Novedades
Reversin base de datos de firmas de virus anterior Si sospecha que la actualizacin de la base de datos de virus o mdulo de producto puede ser inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin para un perodo establecido. Proteccin Anti-Phishing mejorada ESET NOD32 Antivirus mostrar una notificacin de advertencia con varias opciones cada vez que un navegador Web intente acceder a sitios Web o dominios catalogados en la base de datos de malware de ESET. Exploracin completa habitual Parfa mejor seguridad, ESET NOD32 Antivirus la versin 6 regularmente puede ejecutar una exploracin completa de su equipo durante el tiempo de inactividad. No se recomienda ejecutar la exploracin cuando el equipo est funcionando con la energa de la batera. Realizar una exploracin completa de manera peridica permite detectar amenazas inactivas en el equipo y optimizar la informacin de la nube de ESET sobre las amenazas o los archivos conocidos y desconocidos.

Optimizacin de la exploracin de archivos descargados En las versiones anteriores, ESET exploraba los archivos descargados de Internet solo luego de completarse la descarga. La versin 6 de ESET NOD32 Antivirus explora tipos de archivos especficos (por ej., archivos comprimidos) durante el proceso de descarga para que el usuario no tenga que esperar hasta que finalice la descarga para iniciar la exploracin del archivo. Unificacin de notificaciones de aplicaciones En la versin 6, se unific el diseo y disposicin de todas las ventanas de notificacin.

1.2 Requisitos del sistema


Para un funcionamiento ptimo de ESET NOD32 Antivirus, el sistema debera cumplir con los siguientes requisitos de hardware y software: Microsoft Windows XP 400 MHz 32 bits (x86)/64 bits (x64) 128 MB RAM de memoria del sistema Espacio disponible de 320 MB Super VGA (800 x 600) Microsoft Windows 7, 8, Vista, Home Server 1 GHz 32 bits (x86)/64 bits (x64) 512 MB RAM de memoria del sistema Espacio disponible de 320 MB Super VGA (800 x 600)

1.3 Prevencin
Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus del mundo puede eliminar completamente el riesgo de las infiltraciones y los ataques. Para ofrecer la mxima proteccin y conveniencia, es imprescindible utilizar su solucin antivirus correctamente y atenerse a varias reglas tiles: Actualizaciones habituales De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadir las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Los especialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzan actualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios. Para asegurar la mxima eficacia de estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtener ms informacin sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de la actualizacin. Descargas de revisiones de seguridad Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar la eficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente la aparicin de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazas potenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. Microsoft Windows y los navegadores Web como Internet Explorer son ejemplos de los programas que publican actualizaciones de seguridad de manera peridica. Copia de seguridad de datos importantes A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programas maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como la prdida de datos importantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes y confidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan y aceleran la recuperacin de datos en caso de una falla del sistema. Exploracin habitual del equipo en busca de virus El mdulo de proteccin del sistema de archivos en tiempo real maneja la deteccin de otros virus, gusanos, troyanos y rootkits conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se lo explora para
6

evitar actividades de malware. No obstante, se recomienda realizar una exploracin completa del equipo al menos una vez por mes, ya que el tipo de malware vara y la base de datos de firmas de virus se actualiza todos los das. Seguimiento de reglas de seguridad bsicas Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltraciones requieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos, ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones del equipo. Estas son algunas pautas tiles: No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes. Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y visitar sitios Web de Internet seguros. Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo y los mensajes de remitentes desconocidos. No usar una cuenta de administrador para trabajar diariamente en el equipo.

2. Instalacin
Existe varios mtodos para la instalacin de ESET NOD32 Antivirus en su equipo. Los mtodos de instalacin pueden variar dependiendo del pas y los medios de distribucin: Instalador activo se puede descargar del sitio Web ESET. El paquete de instalacin es universal para todos los idiomas (escoja un idioma deseado). El Instalador activo en s es un archivo pequeo, los archivos adicionales requeridos para instalar ESET NOD32 Antivirus se descargarn automticamente. Instalacin fuera de lnea: este tipo de instalacin se usa cuando instala desde un CD/DVD del producto. Usa un archivo .msi que es ms grande que el archivo Instalador activo y no necesita de una conexin de Internet o archivos adicionales para terminar la instalacin. Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo antes de instalar ESET NOD32 Antivirus . Si hay dos o ms soluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalar cualquier otro programa antivirus que haya en el sistema. Consulte nuestro artculo de la base de conocimiento de ESET para obtener una lista de herramientas del desinstalador para el software antivirus comn (disponible en ingls y otros idiomas ms).

2.1 Instalador activo


Una vez que descarga el paquete de instalacin del Instalador activo, haga doble clic en el archivo de instalacin y siga las instrucciones detalladas en la ventana del instalador. Importante: para este tipo de instalacin debe estar conectado a Internet.

Seleccione su idioma deseado desde el men desplegable Seleccionar idioma del producto y haga clic en Instalar. Deje que pasen unos minutos para que se descarguen los archivos de instalacin. Despus de aceptar el Acuerdo de licencia del usuario final, se le solicitar que configure ESET Live Grid. ESET Live Grid le ayuda a asegurar que ESET se informe inmediata y continuamente sobre las nuevas amenazas con el fin de proteger a nuestros clientes. El sistema le permite enviar las nuevas amenazas al laboratorio de virus de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. Como valor predeterminado, est seleccionado S, deseo participar, el cual activar esta caractersticas. Como valor predeterminado, ESET NOD32 Antivirus se instala en la carpeta escrita cerca de la Carpeta de destino. Para especificar la ubicacin donde se instalar ESET NOD32 Antivirus, haga clic en Cambiar.... El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente no deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar el comportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas para obtener ms detalles. Haga clic en Siguiente para iniciar el proceso de instalacin.

2.2 Instalacin fuera de lnea


Una vez que haya iniciado el paquete de instalacin fuera de lnea (.msi), el asistente de instalacin lo guiar a travs del proceso de configuracin.

En primer lugar, el programa verifica para ver si hay una nueva versin de ESET NOD32 Antivirus disponible. Si se encuentra una nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar e instalar la nueva versin, se descargar la nueva versin y continuar la instalacin. A continuacin, se mostrar el Acuerdo de licencia de usuario final. Lea el acuerdo y haga clic en Aceptar para reconocer que acepta los trminos del Acuerdo de licencia de usuario final. Cuando lo acepte, la instalacin continuar de una de las siguientes dos maneras: 1. Si instala ESET NOD32 Antivirus en un equipo por primera vez, ver la ventana debajo. Aqu, puede elegir entre una Instalacin tpica o una Instalacin personalizada y se proseguir de acuerdo con la opcin seleccionada. 2. Si est instalando ESET NOD32 Antivirus sobre una versin anterior, puede usar la configuracin actual del programa en la nueva instalacin, o bien marcar la casilla de verificacin Utilizar la configuracin actual y elegir uno de los dos modos de instalacin antes mencionados (personalizado o tpico).

2.2.1 Instalacin tpica El modo de instalacin tpica proporciona las opciones de configuracin apropiadas para la mayora de los usuarios. Estas opciones brindan un excelente nivel de seguridad, una instalacin sencilla y un alto rendimiento del sistema. El modo de instalacin tpica es la opcin predeterminada y se recomienda para usuarios que no necesitan configuraciones especficas. Para obtener informacin sobre los pasos de la instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmente no deseadas, siga las instrucciones de la seccin anterior (consulte "Instalador activo").

Haga clic en Instalar para confirmar la instalacin una vez haya terminado. 2.2.2 Instalacin personalizada El modo de instalacin personalizada se dise para usuarios con experiencia en el ajuste de programas y que desean modificar la configuracin avanzada durante la instalacin. Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione una ubicacin de destino para la instalacin. De forma predeterminada, el programa se instala en el siguiente directorio: C:\Archivos de programa\ESET\ESET NOD32 Antivirus\ Haga clic en Examinar para cambiar la ubicacin (no recomendado). Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bien configurado para que las actualizaciones de firmas de virus funcionen correctamente. Si no est seguro de usar un servidor proxy para conectarse a Internet, seleccione Utilizar la misma configuracin que Internet Explorer (recomendado) y haga clic en Siguiente. Si no usa un servidor proxy, seleccione la opcin No uso servidor proxy . Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la direccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que el servidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera autenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea, tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicar y confirme la seleccin. Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en el sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada. Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentes del programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar una ventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar los reemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar los componentes del programa. NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Es recomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.

10

La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin del programa. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese su contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria para cambiar o acceder a la configuracin del ESET NOD32 Antivirus. Cuando coincidan ambos campos de contrasea, haga clic en Siguiente para continuar. Para realizar los siguientes pasos de la instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmente no deseadas, siga las instrucciones de la seccin Instalador activo (consulte "Instalador activo"). Para completar la instalacin, haga clic en Instalar en la ventana Preparado para instalar.

2.3 Activacin del producto


Cuando la instalacin se complete, se le solicitar que active el producto. Hay varios mtodos para activar su producto. La disponibilidad de un escenario de activacin particular en la ventana de activacin puede variar dependiendo del pas as como de los medios de distribucin (CD/DVD, pgina Web de ESET, etc.). Si compr una versin comercial del producto en caja, seleccione Activacin mediante una clave de activacin. Por lo general, la clave de activacin aparece en el interior o al dorso del paquete del producto. Para que la activacin se realice correctamente, deber ingresar la clave de activacin tal como fue suministrada. En caso de que haya recibido el nombre de usuario y la contrasea, seleccione Activar mediante un nombre de usuario y una contrasea e ingrese sus credenciales en los campos adecuados. Si desea evaluar ESET NOD32 Antivirus antes de realizar una compra, seleccione Activar la licencia de prueba. Ingrese su direccin de correo electrnico y su pas para activar ESET NOD32 Antivirus durante un tiempo limitado. La licencia de prueba se enviar a su correo electrnico. Las licencias de prueba solo se pueden activar una vez por cliente. Si no tiene licencia y desea comprar una, haga clic en Adquirir licencia. Ser redirigido al sitio Web de su distribuidor local de ESET. Seleccione Activar luego si quiere evaluar rpidamente el producto y no desea activarlo de inmediato o si le gustara activarlo posteriormente. Tambin puede activar su copia de ESET NOD32 Antivirus directamente desde el programa. Haga clic en el icono Men del programa ubicado en la esquina superior derecha o haga clic derecho en el icono ESET NOD32 Antivirus en la bandeja del sistema y seleccione Activacin del producto... del men.

2.4 Ingreso del nombre de usuario y la contrasea


Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser posible si se ingresaron el nombre de usuario y la contrasea correctos en la Configuracin de la actualizacin. Si no ingres el nombre de usuario y la contrasea durante la instalacin, puede hacerlo ahora. Desde la ventana principal del programa, haga clic en Actualizacin, luego en Activacin del producto... e ingrese los datos de la licencia que recibi con el producto de seguridad de ESET en la ventana Activacin del producto. Al ingresar el Nombre de usuario y la Contrasea, es importante escribirlos en forma exacta, sin errores: El nombre de usuario y la contrasea distinguen maysculas de minsculas, y el guin en el nombre de usuario es necesario. La contrasea tiene diez caracteres de longitud, todos en minscula. No se utiliza la letra "L" en las contraseas (en su lugar, use el nmero uno "1"). Un "0" grande es el nmero cero (0), una "o" pequea es la letra "o" en minscula. Es recomendable copiar y pegar los datos desde el correo electrnico de registro para garantizar la precisin.

11

2.5 Reemplazo a una versin ms reciente


Las versiones ms recientes de ESET NOD32 Antivirus se emiten para mejorar el programa o para resolver problemas que no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El reemplazo a una versin ms reciente se puede realizar de varias maneras: 1. Reemplazar automticamente mediante una actualizacin del programa. Como el reemplazo de componentes del programa por una versin posterior se distribuye a todos los usuarios y puede afectar ciertas configuraciones del sistema, se emite luego de un largo perodo de prueba para asegurar un proceso de actualizacin sin inconvenientes en todas las configuraciones posibles de sistema. Si necesita reemplazar el programa por una versin posterior inmediatamente despus de su lanzamiento, use uno de los siguientes mtodos. 2. Manualmente, en la ventana principal del programa haciendo clic en Instalar/Verificar actualizaciones en la seccin Actualizacin. 3. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa. Al comienzo de la instalacin, puede elegir modificar la configuracin actual del programa si selecciona la casilla de verificacin Ajustar la configuracin actual.

2.6 Exploracin del equipo


Tras la instalacin de ESET NOD32 Antivirus, se recomienda realizar una exploracin del equipo para verificar si contiene cdigos maliciosos. Desde la ventana principal del programa, haga clic en Exploracin del equipo y luego haga clic en Exploracin inteligente. Para obtener ms informacin sobre las exploraciones del equipo, consulte la seccin Exploracin del equipo.

12

3. Gua para principiantes


Esta seccin ofrece una visin general introductoria sobre ESET NOD32 Antivirus y su configuracin bsica.

3.1 Introduccin al diseo de la interfaz del usuario


La ventana principal de ESET NOD32 Antivirus se encuentra dividida en dos secciones principales. La ventana primaria que est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de la izquierda. A continuacin se describen las opciones del men principal: Inicio: proporciona informacin sobre el estado de proteccin de ESET NOD32 Antivirus. Exploracin del equipo: esta opcin permite configurar y ejecutar la Exploracin inteligente o la Exploracin personalizada. Actualizacin: muestra informacin sobre las actualizaciones de la base de datos de firmas de virus. Configuracin: seleccione esta opcin para ajustar el nivel de seguridad del equipo, de Internet y correo electrnico. Herramientas: proporciona acceso a los archivos de registro, las estadsticas de proteccin, la visualizacin de la actividad, los procesos activos,las tareas programadas, la cuarentena, ESET SysInspector y ESET SysRescue. Ayuda y soporte: proporciona acceso a los archivos de ayuda, la base de conocimiento de ESET, el sitio Web de ESET y los vnculos para abrir una solicitud de soporte a Atencin al cliente.

La pantalla Inicio le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad. El estado Proteccin mxima, en color verde, indica que la mxima proteccin est asegurada. La ventana de estado tambin muestra las caractersticas de ESET NOD32 Antivirus utilizadas con mayor frecuencia. Aqu tambin se puede encontrar informacin sobre la fecha de vencimiento del programa. Qu hacer si el programa no funciona correctamente? Si los mdulos habilitados funcionan correctamente, el cono de estado de proteccin ser verde. Un signo de
13

exclamacin rojo o una notificacin naranja indican que no se asegura el mximo nivel de proteccin. Visualizar informacin adicional sobre el estado de proteccin de cada mdulo y soluciones sugeridas para restaurar la proteccin total. Para cambiar el estado de un mdulo individual, haga clic en Configuracin y seleccione el mdulo deseado.

El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razones posibles son: Proteccin del sistema de archivos en tiempo real deshabilitada La base de datos de firmas de virus est obsoleta Producto no activado Se venci la licencia del producto El cono naranja indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico est deshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no se puede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia. Producto no activado: este problema se indica mediante un cono rojo y una notificacin de seguridad ubicada junto al elemento Equipo (vea la captura de pantalla de arriba). Puede activar ESET NOD32 Antivirus desde el men del programa con la opcin Activacin del producto.... El men del programa se encuentra en la esquina superior derecha de la ventana del programa principal. Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacin de seguridad ubicada junto al elemento Equipo (vea la captura de pantalla de arriba). Se puede volver a habilitar la proteccin antivirus y antispyware al hacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware. La proteccin del acceso a la Web est deshabilitada: este problema se indica mediante un cono amarillo con una "i" y el estado Notificacin de seguridad. Puede volver a habilitar la proteccin del acceso a la Web con un clic en la notificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web. La licencia se vencer pronto: se indica mediante un cono de estado de proteccin y un signo de exclamacin junto al reloj del sistema. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccin se pondr rojo. La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, el programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar la licencia.
14

Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivos de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud de soporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntas y lo ayudar a encontrar una resolucin.

3.2 Actualizaciones
La actualizacin de la base de datos de firmas de virus, as como la actualizacin de componentes del programa, constituye una parte fundamental para proteger su sistema contra cdigos maliciosos. Preste atencin a su configuracin y funcionamiento. Desde el men principal, haga clic en Actualizacin y luego en Actualizar la base de datos de firmas de virus para verificar si hay una actualizacin de la base de datos de firmas de virus. Si el nombre de usuario y la contrasea no se ingresaron durante la activacin de ESET NOD32 Antivirus, el programa se los pedir en este momento.

15

La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a la configuracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clic en Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacin est sombreado en gris y establecido en Elegir automticamente. Para configurar las opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al servidor proxy y las conexiones de la LAN, haga clic en Configurar.... .

16

4. Trabajar con ESET NOD32 Antivirus


Las opciones de configuracin de ESET NOD32 Antivirus permiten ajustar los niveles de proteccin de su equipo.

El men Configuracin contiene lo siguiente: Equipo Internet y correo electrnico Haga clic en cualquiera de los componentes para ajustar la configuracin avanzada del mdulo de proteccin correspondiente.

17

La configuracin de la proteccin del Equipo permite habilitar o deshabilitar los siguientes componentes: Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el equipo. Proteccin de documentos: la caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de Microsoft. Proteccin de medios extrables: este mdulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y seleccionar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado (CD/DVD/USB...). HIPS : HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos segn un grupo de reglas personalizado. Modo de juego: habilita o deshabilita el Modo de juego. Tras habilitar el modo de juego, recibir un mensaje de advertencia (riesgo potencial en la seguridad) y la ventana principal se pondr de color naranja. Proteccin Anti-Stealth: detecta programas peligrosos, como rootkits, que tienen la capacidad de ocultarse del sistema operativo y de las tcnicas de evaluacin comunes. La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientes componentes: Proteccin del acceso a la Web: si se encuentra habilitada, todo el trfico que pase a travs de HTTP o HTTPS se explora en busca de software malicioso. Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos POP3 e IMAP. Proteccin antiphising: filtra los sitios Web sospechosos de distribuir contenido que manipulan a los usuarios para que enven informacin confidencial. NOTA: La proteccin de documentos tambin estar en estado Habilitado luego de activar la opcin (Ingresar a la configuracin avanzada... (F5) > Equipo > Antivirus y antispyware > Proteccin de documentos > Integrar al sistema). Para volver a habilitar la proteccin del componente de seguridad deshabilitado, haga clic en Deshabilitado y luego en Habilitar. NOTA: Al deshabilitar la proteccin con este mtodo, todas las partes de la proteccin deshabilitadas se volvern a habilitar tras reiniciar el equipo. Hay opciones adicionales en la parte inferior de la ventana de configuracin. Utilice el vnculo Activacin del producto... para abrir un formulario de registro que activar su producto de seguridad de ESET y le enviar un correo electrnico con sus datos de autenticacin (nombre de usuario y contrasea). Para cargar los parmetros de configuracin desde un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en un archivo de configuracin, utilice la opcin Importar y exportar una configuracin....

18

4.1 Equipo
El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacin general de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic en Habilitado > Deshabilitar durante... junto al mdulo deseado. Tenga en cuenta que esto puede disminuir la proteccin del equipo. Para acceder a la configuracin detallada de cada mdulo, haga clic en Configurar.... Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos y carpetas de la exploracin.

Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccin antivirus y antispyware. Cuando desactiva la proteccin, se abre la ventana Deshabilitar temporalmente la proteccin desde donde podr determinar durante cunto tiempo estar deshabilitada la proteccin al seleccionar un valor del men desplegable Intervalo de tiempo. Haga clic en Aceptar para confirmar. Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajo demanda (la exploracin ejecutada en forma manual). 4.1.1 Antivirus y antispyware La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos, correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo antivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena. Las opciones del mdulo de exploracin para todos los mdulos de proteccin (por ej., la proteccin del sistema de archivos en tiempo real o la proteccin del acceso a la Web) permiten habilitar o deshabilitar la deteccin de lo siguiente: Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa. Lea ms informacin sobre estos tipos de aplicaciones en el glosario. Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede utilizarse inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son las
19

herramientas de acceso remoto, aplicaciones para adivinar contraseas y registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). La opcin se encuentra deshabilitada en forma predeterminada. Lea ms informacin sobre estos tipos de aplicaciones en el glosario. Aplicaciones potencialmente sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos tipos de programas por lo general son vulnerados por autores de malware para evadir la deteccin. La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas de evaluacin comunes. 4.1.1.1 Proteccin del sistema de archivos en tiempo real La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema. La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritos en la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema de archivos en tiempo real puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivos creados, es posible aplicar un nivel ms profundo de control. Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se configura mediante el uso de la Optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos cada vez que se accede a ellos. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana Configuracin avanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el rbol de configuracin avanzada. Luego haga clic en el botn Configurar... junto a la Configuracin de los parmetros del motor ThreatSense, haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacin inteligente.

20

En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema y proporciona una exploracin ininterrumpida. En casos especiales (por ej., cuando existe un conflicto con otro programa de exploracin en tiempo real), es posible detener la proteccin en tiempo real si se anula la seleccin de la opcin Iniciar automticamente la proteccin del sistema de archivos en tiempo real.

Medios para explorar En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales: Unidades locales: controla todos los discos rgidos del sistema. Medios extrables: disquetes, CD/DVD, dispositivos de almacenamiento USB, etc. Unidades de red: explora todas las unidades asignadas. Es recomendable conservar la configuracin predeterminada y solo modificarla en casos especficos, por ej., si al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos. Exploracin accionada por un suceso En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda mantener la configuracin predeterminada, ya que provee el mximo nivel de proteccin en tiempo real del equipo: Abrir el archivo: habilita o deshabilita la exploracin de los archivos abiertos. Crear el archivo: habilita o deshabilita la exploracin de los nuevos archivos creados o modificados. Ejecutar el archivo: habilita o deshabilita la exploracin de los archivos ejecutados. Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables particulares con espacio de almacenamiento. 4.1.1.1.1 Opciones avanzadas de exploracin Se pueden encontrar opciones de configuracin ms detalladas en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real > Configuracin avanzada. Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad de infeccin de los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a los archivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin. Junto con los mtodos de exploracin basados en firmas, tambin se usa la heurstica avanzada, que es capaz de detectar las nuevas amenazas antes del lanzamiento de la actualizacin de la base de datos de firmas de virus. Adems de los nuevos archivos creados, tambin se exploran los archivos de autoextraccin (.sfx) y los empaquetadores de tiempo de ejecucin (archivos ejecutables comprimidos internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el dcimo nivel de anidado y se verifican independientemente de su tamao real. Para modificar la configuracin de la exploracin de archivos comprimidos, anule la seleccin de la opcin Configuracin predeterminada para la exploracin de archivos comprimidos.
21

Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la heurstica avanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en casos especficos (con la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta que la heurstica avanzada puede provocar demoras en la ejecucin de algunos programas debido a los mayores requisitos del sistema. Mientras la opcin Heurstica avanzada al ejecutar archivos de medios extrables est habilitada, si desea excluir ciertos puertos de medios extrables (USB) de la exploracin con heurstica avanzada para los archivos ejecutados, haga clic en Excepciones... para abrir la ventana de exclusiones correspondiente a las unidades de medios extrables. Desde esta ventana, puede modificar la configuracin mediante la seleccin o la anulacin de la seleccin de las casillas de verificacin que representan a cada puerto. 4.1.1.1.2 Niveles de desinfeccin La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en Configurar... en la seccin Proteccin del sistema de archivos en tiempo real y luego haga clic en la seccin Desinfeccin). Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms avanzados que conocen los pasos a seguir en caso de detectar una infiltracin. Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no es posible completar una accin predefinida. Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de advertencia. Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

4.1.1.1.3 Cundo modificar la configuracin de la proteccin en tiempo real La proteccin en tiempo real es el componente ms imprescindible para mantener un sistema seguro. Siempre sea precavido al modificar sus parmetros. Recomendamos modificar los parmetros nicamente en casos especficos. Por ejemplo, si existe un conflicto con una aplicacin en particular o con el mdulo de exploracin en tiempo real de otro programa antivirus. Luego de la instalacin de ESET NOD32 Antivirus, todas las configuraciones se optimizan para proporcionar el mximo nivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en el botn Predeterminado ubicado en el extremo inferior derecho de la ventana Proteccin del sistema de archivos en tiempo real (Configuracin avanzada > Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real).
22

4.1.1.1.4 Verificacin de la proteccin en tiempo real Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de prueba de eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programas antivirus. El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus Informticos, por sus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo est disponible para su descarga desde http://www.eicar.org/download/eicar.com. 4.1.1.1.5 Qu hacer si la proteccin en tiempo real no funciona En esta seccin, se describirn situaciones que pueden presentar problemas al utilizar la proteccin en tiempo real y se indicar cmo resolverlas. La proteccin en tiempo real est deshabilitada Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para reactivar la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin del sistema de archivos en tiempo real. Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opcin Iniciar automticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar esta opcin, vaya a Configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el rbol de configuracin avanzada. En la seccin Configuracin avanzada en la parte inferior de la ventana, asegrese de que la casilla de verificacin Iniciar automticamente la proteccin del sistema de archivos en tiempo real est seleccionada. Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos de proteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar cualquier otro programa antivirus que haya en el sistema antes de instalar ESET. La proteccin en tiempo real no se inicia Si la proteccin en tiempo real no se activa durante el inicio del sistema (y la opcin Iniciar automticamente la proteccin del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictos con otros programas. En este caso, comunquese con Atencin al cliente de ESET. 4.1.1.2 Exploracin del equipo El mdulo de exploracin bajo demanda es una parte importante de la solucin antivirus. Se usa para realizar la exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual como parte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas del sistema para detectar los virus que la Proteccin del sistema de archivos en tiempo real no captur cuando se guardaron en el disco. Esta situacin puede ocurrir si la proteccin del sistema de archivos en tiempo real no estaba habilitada en el momento de la infeccin, si la base de datos de virus no estaba actualizada o si el archivo no se detecta como un virus cuando se guarda en el disco. Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. Exploracin personalizada permite seleccionar perfiles de exploracin predefinidos diseados para determinadas ubicaciones de objetos, y tambin permite elegir objetos de exploracin puntuales. Exploracin inteligente La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectados sin necesidad de la intervencin del usuario. La ventaja de la exploracin inteligente es su facilidad de uso y que no requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de las unidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin est establecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos de desinfeccin, consulte Desinfeccin. Exploracin personalizada La exploracin personalizada permite especificar parmetros de exploracin, como los objetos o mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad de configurar los parmetros detalladamente. Es
23

posible guardar las configuraciones en perfiles de exploracin definidos por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con los mismos parmetros. Exploracin de medios extrables Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (por ej., CD/DVD/ USB) que estn conectados al equipo en ese momento. Puede ser til cuando conecta al equipo una unidad flash USB y desea explorar sus contenidos en busca de posible malware y otras amenazas potenciales. Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego en Medios extrables del men desplegable de Objetos para explorar y por ltimo en Explorar. Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin. Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar como una tarea programada en Herramientas > Tareas programadas. 4.1.1.2.1 Iniciador de la exploracin personalizada Si no desea explorar todo el espacio en disco, sino solamente un objeto especfico, puede usar la exploracin personalizada haciendo clic en Exploracin del equipo > Exploracin personalizada. Luego elija una opcin del men desplegable Objetos para explorar, o bien seleccione los objetos especficos desde la estructura de rbol. La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas) que se explorarn en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que incluye la lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se explorarn. Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado. Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD. Unidades locales: selecciona todos los discos rgidos del sistema. Unidades de red: selecciona todas las unidades de red asignadas. Sin seleccin: cancela todas las selecciones. Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta o archivos), ingrselo en el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion ningn objeto para explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado en Sin seleccin.

Los elementos infectados no se desinfectan automticamente. Puede usar la exploracin sin desinfeccin cuando desee obtener una visin general del estado actual de la proteccin. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin, seleccione la opcin Explorar sin desinfectar. Adems, puede elegir entre tres niveles de desinfeccin si hace un clic en Configurar... > Desinfeccin. La informacin sobre la exploracin se guarda en un registro de exploracin. En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorar

24

seleccionados. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin predefinidos denominados Exploracin profunda y Exploracin del men contextual. Las diferencias entre estos perfiles de exploracin residen en el uso de diferentes parmetros del motor ThreatSense durante la exploracin de un equipo. Haga clic en el botn Configurar... para establecer detalladamente el perfil de exploracin seleccionado desde el men de perfiles de exploracin. Las opciones disponibles se describen en Configuracin del mdulo de exploracin. Use el botn Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones hechas dentro de la carpeta con estructura en forma de rbol. Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos. El botn Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Haga clic en esta opcin si el usuario actualmente registrado no tiene los privilegios necesarios para acceder a los archivos apropiados que se van a explorar. Tenga en cuenta que este botn no est disponible si el usuario actualmente en sesin no puede realizar operaciones UAC como administrador. 4.1.1.2.2 Progreso de la exploracin La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la cantidad detectada de archivos con cdigos maliciosos. NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar. La barra de progreso muestra el porcentaje de objetos ya explorados en comparacin con los objetos que an faltan explorar. Este valor proviene de la cantidad total de objetos incluidos en una exploracin. Sugerencias Haga clic en la lupa o flecha para mostrar los detalles sobre la exploracin actualmente en ejecucin. Si desea ejecutar una exploracin en paralelo, haga clic en Exploracin inteligente o Exploracin personalizada.... Objetos: muestra la cantidad total de archivos explorados, de amenazas encontradas y de amenazas eliminadas durante una exploracin. Destino: el nombre del objeto actualmente explorado.

25

El equipo no realiza ninguna accin al completarse todas las exploraciones: permite configurar un apagado o reinicio programado al finalizar la exploracin del equipo. Al concluir la exploracin, se abrir una ventana de dilogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic en esta opcin nuevamente para desactivar la accin seleccionada. 4.1.1.2.3 Perfiles de exploracin Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizada regularmente. Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegable Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de la exploracin. Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracin inteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetros restantes segn sus necesidades. 4.1.1.3 Exploracin en el inicio La exploracin automtica de archivos durante el inicio del sistema se realizar durante el inicio del sistema o tras la actualizacin de la base de datos de firmas de virus. Esta exploracin depende de la Configuracin y de las tareas en Tareas programadas. Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio del sistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic en Exploracin automtica de archivos durante el inicio del sistema y en el botn Editar.... En el ltimo paso, aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulo para obtener ms detalles). Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la Creacin de tareas nuevas. 4.1.1.3.1 Verificacin de archivos de inicio automtica Al crear una tarea programada de verificacin de archivos de inicio del sistema, tiene varias opciones para ajustar los siguientes parmetros. El men desplegable Nivel de exploracin especifica la profundidad de la exploracin para la ejecucin de archivos al inicio del sistema. Los archivos se organizan en orden ascendente de acuerdo con el siguiente criterio: Solo los archivos ms frecuentemente utilizados (los archivos menos explorados) Archivos frecuentemente utilizados Archivos comnmente utilizados Archivos rara vez utilizados Todos los archivos registrados (la mayora de archivos explorados) Tambin se incluyen dos grupos especficos de Nivel de exploracin: Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puede accederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetos del ayudante de exploracin, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos, etc.). Archivos que se ejecutan despus del registro del usuario: contiene archivos de las ubicaciones a las que puede accederse solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario especfico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run). Las listas de archivos a escanear son fijas para cada grupo antes mencionado.

26

Prioridad de exploracin: el nivel de prioridad utilizado para determinar cundo se iniciar una exploracin: Normal: en una carga promedio del sistema, Inferior: en una carga baja del sistema, Ms baja: cuando la carga del sistema es lo ms baja posible, Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo. 4.1.1.4 Exploracin en estado inactivo La exploracin en estado inactivo puede configurarse y habilitarse desde Configuracin avanzada en Equipo > Antivirus y antispyware > Exploracin en estado inactivo. Cuando el equipo est en estado inactivo, se realiza una exploracin silenciosa en todas las unidades locales del equipo. Consulte adems los desencadenantes de la Deteccin en estado inactivo (por ej., el protector de pantalla y el cierre de sesin del usuario) que se deben accionar para ejecutar la exploracin en estado inactivo. De forma predeterminada, la exploracin en estado inactivo no se ejecutar si el equipo (porttil) est desenchufado y recibe alimentacin de la batera. No obstante, puede anular aqu esta excepcin. Haga clic en Habilitar la creacin de registros para ver el resultado de la exploracin del equipo en la seccin Archivos de registro (desde la ventana principal del programa, haga clic en Herramientas > Archivos de registro y, en el men desplegable Registro, elija Exploracin del equipo). El ltimo ajuste aqu es la configuracin de los parmetros del motor de ThreatSense. Haga clic en Configurar... si desea modificar diversos parmetros de exploracin (por ej., los mtodos de deteccin). 4.1.1.5 Exclusiones Las exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos se exploren en busca de amenazas, recomendamos nicamente crear excepciones cuando sea absolutamente necesario. Sin embargo, existen situaciones donde es posible que necesite excluir un objeto, por ejemplo las entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una bsqueda o software que entra en conflicto con la bsqueda. Para excluir un objeto de la exploracin: 1. Haga clic en Agregar..., 2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol. Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres. Ejemplos Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*". Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*". Si solo desea excluir archivos doc, utilice la mscara "*.doc". Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primero en forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazan a los caracteres faltantes (desconocidos).

27

Nota: Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivo en tiempo real o mdulo de exploracin del equipo si un archivo cumple con los criterios para la exclusin de la exploracin. Ruta: ruta a los archivos y las carpetas excluidos. Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluir de la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Si dicho archivo ms tarde se infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en Configuracin > Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin que aparece al hacer un clic derecho en el archivo puesto en cuarentena. Agregar...: excluye objetos de la deteccin. Editar...: permite editar las entradas seleccionadas. Quitar: elimina las entradas seleccionadas. 4.1.1.6 Configuracin de los parmetros del motor ThreatSense ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologa es proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nueva amenaza. Utiliza una combinacin de mtodos distintos (la exploracin del cdigo, la emulacin del cdigo, las firmas genricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo que maximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits. Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin: Los tipos de archivos y las extensiones que se van a explorar, La combinacin de diversos mtodos de deteccin, Los niveles de desinfeccin, etc.

28

Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de configuracin de cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma individual para cada uno de los siguientes mdulos de proteccin: Proteccin del sistema de archivos en tiempo real, proteccin de documentos, proteccin del cliente de correo electrnico, Proteccin del acceso a la Web, exploracin del equipo. Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar el funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que siempre se exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el mdulo de proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los nuevos archivos creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los parmetros predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin del equipo. 4.1.1.6.1 Objetos La seccin Objetos permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones. Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema. Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record. Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express) y EML. Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras. Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivos comprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse. Empaquetadores de tiempo de ejecucin: tras su ejecucin, los empaquetadores de tiempo de ejecucin (a diferencia de los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX, yoda, ASPack, FSG, etc.), gracias a la emulacin de cdigos, el mdulo de exploracin tambin es compatible con muchos otros tipos de empaquetadores. 4.1.1.6.2 Opciones Use la seccin Opciones para seleccionar los mtodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las siguientes opciones: Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal radica en su capacidad de identificar software malicioso que antes no exista o que no fue identificado por las bases de datos de firmas de virus anteriores. La desventaja es la probabilidad reducida de identificar falsos positivos. Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heurstico exclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados con lenguajes de programacin de ltima generacin. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son significativamente mayores. Las firmas tienen la capacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn disponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen (o sus versiones ligeramente modificadas). ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se contrasta con los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de exploracin.

29

4.1.1.6.3 Desinfeccin La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la desinfeccin de los archivos infectados. Existen tres niveles de desinfeccin: Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms avanzados que conocen los pasos a seguir en caso de detectar una infiltracin. Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no es posible completar una accin predefinida. Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de advertencia. Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos los archivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen. 4.1.1.6.4 Extensiones Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos de archivos que se van a explorar. En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar cualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no est seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin. La opcin No explorar los archivos sin extensin est disponible mientras la opcin Explorar todos los archivos est habilitada. A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del programa que est usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange. Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de archivos especficas. Al escribir una Extensin se activa el botn Agregar, por medio del cual se agrega la nueva extensin a la lista. Seleccione una extensin de la lista y luego haga clic en el botn Quitar para eliminar esa extensin de la lista. Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista. Para explorar nicamente el grupo de extensiones predeterminadas, haga clic en Predeterminado y luego en S cuando se le indique para confirmar la accin. 4.1.1.6.5 Lmites La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos anidados que se explorarn: Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirus determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor tamao de la exploracin. Valor predeterminado: ilimitado. Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo para explorar un objeto. Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado: ilimitado.

30

Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos comprimidos. Valor predeterminado: 10. Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado: ilimitado. Si la exploracin finaliza prematuramente por estas razones, la casilla de verificacin del archivo comprimido quedar sin marcar. Nota: No se recomienda cambiar los valores predeterminados: en circunstancias normales, no existe ninguna razn para modificarlos. 4.1.1.6.6 Otros En la seccin Otros, puede configurar las siguientes opciones: Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos explorados, incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo comprimido, el registro tambin incluir en la lista los archivos no infectados del archivo comprimido. Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada, se usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que mantiene la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma inteligente; para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se deshabilita la optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo ThreatSense de esos mdulos especficos al efectuar una exploracin. Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo, las opciones siguientes tambin estn disponibles: Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos alternativas. Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga importante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y reservar los recursos para las aplicaciones. Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a los archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad de datos). Desplazarse por el registro de exploracin: esta opcin permite habilitar o deshabilitar el desplazamiento del registro. Si est seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin. 4.1.1.7 Deteccin de una infiltracin Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como pginas Web, carpetas compartidas, correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.). Conducta estndar Como ejemplo general de la forma en que ESET NOD32 Antivirus maneja las infiltraciones, las infiltraciones se pueden detectar mediante la Proteccin del sistema de archivos en tiempo real, Proteccin del acceso a la Web, Proteccin del cliente de correo electrnico o Exploracin del equipo bajo demanda,

31

Cada uno utiliza el nivel de desinfeccin estndar e intentar desinfectar el archivo y moverlo a Cuarentena o finalizar la conexin. Una ventana de notificacin se muestra en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para obtener ms informacin sobre los niveles de desinfeccin y conducta, consulte en Desinfeccin.

Desinfeccin y eliminacin Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le pedir que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos infectados sin desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo y fue detectado por error.

Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto exclusivamente por cdigos maliciosos, ser eliminado. Si un archivo infectado est "bloqueado" u otro proceso del sistema lo est usando, por lo general se elimina cuando es liberado (normalmente tras el reinicio del sistema). Varias amenazas Si algn archivo infectado no se desinfect durante la exploracin del equipo (o el Nivel de desinfeccin estaba configurado en Sin desinfeccin), se muestra una ventana de alerta que le solicitar seleccionar las acciones para dichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cada archivo de la lista) y luego haga clic en Finalizar. Eliminacin de archivos en archivos comprimidos En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: si la Desinfeccin estricta est habilitada, el archivo se eliminar si al menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen. Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde, etc., se recomienda hacer lo siguiente: abra ESET NOD32 Antivirus y haga clic en Exploracin del equipo, Haga clic en Exploracin inteligente (para obtener ms informacin, consulte en Exploracin del equipo), una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados y
32

desinfectados. Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los objetos para explorar en busca de virus. 4.1.1.8 Proteccin de documentos La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de Microsoft. La proteccin de documentos proporciona un nivel de proteccin adicional a la proteccin del sistema de archivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no estn expuestos a un alto volumen de documentos de Microsoft Office. La opcin Integrar al sistema activa el sistema de proteccin. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana de configuracin avanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin de documentos en el rbol de configuracin avanzada. Mientras est activada, la proteccin de documentos se puede ver desde la ventana principal del programa de ESET NOD32 Antivirus en Configuracin > Equipo. La caracterstica se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ej., Microsoft Office 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior). 4.1.2 Medios extrables ESET NOD32 Antivirus proporciona el control automtico de los medios extrables (CD/DVD/USB/...). Este mdulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y seleccionar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir que los usuarios utilicen medios extrables con contenido no solicitado. Medios extrables compatibles CD/DVD/Blu-ray Tarjeta USB Unidad USB FireWire Accin para realizar tras insertar un medio extrable: seleccione la accin predeterminada que se realizar cuando se inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona la opcin Mostrar las opciones de exploracin, se mostrar una notificacin que permite elegir la accin deseada: Explorar ahora: se llevar a cabo una exploracin del equipo bajo demanda en los dispositivos de medios extrables insertados. Explorar ms tarde: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo. Configurar...: abre la seccin de configuracin de medios extrables.

Reglas de bloqueo para medios extrables: seleccione esta opcin para bloquear todos los medios extrables conectados al equipo. Si desea que algunos de los medios estn disponibles, exclyalos del bloqueo. Haga clic en Reglas... para permitir o bloquear el acceso a los medios extrables seleccionados. En esta ventana puede administrar las reglas extendidas para los medios extrables. Las reglas pueden filtrarse segn el tamao del medio, el nmero de serie y el tipo de dispositivo. Cada regla tiene sus propios permisos, por lo que el usuario puede permitir, limitar o bloquear el acceso al medio extrable seleccionado. Puede encontrar ms detalles sobre la exploracin y el bloqueo de medios extrables en el captulo Editar reglas de filtrado.

33

4.1.2.1 Reglas de filtrado La ventana de acceso al filtrado de dispositivos muestra las reglas adicionales existentes para los medios extrables.

Categora: tipo de medio extrable (CD/DVD/USB...). Descripcin: descripcin de las reglas para el filtrado del dispositivo. Derechos: permisos asociados de los dispositivos dados, que coinciden con los criterios establecidos por el filtro. Nueva: cree una nueva regla para el filtrado de medios extrables. Editar: seleccione una lnea y haga clic en este botn para cambiar la regla existente. Eliminar (Supr): quita la regla seleccionada. 4.1.2.2 Editar regla de filtrado Para agregar o editar una regla de filtrado existente, haga clic en Nuevo o Editar en la ventana de acceso al filtrado de dispositivos. En la ventana de acceso al filtrado de dispositivos, estn disponibles las siguientes opciones y configuraciones para el dispositivo.

Dispositivo Tipo de dispositivo: elija el tipo de medio extrable de la lista (CD/DVD/USB). Nmero de serie: Los medios extrables generalmente tienen su propio nmero de serie. En caso de un CD/DVD, este es el nmero de serie que corresponde al medio determinado, no a la unidad de CD. Proveedor: filtrado por nombre o nmero de identificacin del proveedor. Modelo: el nombre determinado del dispositivo (elegido generalmente por el propietario o fabricante). Versin del modelo: opcional, la versin del dispositivo determinado, si est disponible. Tamao de los medios: al habilitar esta opcin, puede definir los dispositivos de filtrado condicionales (mayor que,

34

igual a, menor que) por tamao del medio (bytes, megabytes, etc.) Nota: Los parmetros de filtrado en todos los campos de texto distinguen maysculas de minsculas y no se aceptan caracteres globales (*, ?). Deben escribirse tal como lo indica el fabricante. Haga clic en la opcin Llenar con los parmetros del dispositivo conectado... para elegir o completar con los parmetros de los dispositivos de medios extrables conectados al equipo. Derechos Denegar el acceso: no se otorgar acceso al dispositivo. Al intentar acceder a un dispositivo, aparecer una ventana de informacin de bloqueo del dispositivo. Lectura: el usuario puede leer los archivos de un medio extrable determinado. Lectura y escritura: control total sobre los medios extrables Usuario Agregar: abre el Tipo de objeto: Usuarios o grupos que permite seleccionar los usuarios deseados. Quitar: quita el usuario seleccionado del filtro. 4.1.3 Sistema de prevencin de intrusiones basado en el host (HIPS) El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado con las capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro. HIPS es aparte de la proteccin del sistema de archivos en tiempo real y no es un firewall; solo monitorea los procesos activos en el sistema operativo. El HIPS se encuentra en la seccin Configuracin avanzada (F5), al hacer clic en Equipo > HIPS . El estado del HIPS (habilitado/deshabilitado) se muestra en la ventana principal de ESET NOD32 Antivirus, en el panel Configuracin, del lado derecho de la seccin Equipo. La configuracin de HIPS se encuentra en Configuracin avanzada (F5). Para acceder a HIPS en el rbol de configuracin avanzada, haga clic en Equipo > HIPS . El estado del HIPS (habilitado/deshabilitado) se muestra en la ventana principal de ESET NOD32 Antivirus, en el panel Configuracin, del lado derecho de la seccin Equipo. Advertencia: Las modificaciones de la configuracin del HIPS deben realizarse nicamente por un usuario experimentado. ESET NOD32 Antivirus tiene la tecnologa integrada Autodefensa que evita que el software malicioso dae o desactive la proteccin antivirus y antispyware. Los cambios en la configuracin Habilitar HIPS y Habilitar la Autodefensa se aplican luego del reinicio del sistema operativo Windows. La deshabilitacin del sistema HIPS completo tambin requiere reiniciar el equipo para aplicar los cambios. El filtrado se puede realizar en uno de los siguientes cuatro modos: Modo automtico con reglas: las operaciones estn habilitadas, excepto las reglas predefinidas que protegen su sistema. Modo interactivo: el programa le solicitar al usuario que confirme las operaciones. Modo basado en polticas: las operaciones que no estn definidas por una regla pueden estar bloqueadas. Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas manualmente o creadas en el modo automtico. Tras seleccionar Modo de aprendizaje, la opcin Notificar sobre el vencimiento del modo de aprendizaje en X das se vuelve activa. Una vez transcurrido el perodo especificado, el modo de aprendizaje se vuelve a deshabilitar. El perodo mximo es de 14 das. Cuando finaliza, se abrir una ventana emergente que permite editar las reglas y seleccionar un modo de filtrado diferente. El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona en conformidad segn las reglas, que son similares a las reglas del firewall personal. Haga clic en Configurar reglas... para abrir la ventana de administracin de reglas del HIPS. All podr seleccionar, crear, editar o eliminar reglas. En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:

35

1. Pngale un nombre a la regla y seleccione Bloquear del men desplegable Accin. 2. Abra la pestaa Aplicaciones de destino. Deje la pestaa Aplicaciones de origen en blanco para aplicar la nueva regla a todas las aplicaciones que intentan llevar a cabo alguna de las operaciones seleccionadas en la lista Operaciones correspondientes a las aplicaciones incluidas en la lista Sobre estas aplicaciones. 3. Seleccionar Modificar el estado de otra aplicacin (todas las operaciones estn descritas en la ayuda del producto, a la que puede accederse presionando F1). 4. Agregue una o varias aplicaciones que desee proteger. 5. Seleccione la casilla de verificacin Notificar al usuario para mostrar una notificacin cada vez que se aplica una regla. 6. Haga clic en Aceptar para guardar la nueva regla.

Cada vez que la accin predeterminada sea Preguntar, se mostrar una ventana de dilogo. Dicha ventana le da al usuario la posibilidad de Denegar o Permitir la operacin. Si el usuario no elige una accin en el tiempo dado, se seleccionar una nueva accin acorde a las reglas.

La ventana de dilogo permite crear una regla basada en cualquier accin nueva que HIPS detecte, y definir luego las condiciones mediante las cuales se permitir o denegar esa accin. Haga clic en Mostrar opciones si desea acceder a la configuracin de los parmetros exactos. Las reglas creadas de esta forma se consideran equivalentes a las creadas
36

manualmente. En consecuencia, la regla creada desde una ventana de dilogo puede ser menos especfica que la que desencadena la ventana de dilogo. Esto significa que, tras crear dicha regla, la misma operacin puede desencadenar la misma ventana. La opcin Recordar la accin temporalmente para este proceso permite usar la accin (Permitir/Denegar) hasta que se cambie una regla o modo de filtrado, se actualice un mdulo de HIPS o se reinicie el sistema. Las reglas temporales se eliminarn tras cualquiera de estas tres acciones.

4.2 Internet y correo electrnico


La configuracin de Internet y correo electrnico se encuentra en el panel Configuracin, al hacer clic en el ttulo Internet y correo electrnico. Desde aqu es posible acceder a la configuracin detallada del programa.

La conectividad de Internet es una caracterstica estndar de los equipos personales. Lamentablemente, Internet tambin se convirti en el medio principal para la distribucin de cdigos maliciosos. Por ese motivo, es esencial que considere con mucho cuidado la configuracin Proteccin del acceso a la Web. Proteccin del cliente de correo electrnico: proporciona el control de las comunicaciones por correo electrnico recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correo electrnico, ESET NOD32 Antivirus proporciona el control de todas las comunicaciones entrantes y salientes del cliente de correo electrnico (POP3, MAPI, IMAP, HTTP). Es posible deshabilitar el modo de proteccin Web y correo electrnico temporalmente al hacer clic en Habilitado. Configurar... : abre la configuracin avanzada de la proteccin de Internet/correo electrnico .

37

4.2.1 Proteccin del cliente de correo electrnico La proteccin del correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo electrnico, ESET NOD32 Antivirus proporciona el control de todas las comunicaciones desde el cliente de correo electrnico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos avanzados de exploracin provistos por el motor de exploracin ThreatSense. Esto significa que la deteccin de programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas de virus. La exploracin de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrnico utilizado. Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada > Internet y correo electrnico > Proteccin del cliente de correo electrnico. Configuracin de los parmetros del motor ThreatSense: la configuracin avanzada del mdulo de exploracin de virus permite configurar los objetos para explorar, los mtodos de deteccin, etc. Haga clic en Configurar... para mostrar la ventana de configuracin detallada del mdulo de exploracin de virus. Luego de verificar el correo electrnico, se puede aadir al mensaje una notificacin con el resultado de la exploracin. Puede elegir Aadir mensajes de etiqueta a los correos electrnicos recibidos y ledos, as como Aadir mensajes de etiqueta a los correos electrnicos enviados. No se debe confiar en los mensajes de etiqueta en forma incuestionable, ya que a veces se omiten en mensajes HTML con problemas o ciertos virus los pueden adulterar. Los mensajes de etiqueta se pueden aadir a los correos electrnicos recibidos y ledos, a los enviados o a ambas categoras. Las opciones disponibles son: Nunca: no se agregar ningn mensaje de etiqueta en absoluto. Solo al correo electrnico infectado: nicamente se marcarn como verificados los mensajes que contengan software malicioso (predeterminado). A todos los correos electrnicos explorados: el programa aadir mensajes a todos los correos electrnicos explorados. Aadir una nota al asunto de los correos electrnicos infectados que fueron recibidos y ledos/enviados: seleccione esta casilla de verificacin si desea que la proteccin de correo electrnico incluya una advertencia sobre virus en el asunto de cada correo electrnico infectado. Esta caracterstica hace posible realizar un filtrado simple del correo electrnico basado en el asunto (si es compatible con el programa de correo electrnico). Tambin incrementa el nivel de credibilidad para el destinatario y, si se detecta una amenaza, proporciona informacin valiosa sobre el grado de peligro de la amenaza de un correo electrnico o remitente especficos. Plantilla aadida al asunto del correo electrnico infectado: si desea modificar el formato del prefijo en el asunto de un correo electrnico infectado, edite esta plantilla. Esta funcin reemplazar el asunto del mensaje "Hola" con un valor de prefijo dado "[virus]" por el siguiente formato: "[virus] Hola". La variable %VIRUSNAME% representa la amenaza detectada. 4.2.1.1 Integracin con los clientes de correo electrnico La integracin de ESET NOD32 Antivirus con clientes de correo electrnico incrementa el nivel de proteccin activa frente a cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible, la integracin se puede habilitar en ESET NOD32 Antivirus. Cuando la integracin est activada, la barra de herramientas de ESET NOD32 Antivirus se inserta directamente en el cliente de correo electrnico, lo que permite una proteccin ms eficaz del correo electrnico. Las opciones de configuracin de la integracin estn disponibles en Configuracin > Ingresar a la configuracin avanzada... > Internet y correo electrnico > Proteccin del cliente de correo electrnico > Integracin con el cliente de correo electrnico. Entre los clientes de correo electrnico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird. Si desea obtener una lista completa de los clientes de correo electrnico compatibles y sus versiones, consulte el siguiente artculo de base de conocimiento de ESET. Seleccione la casilla de verificacin al lado de Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si nota que el sistema funciona con mayor lentitud mientras trabaja con el cliente de correo electrnico. Esto puede ocurrir cuando se recupera el correo electrnico desde Kerio Outlook Connector Store. Incluso si la integracin no est habilitada, la comunicacin por correo electrnico todava est protegida por el mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).

38

4.2.1.1.1 Configuracin de la proteccin del cliente de correo electrnico El mdulo de proteccin del cliente de correo electrnico es compatible con los siguientes clientes de correo electrnico: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird. La proteccin de correo electrnico funciona como un complemento para estos programas. La ventaja principal de que este control sea un complemento es su independencia respecto al protocolo utilizado. Cuando el cliente de correo electrnico recibe un mensaje cifrado, se descifra y se enva al mdulo de exploracin de virus. Correo electrnico para explorar Correo electrnico recibido: activa o desactiva la verificacin de los mensajes recibidos. Correo electrnico enviado: activa o desactiva la verificacin de los mensajes enviados. Correo electrnico ledo: activa o desactiva la verificacin de los mensajes ledos. Accin para realizar en correos electrnicos infectados: Sin accin: si se selecciona esta opcin, el programa identificar los archivos adjuntos infectados, pero dejar intactos los correos electrnicos, sin realizar ninguna accin. Eliminar correo electrnico: el programa notificar al usuario sobre las infiltraciones y eliminar el mensaje. Mover el correo electrnico a la carpeta de elementos eliminados: los correos electrnicos infectados se enviarn automticamente a la carpeta Elementos eliminados. Mover el correo electrnico a la carpeta: especifica la carpeta personalizada a la que desea enviar los correos electrnicos infectados cuando se detectan. Otros Repetir la exploracin tras la actualizacin: activa o desactiva la exploracin reiterada luego de actualizar la base de datos de firmas de virus. Aceptar los resultados de las exploraciones realizadas por otros mdulos: si se selecciona esta opcin, el mdulo de proteccin de correo electrnico aceptar los resultados de la exploracin de otros mdulos de proteccin. 4.2.1.2 Mdulo de exploracin IMAP/IMAPS El Protocolo de acceso a mensajes de Internet (IMAP, por sus siglas en ingls) es otro protocolo de Internet para la recuperacin del correo electrnico. El protocolo IMAP tiene algunas ventajas sobre POP3, por ej., se pueden conectar simultneamente varios clientes al mismo buzn de correo y mantener informacin del estado de los mensajes: si se ley, respondi o elimin el mensaje, etc. ESET NOD32 Antivirus brinda proteccin para este protocolo independientemente del cliente de correo utilizado. El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y luego queda activo en la memoria. El control del protocolo IMAP se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. En forma predeterminada, se exploran todas las comunicaciones en el puerto 143, pero se pueden agregar otros puertos de comunicacin si es necesario. Los nmeros de puerto mltiples deben delimitarse con una coma. La comunicacin cifrada no se explorar. Para habilitar la exploracin de la comunicacin cifrada y ver la configuracin del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL.

39

4.2.1.3 Filtro para POP3, POP3S POP3 es el protocolo de uso ms generalizado para recibir comunicaciones de correo electrnico en una aplicacin de cliente de correo electrnico. ESET NOD32 Antivirus brinda proteccin para este protocolo independientemente del cliente de correo utilizado. El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y luego queda activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est habilitado; la exploracin POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. En forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero se pueden agregar otros puertos de comunicacin si es necesario. Los nmeros de puerto mltiples deben delimitarse con una coma. La comunicacin cifrada no se explorar. Para habilitar la exploracin de la comunicacin cifrada y ver la configuracin del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL. En esta seccin, puede configurar la verificacin de los protocolos POP3 y POP3S. Habilitar la verificacin del protocolo POP3 : si esta opcin se encuentra habilitada, todo el trfico que pase a travs de POP3 se monitorea en busca de software malicioso. Puertos utilizados por el protocolo POP3 : una lista de puertos utilizados por el protocolo POP3 (el predeterminado es 110). ESET NOD32 Antivirus tambin admite la verificacin del protocolo POP3S. Este tipo de comunicacin utiliza un canal cifrado para transferir informacin entre el servidor y el cliente. ESET NOD32 Antivirus verifica las comunicaciones mediante los mtodos de cifrado SSL (protocolo de capa de conexin segura) y TLS (seguridad de la capa de transporte). No verificar el protocolo POP3S : no se verificarn las comunicaciones cifradas. Verificar el protocolo POP3S para los puertos seleccionados: seleccione esta opcin si desea habilitar la verificacin POP3S nicamente para los puertos definidos en Puertos utilizados por el protocolo POP3S . Puertos utilizados por el protocolo POP3S : una lista de puertos POP3S para verificar (el predeterminado es 995).

40

4.2.2 Proteccin del acceso a la Web La conectividad a Internet es una funcin estndar del equipo personal. Lamentablemente, tambin se convirti en el medio principal para transferir cdigos maliciosos. La funcin de la proteccin del acceso a la Web es monitorear la comunicacin entre los navegadores Web y los servidores remotos, segn las disposiciones normativas de HTTP (protocolo de transferencia de hipertexto) y HTTPS (comunicacin cifrada). Se recomienda firmemente que la proteccin del acceso a la Web est seleccionada. Puede acceder a esta opcin desde la ventana principal de ESET NOD32 Antivirus al ir a Configuracin > Internet y correo electrnico > Proteccin del acceso a la Web. El acceso a las pginas Web conocidas con contenido malicioso siempre est bloqueado.

4.2.2.1 HTTP, HTTPS En forma predeterminada, ESET NOD32 Antivirus est configurado para utilizar los estndares de la mayora de los navegadores de Internet. No obstante, es posible modificar las opciones de configuracin del mdulo de exploracin HTTP en Configuracin avanzada (F5) > Internet y correo electrnico > Proteccin del acceso a la Web > HTTP, HTTPS . En la ventana principal Mdulo de exploracin HTTP/HTTPS , puede seleccionar o anular la seleccin de la opcin Habilitar la verificacin de HTTP. Tambin puede definir los nmeros del puerto usado para la comunicacin HTTP. En forma predeterminada, se utilizan los nmeros de puerto 80 (HTTP), 8080 y 3128 (para el servidor Proxy). ESET NOD32 Antivirus admite la verificacin del protocolo HTTPS. La comunicacin de HTTPS utiliza un canal cifrado para transferir informacin entre el servidor y el cliente. ESET NOD32 Antivirus verifica las comunicaciones mediante los mtodos de cifrado SSL (protocolo de capa de socket seguro) y TLS (seguridad de la capa de transporte). La verificacin HTTPS puede realizarse en los siguientes modos: No verificar el protocolo HTTPS : no se verificarn las comunicaciones cifradas. Verificar el protocolo HTTPS para los puertos seleccionados: la verificacin HTTP nicamente se usar para los puertos definidos en Puertos utilizados por el protocolo HTTPS . Verificar el protocolo HTTPS para los puertos seleccionados: el programa solo verificar las aplicaciones especificadas en la seccin navegadores y que usen puertos definidos en Puertos utilizados por el protocolo HTTPS . El puerto establecido en forma predeterminada es 443. La comunicacin cifrada no se explorar. Para habilitar la exploracin de la comunicacin cifrada y ver la configuracin del mdulo de exploracin, vaya a Verificacin del protocolo SSL en la seccin de configuracin avanzada, haga clic en Internet y correo electrnico > Filtrado de protocolos > SSL y habilite la opcin Explorar siempre el protocolo SSL.

41

4.2.2.1.1 Modo activo para navegadores Web ESET NOD32 Antivirus tambin incluye el submen Modo activo, que define el modo de verificacin para los navegadores Web. El modo activo es til porque examina los datos transferidos desde aplicaciones que acceden a Internet indistintamente, ms all de que estn clasificadas como navegadores Web o no (para obtener ms informacin, consulte Internet y clientes de correo electrnico ). Si el modo Activo no est habilitado, las comunicaciones que provienen de aplicaciones se controlan gradualmente por lotes. Esto disminuye la eficacia del proceso de verificacin de datos, pero tambin proporciona una mayor compatibilidad para las aplicaciones incluidas en la lista. Si no surgen problemas al usarlo, es recomendable habilitar el modo activo mediante la seleccin de la casilla de verificacin al lado de la aplicacin deseada. El modo activo funciona de la siguiente forma: cuando una aplicacin controlada descarga datos, primero se guarda en un archivo temporal creado por ESET NOD32 Antivirus. En ese momento, los datos no estn disponibles para la aplicacin dada. Una vez que se completa la descarga, se verifica en busca de cdigos maliciosos. Si no se encuentra ninguna infiltracin, los datos se envan a la aplicacin original. Este proceso proporciona un control completo de las comunicaciones realizadas por una aplicacin controlada. Si se activa el modo pasivo, los datos se van enviando de a poco a la aplicacin original para evitar que se agote el tiempo de espera. 4.2.2.2 Administracin de direcciones URL La seccin sobre administracin de direcciones URL permite especificar las direcciones HTTP que se desean bloquear, permitir o excluir de la verificacin. Los botones Agregar, Editar, Quitar y Exportar se usan para administrar las listas de direcciones. No ser posible acceder a los sitios Web incluidos en la lista de direcciones bloqueadas. Se otorgar acceso a los sitios Web presentes en la lista de direcciones excluidas sin explorarlos en busca de cdigos maliciosos. Si selecciona la opcin Solo permitir el acceso a las direcciones URL de la lista de direcciones permitidas, nicamente se podr acceder a las direcciones presentes en la lista de direcciones permitidas, mientras que las dems direcciones HTTP se bloquearn. Si agrega una direccin URL a la Lista de direcciones excluidas del filtrado, la direccin quedar excluida de la exploracin. Tambin puede permitir o bloquear ciertas direcciones; para ello, agrguelas a la Lista de direcciones permitidas o a la Lista de direcciones bloqueadas. Despus de hacer clic en el botn Listas..., aparecer la ventana emergente Listas de mscaras/direcciones HTTP, desde donde podr Agregar o Quitar listas de direcciones. Para agregar direcciones URL de protocolo HTTPS a la lista, Explorar siempre el protocolo SSL debe estar seleccionada. En todas las listas, pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista. Para activar una lista, seleccione la opcin Lista activa. Si desea recibir notificaciones al ingresar una direccin de la lista actual, seleccione Notificar cuando se empleen direcciones de la lista.

42

Agregar.../Del archivo: permite agregar una direccin de la lista, ya sea en forma manual (haga clic en Agregar) o desde un archivo de texto simple (haga clic en Del archivo). La opcin Del archivo permite agregar varias mscaras/ direcciones URL desde el archivo de texto en el que estn guardadas. Editar... : editar direcciones manualmente, por ej., mediante el agregado de una mscara ("*" y "?"). Quitar/Quitar todo: haga clic en Quitar para eliminar la direccin seleccionada de la lista. Para eliminar todas las direcciones, seleccione Quitar todo. Exportar...: guardar direcciones de la lista actual en un archivo de texto simple. 4.2.3 Filtrado de protocolos El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin de malware, proporciona la proteccin antivirus para los protocolos de aplicacin. El control funciona en forma automtica, independientemente del navegador Web o del cliente de correo electrnico utilizado. Para comunicaciones cifradas (SSL), ingrese a Filtrado de protocolos > SSL. Integrar al sistema : habilita el controlador para la funcionalidad de filtrado de protocolos de ESET NOD32 Antivirus. Habilitar el filtrado del contenido de los protocolos de aplicacin: si esta opcin est habilitada, el mdulo de exploracin antivirus verificar todo el trfico HTTP(S), POP3(S) e IMAP(S). NOTA: desde Windows Vista Service Pack 1, Windows 7 y Windows Server 2008, la nueva arquitectura de Plataforma de filtrado de Windows (WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de monitoreo especiales, por lo que las siguientes opciones no estn disponibles: Los puertos HTTP y POP3 : limita el enrutamiento del trfico al servidor proxy interno nicamente para los puertos HTTP y POP3. Las aplicaciones marcadas como navegadores Web y clientes de correo electrnico: limita el enrutamiento del trfico al servidor proxy interno nicamente para las aplicaciones marcadas como navegadores de Internet y clientes de correo electrnico (Internet y correo electrnico > Filtrado de protocolos > Internet y clientes de correo electrnico). Puertos y aplicaciones marcados como navegadores Web o clientes de correo electrnico: habilita el enrutamiento de todo el trfico de los puertos HTTP y POP3 as como todas las comunicaciones de las aplicaciones marcadas como navegadores de Internet y clientes de correo electrnico en el servidor proxy interno.

43

4.2.3.1 Clientes de correo electrnico e Internet NOTA: desde Windows Vista Service Pack 1 y Windows Server 2008, la nueva arquitectura de Plataforma de filtrado de Windows (WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de monitoreo especiales, por lo que la seccin Clientes de correo electrnico e Internet no est disponible. Dada la enorme cantidad de cdigos maliciosos que circulan por Internet, la navegacin segura es un aspecto crucial para la proteccin de los equipos. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de ayuda a este tipo de cdigo para introducirse en el sistema de incgnito; por este motivo, ESET NOD32 Antivirus se centra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden marcar como navegadores de Internet. La casilla de verificacin tiene dos estados posibles: Sin marcar: la comunicacin de las aplicaciones se filtra solamente para los puertos especificados. Marcada: la comunicacin se filtra siempre (aunque se configure un puerto diferente). 4.2.3.2 Aplicaciones excluidas Para excluir del filtrado de contenido la comunicacin de aplicaciones especficas con reconocimiento de redes, seleccinelas de la lista. La comunicacin HTTP/POP3/IMAP de las aplicaciones seleccionadas no se verificar en busca de amenazas. Es recomendable usar esta opcin solo para aplicaciones que no funcionen correctamente cuando se verifica su comunicacin. Las aplicaciones y los servicios activos se mostrarn automticamente en esta ventana. Haga clic en el botn Agregar... para seleccionar manualmente una aplicacin que no aparezca en la lista de filtrado de protocolos.

44

4.2.3.3 Direcciones IP excluidas Las entradas de la lista quedarn excluidas del filtrado de contenido del protocolo. La comunicacin HTTP/POP3/IMAP desde o hacia las aplicaciones seleccionadas no se verificar en busca de amenazas. Es recomendable usar esta opcin solo para direcciones confiables conocidas. Agregar direccin IPv4/IPv6: esta opcin permite agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que se debe aplicar la regla. Quitar: elimina las entradas seleccionadas de la lista.

4.2.3.3.1 Agregar direccin IPv4 Esta opcin le permite agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que se debe aplicar la regla. El protocolo de Internet versin 4 es la versin ms antigua, pero sigue siendo la ms utilizada. Direccin nica: agrega la direccin IP de un equipo individual al que debe aplicarse la regla (por ejemplo, 192.168.0.10). Rango de direcciones: escriba la primera y la ltima direccin IP para especificar el rango de IP (de varios equipos) al que se debe aplicar la regla (por ejemplo, de 192.168.0.1 a 192.168.0.99). Subred: la subred (un grupo de equipos) est definida por una direccin IP y una mscara. Por ejemplo, 255.255.255.0 es la mscara de red para el prefijo 192.168.1.0/24, lo que implica un rango de direcciones de 192.168.1.1 a 192.168.1.254. 4.2.3.3.2 Agregar direccin IPv6 Esta opcin permite agregar una direccin IPv6 o una subred de un punto remoto al que se aplica la regla. Esta es la versin ms reciente del protocolo de Internet y sustituir a la versin 4 anterior. Direccin nica: agrega la direccin IP de un equipo individual al que debe aplicarse la regla (por ejemplo, 2001:718:1c01:16:214:22ff:fec9:ca5). Subred: la subred (un grupo de equipos) est definida por una direccin IP y una mscara (por ejemplo: 2002: c0a8:6301:1::1/64).

45

4.2.3.4 Verificacin del protocolo SSL ESET NOD32 Antivirus permite verificar los protocolos encapsulados en el protocolo SSL. Puede utilizar varios modos de exploracin para las comunicaciones protegidas por SSL: mediante certificados de confianza, certificados desconocidos o certificados excluidos de la verificacin de comunicaciones protegidas por SSL. Explorar siempre el protocolo SSL: seleccione esta opcin para explorar todas las comunicaciones protegidas por SSL excepto las protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que use un certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma automtica. Al acceder a un servidor con un certificado no confiable que fue marcado por el usuario como de confianza (se agrega a la lista de certificados de confianza), se permite la comunicacin con el servidor y se filtra el contenido del canal de comunicacin. Preguntar sobre los sitios no visitados (se pueden establecer exclusiones): si entra en un nuevo sitio protegido por SSL (con un certificado desconocido), se muestra un cuadro de dilogo con una seleccin de acciones posibles. Este modo permite crear una lista de certificados SSL que se excluirn de la exploracin. No explorar el protocolo SSL: si esta opcin est seleccionada, el programa no explorar las comunicaciones con el protocolo SSL. Aplicar las excepciones creadas basndose en certificados: activa el uso de las exclusiones especificadas en los certificados excluidos y confiables para la exploracin de comunicaciones SSL. Esta opcin est disponible si selecciona Explorar siempre el protocolo SSL. Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2: las comunicaciones que usen la versin anterior del protocolo SSL quedarn automticamente bloqueadas. 4.2.3.4.1 Certificados Para que la comunicacin SSL funcione correctamente en los navegadores o clientes de correo electrnico, es imprescindible agregar el certificado raz para ESET a la lista de certificados raz conocidos (desarrolladores). Para ello, la opcin Agregar el certificado raz a los navegadores conocidos deber estar habilitada. Seleccione esta opcin para agregar automticamente el certificado raz de ESET a los navegadores conocidos (por ej., Opera, Firefox). Para los navegadores que usan el almacn de certificaciones del sistema, el certificado se agrega en forma automtica (por ej., Internet Explorer). Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en el archivo... y luego imprtelo manualmente al navegador. En algunos casos, el certificado no se puede verificar mediante el almacn de entidades de certificacin raz de confianza (por ej., VeriSign). Esto significa que alguien firma automticamente el certificado (por ej., el administrador de un servidor de red o una empresa pequea); por lo que considerar este certificado como confiable no siempre es un riesgo. La mayora de las empresas de negocios (por ej., los bancos) usan certificados firmados por las entidades de certificacin raz de confianza (TRCA). Si la opcin Preguntar sobre la validez del certificado (predeterminado) est seleccionada, el programa le indicar al usuario que seleccione la accin para realizar cuando se establezca una comunicacin cifrada. Se mostrar un cuadro de dilogo para la seleccin de la accin, donde puede decidir marcarlo como certificado de confianza o certificado excluido. En caso de que el certificado no est presente en la lista de TRCA, la ventana es de color rojo. Si el certificado figura en la lista de TRCA, la ventana ser de color verde. Puede seleccionar la opcin Bloquear las comunicaciones que usan el certificado para que siempre se finalicen las conexiones cifradas al sitio que use el certificado sin verificar. Si el certificado no es vlido o est daado, significa que el certificado est vencido o la firma automtica no es correcta. En este caso, es recomendable bloquear la comunicacin que usa el certificado. 4.2.3.4.1.1 Certificados de confianza Adems del almacn de entidades de certificacin raz de confianza donde ESET NOD32 Antivirus almacena los certificados de confianza, es posible crear una lista personalizada de certificados, que se puede ver en Configuracin avanzada (F5) > Internet y correo electrnico > Filtrado de protocolos > SSL > Certificados > Certificados de confianza. ESET NOD32 Antivirus verificar el contenido de las comunicaciones cifradas mediante el uso de los certificados de esta lista. Para eliminar de la lista los certificados seleccionados, haga clic en el botn Quitar. Haga clic en la opcin Mostrar (o haga doble clic en el certificado) para mostrar informacin sobre el certificado seleccionado.

46

4.2.3.4.1.2 Certificados excluidos La seccin Certificados excluidos contiene certificados que se consideran seguros. El contenido de las comunicaciones cifradas que utilicen los certificados de esta lista no se verificarn en busca de amenazas. Es recomendable excluir solo aquellos certificados Web con garanta de que son seguros y la comunicacin que use los certificados no necesitar verificarse. Para eliminar de la lista los elementos seleccionados, haga clic en el botn Quitar. Haga clic en la opcin Mostrar (o haga doble clic en el certificado) para mostrar informacin sobre el certificado seleccionado. 4.2.3.4.1.3 Comunicacin cifrada SSL Si el equipo est configurado para la exploracin del protocolo SSL, es posible que se abra una ventana de dilogo para elegir una accin cuando haya un intento de establecer una comunicacin cifrada (mediante un certificado desconocido). La ventana de dilogo incluye la siguiente informacin: el nombre de la aplicacin que inici la comunicacin y nombre del certificado utilizado. Si no se encuentra el certificado en el almacn de entidades de certificacin raz de confianza, ser considerado no confiable. Se encuentran disponibles las siguientes acciones para certificados: S: el certificado se marcar temporalmente como de confianza durante la sesin actual; no se mostrar la ventana de alerta en el siguiente intento de utilizar el certificado. S, siempre: marca el certificado como de confianza y lo agrega a la lista de certificados de confianza; no se mostrar ninguna ventana de alerta para los certificados de confianza. No: marca el certificado como no confiable durante la sesin actual; no se mostrar la ventana de alerta en el siguiente intento de utilizar el certificado. Excluir: agrega el certificado a la lista de certificados excluidos; los datos transferidos a travs del canal cifrado dado no se verificarn en absoluto. 4.2.4 Proteccin antipishing El trmino phishing define una actividad criminal que utiliza la ingeniera social (manipula a los usuarios para obtener informacin confidencial). El phishing suele utilizarse para obtener el acceso a datos confidenciales, como nmeros de cuentas bancarias, cdigos de identificacin personal, etc. Lea ms informacin sobre esta actividad en el glosario. ESET NOD32 Antivirus brinda proteccin Anti-Phishing: las pginas Web que se conocen con tal contenido siempre se bloquean. Se recomienda firmemente habilitar Anti-Phishing en ESET NOD32 Antivirus. Puede acceder a esta opcin desde Configuracin avanzada (F5). Vaya a Internet y correo electrnico > Proteccin anti-Phishing. Consulte tambin el siguiente artculo de la base de conocimiento de ESET para obtener una versin actualizada y ms detallada de esta pgina de ayuda. Acceso a un sitio Web de phishing Cuando accede a un sitio Web de phishing, recibe el siguiente dilogo en su navegador Web. Al hacer clic en Ir al sitio (no recomendado), podr acceder al sitio Web sin un mensaje de advertencia.

47

NOTA: Los posibles sitios Web de phishing de la lista blanca se vencern, de forma predeterminada, luego de algunas horas. Para permitir un sitio Web de manera permanente, puede usar la herramienta Administracin de direcciones URL. Desde Configuracin avanzada (F5), haga clic en Internet y correo electrnico > Proteccin del acceso a la Web > Administracin de direcciones URL. Desde el men desplegable de Administracin de direcciones URL, seleccione Lista de direcciones permitidas y agregue su sitio Web a la lista. Informe de un sitio de phishing El vnculo Informar un sitio de phishing permite informar a ESET los sitios Web maliciosos o de phishing que deben analizarse. NOTA: Antes de enviar un sitio Web a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios: el programa directamente no detecta el sitio Web, el programa detecta errneamente el sitio Web como una amenaza. En este caso, consulte el vnculo Eliminar un sitio de phishing. Como alternativa, puede enviar el sitio Web por correo electrnico. Enve su correo electrnico a samples@eset.com. Recuerde agregar un asunto descriptivo y proporcionar la mayor cantidad de informacin posible sobre el sitio Web (por ej., el sitio Web que se lo recomend, cmo escuch hablar del sitio, etc.).

4.3 Actualizacin del programa


La actualizacin habitual de ESET NOD32 Antivirus es la mejor forma de asegurar el mximo nivel de seguridad en el equipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando la base de datos de firmas de virus y los componentes del sistema. Al hacer clic en Actualizacin en la ventana principal del programa, puede visualizar el estado actual de la actualizacin, incluidas la fecha y la hora de la ltima actualizacin correcta, y si es necesario actualizar. La ventana principal tambin contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo al sitio Web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular. Adems, se encuentra disponible la opcin de iniciar el proceso de actualizacin en forma manual, Actualizar la base de datos de firmas de virus. La actualizacin de la base de datos de firmas de virus as como la actualizacin de componentes del programa constituyen una parte fundamental para mantener una proteccin completa contra cdigos maliciosos. Preste atencin a su configuracin y funcionamiento. Si no ingres los detalles de su licencia (nombre de usuario y contrasea) durante la instalacin, puede ingresar su nombre de usuario y su contrasea para acceder a los servidores de actualizacin de ESET cuando realiza una actualizacin. NOTA: ESET proporciona el nombre de usuario y la contrasea tras la adquisicin de ESET NOD32 Antivirus.

48

ltima actualizacin correcta: es la fecha de la ltima actualizacin. Si no visualiza una fecha reciente, es posible que la base de datos de firmas de virus no est actualizada. Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un enlace activo al sitio Web de ESET. Haga clic en el nmero para ver una lista de todas las firmas agregadas en esa actualizacin en particular. Haga clic en Verificar para detectar la versin disponible de ESET NOD32 Antivirus ms reciente. Proceso de actualizacin Luego de hacer clic en Actualizar la base de datos de firmas de virus, comienza el proceso de descarga. Se mostrar una barra de progreso de la descarga y el tiempo restante para su finalizacin. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.

49

Importante: En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer el mensaje No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin. Si este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos de firmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes: La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos insatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la actualizacin. El motivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la configuracin incorrecta de las opciones de conexin. La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos de firmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin: 1. Nombre de usuario y/o contrasea no vlidos: El nombre de usuario y la contrasea se ingresaron en forma incorrecta en la configuracin de la actualizacin. Es recomendable verificar sus datos de autenticacin. La ventana de configuracin avanzada (haga clic en Configuracin desde el men principal y luego en Ingresar a la configuracin avanzada... o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clic en Actualizacin > Actualizacin desde el rbol de configuracin avanzada para ingresar un nombre de usuario nuevo y contrasea. 2. Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abra cualquier sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexin a Internet no est establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de servicios de Internet (ISP) si su conexin est inactiva.

50

4.3.1 Configuracin de la actualizacin Las opciones de configuracin de la actualizacin estn disponibles desde el rbol de Configuracin avanzada (tecla F5) al hacer clic en Actualizacin > Actualizacin. Esta seccin especifica la informacin del origen de la actualizacin, como los servidores de actualizacin y sus datos de autenticacin. En forma predeterminada, el men desplegable Servidor de actualizacin est establecido en Elegir automticamente para garantizar que los archivos de actualizacin se descarguen automticamente desde el servidor de ESET con la menor carga de trfico de red. Para que las actualizaciones se descarguen de manera adecuada, es fundamental ingresar correctamente toda la informacin de actualizacin. Si usa un firewall, asegrese de que el programa tenga permiso para comunicarse con Internet (es decir, comunicacin HTTP).

El perfil de actualizacin usado actualmente se muestra en el men desplegable Perfil seleccionado. Haga clic en Perfiles... para crear un nuevo perfil. La autenticacin para los servidores de actualizacin est basada en el Nombre de usuario y la Contrasea generados y
51

enviados al usuario tras la adquisicin del producto. En forma predeterminada, no se requiere ninguna verificacin, es decir que los campos Nombre de usuario y Contrasea quedan vacos. Las actualizaciones previas a su lanzamiento (la opcin Actualizacin previa a su lanzamiento) son actualizaciones que fueron evaluadas en forma interna y que estarn disponibles en poco tiempo. Puede beneficiarse de la habilitacin de las actualizaciones previas a la publicacin al tener acceso a las soluciones y los mtodos de deteccin ms recientes. Sin embargo es posible que las actualizaciones previas a la publicacin no sean lo suficientemente estableces en todo momento y NO DEBEN utilizarse en estaciones de trabajo y servidores de produccin donde se necesita de estabilidad y disponibilidad mximas. Puede encontrar la lista de los mdulos actuales en Ayuda y soporte > Acerca de ESET NOD32 Antivirus. Se recomienda que los usuarios sin experiencia dejen la opcin Actualizacin normal seleccionada, como aparece en forma predeterminada. Haga clic en el botn Configurar... al lado de Configurar las opciones avanzadas para mostrar una ventana con las opciones avanzadas de actualizacin. En caso de que surjan problemas con una actualizacin, haga clic en Borrar para eliminar los archivos de actualizacin temporales. No mostrar la notificacin sobre actualizaciones correctas: desactiva la notificacin de la bandeja del sistema en el sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin de pantalla completa o un juego. Tenga en cuenta que el Modo de juego desactivar todas las notificaciones. 4.3.1.1 Perfiles de actualizacin Se pueden crear perfiles de actualizacin para diversas configuraciones y tareas de actualizacin. La creacin de perfiles de actualizacin resulta til en particular para usuarios mviles, que necesitan un perfil alternativo para las propiedades de conexin a Internet que cambian con frecuencia. El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que en forma predeterminada est configurado en Mi perfil. Para crear un nuevo perfil, haga clic en el botn Perfiles..., luego en Agregar... e ingrese su propio Nombre del perfil. Al crear un nuevo perfil, puede copiar la configuracin de uno existente seleccionndolo desde el men desplegable Copiar configuracin desde el perfil. En la ventana de configuracin del perfil, puede especificar el servidor de actualizacin desde la lista de servidores disponibles o agregar uno nuevo. Se enumera la lista de servidores de actualizacin existentes en el men desplegable Servidor de actualizacin. Para agregar un nuevo servidor de actualizacin, haga clic en Editar... en la seccin Configuracin de la actualizacin para el perfil seleccionado y luego haga clic en el botn Agregar. 4.3.1.2 Configuracin avanzada de la actualizacin Para ver la configuracin avanzada de la actualizacin, haga clic en el botn Configurar.... Entre las opciones de configuracin avanzada de la actualizacin, se incluye la configuracin del Modo de actualizacin, el Proxy HTTP y la LAN. 4.3.1.2.1 Modo de actualizacin La pestaa Modo de actualizacin contiene las opciones relacionadas a la actualizacin de componentes del programa. El programa le permite al usuario predefinir su conducta cuando est disponible un nuevo reemplazo de componentes del programa por una versin posterior. Los reemplazos de componentes del programa incorporan nuevas caractersticas o incluyen modificaciones a las ya existentes en versiones anteriores. Puede realizarse automticamente sin la intervencin del usuario, pero tambin se puede elegir recibir una notificacin. Luego de instalar la actualizacin de componentes del programa, es posible que se requiera reiniciar el equipo. En la seccin Actualizacin de componentes del programa hay tres opciones disponibles: Nunca actualizar los componentes del programa: no se realizar ninguna actualizacin de componentes del programa en absoluto. Esta opcin es adecuada para instalaciones en servidores, debido a que los servidores en general solo se pueden reiniciar durante su mantenimiento. Siempre actualizar los componentes del programa: la actualizacin de componentes del programa se descargar e instalar automticamente. Recuerde que puede llegar a ser necesario reiniciar el equipo. Preguntar antes de descargar componentes del programa: es la opcin predeterminada. El programa le solicitar que confirme o rechace las actualizaciones de componentes del programa cuando estn disponibles.

52

Luego de una actualizacin de componentes del programa, es posible que sea necesario reiniciar el equipo para que todos los mdulos funcionen con su capacidad plena. La seccin Reiniciar tras la actualizacin de componentes del programa permite seleccionar una de las siguientes opciones: Nunca reiniciar el equipo: el programa no le solicitar reiniciar el equipo, por ms que sea necesario. Tenga en cuenta que no se recomienda utilizar esta opcin, ya que es posible que el equipo no funcione correctamente hasta el prximo reinicio. Ofrecer reiniciar el equipo si es necesario: es la opcin predeterminada. Luego de una actualizacin de componentes del programa por una versin posterior, se abrir una ventana de dilogo que le solicitar reiniciar el equipo. Si es necesario, reiniciar el equipo sin notificar: luego de realizar un reemplazo de componentes del programa, se reiniciar el equipo (en caso de que sea necesario). NOTA: La seleccin de la opcin ms apropiada depende de la estacin de trabajo donde se aplicar la configuracin. Tenga en cuenta de que existen diferencias entre las estaciones de trabajo y los servidores; por ej., el reinicio automtico de un servidor tras el reemplazo del programa por una versin posterior podra provocar serios daos. Si la opcin Preguntar antes de descargar la actualizacin est activada, se mostrar una notificacin cuando haya una nueva actualizacin disponible. Si el tamao del archivo de actualizacin es mayor que el valor especificado en el campo Preguntar si un archivo de actualizacin es ms grande que, el programa mostrar una notificacin. La opcin Verificar la ltima versin del producto en forma habitual habilitar la tarea programada Verificacin de rutina de la ltima versin del producto (ver el captulo Tareas programadas). 4.3.1.2.2 Servidor proxy Si desea acceder a las opciones de configuracin del servidor proxy para un perfil de actualizacin determinado, haga clic en Actualizacin en el rbol de configuracin avanzada (F5) y luego en el botn Configurar... a la derecha de Configurar las opciones avanzadas. Haga clic en la pestaa Proxy HTTP y seleccione una de las siguientes tres opciones: Usar la configuracin global del servidor proxy No usar servidor proxy Conexin a travs de un servidor proxy Al seleccionar la opcin Usar la configuracin global del servidor proxy , se usarn las opciones de configuracin del servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de configuracin avanzada. Seleccione la opcin No usar servidor proxy para indicar que no se usar ningn servidor proxy para actualizar ESET NOD32 Antivirus. La opcin Conexin a travs de un servidor proxy debe estar seleccionada si: Es necesario utilizar un servidor proxy para actualizar ESET NOD32 Antivirus y es un servidor proxy diferente al especificado en la configuracin global (Herramientas > Servidor proxy ). En ese caso, la configuracin debe especificarse aqu: direccin del Direccin del Servidor proxy , Puerto de comunicacin, adems delNombre de usuario y Contrasea para el servidor proxy, de ser necesario. La configuracin del servidor proxy no se estableci en forma global, pero ESET NOD32 Antivirus se conectar a un servidor proxy para descargar las actualizaciones. El equipo est conectado a Internet mediante un servidor proxy. Durante la instalacin del programa, la configuracin se copia de Internet Explorer, pero si posteriormente se cambia (por ej., cambia el ISP), verifique desde esta ventana que la configuracin del proxy HTTP sea la correcta. De lo contrario, el programa no podr conectarse a los servidores de actualizacin. La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy . NOTA: Los datos de autenticacin como el Nombre de usuario y la Contrasea sirven para acceder al servidor proxy. Complete estos campos solo si el nombre de usuario y la contrasea son necesarios. Recuerde que estos campos no corresponden a su nombre de usuario y contrasea para ESET NOD32 Antivirus y solo deben suministrarse si tiene la certeza de que se requiere una contrasea para acceder a Internet a travs de un servidor proxy.

53

4.3.1.2.3 Conexin a la red de rea local Cuando se lleva a cabo una actualizacin desde un servidor local basado en el sistema operativo Windows NT, se requiere autenticar cada conexin de red en forma predeterminada. Para configurar dicha cuenta, haga clic en la pestaa LAN. La seccin Conectarse a la LAN como ofrece las opciones Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado. Seleccione la opcin Cuenta del sistema (predeterminado) si desea utilizar la cuenta del sistema para la autenticacin. Normalmente, no se lleva a cabo ningn proceso de autenticacin si no se proporcionan los datos de autenticacin en la seccin principal correspondiente a la configuracin de la actualizacin. Para asegurar que el programa realice la autenticacin mediante la cuenta de un usuario actualmente registrado, seleccione Usuario actual. La desventaja de esta opcin es que el programa no podr conectarse al servidor de actualizacin cuando no haya ningn usuario registrado. Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario especfico para realizar la autenticacin. Utilice este mtodo cuando falle la conexin predeterminada de la cuenta del sistema. Recuerde que la cuenta de usuario especificada debe tener acceso al directorio de archivos de actualizacin en el servidor local. De lo contrario, el programa no podr establecer una conexin y descargar las actualizaciones. Advertencia: cuando est seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al cambiar la identidad del programa segn el usuario deseado. Es recomendable ingresar los datos de autenticacin de la LAN en la seccin principal correspondiente a la configuracin de la actualizacin. En esta seccin de configuracin de la actualizacin, los datos de autenticacin deben ingresarse de la siguiente forma: nombre_de_dominio\usuario (si es un grupo de trabajo, ingrese nombre_del_grupo_de_trabajo\nombre) y la contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no se necesita realizar ninguna autenticacin. Seleccione la opcin Desconectar del servidor tras la actualizacin si la conexin al servidor permanece activa aunque las actualizaciones se hayan terminado de descargar. 4.3.1.3 Actualizar reversin Si sospecha que la nueva actualizacin de la base de datos de virus o de los mdulos de programas puede ser inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin para un perodo elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las pospuso de manera indefinida. ESET NOD32 Antivirus registra instantneas de la base de datos de firmas de virus y de los mdulos de programa para usar con la caracterstica de reversin. Para crear instantneas de la base de datos de virus, deje la casilla de verificacin Crear instantneas de los archivos de actualizacin seleccionada. El campo Cantidad de instantneas almacenadas localmente define la cantidad de instantneas anteriores de la base de datos de virus que se almacenaron. Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > Avanzada), debe seleccionar un intervalo de tiempo del men desplegable Suspender actualizaciones que represente el perodo en que se har una pausa en las actualizaciones de la base de datos de firmas de virus y del mdulo del programa.

Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurar manualmente la funcionalidad de actualizacin. Debido a que esto representa un riesgo potencial para la seguridad, no recomendamos seleccionar esta opcin. Si se realiza una reversin, el botn Revertir cambia a Permitir actualizaciones. No se permitirn las actualizaciones durante el intervalo de tiempo seleccionado desde el men desplegable Suspender actualizaciones. La versin de la base de datos de firmas de virus se degrada a la versin ms antigua disponible y guardada como una instantnea en el sistema local de archivos del equipo.

54

Ejemplo: Deje que el nmero 6871 sea la versin ms reciente de la base de datos de firmas de virus. 6870 y 6868 se guardan como instantneas de la base de datos de firmas de virus. Tenga en cuenta que 6869 no est disponible porque, por ejemplo, el equipo estaba apagado y se ofreci una actualizacin ms reciente antes de descargar 6869. Si ha ingresado 2 (dos) en el campo Cantidad de instantneas almacenadas localmente y hace clic en Revertir, la base de datos de firmas de virus (incluidos los mdulos de programa) se restaurar a la versin nmero 6868. Este proceso puede tardar un poco. Revise si la versin de la base de datos de firmas de virus se ha degradado desde la ventana principal del programa de ESET NOD32 Antivirus en la seccin Actualizar. 4.3.2 Cmo crear tareas de actualizacin Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus en la ventana primaria que se muestra al hacer clic en Actualizacin en el men principal. Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada, haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma predeterminada en ESET NOD32 Antivirus: Actualizacin automtica de rutina Actualizacin automtica tras conexin de acceso telefnico Actualizacin automtica tras el registro del usuario Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas programadas.

55

4.4 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opciones adicionales para usuarios avanzados.

Este men incluye las siguientes herramientas: Archivos de registro Estadsticas de proteccin Observar la actividad Procesos activos Tareas programadas Cuarentena ESET SysInspector Enviar el archivo para su anlisis: permite enviar un archivo sospechoso al laboratorio de virus de ESET para su anlisis. La ventana de dilogo que se muestra tras hacer clic en esta opcin se describe en la seccin Envo de archivos para su anlisis. ESET SysRescue: inicia el asistente para la creacin de ESET SysRescue. Analizador de redes sociales: vnculo a la aplicacin de medios sociales (es decir, Facebook) para proteger a los usuarios de medios sociales contra amenazas. Esta aplicacin es independiente de otros productos de seguridad ESET y es completamente gratis.

56

4.4.1 Archivos de registro Los archivos de registro contienen informacin sobre todos los sucesos importantes del programa que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas. La emisin de registros es un componente esencial para el anlisis del sistema, la deteccin de amenazas y la solucin de problemas. La emisin de registros se mantiene activa en segundo plano sin necesidad de la interaccin del usuario. La informacin se registra de acuerdo con el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registros directamente desde el entorno de ESET NOD32 Antivirus, donde adems se pueden comprimir registros. Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Herramientas > Archivos de registro. Seleccione el tipo de registro deseado del men desplegable Registro. Se encuentran disponibles los siguientes registros: Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadas por los mdulos de ESET NOD32 Antivirus. Esta informacin incluye la hora de la deteccin, el nombre de la infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin. Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada. Sucesos: todas las acciones importantes que ESET NOD32 Antivirus lleva a cabo se registran en el registro de sucesos. El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el programa. Se dise para que los administradores de sistemas y los usuarios puedan solucionar problemas. Con frecuencia, la informacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el programa. Exploracin del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas, tanto las ejecutadas manualmente como las planificadas. Cada lnea corresponde a un nico control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la exploracin respectiva. HIPS : contiene historiales de las reglas HIPS especficas que se marcaron para incluirse en el registro. El protocolo muestra la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombre de la regla creada. Sitios Web filtrados: Esta lista es til para consultar los sitios Web bloqueados por la Proteccin del acceso a la Web. En estos registros puede ver la hora, la direccin URL, el usuario y la aplicacin de creacin de conexin con el sitio Web en particular. En cada una de las secciones, la informacin mostrada se puede copiar directamente en el portapapeles; para ello, seleccione la entrada y presione las teclas de acceso directo Ctrl+C desde el teclado o haga clic en el botn Copiar. Para seleccionar varias entradas, puede utilizar las teclas CTRL y MAYS. Puede hacer un clic derecho en una entrada especfica para mostrar el men contextual. Las siguientes opciones se encuentran disponibles en el men contextual: Filtrar historiales del mismo tipo: luego de activar este filtro, solo ver los historiales del mismo tipo (diagnsticos, advertencias, etc.). Filtrar.../Buscar...: despus de hacer clic en esta opcin, se abrir la ventana emergente Filtrado de registros donde podr definir los criterios de filtrado. Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba). Copiar todo: copia la informacin sobre todos los historiales que aparecen en la ventana. Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta accin requiere privilegios de administrador). Exportar: exporta informacin sobre los historiales en formato XML. Desplazar registro: deje esta opcin habilitada para desplazarse automticamente desde los registros viejos a los activos en la ventana Archivos de registro. 4.4.1.1 Mantenimiento de registros Se puede acceder a la configuracin de la emisin de registros de ESET NOD32 Antivirus desde la ventana principal del programa. Haga clic en Configuracin > Ingresar a la configuracin avanzada... > > Herramientas > Archivos de registro. La seccin Archivos de registros se usa para definir cmo se administrarn los registros. El programa elimina en forma automtica los registros ms antiguos para ahorrar espacio en el disco rgido. Especifique las siguientes opciones para los archivos de registro: Se eliminarn automticamente las entradas de registro anteriores a la cantidad de das especificada en el campo Eliminar automticamente historiales anteriores a X das. Optimizar archivos de registro automticamente: si se selecciona esta opcin, se desfragmentarn automticamente los archivos de registro si el porcentaje es mayor al valor especificado en el campo Si la cantidad de
57

historiales no utilizados excede X (%). Haga clic en Optimizar ahora para iniciar la desfragmentacin de los archivos de registro. Durante este proceso, se eliminan todas las entradas de registro vacas, lo que mejora el rendimiento y la velocidad al procesar los registros. Esta mejora se observa ms claramente cuanto mayor es el nmero de entradas de los registros. Nivel de detalle mnimo para los registros: especifica el nivel mnimo de detalle de los sucesos que se registrarn. Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba. Informativo: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y todos los historiales mencionados arriba. Advertencias: registra errores crticos y mensajes de advertencia. Errores : Se registrarn los errores tales como "Error al descargar el archivo" y errores crticos. Crtico: registra solo los errores crticos (como por ej., un error al iniciar la proteccin antivirus,etc.) Haga clic en el botn Filtro predeterminado... para abrir la ventana Filtrado de registros. Seleccione los tipos de historiales que se mostrarn en los registros y haga clic en Aceptar. 4.4.2 Tareas programadas Desde la seccin de tareas programadas, se gestionan y ejecutan tareas programadas segn la configuracin y las propiedades predefinidas. Puede acceder a las tareas programadas desde la ventana principal del programa ESET NOD32 Antivirus, al hacer clic en Herramientas > Tareas programadas. La seccin Tareas programadas contiene una lista de todas las tareas programadas y propiedades de configuracin, como la fecha y la hora predefinidas y el perfil de exploracin utilizado. Esta seccin sirve para programar las siguientes tareas: la actualizacin de la base de datos de firmas de virus, la exploracin, la verificacin de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar o eliminar tareas directamente desde la ventana principal de tareas programadas (haga clic en Agregar... o Eliminar en el sector inferior). Haga un clic derecho en cualquier parte de la ventana Tareas programadas para realizar una de las siguientes acciones: mostrar informacin detallada, ejecutar la tarea de inmediato, agregar una nueva tarea y eliminar una tarea existente. Utilice las casillas de verificacin al comienzo de cada entrada para activar o desactivar las tareas. En forma predeterminada, se muestran las siguientes tareas programadas: Mantenimiento de registros Actualizacin automtica de rutina Actualizacin automtica tras conexin de acceso telefnico Actualizacin automtica tras el registro del usuario Verificacin de rutina de la ltima versin del producto (consulte el Modo de actualizacin) Exploracin automtica de archivos durante el inicio del sistema (tras el registro del usuario) Exploracin automtica de archivos durante el inicio del sistema (tras la actualizacin correcta de la base de datos de firmas de virus) Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario), haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botn Editar.... Agregar una nueva tarea 1. Haga clic en Agregar... en el sector inferior de la ventana. 2. Seleccione la tarea deseada en el men desplegable. 3. Introduzca un nombre de la tarea y seleccione una de las opciones de programacin: Una vez: la tarea se realizar una sola vez, en la fecha y a la hora predefinidas. Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado (en horas). Diariamente: la tarea se ejecutar todos los das a la hora especificada. Semanalmente: la tarea se ejecutar una o varias veces a la semana, en los das y a la hora especificados. Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado. 4. Segn la opcin de programacin elegida en el paso anterior, se mostrar una de las siguientes ventanas de dilogo: Una vez: la tarea se realizar en la fecha y a la hora predefinidas. Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado. Diariamente: la tarea se ejecutar reiteradamente todos los das a la hora especificada. Semanalmente: la tarea se ejecutar el da y a la hora especificados.
58

5. Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cundo se realizar nuevamente: Esperar hasta la prxima hora programada Ejecutar la tarea lo antes posible Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin es superior a -- horas 6. En el ltimo paso, puede revisar la tarea que se va a programar. Haga clic en Finalizar para aplicar la tarea.

4.4.3 Estadsticas de proteccin Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET NOD32 Antivirus, haga clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado del men desplegable Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de la leyenda, el grfico nicamente mostrar los datos de ese elemento. Estn disponibles los siguientes grficos de estadsticas: Proteccin antivirus y antispyware: muestra la cantidad de objetos infectados y desinfectados. Proteccin del sistema de archivos: solo muestra los objetos que fueron ledos o escritos en el sistema de archivos. Proteccin del cliente de correo electrnico: solo muestra los objetos que fueron enviados o recibidos por clientes de correo electrnico. Acceso Web y proteccin antiphishing: solo muestra los objetos descargados por los navegadores Web. Debajo de los grficos de estadsticas, podr ver la cantidad total de objetos explorados, el ltimo objeto explorado, y la fecha y hora de la creacin de las estadsticas. Haga clic en Restablecer para borrar toda la informacin estadstica.

59

4.4.4 Observar la actividad Para observar la Actividad del sistema de archivos actual en forma de grfico, haga clic en Herramientas > Observar la actividad. En el sector inferior del grfico hay una lnea de tiempo que registra la actividad del sistema de archivos en tiempo real conforme al intervalo de tiempo seleccionado. Para modificar el intervalo de tiempo, haga clic en la opcin Actualizar: 1... en la parte inferior derecha de la ventana.

Se encuentran disponibles las siguientes opciones: Actualizar: cada segundo (ltimos 10 minutos): el grfico se actualiza cada segundo y la lnea de tiempo abarca los ltimos 10 minutos. Actualizar: cada minuto (ltimas 24 horas): el grfico se actualiza cada minuto y la lnea de tiempo abarca las ltimas 24 horas. Actualizar: cada hora (ltimo mes): el grfico se actualiza cada hora y la lnea de tiempo abarca el ltimo mes. Actualizar: cada hora (mes seleccionado): el grfico se actualiza cada hora y la lnea de tiempo abarca los ltimos X meses seleccionados. El eje vertical del Grfico de actividad del sistema de archivos representa los datos ledos (en azul) y los escritos (en rojo). Los dos valores estn representados en KB (kilobytes)/MB/GB. Al pasar el mouse sobre los datos ledos o escritos en la leyenda que se encuentra abajo del grfico, el grfico solo mostrar los datos correspondientes a ese tipo de actividad.

60

4.4.5 ESET SysInspector ESET SysInspector es una aplicacin que inspecciona minuciosamente su equipo, recopila informacin detallada sobre los componentes del sistema (como las aplicaciones y los controladores instalados, las conexiones de red o las entradas de registro importantes) y evala el nivel de riesgo de cada componente. Esta informacin puede ayudar a determinar la causa del comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de software o hardware o a una infeccin de cdigos maliciosos. La ventana SysInspector muestra la siguiente informacin sobre los registros creados: Hora: la hora de creacin del registro. Comentario: un breve comentario. Usuario: el nombre del usuario que cre el registro. Estado : el estado de la creacin del registro. Estn disponibles las siguientes opciones: Comparar: compara dos registros existentes. Crear...: crea un nuevo registro. Espere hasta que el registro de ESET SysInspector se haya completado (cuando su Estado sea Creado). Eliminar: elimina los registros seleccionados de la lista. Al hacer un clic derecho en uno o varios registros seleccionados, se ofrecen las siguientes opciones desde el men contextual: Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro). Eliminar todo: elimina todos los registros. Exportar...: exporta el registro a un archivo .xml o .xml comprimido. 4.4.6 ESET Live Grid ESET Live Grid (la siguiente generacin de ESET ThreatSense.Net) es un avanzado sistema de alerta contra amenazas emergentes que se basa en la reputacin. Mediante el uso de la transmisin por secuencias en tiempo real de informacin relacionada con amenazas desde la nube, el laboratorio de virus de ESET mantiene las defensas al da para brindar un nivel constante de proteccin. El usuario puede verificar la reputacin de los procesos activos y de los archivos directamente desde la interfaz del programa o desde el men contextual, con informacin adicional disponible desde ESET Live Grid. Hay dos opciones: 1. Decidir no habilitar ESET Live Grid. Se mantendrn las mismas funciones del programa y usted seguir recibiendo la mejor proteccin que le podemos ofrecer. 2. Configurar ESET Live Grid para enviar informacin annima sobre nuevas amenazas y sobre el contexto donde se encuentra dicho cdigo. Es posible enviar este archivo a ESET para su anlisis detallado. El estudio de estos cdigos ayudar a ESET a actualizar su capacidad de deteccin de amenazas. ESET Live Grid recopilar informacin sobre el equipo en relacin con las nuevas amenazas detectadas. Dicha informacin puede incluir una muestra o copia del archivo donde apareci la amenaza, la ruta a ese archivo, el nombre del archivo, la fecha y la hora, el proceso mediante el cual apareci la amenaza e informacin sobre el sistema operativo del equipo. En forma predeterminada, ESET NOD32 Antivirus est configurado para enviar archivos sospechosos al laboratorio de virus de ESET para su anlisis detallado. Los archivos con ciertas extensiones, como .doc o .xls , siempre se excluyen. Tambin puede agregar otras extensiones si hay archivos especficos que usted o su empresa prefieren no enviar. El men de configuracin de ESET Live Grid proporciona varias opciones para habilitar o deshabilitar ESET Live Grid, que sirve para enviar archivos sospechosos e informacin estadstica annima a los laboratorios de ESET. Puede acceder al sistema desde el rbol de configuracin avanzada, al hacer clic en Herramientas > ESET Live Grid. Participar en ESET Live Grid (recomendado): habilita o deshabilita ESET Live Grid, que sirve para enviar archivos sospechosos e informacin estadstica annima a los laboratorios de ESET. No enviar las estadsticas: seleccione esta opcin si no desea enviar informacin annima sobre su equipo desde ESET Live Grid. Esta informacin guarda relacin con las nuevas amenazas detectadas, que pueden incluir el nombre de la infiltracin, informacin sobre la fecha y la hora de la deteccin, la versin de ESET NOD32 Antivirus, informacin sobre la versin del sistema operativo del equipo y la configuracin de la ubicacin. En general, las estadsticas se envan al servidor de ESET una o dos veces por da. No enviar los archivos: los archivos sospechosos, que se asemejan a infiltraciones por su contenido o conducta, no se

61

envan a ESET para su anlisis mediante la tecnologa ESET Live Grid. Configuracin avanzada...: abre una ventana con opciones adicionales para la configuracin de ESET Live Grid. Si usted ya utiliz antes ESET Live Grid y lo deshabilit, es posible que hayan quedado paquetes de datos para enviar. Aunque lo haya desactivado, esos paquetes se enviarn a ESET en la prxima oportunidad. Posteriormente, no se seguirn creando paquetes. 4.4.6.1 Archivos sospechosos La pestaa Archivos en la configuracin avanzada de ESET Live Grid permite configurar la manera en que las amenazas se envan al laboratorio de virus de ESET para su anlisis. Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su anlisis. Si se trata de una aplicacin maliciosa, se agregar su deteccin en la siguiente actualizacin de firmas de virus. Filtro de exclusin: el filtro de exclusin permite excluir ciertos archivos o carpetas del envo. Los archivos incluidos en la lista nunca se enviarn a los laboratorios de ESET para su anlisis, aunque contengan un cdigo sospechoso. Por ejemplo, quiz resulte til excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea, puede agregar archivos a la lista de archivos excluidos. Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos, as podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que no recibir ninguna respuesta de ESET a menos que se necesite informacin adicional. Seleccione la opcin Habilitar la creacin de registros para crear un registro de sucesos que recopile informacin sobre los archivos y los datos estadsticos enviados. Permite la creacin de registros en el Registro de sucesos cuando los archivos o datos estadsticos se envan. 4.4.7 Procesos activos Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado de manera instantnea y continua sobre las nuevas infiltraciones. ESET NOD32 Antivirus proporciona informacin detallada sobre los procesos activos para proteger a los usuarios con la tecnologa ESET Live Grid.

62

Proceso: la imagen y el nombre del programa o proceso que se est ejecutando actualmente en el equipo. Tambin puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Para abrir el Administrador de tareas, haga un clic derecho en un rea vaca de la barra de tareas y luego seleccione el Administrador de tareas, o presione las teclas Ctrl+Mays+Esc en el teclado. Nivel de riesgo: en la mayora de los casos, la tecnologa ESET NOD32 Antivirus y ESET Live Grid les asigna niveles de riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno objeto y despus estima su potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). NOTA: Las aplicaciones conocidas marcadas como seguro (en verde) indudablemente no estn infectadas (figuran en la lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracin correspondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo real en el equipo. Cantidad de usuarios: la cantidad de usuarios que utilizan una aplicacin especfica. Estos datos se recopilan con la tecnologa ESET Live Grid. Momento de deteccin: perodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin. NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un software malicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, puede enviar el archivo para su anlisis al laboratorio de virus de ESET. Si el archivo resulta ser una aplicacin maliciosa, se agregar su deteccin en una de las prximas actualizaciones. Nombre de la aplicacin: el nombre dado a un programa o proceso. Abrir en una nueva ventana: la informacin de los procesos activos se abrir en una nueva ventana. Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sector inferior de la ventana: Archivo: ubicacin de una aplicacin en el equipo. Tamao del archivo: tamao del archivo en B (bytes). Descripcin del archivo: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo. Nombre de la empresa: nombre del fabricante o el proceso de la aplicacin. Versin del archivo: informacin proporcionada por el desarrollador de la aplicacin. Nombre del producto: nombre de la aplicacin y/o nombre comercial. NOTA: La reputacin tambin se puede revisar en archivos que no sean programas o procesos activos; - para ello, marque los archivos que desea verificar, haga un clic derecho en ellos y seleccione Opciones avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.

63

4.4.8 Cuarentena La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de que ESET NOD32 Antivirus los est detectado errneamente. Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su anlisis al laboratorio de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes, el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un archivo comprimido que contiene varias infiltraciones). Envo de archivos a cuarentena ESET NOD32 Antivirus enva automticamente a cuarentena los archivos eliminados (a menos que se haya cancelado esta opcin desde la ventana de alerta). Si lo desea es posible enviar a cuarentena cualquier archivo sospechoso en forma manual mediante un clic en el botn Cuarentena... En este caso, el archivo original no se quita de su ubicacin inicial. Tambin se puede usar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana Cuarentena y luego seleccione el botn Cuarentena.... Restauracin desde cuarentena Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Para ello, use la funcin Restaurar, que tambin est disponible en el men contextual al hacer un clic derecho en el archivo correspondiente en la ventana Cuarentena. Si un archivo est marcado como aplicacin potencialmente no deseada, la opcin Restaurar y excluir de la exploracin est habilitada. Lea ms informacin sobre este tipo de aplicacin en el glosario. Asimismo, el men contextual ofrece la opcin Restaurar a..., que permite restaurar un archivo en una ubicacin diferente a la que tena cuando fue eliminado. NOTA: Si el programa puso en cuarentena un archivo no infectado por error, resturelo, exclyalo de la exploracin y envelo a atencin al cliente de ESET.

64

Envo de un archivo desde cuarentena Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo se determin errneamente como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en cuarentena, enve el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic derecho en el archivo y seleccione Enviar para su anlisis desde el men contextual. 4.4.9 Configuracin del servidor proxy En redes de rea local muy extensas, la conexin del equipo a Internet puede tener como intermediario un servidor proxy. En tal caso, ser necesario definir las siguientes opciones de configuracin. De lo contrario, el programa no podr actualizarse en forma automtica. En ESET NOD32 Antivirus, la configuracin del servidor proxy est disponible en dos secciones diferentes del rbol de configuracin avanzada. Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas > Servidor proxy . La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy para todo ESET NOD32 Antivirus. Todos los mdulos que requieran una conexin a Internet usarn los parmetros aqu ingresados. Para especificar la configuracin del servidor proxy en esta etapa, seleccione la casilla de verificacin Usar servidor proxy y luego ingrese la direccin del servidor proxy en el campo Servidor proxy , junto con el nmero de Puerto correspondiente. Si la comunicacin con el servidor proxy requiere autenticacin, seleccione la casilla de verificacin El servidor proxy requiere autenticacin e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga clic en el botn Detectar el servidor proxy para detectar y llenar la configuracin del servidor proxy en forma automtica. Se copiarn los parmetros especificados en Internet Explorer. NOTA: Esta caracterstica no recupera los datos de autenticacin (nombre de usuario y contrasea); debe ingresarlos usted. La configuracin del servidor proxy tambin se puede establecer en la configuracin de las opciones avanzadas (en la seccin Actualizacin del rbol de Configuracin avanzada). Esta configuracin se aplica al perfil de actualizacin determinado y es recomendado para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus desde distintas ubicaciones. Para obtener ms informacin sobre esta configuracin, consulte la seccin Configuracin avanzada de la actualizacin.

65

4.4.10 Alertas y notificaciones ESET NOD32 Antivirus admite el envo de correos electrnicos si ocurre un suceso con el nivel de detalle de los sucesos seleccionado. Haga clic en la casilla de verificacin Enviar notificaciones de sucesos por correo electrnico para habilitar esta caracterstica y activar las notificaciones por correo electrnico.

Servidor SMTP: el servidor SMTP que se usa para enviar notificaciones. Nota: Los servidores SMTP con cifrado SSL/TLS no son admitidos por ESET NOD32 Antivirus. El servidor SMTP requiere autenticacin: si el servidor SMTP requiere autenticacin, estos campos deben completarse con un nombre de usuario y una contrasea vlidos, lo que otorgar el acceso al servidor SMTP. Direccin del remitente: este campo especifica la direccin del remitente que se mostrar en el encabezado de los correos electrnicos de notificacin. Direccin del destinatario: este campo especifica la direccin del destinatario que se mostrar en el encabezado de los correos electrnicos de notificacin. Enviar notificaciones de sucesos a los equipos de la LAN usando el servicio de Messenger: seleccione esta casilla de verificacin para enviar mensajes a equipos de la red de rea local mediante el servicio de mensajera de Windows. Enviar notificaciones a los siguientes equipos (delimitados por una coma): ingrese el nombre de los equipos que recibirn notificaciones mediante el servicio de mensajera de Windows. Intervalo entre envos de mensajes (seg.): para cambiar la longitud del intervalo entre notificaciones enviadas por la LAN, ingrese el intervalo de tiempo deseado en segundos. Nivel de detalle mnimo para las notificaciones: especifica el nivel mnimo de detalle de las notificaciones que se enviarn. Editar formato...: las comunicaciones entre el programa y el usuario remoto o el administrador del sistema se llevan a cabo por medio de los correos electrnicos o los mensajes de la LAN (mediante el servicio de mensajera de Windows). El formato predeterminado de las notificaciones y los mensajes de alerta ser ptimo para la mayora de las situaciones. En ciertas circunstancias, es posible que necesite cambiar el formato de los mensajes: haga clic en Editar formato....

66

4.4.10.1 Formato de mensajes Aqu puede configurar el formato de los mensajes de sucesos que se muestran en los equipos remotos. Los mensajes de notificacin y de alerta sobre amenazas tienen un formato predefinido por defecto. No es recomendable modificar dicho formato. No obstante, en ciertas circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es posible que necesite modificar el formato de los mensajes. Las palabras clave (cadenas separadas por signos %) son reemplazadas en el mensaje por la informacin real especificada. Se encuentran disponibles las siguientes palabras clave: %TimeStamp% : la fecha y la hora del suceso. %Scanner% : mdulo afectado. %ComputerName% : nombre del equipo en el que se produjo la alerta. %ProgramName% : programa que gener la alerta. %InfectedObject% : nombre del archivo, mensaje, etc., infectado. %VirusName% : identificacin de la infeccin. %ErrorDescription% : descripcin de un suceso no causado por un virus. Las palabras clave %InfectedObject% y %VirusName% solo se usan en los mensajes de advertencia sobre amenazas, y %ErrorDescription% solo se usa en mensajes de sucesos. Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres de ANSI con base en la configuracin regional de Windows (por ejemplo, windows-1250). Si deja esta opcin sin marcar, un mensaje se convertir y codificar en ACSII de 7 bits (es decir, "" cambiar a "a" y un smbolo desconocido a "?"). Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato Entrecomillado imprimible (QP) que utiliza los caracteres de ASCII y puede transmitir correctamente los caracteres nacionales especiales por correo electrnico en el formato de 8 bits (). 4.4.11 Envo de archivos para su anlisis El cuadro de dilogo para envo de archivos permite enviar un archivo a ESET para su anlisis y puede encontrarse en Herramientas > Enviar el archivo para su anlisis. Si encuentra un archivo de conducta sospechosa en su equipo, puede enviarlo al laboratorio de virus de ESET para su anlisis. Si el archivo resulta ser una aplicacin maliciosa, se agregar su deteccin en una de las prximas actualizaciones. Como alternativa, puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima el archivo o los archivos con WinRAR o WinZIP, proteja el archivo comprimido con la contrasea "infected" y envelo a samples@eset. com. Recuerde utilizar un tema descriptivo e incluir la mayor cantidad de informacin posible sobre el archivo (por ej., el sitio Web desde donde realiz la descarga). NOTA: Antes de enviar un archivo a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios: el programa directamente no detecta el archivo, el programa detecta errneamente el archivo como una amenaza. No recibir una respuesta a menos que se requiera ms informacin para el anlisis. Seleccione la descripcin del men desplegable Motivo por el cual se enva el archivo que mejor se adapte a su mensaje: Archivo sospechoso, Falso positivo (el archivo que se detecta como una infeccin pero no est infectado), y Otro. Archivo: la ruta al archivo que desea enviar. Correo electrnico de contacto: el correo electrnico de contacto se enva junto con los archivos sospechosos a ESET y puede utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. El ingreso del correo electrnico de contacto es opcional. No obtendr una respuesta de ESET a menos que se requiera ms informacin, ya que nuestros servidores reciben decenas de miles de archivos por da, lo que hace imposible responder a todos los envos.

67

4.4.12 Actualizaciones del sistema La funcionalidad Windows Update es un componente importante para proteger a los usuarios ante software malicioso. Por ese motivo, es imprescindible instalar las actualizaciones de Microsoft Windows en cuanto estn disponibles. ESET NOD32 Antivirus lo mantendr notificado sobre las actualizaciones faltantes segn el nivel que haya especificado. Se encuentran disponibles los siguientes niveles: Sin actualizaciones: no se ofrecer la descarga de ninguna actualizacin del sistema. Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia mayor se ofrecern para descargar. Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia mayor se ofrecern para descargar. Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia mayor se ofrecern para descargar. Actualizaciones crticas: solo se ofrecer la descarga de las actualizaciones crticas. Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar tras la verificacin del estado con el servidor de actualizacin. En consecuencia, es posible que la informacin de actualizacin del sistema no est disponible de inmediato despus de guardar los cambios.

4.5 Interfaz del usuario


La seccin Interfaz del usuario permite configurar la conducta de la interfaz grfica del usuario (GUI) del programa. Con la herramienta Grficos, es posible ajustar el aspecto visual del programa y los efectos utilizados. En la configuracin de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre amenazas detectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus necesidades. Si elige no mostrar algunas notificaciones, aparecern en el rea Ventanas de notificacin ocultas. Aqu puede verificar su estado, ver ms detalles o quitarlas de esta ventana. Para que el software de seguridad proporcione la mxima proteccin, puede impedir cualquier cambio no autorizado mediante la proteccin de la configuracin con una contrasea; para ello, utilice la herramienta Configuracin del acceso. El men contextual aparece cuando se hace un clic derecho en un objeto. Use esta herramienta para integrar los elementos de control de ESET NOD32 Antivirus al men contextual. Modo de juego es til para los usuarios que desean trabajar con una aplicacin sin interrupciones. En el modo de juego se eliminan las ventanas emergentes, las tareas programadas y otros componentes que podran afectar el rendimiento. 4.5.1 Grficos Las opciones de configuracin de la interfaz del usuario en ESET NOD32 Antivirus permiten ajustar el entorno de trabajo conforme a sus necesidades. Puede acceder a estas opciones de configuracin desde el rbol de configuracin avanzada al expandir Interfaz del usuario y hacer clic en Grficos. En la seccin Elementos de la interfaz del usuario, la opcin Interfaz grfica del usuario debe deshabilitarse si los elementos grficos disminuyen el rendimiento del equipo o provocan otros problemas. Tambin es posible que sea necesario desactivar la interfaz grfica para usuarios con discapacidades visuales, ya que podra entrar en conflicto con aplicaciones especiales utilizadas para leer el texto que aparece en pantalla. Si desea desactivar la pantalla de bienvenida de ESET NOD32 Antivirus, quite la seleccin Mostrar la pantalla de bienvenida al iniciar el programa. Habilite Seleccionar el elemento de control activo para que el sistema resalte el elemento que se encuentra actualmente bajo el rea activa del cursor del mouse. El elemento resaltado se activar con un clic del mouse. Si desea habilitar el uso de conos animados para mostrar el progreso de diversas operaciones, seleccione Usar conos animados para indicar el progreso. Si desea que el programa emita un sonido cuando ocurre un suceso importante, seleccione Usar seal sonora. Observe que el sonido solo se emitir cuando una exploracin de computadora est funcionando o haya terminado.

68

4.5.2 Alertas y notificaciones La seccin Alertas y notificaciones en Interfaz de usuario permite configurar cmo ESET NOD32 Antivirus gestionar las alertas ante amenazas y las notificaciones del sistema (por ej., mensajes sobre actualizaciones correctas). Tambin puede establecer el tiempo de visualizacin y el grado de transparencia de las notificaciones en la bandeja del sistema (solo se aplica a los sistemas que son compatibles con las notificaciones en la bandeja del sistema). Anule la seleccin de la casilla de verificacin junto a Mostrar alertas para cancelar toda ventana de alerta. Esto solo es apropiado en ciertas situaciones. Para la mayora de los usuarios, se recomienda dejar esta opcin habilitada (predeterminada). Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan ni ofrecen interaccin con el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para activar las notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el escritorio. Se pueden modificar opciones ms detalladas (como el tiempo de visualizacin de las notificaciones y la transparencia de la ventana) con un clic en el botn Configurar notificaciones.... Para obtener una vista previa de los criterios de filtrado, haga clic en el botn Vista previa. Para quitar las notificaciones cuando ejecute una aplicacin en la pantalla completa, seleccione No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa. Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado, seleccione Cerrar las casillas de mensajes automticamente despus de (seg.). Si no se cierran manualmente, las ventanas de alerta se cerrarn en forma automtica una vez que transcurra el perodo especificado. Haga clic en Configuracin avanzada... para acceder a las opciones de configuracin adicionales de Alertas y notificaciones. 4.5.2.1 Configuracin avanzada Desde el men desplegable Cantidad mnima de detalle de sucesos para mostrar, puede seleccionar el nivel de gravedad a partir del cual se mostrarn las alertas y notificaciones. Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba. Informativo: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y todos los historiales mencionados arriba. Advertencias: registra errores crticos y mensajes de advertencia. Errores : Se registrarn los errores tales como "Error al descargar el archivo" y errores crticos. Crtico: registra solo los errores crticos (como por ej., un error al iniciar la proteccin antivirus,etc.) La ltima caracterstica de esta seccin permite especificar el destino de las notificaciones en un entorno con varios usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario permite definir quin recibir las notificaciones del sistema y otros tipos de notificaciones en sistemas a los que se conectan mltiples usuarios al mismo tiempo. Normalmente, se tratar de un administrador del sistema o de la red. Esta opcin resulta especialmente til para servidores de terminal, siempre y cuando todas las notificaciones del sistema se enven al administrador. 4.5.3 Ventanas de notificacin ocultas Si se seleccion la opcin No volver a mostrar este mensaje para cualquier ventana de notificacin (o de alerta) mostrada anteriormente, aparecer en la lista de ventanas de notificacin ocultas. Las acciones que ahora se ejecutan en forma automtica se muestran en la columna Confirmar. Mostrar: muestra una vista previa de las ventanas de notificacin actualmente ocultas y que cuentan con una accin automtica preestablecida. Quitar: quita elementos de la lista Casillas de mensajes ocultas. Se mostrarn nuevamente todas las ventanas de notificacin que haya quitado de la lista.

69

4.5.4 Configuracin del acceso ESET NOD32 Antivirus las configuraciones son una parte crucial de su poltica de seguridad. Las modificaciones no autorizadas pueden poner potencialmente en peligro la estabilidad y la proteccin del sistema. Para proteger los parmetros de configuracin con una contrasea, desde el men principal, haga clic en Configuracin > Ingresar a la configuracin avanzada... > Interfaz del usuario > Configuracin del acceso, seleccione la opcin Configuracin de la proteccin por contrasea y haga clic en el botn Establecer contrasea.... Observe que su contrasea distingue entre maysculas y minsculas. Exigir derechos completos de administrador para cuentas de administrador limitadas: seleccione esta opcin para solicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la contrasea de administrador cuando modifique determinados parmetros del sistema (similar al Control de cuentas de usuario, UAC, de Windows Vista y Windows 7). Las modificaciones incluyen la deshabilitacin de los mdulos de proteccin. En los sistemas con Windows XP que no tienen UAC, los usuarios contarn con la opcin Exigir derechos de administrador (sistema sin soporte UAC). Mostrar cuadro de dilogo con el tiempo de espera de la proteccin: al seleccionar esta opcin, aparecer una ventana de dilogo con el tiempo que quedar deshabilitada la proteccin cada vez que la desactive temporalmente desde el men del programa o desde ESET NOD32 Antivirus > Configuracin. 4.5.5 Men del programa Algunas de las caractersticas y opciones de configuracin ms importantes estn disponibles en el men principal del programa.

De uso frecuente: muestra las partes de ESET NOD32 Antivirus usadas con mayor frecuencia. Puede acceder rpidamente a ellas desde el men del programa. Deshabilitar temporalmente la proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la Proteccin antivirus y antispyware, que protege ante ataques maliciosos contra el sistema mediante el control de los archivos, la Web y las comunicaciones por correo electrnico. Seleccione No preguntar de nuevo para no volver a mostrar este mensaje en el futuro. El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware permanecer deshabilitada.

Configuracin avanzada... : seleccione esta opcin para ingresar el rbol de Configuracin avanzada . Tambin hay
70

otras formas de abrirlo, como presionar la tecla F5 o ir a Configuracin > Ingresar a la configuracin avanzada.... Archivos de registro: los archivos de registro contienen informacin sobre los sucesos importantes del programa que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas. Restablecer disposicin de la ventana: restablece la ventana de ESET NOD32 Antivirus a su tamao y posicin predeterminados en la pantalla. Activacin del producto... - Seleccione esta opcin si todava no est activado su producto de seguridad ESET o para volver a ingresar las credenciales de activacin del producto despus de renovar su licencia. Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET NOD32 Antivirus y los mdulo del programa instalados. Aqu tambin puede encontrar la fecha de vencimiento de la licencia e informacin sobre el sistema operativo y los recursos del sistema. 4.5.6 Men contextual El men contextual aparece cuando se hace un clic derecho en un objeto. El men muestra una lista de todas las opciones disponibles que se pueden realizar con el objeto Es posible integrar los elementos de control de ESET NOD32 Antivirus al men contextual. Las opciones ms detalladas de configuracin para esta funcin estn disponibles en el rbol de configuracin avanzada, en Interfaz del usuario > Men contextual. Integrar en el men contextual: integrar los elementos de control de ESET NOD32 Antivirus al men contextual.

Las siguientes opciones se encuentran disponibles en el men desplegable Tipo de men: Completo (primero explorar): activa todas las opciones del men contextual; el men principal mostrar la opcin Explorar con ESET NOD32 Antivirus. Completo (primero desinfectar): activa todas las opciones del men contextual; el men principal mostrar la opcin Desinfectar con ESET NOD32 Antivirus. Solo explorar: solo la opcin Explorar con ESET NOD32 Antivirus se mostrar en el men contextual. Solo desinfectar: solo la opcin Desinfectar con ESET NOD32 Antivirus se mostrar en el men contextual. 4.5.7 Modo de juego El modo de juego es una caracterstica para los usuarios que requieren utilizar el software en forma ininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. El modo de juego tambin se puede utilizar durante las presentaciones que la actividad del programa antivirus no puede interrumpir. Al habilitar esta caracterstica, todas las ventanas emergentes se deshabilitan y la actividad de las tareas programadas se detiene por completo. La proteccin del sistema seguir ejecutndose en segundo plano, pero no requerir ninguna interaccin por parte del usuario. Para habilitar o deshabilitar el modo de juego, en la ventana principal del programa seleccione Configuracin > Equipo, y luego Habilitar desde Modo de juego. Tambin puede habilitarlo desde el rbol de configuracin avanzada (F5) al expandir la Interfaz de usuario, hacer clic en Modo de juego y seleccionar la casilla de verificacin junto a Habilitar el modo de juego. Habilitar el modo de juego constituye un riesgo potencial para la seguridad; por ese motivo, el cono de estado de proteccin ubicado en la barra de tareas se pondr naranja y mostrar una advertencia. Esta advertencia tambin aparecer en la ventana principal del programa, donde el modo de juego aparecer habilitado en naranja. Al seleccionar la casilla de verificacin Habilitar el modo de juego automticamente al ejecutar aplicaciones de pantalla completa, el modo de juego se iniciar cuando se abra una aplicacin de pantalla completa y se detendr automticamente al salir de dicha aplicacin. Es til en especial para iniciar el modo de juego directamente tras empezar un juego, abrir una aplicacin de pantalla completa o iniciar una presentacin. Tambin puede seleccionar la casilla de verificacin Deshabilitar el modo de juego automticamente despus de X minutos para definir el tiempo que debe transcurrir para que el modo de juego quede automticamente deshabilitado (el valor predeterminado es 1 minuto).

71

5. Usuario avanzado
5.1 Administrador de perfiles
El administrador de perfiles se usa en dos partes de ESET NOD32 Antivirus: en la seccin Exploracin del equipo y en Actualizacin. Exploracin del equipo Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizada regularmente. Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegable Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Para obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin de los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de la exploracin. Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente es parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en el botn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracin inteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetros restantes segn sus necesidades. Actualizacin El editor de perfiles en la seccin de configuracin de la actualizacin permite a los usuarios crear nuevos perfiles de actualizacin. Cree y utilice sus propios perfiles personalizados (es decir, distintos al perfil predeterminado: Mi perfil) nicamente si su equipo se conecta a los servidores de actualizacin de distintas formas. Un ejemplo es un equipo porttil que normalmente se conecta a un servidor local (mirror) desde la red local, pero que descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta de la red local (durante un viaje de negocios). En este escenario, es adecuado crear dos perfiles: el primero se conecta al servidor local y el segundo a los servidores de ESET. Despus, vaya a Herramientas > Tareas programadas y edite los parmetros de la tarea de actualizacin. Designe un perfil como principal y el otro como secundario. Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, elija un perfil del men desplegable. Agregar...: crear nuevos perfiles de actualizacin. La parte inferior de la ventana enumera los perfiles existentes.

5.2 Accesos directos desde el teclado


Los accesos directos que se pueden utilizar al trabajar con ESET NOD32 Antivirus incluyen: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R deshabilita la interfaz grfica del usuario en el producto abre la pgina ESET SysInspector abre la pgina Archivos de registro abre la pgina Tareas programadas abre la pgina Cuarentena abre la configuracin del nombre de usuario y la contrasea restablece la ventana a su tamao y posicin predeterminados en la pantalla

Para una mejor navegacin en el producto de seguridad de ESET, se pueden usar los siguientes accesos directos desde el teclado: F1 F5 Arriba/Abajo *
72

abre las pginas de ayuda abre la configuracin avanzada permite la navegacin en el producto por los elementos expande el nodo del rbol de configuracin avanzada

TAB Esc

contrae los nodos del rbol de configuracin avanzada mueve el cursor en una ventana cierra la ventana de dilogo activa

5.3 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una aplicacin (por ej., ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto es de utilidad para que los desarrolladores depuren y reparen diversos problemas de ESET NOD32 Antivirus. Hay dos tipos de volcado disponibles: Memoria de volcado completa: registra todo el contenido de la memoria del sistema cuando una aplicacin se detiene inesperadamente. Una memoria de volcado completa puede incluir datos de los procesos que estaban activos cuando se recopil la memoria de volcado. Minivolcado: registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se bloque la aplicacin en forma inesperada. Este tipo de archivo de volcado puede resultar til cuando el espacio es limitado. Sin embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se provocaron directamente por el subproceso activo en el momento del problema no se descubran al analizar este archivo. Seleccione No generar una memoria de volcado (predeterminado) para deshabilitar esta caracterstica. Directorio de destino: ubicacin donde se va a generar la memoria de volcado durante el bloqueo. Haga clic en Abrir carpeta... para abrir este directorio dentro de una nueva ventana de Windows Explorer .

5.4 Importacin y exportacin de una configuracin


Puede importar o exportar su archivo de configuracin personalizado ESET NOD32 Antivirus .xml desde el men Configuracin. La importacin y exportacin de los archivos de configuracin es til si necesita hacer una copia de seguridad de la configuracin actual de ESET NOD32 Antivirus para usarla ms adelante. La opcin para exportar la configuracin tambin es conveniente para usuarios que desean usar su configuracin preferida de ESET NOD32 Antivirus en varios sistemas: pueden importar fcilmente un archivo .xml para transferir estas configuraciones. Es muy fcil importar una configuracin. En la ventana principal del programa, haga clic en Configuracin > Importar y exportar las configuraciones..., luego seleccione la Importar la configuracin. Ingrese el nombre del archivo del archivo de configuracin o haga clic en el botn ... para buscar el archivo de configuracin que desea importar. Los pasos para exportar una configuracin son muy similares. En la ventana principal del programa, haga clic en Configuracin > Importar y exportar una configuracin.... Seleccione Exportar configuraciones e ingrese el nombre del archivo de la configuracin (es decir export.xml). Use el botn de exploracin para elegir la ubicacin en el equipo donde desea guardar el archivo de configuracin. Nota: Es probable que encuentre un error mientras exporta las configuraciones, si no tiene suficientes derechos para escribir el archivo exportado en el directorio especificado.

73

5.5 Deteccin en estado inactivo


La configuracin de la deteccin en estado inactivo puede establecerse desde Configuracin avanzada en Herramientas > Deteccin en estado inactivo. Esta configuracin especifica un desencadenante para la exploracin en estado inactivo cuando: el protector de pantalla est activo, el equipo est bloqueado, un usuario se desconecta. Use las casillas de verificacin de arriba para habilitar o deshabilitar los desencadenantes de la deteccin en estado inactivo.

5.6 ESET SysInspector


5.6.1 Introduccin a ESET SysInspector ESET SysInspector es una aplicacin que examina el equipo a fondo y muestra los datos recopilados en forma exhaustiva. La informacin sobre los controladores y aplicaciones instalados, las conexiones de red o las entradas de registro importantes, por ejemplo, puede ayudarle en la investigacin de un comportamiento sospechoso del sistema, ya sea debido a incompatibilidades del software o hardware o a una infeccin por malware. Puede acceder a ESET SysInspector de dos maneras: Desde la versin integrada en las soluciones ESET Security o mediante la descarga de la versin autosostenible (SysInspector.exe) sin cargo desde el sitio Web de ESET. Ambas versiones tienen una funcin idntica y cuentan con los mismos controles del programa. La nica diferencia radica en el manejo de los resultados. Tanto la versin autosostenible como la integrada permiten exportar instantneas del sistema a un archivo .xml y guardarlas en el disco. Sin embargo, la versin integrada tambin permite almacenar las instantneas del sistema directamente en Herramientas > ESET SysInspector (excepto ESET Remote Administrator). Para obtener ms informacin, consulte la seccin ESET SysInspector como parte de ESET NOD32 Antivirus. Aguarde un momento mientras ESET SysInspector explora el equipo. Puede tardar de 10 segundos a unos minutos segn la configuracin del hardware, el sistema operativo y la cantidad de aplicaciones instaladas en el equipo. 5.6.1.1 Inicio de ESET SysInspector Para iniciar ESET SysInspector, simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio Web de ESET. Si ya tiene instalada alguna de las soluciones ESET Security, puede ejecutar ESET SysInspector directamente desde el men Inicio (haga clic en Programas > ESET > ESET NOD32 Antivirus). Espere mientras la aplicacin examina el sistema. Puede tardar varios minutos.

74

5.6.2 Interfaz del usuario y uso de la aplicacin Para lograr una mayor claridad, la ventana principal del programa se divide en cuatro secciones principales: la seccin de controles del programa, situada en la parte superior de la ventana principal del programa; la ventana de navegacin, situada a la izquierda; la ventana de descripcin, situada a la derecha; y la ventana de detalles, situada en la parte inferior de la ventana principal del programa. La seccin Estado de registros muestra una lista de los parmetros bsicos de un registro (filtro utilizado, tipo de filtro, si el registro es el resultado de una comparacin, etc.).

5.6.2.1 Controles de programa Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector. Archivo Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro guardado anteriormente. Para la publicacin, es recomendable generar un registro Adecuado para enviar. De esta forma, el registro omite la informacin confidencial (nombre del usuario actual, nombre del equipo, nombre del dominio, privilegios del usuario actual, variables de entorno, etc.). NOTA: Para abrir los informes de ESET SysInspector almacenados previamente, simplemente arrstrelos y sultelos en la ventana principal del programa. rbol Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio. Lista Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la bsqueda de informacin en lnea. Ayuda Contiene informacin sobre la aplicacin y sus funciones.

75

Detalle Esta configuracin afecta la informacin mostrada en la ventana principal del programa para que resulte ms sencillo trabajar con dicha informacin. En el modo "Bsico", el usuario tiene acceso a informacin utilizada para buscar soluciones a problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el modo "Completo", ESET SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos. Filtrado de elementos Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del control deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el programa filtra todos los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos con un nivel de sospecha superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el programa muestra nicamente los elementos dainos conocidos. Todos los elementos cuyo riesgo designado est entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no est utilizando una solucin de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner cuando ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito. NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente si se compara el color del elemento con el color del control deslizante del nivel de riesgo. Buscar Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre. Los resultados de la solicitud de bsqueda aparecern en la ventana de descripcin. Volver Al hacer clic en la flecha hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la ventana de descripcin. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las flechas Atrs y Adelante. Seccin de estado Muestra el nodo actual en la ventana de navegacin. Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo. Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario. 5.6.2.2 Navegacin por ESET SysInspector ESET SysInspector divide varios tipos de informacin en distintas secciones bsicas denominadas nodos. Si est disponible, puede encontrar informacin adicional al expandir los subnodos de cada nodo. Para abrir o contraer un nodo, solo tiene que hacer doble clic en el nombre del nodo o en o , que se encuentran junto al nombre del nodo. Cuando examine la estructura con forma de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar informacin variada de cada nodo en la ventana de descripcin. Si examina los elementos en la ventana Descripcin, es posible que se muestre informacin adicional de cada uno de los elementos en la ventana Detalles. A continuacin, se encuentran las descripciones de los nodos principales de la ventana Navegacin e informacin relacionada en las ventanas Descripcin y Detalles. Procesos activos Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin y el nivel de riesgo del archivo. La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por ejemplo, el tamao del archivo o su hash. NOTA: Un sistema operativo incluye varios componentes importantes del ncleo que se ejecutan de forma ininterrumpida y que proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\. Estos smbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
76

Conexiones de red La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red mediante el protocolo seleccionado en la ventana Navegacin (TCP o UDP), as como la direccin remota a la que se conecta la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS. La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin como, por ejemplo, el tamao del archivo o su hash. Entradas de registro importantes Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema, como las que especifican programas de arranque, objetos del ayudante de exploracin (BHO), etc. En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas. Puede ver informacin adicional en la ventana Detalles. Servicios La ventana Descripcin contiene una lista de archivos registrados como Servicios de Windows. En la ventana Detalles, puede consultar la forma de inicio establecida para el servicio e informacin especfica del archivo. Controladores Una lista de los controladores instalados en el sistema. Archivos crticos En la ventana Descripcin, se muestra el contenido de los archivos crticos relacionados con el sistema operativo Microsoft Windows. Tareas programadas del sistema Contiene una lista de tareas accionadas por las Tareas programadas de Windows en un tiempo/intervalo especificado. Informacin del sistema Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de entorno, los derechos de usuario y registros de sucesos del sistema establecidos. Detalles del archivo Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puede encontrar informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles. Acerca de Informacin sobre la versin de ESET SysInspector y la lista de mdulos del programa. 5.6.2.2.1 Accesos directos desde el teclado Los accesos directos que se pueden utilizar al trabajar con ESET SysInspector incluyen: Archivo Ctrl+O Ctrl+S Generar Ctrl+G Ctrl+H Genera una instantnea de estado del equipo estndar Genera una instantnea de estado del equipo que tambin puede registrar informacin confidencial Abrir el registro existente Guardar los registros creados

Filtrado de elementos 1, O 2 3 4, U 5 6 Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9 Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9 Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
77

7, B 8 9 + Ctrl+9 Ctrl+0 Ver Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Retroceso Espacio Ctrl+W Ctrl+Q

Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9 Disminuir el nivel de riesgo Aumentar el nivel de riesgo Modo de filtrado, mismo nivel o superior Modo de filtrado, solo mismo nivel

Ver por proveedor, todos los proveedores Ver por proveedor, solo Microsoft Ver por proveedor, resto de proveedores Mostrar todos los detalles Mostrar la mitad de los detalles Visualizacin bsica Volver un paso atrs Continuar con el paso siguiente Expandir el rbol Contraer el rbol

Otros controles Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Ir a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda Mostrar la informacin bsica de un elemento Mostrar la informacin completa de un elemento Copiar el rbol del elemento actual Copiar elementos Buscar informacin en Internet acerca de los archivos seleccionados Abrir la carpeta en la que se encuentra el archivo seleccionado Abrir la entrada correspondiente en el editor de registros Copiar una ruta de acceso a un archivo (si el elemento est asociado a un archivo) Activar el campo de bsqueda Cerrar los resultados de bsqueda Ejecutar el script de servicio

Comparacin Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Varios F1 Alt+F4 Alt+Mays+F4 Ctrl+I Ver la Ayuda Cerrar el programa Cerrar el programa sin preguntar Estadsticas del registro Abrir el registro original/comparativo Cancelar la comparacin Mostrar todos los elementos Mostrar solo los elementos agregados, el registro incluir los elementos presentes en el registro actual Mostrar solo los elementos eliminados, el registro incluir los elementos presentes en el registro anterior Mostrar solo los elementos sustituidos (archivos incluidos) Mostrar solo las diferencias entre los registros Mostrar la comparacin Mostrar el registro actual Abrir el registro anterior

78

5.6.2.3 Comparacin La caracterstica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de elementos no comunes a ambos registros. Esta opcin es adecuada para realizar un seguimiento de los cambios realizados en el sistema; constituye una herramienta til para detectar cdigos maliciosos. Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Haga clic en Archivo > Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del programa, ESET SysInspector muestra siempre un registro a la vez. La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en un archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro seleccionado se comparar con el registro activo en la ventana principal del programa. El registro resultante solo mostrar las diferencias entre esos dos registros. NOTA: Si compara dos archivos de registro, haga clic en Archivo > Guardar registro y gurdelo como un archivo ZIP. Se guardarn ambos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los registros que contiene. Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los registros comparados. Los elementos marcados con un solo se encuentran en el registro activo y no estn presentes en el registro comparativo abierto. Los elementos marcados con un solamente estn presentes en el registro abierto, no en el registro activo. Descripcin de todos los smbolos que pueden aparecer junto a los elementos: nuevo valor que no se encuentra en el registro anterior la seccin de estructura con forma de rbol contiene nuevos valores valor eliminado que solo se encuentra en el registro anterior la seccin de estructura con forma de rbol contiene valores eliminados se cambi un valor o archivo la seccin de estructura con forma de rbol contiene valores o archivos modificados disminuy el nivel de riesgo o era superior en el registro anterior aument el nivel de riesgo o era inferior en el registro anterior La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de los registros que se estn comparando.

Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente. Ejemplo Genere y guarde un registro, en el que se recopile informacin original sobre el sistema, en un archivo con el nombre anterior.xml. Despus de que se hagan los cambios en el sistema, abra ESET SysInspector y permtale generar un nuevo registro. Gurdelo en un archivo con el nombre actual.xml. Para realizar un seguimiento de los cambios entre estos dos registros, haga clic en Archivo > Comparar registros. El programa crear un registro comparativo con las diferencias entre ambos registros. Se puede lograr el mismo resultado si utiliza la siguiente opcin de la lnea de comandos: SysIsnpector.exe actual.xml anterior.xml

79

5.6.3 Parmetros de la lnea de comandos ESET SysInspector es compatible con la generacin de informes desde la lnea de comandos mediante el uso de estos parmetros: /gen /privacy /zip /silent /help, /? Ejemplos Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml" Para generar un registro en una ubicacin actual, utilice: SysInspector.exe /gen Para generar un registro en una carpeta especfica, utilice: SysInspector.exe /gen="c:\folder\" Para generar un registro en una carpeta o ubicacin especfica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml" Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido, utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml" NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas. 5.6.4 Script de servicio El script de servicio es una herramienta que ofrece asistencia a los clientes que utilizan ESET SysInspector mediante la eliminacin de objetos no deseados del sistema. El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o nicamente las partes seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede ejecutar el registro modificado para eliminar los objetos marcados. El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo. Ejemplo Si tiene la sospecha de que el equipo est infectado por un virus que el antivirus no detecta, siga estas instrucciones detalladas: 1. Ejecute ESET SysInspector para generar una nueva instantnea del sistema. 2. Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura con forma de rbol), presione Shift y seleccione el ltimo elemento para marcarlos todos. 3. Haga un clic derecho en los objetos seleccionados y elija Exportar las secciones seleccionadas a un script de servicio. 4. Los objetos seleccionados se exportarn a un nuevo registro. 5. Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para todos los objetos que desee eliminar. Asegrese de no marcar ningn archivo u objeto importante del sistema operativo. 6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e ingrese la ruta en su script. 7. Haga clic en Aceptar para ejecutar el script. 5.6.4.1 Generacin de scripts de servicio Para generar un script de servicio, haga un clic derecho en cualquier elemento del rbol de mens (en el panel izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione la opcin Exportar todas las secciones al script de servicio o la opcin Exportar las secciones seleccionadas al script de servicio. NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar. genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica de usuario genera un registro en el que se excluye la informacin confidencial almacena el registro resultante directamente en el disco, en un archivo comprimido oculta la barra de progreso del proceso de generacin del registro muestra informacin acerca de los parmetros de la lnea de comandos

80

5.6.4.2 Estructura del script de servicio En la primera lnea del encabezado del script, encontrar informacin sobre la versin del motor (ev), la versin de la interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un seguimiento de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecucin. Esta parte del script no se debe modificar. El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un ttulo. 01) Running processes (Procesos activos) En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*). Ejemplo:
01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

En este ejemplo se seleccion (marcado con el carcter "+") el proceso module32.exe, que finalizar al ejecutar el script. 02) Loaded modules (Mdulos cargados) En esta seccin se listan los mdulos del sistema que se utilizan actualmente. Ejemplo:
02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los procesos mediante el mdulo especfico y los finalizar. 03) TCP connections (Conexiones TCP) En esta seccin se incluye informacin sobre las conexiones TCP existentes. Ejemplo:
03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket, lo que libera recursos del sistema. 04) UDP endpoints (Terminales UDP) En esta seccin se incluye informacin sobre las terminales UDP.

81

Ejemplo:
04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...]

Cuando se ejecute, el script aislar al propietario del socket en las terminales UDP marcadas y detendr el socket. 05) DNS server entries (Entradas del servidor DNS) En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS. Ejemplo:
05) DNS server entries: + 204.74.105.85 - 172.16.152.2 [...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script. 06) Important registry entries (Entradas de registro importantes) En esta seccin se proporciona informacin sobre las entradas de registro importantes. Ejemplo:
06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en el registro especfico. 07) Services (Servicios) En esta seccin se listan los servicios registrados en el sistema. Ejemplo:
07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn. 08) Drivers (Controladores) En esta seccin se listan los controladores instalados.

82

Ejemplo:
08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...]

Cuando se ejecuta el script, se detienen los controladores seleccionados. Observe que algunos controladores no se permitirn detenerse. 09) Critical files (Archivos crticos) En esta seccin se proporciona informacin sobre los archivos que son crticos para el correcto funcionamiento del sistema operativo. Ejemplo:
09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales. 5.6.4.3 Ejecucin de scripts de servicio Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar el script de servicio del men Archivo. Cuando abra un script, el programa mostrar el siguiente mensaje: Est seguro de que desea ejecutar el script de servicio "%Scriptname%"? Una vez que haya confirmado la seleccin, es posible que se muestre otra advertencia para informarle de que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar para iniciar el script. Se mostrar una ventana de dilogo para confirmar que el script se ejecut correctamente. Si el script no se puede procesar por completo, se mostrar una ventana de dilogo con el siguiente mensaje: El script de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de errores completo con todas las operaciones que no se ejecutaron. Si no se reconoce el script, aparecer una ventana de dilogo con el siguiente mensaje: El script de servicio seleccionado no est firmado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos del equipo. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que el script presenta inconsistencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones, etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nueva.

83

5.6.5 Preguntas frecuentes Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector? Aunque ESET SysInspector no requiere privilegios de administrador para su ejecucin, s es necesario utilizar una cuenta de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario normal o restringido, se recopilar menor cantidad de informacin acerca de su entorno operativo. ESET SysInspector crea archivos de registro? ESET SysInspector puede crear un archivo de registro de la configuracin de su equipo. Para guardar uno, haga clic en Archivo > Guardar registro desde la ventana principal del programa. Los registros se guardan con formato XML. De forma predeterminada, los archivos se guardan en el directorio %USERPROFILE%\My Documents\ con una convencin de nomenclatura del tipo de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar tanto la ubicacin como el nombre del archivo de registro antes de guardarlo. Cmo puedo ver el contenido del archivo de registro de ESET SysInspector? Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y haga clic en Archivo > Abrir registro en la ventana principal del programa. Tambin puede arrastrar y soltar los archivos de registro en la aplicacin ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, es recomendable crear un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de registro, arrstrelos y sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista o 7 no permita la accin de arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes. Existe alguna especificacin disponible para el formato del archivo de registro? Y algn conjunto de herramientas para el desarrollo de aplicaciones (SDK)? Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por parte de los clientes. Cmo evala ESET SysInspector el riesgo que plantea un objeto en particular? Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de los objetos y luego estiman el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegacin que se encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de riesgo que presente un objeto en su interior. El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso? Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionarles a dichos expertos una evaluacin rpida, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca de algn comportamiento inusual. Por qu ESET SysInspector se conecta a Internet cuando se ejecuta? Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado". Esta firma sirve para garantizar que ESET desarroll la aplicacin y que no se alter. Para verificar la autenticidad del certificado, el sistema operativo debe contactar con la autoridad certificadora, que verificar la identidad del desarrollador de la aplicacin. Este es un comportamiento normal para todos los programas firmados digitalmente que se ejecutan en Microsoft Windows. En qu consiste la tecnologa Anti Stealth? La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de rootkits. Si cdigos maliciosos que se comportan como un rootkit atacan el sistema, el usuario se puede exponer a la prdida o robo de informacin. Si no se dispone de una herramienta anti-rootkit especial, es prcticamente imposible detectar los rootkits. Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de "Nombre de compaa" diferente? Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector revisa en primer lugar si el archivo
84

contiene una firma digital integrada. Si se encuentra una firma digital, el archivo se validar con esa informacin. Si no se encuentra una firma digital, ESI comienza a buscar el archivo CAT correspondiente (Catlogo de seguridad: % systemroot%\system32\catroot), que contiene informacin sobre el archivo ejecutable procesado. Si se encuentra el archivo CAT relevante, la firma digital de dicho archivo CAT ser la que se aplique en el proceso de validacin del archivo ejecutable. Esa es la razn por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada "Nombre de compaa" diferente. Ejemplo: Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C338EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe (archivo ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft. 5.6.6 ESET SysInspector como parte de ESET NOD32 Antivirus Para abrir la seccin ESET SysInspector en ESET NOD32 Antivirus, haga clic en Herramientas > ESET SysInspector. El sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de exploracin del equipo o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantneas del sistema (como crear, ver, comparar, eliminar y exportar) con tan solo un par de clics. La ventana ESET SysInspector contiene informacin bsica acerca de las instantneas creadas como, por ejemplo, la hora de creacin, un breve comentario, el nombre del usuario que cre la instantnea y el estado de la misma. Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de instantneas de la ventana ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual. Para ver la instantnea del sistema seleccionada, utilice la opcin del men contextual Mostrar. Para exportar la instantnea seleccionada a un archivo, haga clic con el botn secundario en ella y seleccione Exportar.... Abajo se muestra una descripcin detallada de las opciones disponibles: Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas con el fin de compararlas. Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener informacin sobre el progreso de la creacin de la instantnea (que se est generando en ese momento), consulte la columna Estado. Todas las instantneas completadas aparecen marcadas con el estado Creado. Eliminar/Eliminar todos: elimina entradas de la lista. Exportar...: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).

5.7 ESET SysRescue


ESET SysRescue es una utilidad que le permite crear un disco de inicio que contenga una de las soluciones de ESET Security: puede ser ESET NOD32 Antivirus, ESET Smart Security o incluso algunos de los productos orientados al servidor. La ventaja principal de ESET SysRescue es que la solucin ESET Security se ejecuta en forma independiente del sistema operativo del host, a la vez que cuenta con acceso directo al disco y al sistema de archivos completo. De esta forma, es posible quitar infiltraciones que normalmente no se podan eliminar, por ej., mientras el sistema operativo est activo, etc. 5.7.1 Requisitos mnimos ESET SysRescue funciona en la versin 2.x del Entorno de preinstalacin de Microsoft Windows (Windows PE), que se basa en Windows Vista. Windows PE forma parte del Kit gratuito de instalacin automatizada de Windows (Windows AIK). Windows AIK debe estar instalado antes de crear ESET SysRescue (http://go.eset.eu/AIK). Para que el programa sea compatible con la versin de 32 bits de Windows PE, es necesario usar un paquete de instalacin de la solucin ESET Security de 32 bits al crear ESET SysRescue en sistemas de 64 bits. ESET SysRescue es compatible con la versin 1.1 del AIK de Windows y versiones posteriores. NOTA: Debido a que el AIK de Windows es mayor de 1 GB en tamao, se requiere una conexin a Internet de alta velocidad para la descarga.

85

ESET SysRescue est disponible en las soluciones de ESET Security, versin 4.0 y versiones posteriores. Sistemas operativos compatibles Windows 7 Windows Vista Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Server 2008 Windows Server 2003 Service Pack 1 con KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 con KB926044 Windows XP Service Pack 3 5.7.2 Cmo crear un CD de recuperacin Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET NOD32 Antivirus > ESET SysRescue. Primero, el asistente verifica la presencia del AIK de Windows y que haya un dispositivo adecuado para la creacin de un medio de inicio. Si el AIK de Windows no est instalado en el equipo (o si est daado o no se instal correctamente), el asistente le ofrecer la opcin de instalarlo o ingresar la ruta a la carpeta AIK de Windows (http://go.eset.eu/AIK). NOTA: Debido a que el AIK de Windows es mayor de 1 GB en tamao, se requiere una conexin a Internet de alta velocidad para la descarga. En el paso siguiente, seleccione el medio de destino donde se ubicar ESET SysRescue. 5.7.3 Seleccin de objetos Adems de un CD, DVD y USB, puede elegir guardar ESET SysRescue en un archivo ISO. Ms tarde, puede grabar la imagen ISO en un CD o DVD, o usarla de alguna otra forma (por ej., en un entorno virtual como VMWare o Virtualbox). Si selecciona USB como medio de destino, el inicio no funcionar en algunos equipos. Algunas versiones del BIOS pueden informar que hay problemas con el BIOS; se comunica con el administrador del inicio (por ej., en Windows Vista) y sale del proceso de inicio con el siguiente mensaje de error:
archivo: \boot\bcd estado: 0xc000000e Informacin: se produjo un error al intentar leer los datos de configuracin del inicio

Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB. 5.7.4 Configuracin Antes de iniciar la creacin de ESET SysRescue, el asistente de instalacin muestra los parmetros de la compilacin. Se pueden modificar con un clic en el botn Cambiar.... Entre las opciones disponibles estn: Carpetas ESET Antivirus Avanzado Protocolo de Internet Dispositivo USB de inicio (cuando se selecciona el dispositivo USB de destino) Grabacin (cuando se selecciona la unidad CD/DVD de destino) La opcin Crear aparece inactiva si no se especific ningn paquete de instalacin MSI o si no hay ninguna solucin de ESET Security instalada en el equipo. Para seleccionar un paquete de instalacin, haga clic en Cambiar y vaya a la pestaa ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contrasea (Cambiar > ESET Antivirus), la opcin Crear aparecer inactiva, sombreada en gris.

86

5.7.4.1 Carpetas Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilacin de ESET SysRescue. Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilacin. La lista de esta pestaa muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si algunas de estas carpetas estn ubicadas en una unidad con espacio en disco insuficiente, es recomendable seleccionar otra unidad con ms espacio disponible. De lo contrario, es posible que la compilacin finalice antes de tiempo debido a espacio libre en disco insuficiente. Aplicaciones externas: permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio desde un medio de ESET SysRescue. Incluir aplicaciones externas: permite agregar programas externos a la compilacin de ESET SysRescue. Carpeta seleccionada: carpeta donde se ubican los programas que se agregarn al disco de ESET SysRescue. 5.7.4.2 ESET Antivirus Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la compilacin: Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instal la solucin ESET Security en el equipo. Archivo MSI: se usan los archivos incluidos en el programa de instalacin MSI A continuacin, puede elegir actualizar la ubicacin de los archivos de actualizacin (.nup). Normalmente, debera estar seleccionada la opcin predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una Carpeta de actualizacin personalizada, por ej., para usar una base de datos de firmas de virus anterior o posterior. Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contrasea: ESS/EAV instalado: el nombre de usuario y la contrasea se copian de la solucin actualmente instalada ESET Security. Del usuario: se utilizan el nombre de usuario y la contrasea ingresados en los campos correspondientes. NOTA: La solucin ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la solucin ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue. 5.7.4.3 Configuracin avanzada La pestaa Avanzado permite optimizar el CD de ESET SysRescue segn la cantidad de memoria de su equipo. Seleccione 576 MB o ms para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor que 576 MB, se acceder en forma permanente al CD de recuperacin cuando WinPE se est ejecutando. En la seccin Controladores externos, puede insertar controladores para hardware especfico (generalmente adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual. Hay dos formas de introducir un controlador en la compilacin de ESET SysRescue: manual (con el botn Agregar) y automtica (con el botn Bsqueda automtica). En el caso de la introduccin manual, debe seleccionar la ruta al archivo .inf correspondiente (en esta carpeta tambin debe estar presente el archivo *.sys aplicable). En el caso de la introduccin automtica, el controlador se busca automticamente en el sistema operativo del equipo dado. Es recomendable usar la introduccin automtica solo si ESET SysRescue se usa en un equipo que tiene el mismo adaptador de red que el equipo donde se cre el CD de ESET SysRescue. Durante la creacin, el controlador de ESET SysRescue se introduce en la compilacin, por lo que el usuario no necesitar buscarlo ms tarde.

87

5.7.4.4 Protocolo de Internet Esta seccin permite configurar la informacin de red bsica y establecer las conexiones predefinidas tras ejecutar ESET SysRescue. Seleccione Direccin IP privada automtica para obtener la direccin IP en forma automtica desde el servidor DHCP (Protocolo de configuracin dinmica de host, por sus siglas en ingls). Como alternativa, esta conexin de red puede usar una direccin IP especificada manualmente (tambin conocida como direccin IP esttica). Seleccione Personalizado para configurar los valores IP apropiados. Si selecciona esta opcin, debe especificar una Direccin IP y, para las conexiones de la LAN y las de Internet de alta velocidad, una Mscara de subred. En Servidor DNS preferido y Servidor DNS secundario, escriba las direcciones del servidor DNS primario y alternativo. 5.7.4.5 Dispositivo USB de inicio Si seleccion los dispositivos USB como medio de destino, puede elegir uno de los dispositivos USB disponibles en la pestaa Dispositivo USB de inicio (en caso de que haya ms de uno). Seleccione el Dispositivo de destino apropiado donde se instalar ESET SysRescue. Advertencia: El dispositivo USB seleccionado se formatear durante el proceso de creacin de ESET SysRescue. Como consecuencia, se eliminarn todos los datos del dispositivo. Si elige la opcin Formato rpido, se eliminarn todos los archivos de la particin formateada, pero no se explorar el disco en busca de sectores defectuosos. Utilice esta opcin si el dispositivo USB ya se formate anteriormente y usted est seguro de que no se encuentra daado. 5.7.4.6 Grabacin Si seleccion como medio de destino un CD o DVD, puede especificar parmetros adicionales de grabacin en la pestaa Grabar. Eliminar archivo ISO: seleccione esta opcin para eliminar el archivo temporal ISO luego de la creacin del CD de ESET SysRescue. Eliminacin habilitada: permite seleccionar entre el borrado rpido y el borrado completo. Dispositivo de grabacin: seleccione la unidad que usar para grabar. Advertencia: Esta opcin es la predeterminada. Si se usa un CD o DVD regrabable, se eliminarn todos los datos del CD o DVD. La seccin Medio contiene informacin sobre el medio que se encuentra insertado en el dispositivo de CD o DVD. Velocidad de grabacin: seleccione la velocidad deseada en el men desplegable. A la hora de seleccionar la velocidad de grabacin, deben tenerse en cuenta las capacidades de su dispositivo de grabacin y el tipo de CD o DVD utilizado. 5.7.5 Trabajo con ESET SysRescue Para que el CD/DVD/USB de recuperacin sea eficaz, debe iniciar el equipo desde el medio de arranque de ESET SysRescue. Se puede modificar la prioridad de arranque desde el BIOS. Alternativamente, puede usar el men de arranque durante el inicio del equipo (en general, mediante una de las teclas entre F9 y F12, dependiendo de la versin de la placa base o del BIOS). Una vez efectuado el arranque desde el medio de inicio, se iniciar la solucin ESET Security. Como ESET SysRescue solo se utiliza en situaciones especficas, algunos mdulos de proteccin y caractersticas del programa presentes en la versin estndar de la solucin ESET Security no son necesarios; la lista se limitar a la Exploracin del equipo, la Actualizacin y algunas secciones de la Configuracin. La capacidad de actualizar la base de datos de firmas de virus es la caracterstica ms importante de ESET SysRescue; por lo tanto, se recomienda actualizar el programa antes de iniciar una exploracin del equipo.

88

5.7.5.1 Utilizacin de ESET SysRescue Imagine que los equipos de la red se infectaron con un virus que modifica los archivos ejecutables (.exe). La solucin ESET Security es capaz de limpiar todos los archivos infectados excepto explorer.exe, el cual no se puede limpiar, incluso en el modo Guardar. Esto se debe a que explorer.exe, por ser uno de los procesos esenciales de Windows, tambin se ejecuta en el Modo seguro. La solucin ESET Security no tendra la posibilidad de realizar ninguna accin con el archivo, por lo que permanecera infectado. En un escenario de este tipo, existe la opcin de usar ESET SysRescue para resolver el problema. ESET SysRescue no requiere ningn componente del sistema operativo del host y por lo tanto es capaz de procesar (limpieza, eliminacin) cualquier archivo en el disco.

5.8 Lnea de comandos


El mdulo antivirus de ESET NOD32 Antivirus se puede iniciar mediante una lnea de comandos; ya sea en forma manual (con el comando "ecls") o con un archivo de procesamiento por lotes ("bat"). Uso del Mdulo de exploracin por lnea de comandos de ESET:
ecls [OPTIONS..] FILES..

Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del mdulo de exploracin bajo demanda: Opciones /base-dir=FOLDER /quar-dir=FOLDER /exclude=MASK /subdir /no-subdir /max-subdir-level=LEVEL /symlink /no-symlink /ads /no-ads /log-file=FILE /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto cargar mdulos desde FOLDER FOLDER de cuarentena excluir de la exploracin los archivos que coinciden con MASK explorar las subcarpetas (predeterminado) no explorar las subcarpetas subnivel mximo de carpetas dentro de las carpetas que se van a explorar seguir los vnculos simblicos (predeterminado) saltear los vnculos simblicos explorar ADS (predeterminado) no explorar ADS registrar salida en FILE sobrescribir archivo de salida (predeterminado: aadir) registrar resultados en la consola (predeterminado) no registrar resultados en la consola tambin incluir en el registro los archivos no infectados no registrar los archivos no infectados (predeterminado) mostrar indicador de actividad explorar y desinfectar todos los discos locales automticamente

Opciones del mdulo de exploracin /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=SIZE /max-arch-level=LEVEL /scan-timeout=LIMIT /max-arch-size=SIZE /max-sfx-size=SIZE /mail /no-mail /mailbox /no-mailbox explorar los archivos (predeterminado) no explorar los archivos explorar la memoria explorar los sectores de inicio no explorar los sectores de inicio (predeterminado) explorar los archivos comprimidos (predeterminado) no explorar los archivos comprimidos solo explorar los archivos menores que SIZE megabytes (predeterminado 0 = ilimitado) subnivel mximo de archivos comprimidos dentro de los archivos comprimidos (anidados) que se van a explorar explorar los archivos comprimidos durante LIMIT segundos como mximo solo explorar los archivos en un archivo comprimido si son menores que SIZE (predeterminado 0 = ilimitado) solo explorar archivos dentro de un archivo comprimido de autoextraccin si son menores que SIZE megabytes (predeterminado 0 = ilimitado) explorar los archivos de correo electrnico (predeterminado) no explorar los archivos de correo electrnico explorar los buzones de correo (predeterminado) no explorar los buzones de correo

89

/sfx /no-sfx /rtp /no-rtp /adware /no-adware /unsafe /no-unsafe /unwanted /no-unwanted /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=EXTENSIONS /ext-exclude=EXTENSIONS /clean-mode=MODE /quarantine /no-quarantine Opciones generales /help /version /preserve-time Cdigos de salida 0 1 10 50 100

explorar los archivos comprimidos de autoextraccin (predeterminado) no explorar los archivos comprimidos de autoextraccin explorar los empaquetadores de tiempo de ejecucin (predeterminado) no explorar los empaquetadores de tiempo de ejecucin explorar en bsqueda de adware/spyware/riskware (predeterminado) no explorar en bsqueda de adware/spyware/riskware explorar en bsqueda de aplicaciones potencialmente no seguras no explorar en bsqueda de aplicaciones potencialmente no seguras (predeterminado) explorar en bsqueda de aplicaciones potencialmente no deseadas no explorar en bsqueda de aplicaciones potencialmente no deseadas (predeterminado) usar firmas (predeterminado) no usar firmas habilitar la heurstica (predeterminado) deshabilitar la heurstica habilitar la heurstica avanzada (predeterminado) deshabilitar la heurstica avanzada explorar solo las EXTENSIONS delimitadas por dos puntos excluir de la exploracin las EXTENSIONS delimitadas por dos puntos usar el MODE de desinfeccin para objetos infectados. Opciones disponibles: ninguna, estndar (predeterminada), estricta, rigurosa, eliminar copiar los archivos infectados (si fueron desinfectados) a cuarentena (complementa la accin realizada durante la desinfeccin) no copiar los archivos infectados a cuarentena

mostrar la ayuda y salir mostrar informacin de la versin y salir preservar el ltimo acceso con su fecha y hora

no se detect ninguna amenaza se detect una amenaza y se desinfect algunos archivos no se pudieron explorar (pueden ser amenazas) amenaza detectada error

NOTA: Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar infectado.

90

6. Glosario
6.1 Tipos de infiltraciones
Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo. 6.1.1 Virus Un virus del equipo es un programa con cdigos maliciosos que est adjunto o aadido a los archivos existentes de su equipo. Se denominaron as por los virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un equipo a otro. El trmino "virus" se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. El uso indebido del trmino se est superando gradualmente y se lo est reemplazando por un trmino ms apropiado, "malware" (software malicioso). Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus informtico funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al cdigo malicioso y se ejecuta antes que la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el cual el usuario actual tenga permisos escritos. Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan ningn dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores. Si su equipo est infectado con un virus y no es posible realizar la desinfeccin, envelo al laboratorio de ESET para examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal punto que la limpieza no es posible y los archivos se deben reemplazar por una copia limpia. 6.1.2 Gusanos Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan a travs de la red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de propagarse por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a las direcciones de correo electrnico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en aplicaciones de red. Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos despus de su lanzamiento. Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos de malware. Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico le permite servir de medio de transporte para otros tipos de infiltraciones. Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente contengan cdigos maliciosos. 6.1.3 Troyanos Histricamente, los troyanos (caballos de Troya) informticos se definieron como una clase de amenazas que intenta pasar por programas tiles y engaar a los usuarios para que los ejecuten. Debido a que los troyanos son una categora muy amplia, a menudo se divide en varias subcategoras: Descargador : Programas maliciosos con capacidad de descargar otras amenazas desde Internet. Lanzador : Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos. Programa de puerta trasera : Programas maliciosos que se comunican con atacantes remotos, permitindoles obtener acceso al equipo y controlarlo. Registrador de pulsaciones : es un programa que registra cada pulsacin que el usuario hace en el teclado y enva la informacin a atacantes remotos Marcador : programas maliciosos diseados para conectar el equipo a nmeros con tarifas ms elevadas de lo normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que el usuario advierta que se cre una nueva conexin. Los marcadores solo pueden perjudicar a los usuarios que se conectan a Internet a travs de un mdem de discado telefnico, lo que est dejando de ser habitual.

91

Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo ms probable es que no contenga ms que cdigos maliciosos. 6.1.4 Rootkits Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a la vez que ocultan su presencia. Despus de acceder a un sistema (en general luego de aprovecharse de una vulnerabilidad de un sistema), los rootkits utilizan funciones del sistema operativo para evitar ser detectados por el software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razn, es casi imposible detectarlos por medio de tcnicas comunes de evaluacin. Existen dos niveles de deteccin para prevenir rootkits: 1. Cuando intentan acceder al sistema: Todava no estn presentes, por lo tanto estn inactivos. La mayora de los sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos como infectados). 2. Cuando se ocultan de la evaluacin comn: ESET NOD32 Antivirus tienen la ventaja de contar con la tecnologa AntiStealth, que tambin es capaz de detectar y eliminar rootkits activos. 6.1.5 Adware Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones (normalmente tiles). El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el spyware). Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms probable es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional. En muchas ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware. Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos. 6.1.6 Spyware Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista de sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista del registro de las pulsaciones del teclado. Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad, nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin posterior pagada, que no incluye spyware. Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas spyware. Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.

92

6.1.7 Empaquetadores Un programa empaquetador es un ejecutable de autoextraccin y de tiempo de ejecucin que acumula distintos tipos de malware en un solo paquete. Los empaquetadores ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse de manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutar sus "firmas" con el tiempo, lo cual dificulta mucho ms la deteccin y eliminacin del malware. 6.1.8 Aplicaciones potencialmente no seguras Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. Sin embargo, en manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET NOD32 Antivirus brinda la opcin de detectar dichas amenazas. Aplicaciones potencialmente no seguras es la clasificacin usada para programas comerciales y legtimos. Esta clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario). Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no instal), consulte a su administrador de red o elimine la aplicacin. 6.1.9 Aplicaciones potencialmente no deseadas Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el consentimiento del usuario previo a la instalacin. Si estn presentes en el equipo, el sistema se comporta de manera diferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son: Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios), Activacin y ejecucin de procesos ocultos, Incremento en el uso de los recursos del sistema, Cambios en los resultados de las bsquedas y La aplicacin establece comunicaciones con servidores remotos.

6.2 Correo electrnico


El correo electrnico (o email) es una forma moderna de comunicacin que tiene muchas ventajas. Es flexible, rpido y directo, y desempe un papel crucial en la proliferacin de Internet a principios de la dcada de 1990. Lamentablemente, debido a su alto grado de anonimato, el correo electrnico e Internet dejan un margen para las actividades ilegales como el envo de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferacin de software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho de que el costo de enviar spam es mnimo y de que los creadores de spam cuentan con muchas herramientas para obtener nuevas direcciones de correo electrnico. Por otro lado, el volumen y la diversidad del spam lo hacen muy difcil de controlar. Cuanto ms se use una direccin de correo electrnico, hay ms probabilidades de que termine en la base de datos de un motor de spam. Algunos consejos para la prevencin: Si es posible, no publique su direccin de correo electrnico en Internet Solo d su direccin de correo electrnico a personas de confianza Si es posible, no use alias comunes; con alias ms complejos, hay menos probabilidades de realizar un seguimiento No conteste los mensajes de spam que ya llegaron a su buzn de entrada Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como "S, deseo recibir informacin." Use direcciones de correo electrnico "especializadas"; por ejemplo, una para el trabajo, otra para comunicarse con las amistades, etc. De cuando en cuando, cambie su direccin de correo electrnico Use una solucin antispam

93

6.2.1 Anuncios Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento ms rpido. Sus principales ventajas de marketing son los costos mnimos y el alto nivel de direccionamiento; adems, los mensajes se distribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrnico para comunicarse en forma efectiva con clientes actuales y potenciales. Este tipo de publicidad es legtima, ya que el destinatario puede estar interesado en recibir informacin comercial sobre ciertos productos. No obstante, muchas empresas envan mensajes comerciales masivos no solicitados. En esos casos, la publicidad por correo electrnico cruza la lnea y se convierte en spam. La cantidad de correo electrnico no solicitado comenz a ser un problema y no muestra signos de desacelerar. Los creadores de los correos electrnicos no solicitados suelen tratar de disfrazar el spam, hacindolos pasar por mensajes legtimos. 6.2.2 Mensajes falsos Un mensaje falso (o hoax) es informacin falsa que se propaga por Internet. Los mensajes falsos generalmente se envan a travs del correo electrnico o de herramientas de comunicacin como ICQ y Skype. El mensaje en s suele ser una broma o una leyenda urbana. Los mensajes falsos propagados por virus informticos tienen el propsito de provocar miedo, incertidumbre y duda en los destinatarios, hacindoles creer que un "virus no detectable" presente en su equipo est borrando archivos y recuperando contraseas, o realizando otras actividades perjudiciales para el sistema. Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenven a sus contactos. Hay una gran variedad de mensajes falsos: los transmitidos por telefona mvil, pedidos de ayuda, personas que ofrecen enviarle al destinatario dinero desde el exterior, etc. Es prcticamente imposible determinar el propsito de su creador. Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrnico es legtimo. Antes de reenviar dichos mensajes, el usuario debe realizar una bsqueda en Internet sobre todos los que sospeche que puedan ser falsos. 6.2.3 Phishing El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios para obtener informacin confidencial). Su propsito es obtener el acceso a datos confidenciales, como nmeros de cuentas bancarias, cdigos de identificacin personal, etc. Muchas veces logran el acceso mediante el envo de correos electrnicos encubiertos como correos legtimos de personas o empresas confiables (por ej., una institucin financiera, una compaa de seguros, etc.). El correo puede parecer realmente genuino y suele incluir grficos y contenidos tomados originalmente de la fuente real por la que se hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc. Si ingresa estos datos, pueden ser robados y malversados con facilidad. Hay que tener en cuenta que los bancos, compaas de seguros y otras empresas legtimas nunca solicitarn nombres de usuario o contraseas en un correo electrnico no solicitado. 6.2.4 Reconocimiento de fraudes de spam En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzn de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un mensaje de spam. La direccin del remitente no pertenece a una persona de su lista de contactos. Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequea cantidad. Le solicitan que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc. Est escrito en un idioma extranjero. Le ofrecen que adquiera un producto en el que usted no est interesado. Si igual decide comprarlo, antes verifique que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto) Algunas palabras tienen errores de ortografa para engaar el filtro del programa antispam. Por ejemplo, vaigra en lugar de viagra, etc.

94

Você também pode gostar