Anda di halaman 1dari 149

ESET SMART SECURITY 9

Gua del usuario


(desarrollada para las versiones 9.0 y posteriores del producto)

Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP

Haga clic aqu para descargar la versin ms reciente de este documento


ESET SMART SECURITY
Copyright 2015 de ESET, spol. s r. o.
ESET Sma rt Securi ty ha s i do des a rrol l a do por ESET, s pol . s r. o.
Pa ra obtener m s i nforma ci n, vi s i te el s i ti o www.es et.es .
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci n podr reproduci rs e,
a l ma cena rs e en un s i s tema de recupera ci n o tra ns mi ti rs e en forma o modo a l guno, ya s ea por
medi os el ectrni cos , mec ni cos , fotocopi a , gra ba ci n, es ca neo o cua l qui er otro medi o s i n l a
previ a a utori za ci n por es cri to del a utor.
ESET, s pol . s r. o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a
a pl i ca ci n s i n previ o a vi s o.

Atenci n a l cl i ente i nterna ci ona l : www.es et.com/s upport

REV. 10/6/2015
Contenido
4.1.4 Sistema
..............................................................................45
de prevencin de intrusiones del host (HIPS)
1. ESET Smart
.......................................................6
Security 4.1.4.1 Configuracin
..................................................................................47
avanzada
4.1.4.2 Ventana
..................................................................................48
interactiva de HIPS
1.1 Novedades
....................................................................................................7
de la versin 9
4.1.5 Modo..............................................................................48
de juego
1.2 Requisitos
....................................................................................................7
del sistema
....................................................................................................7 4.2 Proteccin
1.3 Prevencin ....................................................................................................49
de Internet
4.2.1 Proteccin
..............................................................................50
del acceso a Internet
2. Instalacin
.......................................................9 4.2.1.1 Bsico
..................................................................................51
4.2.1.2 Protocolos
..................................................................................51
web
2.1 Live....................................................................................................9
installer
4.2.1.3 Gestin
..................................................................................51
de direcciones URL
2.2 Instalacin
....................................................................................................10
sin conexin
4.2.2 Proteccin
..............................................................................52
del cliente de correo electrnico
2.2.1 Configuracin
..............................................................................11
avanzada
4.2.2.1 Clientes
..................................................................................52
de correo electrnico
2.3 Problemas
....................................................................................................12
de instalacin comunes
4.2.2.2 Protocolos
..................................................................................53
de correo electrnico
2.4 Activacin
....................................................................................................12
del producto 4.2.2.3 Alertas
..................................................................................54
y notificaciones
2.5 Introduccin
....................................................................................................13
de la clave de licencia 4.2.2.4 Integracin
..................................................................................55
con clientes de correo electrnico
2.6 Actualizacin
....................................................................................................13
a una versin ms reciente 4.2.2.4.1 Configuracin de la proteccin del cliente de correo
electrnico
........................................................................55
2.7 Analizar
....................................................................................................14
primero tras la instalacin
4.2.2.5 Filtro
..................................................................................55
POP3, POP3S
3. Gua.......................................................15
para principiantes 4.2.2.6 Proteccin
..................................................................................56
Antispam
4.2.3 Filtrado
..............................................................................57
de protocolos
3.1 Ventana
....................................................................................................15
principal del programa
4.2.3.1 Clientes
..................................................................................58
de correo electrnico y web
3.2 Actualizaciones
....................................................................................................17
4.2.3.2 Aplicaciones
..................................................................................58
excluidas
3.3 Configuracin
....................................................................................................19
de la zona de confianza
4.2.3.3 Direcciones
..................................................................................59
IP excluidas
3.4 Anti-Theft
....................................................................................................20
4.2.3.3.1 Agregar direccin
........................................................................59
IPv4
3.5 Herramientas
....................................................................................................20
de control parental 4.2.3.3.2 Agregar direccin
........................................................................59
IPv6
4.2.3.4 SSL/TLS
..................................................................................60
4. Trabajo
.......................................................21
con ESET Smart Security
4.2.3.4.1 Certificados
........................................................................61
4.1 Proteccin
....................................................................................................23
del ordenador
4.2.3.4.2 Lista de certificados
........................................................................61
conocidos
4.1.1 Antivirus
..............................................................................24
4.2.3.4.3 Lista de aplicaciones
........................................................................62
con filtrado SSL
4.1.1.1 Proteccin
..................................................................................25
del sistema de archivos en tiempo real
4.2.4 Proteccin
..............................................................................62
Anti-Phishing
4.1.1.1.1 Parmetros
........................................................................26
adicionales de ThreatSense
4.1.1.1.2 Niveles de
........................................................................26
desinfeccin 4.3 Proteccin
....................................................................................................63
de red
4.3.1 Cortafuegos
..............................................................................65
personal
4.1.1.1.3 Modificacin de la configuracin de proteccin en
tiempo real
........................................................................27 4.3.1.1 Configuracin
..................................................................................66
del modo de aprendizaje
4.1.1.1.4 Anlisis de
........................................................................27
proteccin en tiempo real 4.3.2 Perfiles
..............................................................................67
del cortafuegos
4.1.1.1.5 Qu debo hacer si la proteccin en tiempo real no 4.3.2.1 Perfiles
..................................................................................68
asignados a adaptadores de red
funciona........................................................................27 Configuracin
..............................................................................68
y uso de reglas
4.3.3
4.1.1.2 Anlisis
..................................................................................28
del ordenador Reglas
..................................................................................69
de cortafuegos
4.3.3.1
4.1.1.2.1 Iniciador........................................................................29
del anlisis personalizado Trabajo
..................................................................................70
con las reglas
4.3.3.2
4.1.1.2.2 Progreso........................................................................30
del anlisis Configuracin
..............................................................................70
de zonas
4.3.4
4.1.1.2.3 Perfiles de
........................................................................31
anlisis Redes
..............................................................................71
conocidas
4.3.5
4.1.1.3 Anlisis
..................................................................................31
en el inicio Editor
..................................................................................71
de redes conocidas
4.3.5.1
4.1.1.3.1 Comprobacin
........................................................................31
de la ejecucin de archivos en el inicio Autenticacin
..................................................................................74
de red: configuracin de servidor
4.3.5.2
4.1.1.4 Anlisis
..................................................................................32
de estado inactivo Registro
..............................................................................74
4.3.6
4.1.1.5 Exclusiones
..................................................................................32 Establecimiento
..............................................................................75
de una conexin: deteccin
4.3.7
4.1.1.6 Parmetros
..................................................................................33
de ThreatSense Solucin de problemas con el cortafuegos personal
4.3.8
4.1.1.6.1 Desinfeccin
........................................................................38 de ESET
..............................................................................76
4.1.1.6.2 Extensiones
........................................................................39
de archivo excluidas del anlisis 4.3.8.1 Asistente
..................................................................................76
de solucin de problemas
4.1.1.7 Deteccin
..................................................................................39
de una amenaza 4.3.8.2 Registro y creacin de reglas o excepciones del
registro
..................................................................................76
4.1.1.8 Proteccin
..................................................................................41
de documentos
Medios
..............................................................................41
extrables
4.3.8.2.1 Crear una........................................................................76
regla desde un registro
4.1.2
4.3.8.3 Creacin de excepciones a partir de notificaciones
4.1.3 Control
..............................................................................42
de dispositivos
del..................................................................................77
cortafuegos personal
4.1.3.1 Editor
..................................................................................43
de reglas de control del dispositivo
4.3.8.4 Registro
..................................................................................77
PCAP avanzado
4.1.3.2 Adicin
..................................................................................44
de reglas de control de dispositivos
4.3.8.5 Solucin
..................................................................................77
de problemas con el filtrado de protocolos
5.6.2 Interfaz
..............................................................................119
de usuario y uso de la aplicacin
4.4 Herramientas
....................................................................................................78
de seguridad
4.4.1 Control
..............................................................................78
parental 5.6.2.1 Controles
..................................................................................119
de programa
4.4.1.1 Categoras
..................................................................................80 5.6.2.2 Navegacin
..................................................................................121
por ESET SysInspector
4.4.1.2 Excepciones
..................................................................................81
de sitio web 5.6.2.2.1 Accesos........................................................................122
directos del teclado
5.6.2.3 Comparar
..................................................................................123
4.5 Actualizacin
....................................................................................................81
del programa
4.5.1 Configuracin
..............................................................................84
de actualizacin 5.6.3 Parmetros
..............................................................................124
de la lnea de comandos

4.5.1.1 Perfiles
..................................................................................86
de actualizacin 5.6.4 Script
..............................................................................125
de servicio

4.5.1.2 Configuracin
..................................................................................86
avanzada de actualizaciones 5.6.4.1 Generacin
..................................................................................125
de scripts de servicio

4.5.1.2.1 Tipo de actualizacin


........................................................................86 5.6.4.2 Estructura
..................................................................................125
del script de servicio

4.5.1.2.2 Proxy HTTP


........................................................................86 5.6.4.3 Ejecucin
..................................................................................128
de scripts de servicio

4.5.1.2.3 Conectarse
........................................................................87
a la LAN como 5.6.5 Preguntas
..............................................................................129
frecuentes

4.5.2 Reversin
..............................................................................88
de actualizacin 5.6.6 ESET..............................................................................130
SysInspector como parte de ESET Smart Security

4.5.3 Cmo..............................................................................89
crear tareas de actualizacin 5.7 Lnea
....................................................................................................130
de comandos
4.6 Herramientas
....................................................................................................90
Herramientas
..............................................................................91
en ESET Smart Security
6. Glosario
.......................................................133
4.6.1
4.6.1.1 Archivos
..................................................................................92
de registro 6.1 Tipos
....................................................................................................133
de amenazas
Archivos ........................................................................93
de registro 6.1.1 Virus
..............................................................................133
4.6.1.1.1
Microsoft........................................................................94
NAP 6.1.2 Gusanos
..............................................................................133
4.6.1.1.2
Procesos
..................................................................................95
en ejecucin 6.1.3 Troyanos
..............................................................................134
4.6.1.2
Estadsticas
..................................................................................96
de proteccin 6.1.4 Rootkits
..............................................................................134
4.6.1.3
Observar
..................................................................................97
actividad 6.1.5 Adware
..............................................................................134
4.6.1.4
Conexiones
..................................................................................98
de red 6.1.6 Spyware
..............................................................................135
4.6.1.5
ESET
..................................................................................99
SysInspector 6.1.7 Empaquetadores
..............................................................................135
4.6.1.6
Planificador
..................................................................................100
de tareas 6.1.8 Aplicaciones
..............................................................................135
potencialmente peligrosas
4.6.1.7
ESET
..................................................................................102
SysRescue 6.1.9 Aplicaciones
..............................................................................135
potencialmente indeseables
4.6.1.8
ESET
..................................................................................102
LiveGrid 6.1.10 Botnet
..............................................................................138
4.6.1.9
4.6.1.9.1 Archivos........................................................................103
sospechosos 6.2 Tipos
....................................................................................................139
de ataques remotos
4.6.1.10 Cuarentena
..................................................................................104 6.2.1 Ataques
..............................................................................139
por denegacin de servicio (DoS)

4.6.1.11 Servidor
..................................................................................105
Proxy 6.2.2 Envenenamiento
..............................................................................139
DNS

4.6.1.12 Notificaciones
..................................................................................106
por correo electrnico 6.2.3 Ataques
..............................................................................139
de gusanos

4.6.1.12.1 Formato........................................................................107
de mensajes 6.2.4 Anlisis
..............................................................................139
de puertos

4.6.1.13 Seleccionar
..................................................................................108
muestra para el anlisis 6.2.5 Desincronizacin
..............................................................................140
TCP

4.6.1.14 Microsoft
..................................................................................108
Windows update 6.2.6 Transmisin
..............................................................................140
SMB
6.2.7 Ataques
..............................................................................140
ICMP
4.7 Interfaz
....................................................................................................109
de usuario
4.7.1 Elementos
..............................................................................109
de la interfaz del usuario 6.3 Tecnologa
....................................................................................................141
de ESET
4.7.2 Alertas
..............................................................................111
y notificaciones 6.3.1 Bloqueador
..............................................................................141
de exploits

4.7.2.1 Configuracin
..................................................................................112
avanzada 6.3.2 Anlisis
..............................................................................141
de memoria avanzado

4.7.3 Ocultar
..............................................................................112
ventanas de notificacin 6.3.3 Escudo
..............................................................................141
contra vulnerabilidades

4.7.4 Configuracin
..............................................................................113
de acceso 6.3.4 ThreatSense
..............................................................................141

4.7.5 Men
..............................................................................114
del programa 6.3.5 Proteccin
..............................................................................142
contra botnets

4.7.6 Men
..............................................................................115
contextual 6.3.6 Bloqueador
..............................................................................142
de exploits de Java
6.3.7 Proteccin
..............................................................................142
de pagos y banca online
5. Usuario
.......................................................116
avanzado 6.4 Correo
....................................................................................................142
electrnico
5.1 Administrador
....................................................................................................116
de perfiles 6.4.1 Publicidad
..............................................................................143
6.4.2 Informacin
..............................................................................143
falsa
5.2 Accesos
....................................................................................................116
directos del teclado
6.4.3 Phishing
..............................................................................143
5.3 Diagnstico
....................................................................................................117
6.4.4 Reconocimiento
..............................................................................144
de correo no deseado no solicitado
5.4 Importar
....................................................................................................117
y exportar configuracin
6.4.4.1 Reglas
..................................................................................144
5.5 Deteccin
....................................................................................................118
de estado inactivo
6.4.4.2 Lista
..................................................................................144
blanca
5.6 ESET
....................................................................................................118
SysInspector 6.4.4.3 Lista
..................................................................................145
negra
5.6.1 Introduccin
..............................................................................118
a ESET SysInspector
6.4.4.4 Lista
..................................................................................145
de excepciones
5.6.1.1 Inicio
..................................................................................118
de ESET SysInspector
6.4.4.5 Control
..................................................................................145
del servidor
Contenido
7. Preguntas
.......................................................146
habituales
7.1 Cmo
....................................................................................................146
actualizar ESET Smart Security
7.2 Cmo
....................................................................................................146
eliminar un virus de mi PC
7.3 Cmo permitir la comunicacin para una
....................................................................................................147
aplicacin determinada
7.4 Cmo activar el control parental para
una
....................................................................................................147
cuenta
7.5 Cmo crear una tarea nueva en el
Planificador
....................................................................................................148
de tareas
7.6 Cmo programar un anlisis del
....................................................................................................149
ordenador semanal
1. ESET Smart Security
ESET Smart Security representa un nuevo enfoque de la seguridad informtica realmente integrada. La versin ms
reciente del motor de anlisis ThreatSense, combinada con el cortafuegos personal personalizado y los mdulos
antispam, garantiza la proteccin del ordenador gracias a su velocidad y precisin. Estas caractersticas lo convierten
en un sistema inteligente que est constantemente en alerta frente a ataques y software malintencionado que
podran poner en peligro su ordenador.
ESET Smart Security es una solucin de seguridad completa que combina la proteccin mxima con un impacto
mnimo en el sistema. Nuestras tecnologas avanzadas utilizan la inteligencia artificial para evitar la infiltracin de
virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques sin dificultar el rendimiento del sistema ni
interrumpir la actividad del ordenador.

Caractersticas y ventajas
Interfaz de usuario rediseada La interfaz de usuario en la versin 9 se ha rediseado y simplificado
considerablemente en funcin de los resultados de las pruebas de
usabilidad. Todos los textos y notificaciones de la GUI se han revisado
cuidadosamente y la interfaz facilita actualmente asistencia para idiomas con
escritura de derecha a izquierda, como hebreo y rabe. Se integra Ayuda en
lnea en ESET Smart Security y ofrece contenido de asistencia actualizado
dinmicamente.
Antivirus y antiespa Detecta y desinfecta de forma proactiva ms virus, gusanos, troyanos y
rootkits, conocidos o no. La Heurstica avanzada detecta incluso el cdigo
malicioso nunca visto hasta el momento, protegindole de amenazas
desconocidas y neutralizndolas antes de que causen daos. La proteccin
del trfico de Internet y el Anti-Phishing funcionan supervisando la
comunicacin entre navegadores web y servidores remotos (incluido SSL). La
proteccin del cliente de correo electrnico proporciona control de las
comunicaciones por correo electrnico recibidas a travs de los protocolos
POP3(S) e IMAP(S).
Actualizaciones peridicas La mejor manera de disfrutar del mximo nivel de seguridad en el ordenador
es actualizar la base de firmas de virus y los mdulos del programa de forma
peridica.
ESET LiveGrid Puede comprobar la reputacin de los procesos en ejecucin y los archivos
(Reputacin basada en la nube) directamente desde ESET Smart Security.
Control del dispositivo Analiza automticamente todas las unidades flash USB, tarjetas de memoria
y CD/DVD. Bloquea los medios extrables en funcin del tipo de medio, el
fabricante, el tamao y otros atributos.
Funcionalidad HIPS Puede personalizar el comportamiento del sistema de forma mucho ms
precisa, especificar reglas para el registro del sistema, activar procesos y
programas y ajustar su configuracin de seguridad.
Modo de juego Pospone todas las ventanas emergentes, las actualizaciones y otras
actividades que utilizan gran cantidad de recursos para reservarlos para los
juegos y otras actividades de pantalla completa.

Caractersticas de ESET Smart Security


Proteccin de pagos y banca online La proteccin de pago y banca proporciona un navegador protegido para
acceder a pasarelas de banca o pago a travs de Internet para asegurar que se
realizan todas las transacciones en un entorno fiable y seguro.

Compatibilidad con firmas de red Las firmas de red permiten una rpida identificacin y bloquean el trfico
malicioso de entrada y salida de los dispositivos de usuarios, como bots y
paquetes que aprovechan vulnerabilidades. Esta caracterstica puede
considerarse como una mejora de la Proteccin contra botnets.

6
Cortafuegos inteligente Impide que los usuarios no autorizados tengan acceso a su ordenador y se
aprovechen de sus datos personales.
Antispam ESET representa hasta el 80 % de todas las comunicaciones por correo electrnico.
La proteccin antispam sirve para protegerse frente a este problema.

ESET Anti-Theft ESET Anti-Theft ampla la seguridad en el nivel del usuario en el caso de que
el ordenador se pierda o lo roben. Cuando los usuarios instalan ESET Smart
Security y ESET Anti-Theft, el dispositivo se incluye en la interfaz web. La
interfaz Web permite al usuario gestionar su configuracin de ESET Anti-
Theft y administrar sus caractersticas Anti-Theft en su dispositivo.

Control parental Protege a su familia de contenidos de Internet potencialmente ofensivos al


bloquear diversas categoras de sitios web.
Para que las caractersticas de ESET Smart Security funcionen debe haber una licencia activa. Se recomienda que
renueve la licencia de ESET Smart Security unas semanas antes de que expire.

1.1 Novedades de la versin 9


La versin 9 de ESET Smart Security presenta las siguientes mejoras:
Proteccin de pagos y banca online: una capa adicional de proteccin para transacciones en lnea.
Compatibilidad con firmas de red: las firmas de red permiten una rpida identificacin y bloquean el trfico
malicioso de entrada y salida de los dispositivos de usuarios relacionados con bots y paquetes que aprovechan
vulnerabilidades.
Interfaz de usuario rediseada: la interfaz grfica de usuario de ESET Smart Security presenta un diseo
totalmente nuevo que mejora la visibilidad y ofrece una experiencia de usuario ms intuitiva. La interfaz facilita
actualmente asistencia para idiomas con escritura de derecha a izquierda, como hebreo y rabe. Se integra Ayuda
en lnea en ESET Smart Security y ofrece contenido de asistencia actualizado dinmicamente.
Instalacin ms fiable y rpida: incluye un anlisis inicial de 20 minutos tras la instalacin o el reinicio.
Para ver informacin detallada sobre las nuevas caractersticas de ESET Smart Security, lea el siguiente artculo de la
base de conocimientos de ESET:
Novedades de ESET Smart Security 9 y ESET NOD32 Antivirus 9

1.2 Requisitos del sistema


Para un funcionamiento ptimo de ESET Smart Security, el sistema debera cumplir los siguientes requisitos de
hardware y software:
Procesadores compatibles: Intel o AMD x86/x64
Sistemas operativos: Microsoft Windows 10/8.1/8/7/Vista/XP SP3 de 32 bits/XP SP2 de 64 bits/Home Server 2003
SP2 de 32 bits/Home Server 2011 de 64 bits

1.3 Prevencin
Cuando trabaje con el ordenador y, especialmente, cuando navegue por Internet, tenga en cuenta que ningn
sistema antivirus del mundo puede eliminar completamente el riesgo de amenazas y ataques. Para disfrutar de una
proteccin y una comodidad mximas, es esencial usar correctamente su solucin antivirus y cumplir varias reglas
tiles:

Actualizacin regular
De acuerdo con las estadsticas de ThreatSense, cada da se crean miles de nuevas amenazas nicas para burlar las
medidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros usuarios. Los
especialistas del laboratorio de investigacin de ESET analizan estas amenazas diariamente y preparan y publican

7
actualizaciones para mejorar continuamente el nivel de proteccin para los usuarios. Para garantizar la mxima
eficacia de estas actualizaciones es importante que estn bien configuradas en el sistema. Para obtener ms
informacin sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de actualizaciones.

Descarga de parches de seguridad


Los autores de software malintencionado con frecuencia explotan varias vulnerabilidades del sistema para
aumentar la eficacia de la propagacin de cdigos malintencionados. Por ello, las empresas de software vigilan de
cerca las nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminar
amenazas potenciales peridicamente. Es importante descargar estas actualizaciones de seguridad a medida que se
publican. Microsoft Windows y los navegadores web como Internet Explorer son dos ejemplos de programas que
publican de forma peridica actualizaciones de seguridad.

Copia de seguridad de los datos importantes


Normalmente, a los autores de cdigo malicioso no les importan las necesidades de los usuarios y, con frecuencia,
la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y la
prdida de datos importantes. Es importante realizar copias de seguridad peridicas de sus datos importantes y
confidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones facilitan y aceleran
la recuperacin de los datos en caso de fallo del sistema.

Anlisis regular del ordenador en busca de virus


El mdulo de proteccin del sistema de archivos en tiempo real se encarga de la deteccin de los virus, gusanos,
troyanos y rootkits, conocidos o no. Esto significa que cada vez que entra en un archivo o lo abre, este se analiza en
busca de actividad de cdigo malicioso. Recomendamos que realice un anlisis completo del ordenador al menos
una vez al mes, ya que las firmas de cdigos maliciosos pueden variar y la base de firmas de virus se actualiza todos
los das.

Seguimiento de las reglas de seguridad bsicas


Esta es la regla ms til y eficaz de todas: sea siempre cauto. Actualmente, muchas amenazas requieren la
intervencin del usuario para su ejecucin y distribucin. Si es precavido a la hora de abrir archivos nuevos, se
ahorrar mucho tiempo y esfuerzo en la desinfeccin de amenazas. Estas son algunas directrices tiles:
No visite sitios web sospechosos con varios elementos y anuncios emergentes.
Tenga cuidado al instalar programas gratuitos, paquetes codec, etc. Use nicamente programas seguros y solo
visite sitios web seguros.
Tenga cuidado a la hora de abrir archivos adjuntos de correo electrnico, especialmente los de mensajes masivos
y de remitentes desconocidos.
No use la cuenta de administrador para realizar su trabajo diario en el ordenador.

8
2. Instalacin
Hay varios mtodos para instalar ESET Smart Security en su ordenador. Los mtodos de instalacin pueden variar en
funcin del pas y del medio de distribucin:
El Live installer se puede descargar del sitio web de ESET. Este paquete de instalacin es universal para todos los
idiomas (elija el idioma que desee). Live installer es un pequeo archivo, los archivos adicionales que necesite
para instalar ESET Smart Security se descargarn automticamente.

Instalacin sin conexin: este tipo de instalacin se utiliza cuando se instala el producto desde un CD o DVD.
Utiliza un archivo .msi de mayor tamao que Live installer y que no necesita una conexin a Internet ni archivos
adicionales para completar la instalacin.
Importante: Asegrese de que no tenga instalados otros programas antivirus en el ordenador antes de instalar ESET
Smart Security. Si instala ms de dos soluciones antivirus en un solo ordenador, estas pueden entrar en conflicto. Le
recomendamos que desinstale del sistema uno de los programas antivirus. Consulte nuestro artculo de la base de
conocimiento para ver una lista de herramientas de desinstalacin para software antivirus habitual (disponible en
ingls y algunos otros idiomas).

2.1 Live installer


Cuando haya descargado el paquete de instalacin de Live installer, haga doble clic en el archivo de instalacin y siga
las instrucciones paso a paso de la ventana del instalador.
Importante: Para este tipo de instalacin debe estar conectado a Internet.

Seleccione el idioma que desee en el men desplegable y haga clic en Siguiente. Los archivos de instalacin
tardarn unos momentos en descargarse.
Cuando haya aceptado el Acuerdo de licencia para el usuario final, se le pedir que configure ESET LiveGrid. ESET
LiveGrid ayuda a garantizar que se informe a ESET de forma continua e inmediata sobre las nuevas amenazas a fin
de proteger a nuestros clientes. El sistema permite el envo de nuevas amenazas al laboratorio de investigacin de
ESET, donde se analizan, procesan y agregan a la base de firmas de virus.
Quiero formar parte de ESET LiveGrid (recomendado) est seleccionada de forma predeterminada, por lo que esta
caracterstica se activar.

9
El paso siguiente del proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente
indeseables. Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden influir
negativamente en el comportamiento del sistema operativo. Consulte el captulo Aplicaciones potencialmente
indeseables para ver ms detalles.
Haga clic en Instalar para iniciar el proceso de instalacin.

2.2 Instalacin sin conexin


Una vez iniciado el paquete de instalacin sin conexin (.msi), el asistente de instalacin le proporcionar
instrucciones para realizar la configuracin.

Primero, el programa comprueba si hay una versin ms reciente de ESET Smart Security y, si se encuentra una
versin ms reciente, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar
e instalar la nueva versin, se descargar la nueva versin y el proceso de instalacin continuar. Esta casilla de
verificacin solo est visible cuando hay disponible una versin ms reciente que la versin que est instalando.
En el paso siguiente, se muestra el acuerdo de licencia para el usuario final. Lalo y haga clic en Aceptar para
confirmar que acepta dicho acuerdo. Despus de aceptar, la instalacin continuar.
Si desea ms instrucciones para completar los siguientes pasos de la instalacin, ThreatSense y Deteccin de
aplicaciones potencialmente indeseables, siga las instrucciones de la seccin mencionada (consulte "Live
installer").

10
2.2.1 Configuracin avanzada
Despus de seleccionar Configuracin avanzada, se le pedir que seleccione una ubicacin para la instalacin. De
forma predeterminada, el programa se instala el el directorio siguiente:
C:\Archivos de programa\ESET\ESET Smart Security\
Haga clic en Examinar para cambiar esta ubicacin (no recomendado).
Haga clic en Siguiente para configurar la conexin a Internet. Si utiliza un servidor Proxy, este debe estar
configurado correctamente para que las actualizaciones de la base de firmas de virus funcionen correctamente. Si
no est seguro de si utiliza un servidor proxy para conectarse a Internet, seleccione Usar las mismas caractersticas
establecidas para Internet Explorer (recomendado) y haga clic en Siguiente. Si no utiliza un servidor Proxy,
seleccione No se utiliza un servidor Proxy.
Para configurar el servidor Proxy, seleccione Conexin mediante servidor Proxy y haga clic en Siguiente. Introduzca
la direccin IP o URL de su servidor Proxy en el campo Direccin. En el campo Puerto, especifique el puerto donde el
servidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera
autenticacin, debe introducir un nombre de usuario y una contrasea vlidos que permitan acceder al servidor
Proxy. La configuracin del servidor Proxy tambin se puede copiar de Internet Explorer, si se desea Para ello, haga
clic en Aplicar y confirme la seleccin.
La instalacin personalizada le permite definir la gestin de las actualizaciones automticas del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.
Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes del
programa. Seleccione Avisar antes de descargar componentes del programa para ver una ventana de confirmacin
cada vez que el sistema intente descargar los componentes del programa. Para descargar las actualizaciones de
componentes del programa de forma automtica, seleccione Actualizar siempre los componentes del programa.
NOTA: normalmente, despus de actualizar componentes del programa, es necesario reiniciar el ordenador. Le
recomendamos que seleccione Si es necesario, reiniciar el ordenador sin avisar.

11
En la prxima ventana de instalacin tiene la opcin de definir una contrasea para proteger la configuracin del
programa. Seleccione Proteger la configuracin con contrasea e introduzca la contrasea en los campos Contrasea
nueva y Confirmar contrasea. Necesitar esta contrasea para acceder a la configuracin de ESET Smart Security o
cambiarla. Si ambos campos coinciden, haga clic en Siguiente para continuar.
Para completar los siguientes pasos de la instalacin, ThreatSense y Deteccin de aplicaciones potencialmente
indeseables, siga las instrucciones de la seccin del instalador en directo (consulte "Live installer").
A continuacin, seleccione un modo de filtrado para el cortafuegos personal de ESET. Estn disponibles cuatro
modos de filtrado para el cortafuegos personal de ESET Smart Security. El comportamiento del cortafuegos cambia
en funcin del modo seleccionado. Los modos de filtrado influyen igualmente en el nivel de interaccin del usuario.
Para desactivar la operacin de Analizar primero tras la instalacin que se suele realizar cuando la instalacin
finaliza para comprobar si existe cdigo malicioso, anule la seleccin de la casilla de verificacin situada junto a
Activar anlisis tras la instalacin. Haga clic en Instalar, en la ventana Preparado para instalar, para completar la
instalacin.

2.3 Problemas de instalacin comunes


Si ocurren problemas durante la instalacin, consulte nuestra lista de errores de instalacin comunes y resoluciones
para encontrar una solucin para su problema.

2.4 Activacin del producto


Cuando haya finalizado la instalacin, se le solicitar que active el producto.
Hay varios mtodos disponibles para activar su producto. La disponibilidad de una situacin concreta de activacin
en la ventana de activacin puede variar en funcin del pas y de los medios de distribucin (CD/DVD, pgina web
de ESET, etc.):
Si ha adquirido una versin en caja fsica del producto, active su producto con una clave de licencia. Normalmente,
la clave de licencia se encuentra en el interior o en la parte posterior del paquete del producto. Para una correcta
activacin, la clave de licencia se debe introducir tal como se proporciona. Clave de licencia: se trata de una
cadena nica que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX y sirve para identificar al
propietario de la licencia y activar la licencia.
Si desea evaluar ESET Smart Security antes de adquirir el producto, seleccione la opcin Licencia de prueba
gratuita. Introduzca su direccin de correo electrnico y el pas para activar ESET Smart Security durante un perodo
de tiempo limitado. Recibir la licencia de prueba por correo electrnico. Las licencias de prueba solo se pueden
activar una vez por cliente.
Si no tiene una licencia y quiere adquirir una, haga clic en Comprar licencia. Ser redirigido al sitio web del
distribuidor local de ESET.
Seleccione Activar ms tarde si desea evaluar rpidamente el producto y no quiere activarlo inmediatamente, o si
desea activar el producto ms adelante.
La copia de ESET Smart Security tambin se puede activar directamente desde el programa. Haga clic con el botn
derecho del ratn en el icono de ESET Smart Security en la bandeja del sistema y seleccione Activar producto en
el Men del programa.

12
2.5 Introduccin de la clave de licencia
Para optimizar la funcionalidad, es importante que el programa se actualice automticamente. Esto solo es posible
si se introduce la clave de licencia correcta en la Configuracin de actualizaciones.
Si no ha especificado una clave de licencia durante la instalacin, puede hacerlo ahora. En la ventana principal del
programa, haga clic en Ayuda y asistencia tcnica y en Activar licencia; a continuacin, introduzca los datos de
licencia que se le proporcionaron con el producto de seguridad de ESET en la ventana Activacin del producto.
Cuando introduzca su clave de licencia, es importante que la escriba exactamente tal y como est escrita:
Se trata de una cadena nica que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para identificar al
propietario de la licencia y activar la licencia.
Se recomienda copiar y pegar su clave de licencia desde el correo electrnico de registro para garantizar la
exactitud.

2.6 Actualizacin a una versin ms reciente


Las versiones nuevas de ESET Smart Security implementan mejoras o solucionan problemas que no se pueden
arreglar con las actualizaciones automticas de los mdulos de programa. La actualizacin a una versin ms
reciente se puede realizar de varias maneras:
1. Actualizacin automtica mediante una actualizacin del programa.
Las actualizaciones del programa se distribuyen a todos los usuarios y pueden afectar a determinadas
configuraciones del sistema, de modo que se envan tras un largo periodo de pruebas que garantizan su
funcionalidad en todas las configuraciones posibles del sistema. Si necesita instalar una versin ms reciente en
cuanto se publica, utilice uno de los mtodos que se indican a continuacin.
2. Actualizacin manual, haciendo clic en Buscar actualizaciones en la seccin Actualizar.
3. Actualizacin manual mediante la descarga e instalacin de una versin ms reciente sobre la instalacin
existente.

13
2.7 Analizar primero tras la instalacin
Despus de instalar ESET Smart Security, un anlisis del ordenador comenzar 20 minutos despus de la instalacin
o del reinicio del ordenador para comprobar si existe cdigo malicioso.
Tambin puede iniciar un anlisis del ordenador manualmente desde la ventana principal del programa haciendo
clic en Anlisis del ordenador > Anlisis del ordenador. Encontrar ms informacin sobre los anlisis del ordenador
en la seccin Anlisis del ordenador.

14
3. Gua para principiantes
En este captulo se proporciona una descripcin general inicial de ESET Smart Security y su configuracin bsica.

3.1 Ventana principal del programa


La ventana principal del programa ESET Smart Security se divide en dos secciones principales. En la ventana
principal, situada a la derecha, se muestra informacin relativa a la opcin seleccionada en el men principal de la
izquierda.
A continuacin, se muestra una descripcin de las opciones del men principal:
Inicio: proporciona informacin sobre el estado de proteccin de ESET Smart Security.
Anlisis del ordenador: configure e inicie un anlisis de su ordenador o cree un anlisis personalizado.
Actualizacin: muestra informacin sobre las actualizaciones de la base de firmas de virus.
Herramientas: proporciona acceso a Archivos de registro, Estadsticas de proteccin, Observar actividad, Procesos en
ejecucinConexiones de red,, Planificador de tareas, ESET SysInspector y ESET SysRescue.
Configuracin: seleccione esta opcin para definir el nivel de seguridad para Ordenador, Internet, Proteccin de red
y Herramientas de seguridad.
Ayuda y asistencia tcnica: proporciona acceso a los archivos de ayuda, la base de conocimiento de ESET y el sitio
web de ESET, as como vnculos para enviar una solicitud de soporte tcnico.

La pantalla Inicio contiene informacin importante sobre el nivel de proteccin actual del ordenador. En la ventana
de estado se muestran las caractersticas ms habituales de ESET Smart Security. Aqu tambin se muestra
informacin sobre la actualizacin ms reciente y la fecha de expiracin del programa.
El icono verde y el estado Mxima proteccin verde indican que se garantiza la mxima proteccin.

15
Qu hacer si el programa no funciona correctamente?
Si un mdulo de proteccin activa funciona correctamente, su icono de estado de la proteccin ser verde. Un signo
de exclamacin rojo o un icono de notificacin naranja indican que no se garantiza el nivel de proteccin mximo.
En Inicio se mostrar informacin adicional acerca del estado de proteccin de cada mdulo, as como soluciones
sugeridas para restaurar la proteccin completa. Para cambiar el estado de mdulos individuales, haga clic en
Configuracin y seleccione el mdulo que desee.

El icono rojo y el estado La proteccin mxima no est asegurada indican problemas crticos.
Existen varios motivos para que se muestre este estado, por ejemplo:
Producto no activado: puede activar ESET Smart Security desde Inicio haciendo clic en Activar producto o
en Comprar ahora, debajo del Estado de la proteccin.
La base de firmas de virus est desactualizada: este error aparecer tras varios intentos sin xito de
actualizar la base de firmas de virus. Le recomendamos que compruebe la configuracin de actualizacin.
La causa ms frecuente de este error es la introduccin incorrecta de los datos de autenticacin o una
mala configuracin de la conexin.
La proteccin antivirus y antiespa est desactivada: puede volver a activar la proteccin antivirus y
antiespa haciendo clic en Iniciar todos los mdulos de proteccin antivirus y antiespa.
Cortafuegos personal de ESET desactivado: este problema tambin se indica mediante una notificacin de
seguridad junto al elemento Red del escritorio. Puede volver a activar la proteccin de red haciendo clic
en Activar cortafuegos.
La licencia ha expirado: esto se indica mediante un icono de estado de la proteccin. Una vez que expire la
licencia, el programa no se puede actualizar. Siga las instrucciones de la ventana de alerta para renovar la
licencia.
El icono naranja indica proteccin limitada. Por ejemplo, podra existir un problema al actualizar el programa o
la licencia puede estar cerca de la fecha de expiracin.
Existen varios motivos para que se muestre este estado, por ejemplo:

16
Alerta de optimizacin Anti-Theft: este dispositivo no est optimizado para ESET Anti-Theft. Por ejemplo,
es posible que no pueda crearse una cuenta fantasma (una caracterstica de seguridad que se activa
automticamente al marcar un dispositivo como perdido). Puede crear una cuenta fantasma utilizando la
caracterstica Optimizacin en la interfaz web de ESET Anti-Theft.
El modo jugador est activado: la activacin del modo jugador es un posible riesgo de seguridad. Al activar
esta caracterstica se desactivan todas las ventanas emergentes y se detiene cualquier tarea planificada.
Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra un
signo de exclamacin junto al reloj del sistema. Cuando expire la licencia, el programa no se podr
actualizar y el icono del estado de la proteccin se volver rojo.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia tcnica para acceder a
los archivos de ayuda o realice una bsqueda en la base de conocimiento de ESET. Si todava necesita ayuda, puede
enviar una solicitud de soporte. El servicio de atencin al cliente de ESET responder a sus preguntas y le ayudar a
encontrar una solucin rpidamente.

3.2 Actualizaciones
La actualizacin de la base de firmas de virus y la actualizacin de componentes del programa son partes
importantes a la hora de proteger su sistema frente a cdigo malicioso. Preste especial atencin a su configuracin y
funcionamiento. En el men principal, haga clic en Actualizar y, a continuacin, en Actualizar ahora para comprobar
si hay alguna actualizacin de la base de firmas de virus.
Si no ha introducido el nombre de usuario y la contrasea durante la activacin de ESET Smart Security, se le pedir
que lo haga ahora.

17
La ventana Configuracin avanzada (haga clic en Configuracin en el men principal y, a continuacin, en
Configuracin avanzada, o pulse F5 en el teclado) ofrece ms opciones de actualizacin. Para configurar las opciones
avanzadas de actualizacin, como el modo de actualizacin, el acceso al servidor Proxy y las conexiones de red local,
haga clic en la ficha particular en la ventana Actualizar.

18
3.3 Configuracin de la zona de confianza
Es necesario configurar las zonas de confianza con el fin de proteger el ordenador en entornos de red. Puede
permitir que otros usuarios accedan a su ordenador mediante la activacin del uso compartido al configurar zonas
de confianza. Haga clic en Configuracin > Proteccin de red > Redes conectadas y haga clic en el vnculo debajo de la
red conectada. Se abrir una ventana con opciones para elegir el modo de proteccin que aplicar al ordenador en la
red.
La zona de confianza se detecta despus de instalar ESET Smart Security y cada vez que el ordenador se conecta a
una red nueva. Por lo tanto, no suele ser necesario definir zonas de confianza. De forma predeterminada, cuando se
detecta una nueva zona, un cuadro de dilogo le pedir que establezca el nivel de proteccin de dicha zona.

Alerta: la configuracin incorrecta de la zona de confianza puede exponer su ordenador a ciertos riesgos.
NOTA: de forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de confianza para
compartir archivos e impresoras, tener activada la comunicacin RPC entrante y disfrutar del uso compartido de
escritorio remoto.
Para obtener ms informacin sobre esta caracterstica, lea el siguiente artculo de la base de conocimiento de ESET:
Deteccin de una nueva conexin de red en ESET Smart Security

19
3.4 Anti-Theft
Para localizar su ordenador en caso de prdida o robo, elija entre las siguientes opciones para registrar el ordenador
en ESET Anti-Theft.
1. Tras una activacin correcta, haga clic en Activar Anti-Theft para activar las funciones de ESET Anti-Theft en el
ordenador que acaba de registrar.

2. Si ve el mensaje ESET Anti-Theft disponible en el panel Inicio de ESET Smart Security, piense en activar esta
caracterstica en su ordenador. Haga clic en Activar ESET Anti-Theft para registrar su ordenador con ESET Anti-
Theft.
3. Desde la ventana principal del programa, haga clic en Configuracin > Herramientas de seguridad. Haga clic en
junto a ESET Anti-Theft y siga las instrucciones de la ventana emergente.
NOTA: ESET Anti-Theft no se ejecuta en Microsoft Windows Home Server.
Para obtener ms instrucciones sobre cmo enlazar el ordenador con ESET Anti-Theft, consulte Cmo agregar un
dispositivo nuevo.

3.5 Herramientas de control parental


Si ya ha activado el control parental en ESET Smart Security, debe configurarlo para las cuentas de usuario que desee
a fin de que funcione adecuadamente.
Si los controles parentales estn activados, pero no se han configurado las cuentas de usuario, se mostrar El control
parental no est configurado en el panel Inicio de la ventana principal del programa. Haga clic en Establecer reglas
ahora y consulte el captulo Control parental si desea informacin sobre cmo crear restricciones especficas para
proteger a sus hijos del material potencialmente ofensivo.

20
4. Trabajo con ESET Smart Security
Las opciones de configuracin de ESET Smart Security le permiten ajustar los niveles de proteccin del ordenador y
la red.

El men Configuracin se divide en las siguientes secciones:

Proteccin del ordenador

Proteccin de Internet
Proteccin de red
Herramientas de seguridad

Haga clic en un componente para ajustar la configuracin avanzada del correspondiente mdulo de proteccin.

21
La configuracin de proteccin del ordenador le permite activar o desactivar los siguientes componentes:
Proteccin del sistema de archivos en tiempo real: todos los archivos se analizan en busca de cdigo malicioso en
el momento de abrirlos, crearlos o ejecutarlos en el ordenador.
HIPS: el sistema HIPS controla los sucesos del sistema operativo y reacciona segn un conjunto de reglas
personalizado.
Modo jugador: activa o desactiva el modo jugador. Cuando se active el modo de juego, recibir un mensaje de
alerta (posible riesgo de seguridad) y la ventana principal se volver naranja.

La configuracin de proteccin de Internet le permite activar o desactivar los siguientes componentes:


Proteccin del trfico de Internet: si esta opcin est activada, se analiza todo el trfico a travs de HTTP o HTTPS
para detectar la presencia de software malicioso.
Proteccin del cliente de correo electrnico: supervisa comunicaciones recibidas a travs de los protocolos POP3
e IMAP.
Proteccin Antispam: analiza el correo electrnico no solicitado (spam).
Proteccin Anti-Phishing: filtra los sitios web sospechosos de distribuir contenido destinado a manipular a los
usuarios para que enven informacin confidencial.
En la seccin Proteccin de red, puede activar o desactivar el Cortafuegos personal, la Proteccin contra los ataques
de red (IDS) y la Proteccin contra botnets.
La configuracin de Herramientas de seguridad permite ajustar los siguientes mdulos:
Proteccin de pagos y banca online
Control parental
Anti-Theft
El control parental le permite bloquear las pginas web que puedan contener material que podra resultar ofensivo.
Asimismo, los padres pueden prohibir el acceso a ms de 40 categoras predefinidas y ms de 140 subcategoras de
sitios web.
Para volver a activar la proteccin de un componente de seguridad desactivado, haga clic en el control deslizante
para que muestre una marca de verificacin verde .
NOTA: si desactiva la proteccin con este mtodo, todos los mdulos desactivados de la proteccin se activarn al
reiniciar el ordenador.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales disponibles. Utilice el vnculo
Configuracin avanzada para configurar los parmetros detallados para cada mdulo. Para cargar los parmetros de
configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin actuales en un
archivo de configuracin, utilice la opcin Importar/exportar configuracin.

22
4.1 Proteccin del ordenador
Haga clic en Proteccin del ordenador en la ventana Configuracin para consultar una descripcin general de todos
los mdulos de proteccin. Para desactivar temporalmente mdulos individuales, haga clic en . Tenga en
cuenta que esto puede disminuir el nivel de proteccin del ordenador. Haga clic en junto a un mdulo de
proteccin para acceder a la configuracin avanzada para ese mdulo.
Haga clic en > Modificar exclusiones situada junto a Proteccin del sistema de archivos en tiempo real para abrir
la ventana de configuracin Exclusin, que permite excluir archivos y carpetas del anlisis.

Pausar la proteccin antivirus y antiespa: desactiva todos los mdulos de proteccin antivirus y antispyware.
Cuando desactive la proteccin, se abrir una ventana en la que puede determinar cunto tiempo permanecer
desactivada mediante el men desplegable Intervalo de tiempo. Haga clic en Aceptar para confirmar.

23
4.1.1 Antivirus
La proteccin antivirus protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por
Internet, el correo electrnico y los archivos. Si se detecta una amenaza con cdigo malicioso, el mdulo antivirus
puede bloquearlo para despus desinfectarlo, eliminarlo o ponerlo en cuarentena.

Las Opciones de anlisis para todos los mdulos de proteccin (p. ej. proteccin del sistema de archivos en tiempo
real, proteccin del trfico de Internet, etc.) le permiten activar o desactivar la deteccin de lo siguiente:
Las aplicaciones potencialmente indeseables (PUA) no tienen por qu ser maliciosas, pero pueden afectar al
rendimiento del ordenador de forma negativa.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legtimo que tienen el
potencial de usarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramos herramientas
de acceso remoto, aplicaciones para detectar contraseas y registradores de pulsaciones (programas que registran
cada tecla pulsada por un usuario). Esta opcin est desactivada de manera predeterminada.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Entre las aplicaciones sospechosas se incluyen programas comprimidos con empaquetadores o protectores. Los
autores de cdigo malicioso con frecuencia explotan estos tipos de protectores para evitar ser detectados.
La tecnologa Anti-Stealth es un sofisticado sistema de deteccin de programas peligrosos como rootkits, que
pueden ocultarse del sistema operativo. Esto implica que no es posible detectarlos mediante las tcnicas
habituales.
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el anlisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el anlisis. Para excluir un objeto del
anlisis, consulte Exclusiones.

24
4.1.1.1 Proteccin del sistema de archivos en tiempo real
La proteccin del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de cdigo malicioso en el momento de abrirlos, crearlos o
ejecutarlos en el ordenador. La proteccin del sistema de archivos en tiempo real se inicia al arrancar el sistema.

La proteccin del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia el sistema
y proporciona un anlisis ininterrumpido. En caso especiales (por ejemplo, si hay un conflicto con otro anlisis en
tiempo real), puede desactivar la proteccin en tiempo real anulando la seleccin de Iniciar automticamente la
proteccin del sistema de archivos en tiempo real, en la seccin Proteccin del sistema de archivos en tiempo real >
Bsico de Configuracin avanzada.

Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: controla todas las unidades de disco duro del sistema.
Medios extrables: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuracin predeterminada se modifique solo en casos especficos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.

Analizar al
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que
mantenga esta configuracin predeterminada, ya que ofrece el mximo nivel de proteccin en tiempo real para su
ordenador:

25
Abrir el archivo: activa o desactiva el anlisis al abrir archivos.
Crear el archivo: activa o desactiva el anlisis durante la creacin de archivos.
Ejecutar el archivo: activa o desactiva el anlisis cuando se ejecutan archivos.
Acceso a medios extrables: activa o desactiva el anlisis activado por el acceso a determinados medios extrables
con espacio de almacenamiento.
Apagar el equipo: activa o desactiva el anlisis activado por el apagado del ordenador.
La proteccin del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan mtodos de deteccin con la
tecnologa ThreatSense (tal como se describe en la seccin Configuracin de parmetros del motor ThreatSense), la
proteccin del sistema de archivos en tiempo real se puede configurar para que trate de forma diferente los
archivos recin creados y los archivos existentes. Por ejemplo, puede configurar la proteccin del sistema de
archivos en tiempo real para que supervise ms detenidamente los archivos recin creados.
Con el fin de que el impacto en el sistema sea mnimo cuando se utiliza la proteccin en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizar
inmediatamente despus de cada actualizacin de la base de firmas de virus. Este comportamiento se controla con
la opcin Optimizacin inteligente. Si la opcin Optimizacin inteligente est desactivada, se analizan todos los
archivos cada vez que se accede a ellos. Para modificar esta configuracin, pulse F5 para abrir Configuracin
avanzada y expanda Antivirus > Proteccin del sistema de archivos en tiempo real. Haga clic en Parmetros de
ThreatSense > Otros y seleccione o anule la seleccin de Activar optimizacin inteligente.

4.1.1.1.1 Parmetros adicionales de ThreatSense


Parmetros adicionales de ThreatSense para archivos nuevos y modificados
La probabilidad de infeccin en archivos modificados o recin creados es superior que en los archivos existentes.
Por eso el programa comprueba estos archivos con parmetros de anlisis adicionales. ESET Smart Security utiliza la
heurstica avanzada, que detecta amenazas nuevas antes de que se publique la actualizacin de la base de firmas de
virus en combinacin con mtodos de anlisis basados en firmas. Adems de los archivos nuevos, el anlisis se
realiza tambin en archivos de autoextraccin (.sfx) y empaquetadores en tiempo real (archivos ejecutables
comprimidos internamente). Los archivos se analizan, de forma predeterminada, hasta el 10 nivel de anidamiento;
adems, se analizan independientemente de su tamao real. Para modificar la configuracin de anlisis de archivos
comprimidos, anule la seleccin de la opcin Configuracin por defecto para archivos comprimidos.

Parmetros adicionales de ThreatSense para los archivos ejecutados


Heurstica avanzada al ejecutar un archivo: de forma predeterminada, la Heurstica avanzada se utiliza al ejecutar
archivos. Si esta opcin est activada, se recomienda encarecidamente dejar activadas las opciones Optimizacin
inteligente y ESET LiveGrid con el fin de mitigar su repercusin en el rendimiento del sistema.
Heurstica avanzada al ejecutar archivos desde las unidades extrables: la heurstica avanzada emula el cdigo en un
entorno virtual y evala su comportamiento antes de permitir la ejecucin del cdigo desde soportes extrables.

4.1.1.1.2 Niveles de desinfeccin


La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder a la configuracin de niveles de
desinfeccin, haga clic en Configuracin de los parmetros del motor ThreatSense en la seccin Proteccin del
sistema de archivos en tiempo real y, a continuacin, en Desinfeccin).
Sin desinfectar: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que conocen
los pasos necesarios en caso de amenaza.
Desinfeccin estndar: el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (dependiendo del tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante una notificacin en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la accin correcta de manera automtica, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una accin predefinida.

26
Desinfeccin exhaustiva: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una accin indicada en
una ventana de alerta.
Alerta: si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo estndar
(Desinfeccin estndar), se elimina el archivo comprimido completo si este est compuesto nicamente por cdigo
malicioso; y en el modo Desinfeccin exhaustiva, el archivo se elimina si contiene al menos una porcin de cdigo
malicioso, independientemente del estado de los dems archivos.

4.1.1.1.3 Modificacin de la configuracin de proteccin en tiempo real


La proteccin en tiempo real es el componente ms importante para mantener un sistema seguro, por lo que debe
tener cuidado cuando modifique los parmetros correspondientes. Es aconsejable que los modifique nicamente
en casos concretos.
Una vez que se ha instalado ESET Smart Security, se optimiza toda la configuracin para proporcionar a los usuarios
el mximo nivel de seguridad del sistema. Para restaurar la configuracin predeterminada, haga clic en junto a
las diferentes fichas de la ventana (Configuracin avanzada > Antivirus > Proteccin del sistema de archivos en
tiempo real).

4.1.1.1.4 Anlisis de proteccin en tiempo real


Para verificar que la proteccin en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com.,
un archivo inofensivo detectable por todos los programas antivirus. El archivo fue creado por la compaa EICAR
(European Institute for Computer Antivirus Research, Instituto europeo para la investigacin de antivirus de
ordenador) para probar la funcionalidad de los programas antivirus. Este archivo se puede descargar en http://
www.eicar.org/download/eicar.com.
NOTA: antes de realizar un anlisis de proteccin en tiempo real, es necesario desactivar el cortafuegos. Si est
activado, detectar el archivo y no dejar que los archivos de prueba se descarguen.

4.1.1.1.5 Qu debo hacer si la proteccin en tiempo real no funciona


En este captulo, describimos los problemas que pueden surgir cuando se utiliza la proteccin en tiempo real y cmo
resolverlos.

Proteccin en tiempo real desactivada


Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario reactivarla. Para volver a activar
la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin del
ordenador > Proteccin del sistema de archivos en tiempo real.
Si no se activa al iniciar el sistema, probablemente se deba a que la opcin Activar la proteccin del sistema de
archivos en tiempo real automticamente est desactivada. Para garantizar que esta opcin est activada, vaya a
Configuracin avanzada (F5) y haga clic en Antivirus > Proteccin del sistema de archivos en tiempo real.

Si la proteccin en tiempo real no detecta ni desinfecta amenazas


Asegrese de que no tiene instalados otros programas antivirus en el ordenador. Si dos programas antivirus estn
instalados simultneamente, pueden entrar en conflicto entre s. Recomendamos que desinstale del sistema
cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.

La proteccin en tiempo real no se inicia


Si la proteccin en tiempo real no se activa al iniciar el sistema (y la opcin Activar la proteccin del sistema de
archivos en tiempo real automticamente est activada), es posible que se deba a conflictos con otros programas.
Para obtener ayuda para resolver este problema, pngase en contacto con el Servicio de atencin al cliente de ESET.

27
4.1.1.2 Anlisis del ordenador
El anlisis a peticin es una parte importante de su solucin antivirus. Se utiliza para realizar anlisis de archivos y
carpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los anlisis del ordenador no se
ejecuten nicamente cuando se sospecha que existe una infeccin, sino que se realicen peridicamente como parte
de las medidas de seguridad rutinarias. Le recomendamos que realice un anlisis en profundidad de su sistema
peridicamente para detectar posibles virus que la Proteccin del sistema de archivos en tiempo real no haya
encontrado cuando se registraron en el disco. Este fallo puede deberse a que la proteccin del sistema de archivos
en tiempo real no estaba activada en ese momento, a que la base de firmas de virus est obsoleta o a que el archivo
no se detect como un virus cuando se guard en el disco.
Estn disponibles dos tipos de Anlisis del ordenador. Anlisis del ordenador analiza rpidamente el sistema sin
necesidad de especificar parmetros de anlisis. El Anlisis personalizado le permite seleccionar perfiles de anlisis
predefinidos para ubicaciones especficas, as como elegir objetos de anlisis especficos.

Anlisis del ordenador


Anlisis del ordenador le permite iniciar rpidamente un anlisis del ordenador y desinfectar los archivos infectados
sin la intervencin del usuario. La ventaja de este tipo de anlisis es su sencillo funcionamiento, sin configuraciones
de anlisis detalladas. El anlisis comprueba todos los archivos de los discos locales y desinfecta o elimina
automticamente las amenazas detectadas. El nivel de desinfeccin se establece automticamente en el valor
predeterminado. Para obtener ms informacin detallada sobre los tipos de desinfeccin, consulte Desinfeccin.

Anlisis personalizado
El anlisis personalizado le permite especificar parmetros de anlisis como, por ejemplo, objetos y mtodos de
anlisis. La ventaja del anlisis personalizado es su capacidad para configurar los parmetros detalladamente. Las
diferentes configuraciones se pueden guardar en perfiles de anlisis definidos por el usuario, que pueden resultar
tiles si el anlisis se realiza varias veces con los mismos parmetros.

Anlisis de medios extrables


Al igual que Anlisis del ordenador, inicia rpidamente el anlisis de medios extrables (como CD/DVD/USB) que
estn actualmente conectados al ordenador. Esto puede resultar til cuando conecta una unidad flash USB a un
ordenador y desea analizar su contenido por si contiene cdigo malicioso u otras posibles amenazas.
Este tipo de anlisis tambin se puede iniciar haciendo clic en Anlisis personalizado, en Medios extrables en el
men desplegable Objetos de anlisis y, a continuacin, en Analizar.

Repetir el ltimo anlisis


Permite iniciar rpidamente el anlisis realizado previamente con los mismos ajustes con los que se ejecut.

Consulte Progreso del anlisis para obtener ms informacin sobre el proceso de anlisis.
NOTA: Le recomendamos que ejecute un anlisis del ordenador una vez al mes como mnimo. El anlisis se puede
configurar como una tarea programada en Herramientas. > Ms herramientas > Planificador de tareas. Cmo
programar un anlisis del ordenador semanal?

28
4.1.1.2.1 Iniciador del anlisis personalizado
Si no desea analizar todo el disco, sino un objeto determinado, puede usar la herramienta de anlisis personalizado
haciendo clic en Anlisis del ordenador > Anlisis personalizado y seleccionando una opcin en el men
desplegable Objetos de anlisis o seleccionando objetos especficos en la estructura de carpetas (rbol).
En la ventana de objetos de anlisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de rbol, que incluye todos los
dispositivos disponibles en el ordenador. En el men desplegable Objetos de anlisis, puede seleccionar objetos
predefinidos para el anlisis.
Parmetros segn perfil: selecciona los objetos definidos en el perfil de anlisis seleccionado.
Medios extrables: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Discos locales: selecciona todas las unidades de disco duro del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
Para acceder rpidamente a un objeto de anlisis o agregar directamente un objeto deseado (carpeta o archivos),
introdzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningn objeto
en la estructura de rbol y el men Objetos de anlisis est definido en Sin seleccin, no podr hacerlo.

Los elementos infectados no se desinfectan automticamente. El anlisis sin desinfeccin sirve para obtener una
vista general del estado de proteccin actual. Si nicamente quiere analizar el sistema, sin realizar acciones de
desinfeccin adicionales, seleccione Analizar sin desinfectar. Adems, puede seleccionar uno de los tres niveles de
desinfeccin haciendo clic en Configuracin. > Desinfeccin. La informacin sobre el anlisis se guarda en un
registro de anlisis.
Cuando se selecciona Ignore exclusiones, se analizan sin excepciones los archivos con extensiones excluidas
anteriormente del anlisis.
Puede elegir un perfil en el men desplegable Perfil de anlisis que se utilizar para analizar los objetos
seleccionados. El perfil predeterminado es Anlisis del ordenador. Hay otros dos perfiles de anlisis predefinidos
llamados Anlisis en profundidad y Anlisis del men contextual. Estos perfiles de anlisis utilizan distintos
parmetros de ThreatSense. Haga clic en Configuracin... para configurar en detalle el perfil de anlisis elegido en el
men Perfil de anlisis. Las opciones disponibles se describen en la seccin Otros de parmetros de ThreatSense.
Haga clic en Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones
realizadas en la estructura de rbol de carpetas.
Haga clic en Analizar para ejecutar el anlisis con los parmetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el anlisis con la cuenta de administrador. Haga clic en esta opcin
si el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botn no
est disponible si el usuario actual no puede realizar operaciones de UAC como administrador.

29
4.1.1.2.2 Progreso del anlisis
En la ventana de progreso del anlisis se muestra el estado actual del anlisis e informacin sobre el nmero de
archivos en los que se ha detectado cdigo malicioso.
NOTA: es normal que algunos archivos, como los archivos protegidos con contrasea o que son utilizados
exclusivamente por el sistema (por lo general, archivos pagefile.sys y determinados archivos de registro), no se
puedan analizar.
Progreso del anlisis: la barra de progreso muestra el estado de objetos ya analizados en comparacin con el
porcentaje de objetos pendientes. El estado de progreso del anlisis se calcula a partir del nmero total de objetos
incluidos en el anlisis.
Objeto: el nombre y la ubicacin del objeto que se est analizando.
Amenazas encontradas: muestra el nmero total de objetos analizados, las amenazas encontradas y las
desinfectadas durante un anlisis.
Pausa: pone el anlisis en pausa.
Reanudar: esta opcin est visible cuando el progreso del anlisis est en pausa. Haga clic en Continuar para
proseguir con el anlisis.
Detener: termina el anlisis.
Desplazar el registro de anlisis: si esta opcin est activada, el registro de anlisis se desplaza automticamente a
medida que se aaden entradas nuevas, de modo que se visualizan las entradas ms recientes.

CONSEJO:
Haga clic en la lupa o en la flecha para ver los detalles acerca del anlisis que se est ejecutando en ese momento.
Puede ejecutar otro anlisis paralelo haciendo clic en Anlisis del ordenador o Anlisis personalizado.

Accin tras el anlisis: activa un apagado programado o reinicio al finalizar el anlisis del ordenador. Cuando finalice
el anlisis, se abrir un cuadro de dilogo de confirmacin de apagado con un tiempo de espera de 60 segundos.

30
4.1.1.2.3 Perfiles de anlisis
Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos que cree
un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno de los
anlisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Antivirus > Anlisis del
ordenador a peticin > Bsico > Lista de perfiles. En la ventana Administrador de perfiles encontrar el men
desplegable Perfil seleccionado con los perfiles de anlisis existentes y la opcin para crear uno nuevo. Si necesita
ayuda para crear un perfil de anlisis que se adece a sus necesidades, consulte la seccin Configuracin de
parmetros del motor ThreatSense para ver una descripcin de los diferentes parmetros de la configuracin del
anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin de Anlisis del
ordenador es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones
potencialmente peligrosas y, adems, quiere aplicar la opcin Desinfeccin estricta. Introduzca el nombre del
nuevo perfil en la ventana Administrador de perfiles y haga clic en Agregar. Seleccione un perfil nuevo en el men
desplegable Perfil seleccionado, ajuste los dems parmetros segn sus requisitos y haga clic en Aceptar para
guardar el nuevo perfil.

4.1.1.3 Anlisis en el inicio


De forma predeterminada, la comprobacin automtica de los archivos en el inicio se realizar al iniciar el sistema o
durante actualizaciones la base de firmas de virus. Este anlisis depende de las tareas y la configuracin del
Planificador de tareas.
Las opciones de anlisis en el inicio forman parte de la tarea Verificacin de archivos en el inicio del sistema del
Planificador de tareas. Para modificar su configuracin, desplcese hasta Herramientas > Ms herramientas >
Planificador de tareas, haga clic en Verificacin de la ejecucin de archivos en el inicio y, a continuacin, haga clic
en Modificar. En el ltimo paso, aparece la ventana Verificacin de la ejecucin de archivos en el inicio (consulte el
siguiente captulo para obtener ms detalles).
Para obtener instrucciones detalladas acerca de la creacin y gestin de tareas del Planificador de tareas, consulte
Creacin de tareas nuevas.

4.1.1.3.1 Comprobacin de la ejecucin de archivos en el inicio


Al crear una tarea programada de comprobacin de archivos en el inicio del sistema, tiene varias opciones para
ajustar los siguientes parmetros:
El men desplegable Archivos comnmente utilizados especifica la profundidad de anlisis de los archivos
ejecutado al iniciar el sistema basado en un sofisticado algoritmo secreto. Los archivos se organizan en orden
descendente de acuerdo con los siguientes criterios:
Todos los archivos registrados (se analiza el mayor nmero de archivos)
Archivos usados pocas veces
Archivos usados ocasionalmente
Archivos usados frecuentemente
Solo los archivos usados con ms frecuencia (se analiza el menor nmero de archivos)
Tambin se incluyen dos grupos especficos:
Archivos en ejecucin antes del registro del usuario: contiene archivos de ubicaciones a las que se puede tener
acceso sin que el usuario se haya registrado (incluye casi todas las ubicaciones de inicio como servicios, objetos
auxiliares del navegador, notificacin del registro de Windows, entradas del Planificador de tareas de Windows,
dlls conocidas, etc.).
Archivos en ejecucin despus del registro del usuario: contiene archivos de ubicaciones a las que solo se
puede tener acceso cuando el usuario se ha registrado (incluye archivos que solo ejecuta un usuario especfico,
generalmente los archivos de HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Las listas de los archivos que se analizan son fijas para cada grupo de los anteriores.

31
Prioridad del anlisis: el nivel de prioridad empleado para determinar cundo se iniciar una anlisis:
Cuando el procesador est desocupado: la tarea se ejecutar solo cuando el sistema est inactivo.
Muy baja: cuando la carga del sistema es la ms baja posible.
Baja: con poca carga del sistema.
Normal: con carga media del sistema.

4.1.1.4 Anlisis de estado inactivo


El anlisis de estado inactivo se activa en Configuracin avanzada, en Antivirus > Anlisis de estado inactivo > Bsico.
Coloque el conmutador situado junto a Activar el anlisis de estado inactivo en la posicin Activado para activar esta
caracterstica. Cuando el ordenador se encuentra en estado inactivo, se lleva a cabo un anlisis silencioso de todos
los discos locales del ordenador. Consulte Activadores de la deteccin del estado inactivo para ver una lista
completa de condiciones que se deben cumplir para activar el anlisis de estado inactivo.
De forma predeterminada, el anlisis de estado inactivo no se ejecutar si el ordenador (porttil) est funcionando
con batera. Puede anular este parmetro activando el conmutador situado junto a Ejecutar aunque el ordenador
est funcionando con la batera en Configuracin avanzada.
Active el conmutador Activar el registro de sucesos en Configuracin avanzada > Herramientas > ESET LiveGrid para
ver el resultado del anlisis del ordenador en la seccin Archivos de registro (en la ventana principal del programa,
haga clic en Herramientas > Archivos de registro y seleccione Anlisis del ordenador en el men desplegable
Registro).
La deteccin de estado inactivo se ejecutar cuando el ordenador se encuentre en uno de los estados siguientes:
Salvapantallas
Bloqueo de equipo
Cierre de sesin de usuario
Haga clic en Configuracin de parmetros del motor ThreatSense para modificar los parmetros de anlisis (por
ejemplo, mtodos de deteccin) del anlisis de estado inactivo.

4.1.1.5 Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. No
obstante, puede que haya situaciones en las que necesite excluir un objeto, como por ejemplo entradas de una
base de datos grande que ralenticen el ordenador durante el anlisis o software que entre en conflicto con el
anlisis.
Para excluir un objeto del anlisis:
1. Haga clic en Agregar.
2. Escriba la ruta de un objeto o seleccinelo en la estructura de rbol.
Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogacin (?) representa un carcter
nico variable y el asterisco (*), una cadena variable de cero o ms caracteres.

Ejemplos
Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la mscara "D:\*".
Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc".
Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y solo
conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de
interrogacin sustituyen a los caracteres que faltan (desconocidos).

32
NOTA: el mdulo de proteccin del sistema de archivos en tiempo real o de anlisis del ordenador no detectar las
amenazas que haya contenidas en un archivo si este cumple los criterios de exclusin del anlisis.

Columnas
Ruta: ruta de los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se
excluye nicamente para dicha amenaza. Si este archivo se infecta ms adelante con otro cdigo malicioso, el
mdulo antivirus lo detectar. Este tipo de exclusin nicamente se puede utilizar para determinados tipos de
amenazas, y se puede crear bien en la ventana de alerta de amenaza que informa de la amenaza (haga clic en
Mostrar opciones avanzadas y, a continuacin, seleccione Excluir de la deteccin) o haciendo clic en
Herramientas > Ms herramientas > Cuarentena y, a continuacin, haciendo clic en el archivo en cuarentena y
seleccionando Restaurar y excluir de la deteccin en el men contextual.

Elementos de control
Agregar: excluye los objetos de la deteccin.
Modificar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.

4.1.1.6 Parmetros de ThreatSense


La tecnologa ThreatSense consta de muchos mtodos complejos de deteccin de amenazas. Esta tecnologa es
proactiva, lo que significa que tambin proporciona proteccin durante la fase inicial de expansin de una nueva
amenaza. Utiliza una combinacin de anlisis de cdigo, emulacin de cdigo, firmas genricas y firmas de virus que
funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de anlisis es capaz de
controlar varios flujos de datos de forma simultnea, de manera que maximiza la eficacia y la velocidad de
deteccin. Adems, la tecnologa ThreatSense elimina los rootkits eficazmente.
Las opciones de configuracin del motor ThreatSense permiten al usuario especificar distintos parmetros de
anlisis:
los tipos de archivos y extensiones que se deben analizar;
la combinacin de diferentes mtodos de deteccin;
los niveles de desinfeccin, etc.

33
Para acceder a la ventana de configuracin, haga clic en Parmetros de ThreatSense en la ventana Configuracin
avanzada de cualquier mdulo que utilice la tecnologa ThreatSense (consulte ms abajo). Es posible que cada
escenario de seguridad requiera una configuracin diferente. Con esto en mente, ThreatSense se puede configurar
individualmente para los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real
Anlisis de estado inactivo
Anlisis en el inicio
Proteccin de documentos
Proteccin del cliente de correo electrnico
Proteccin del trfico de Internet
Anlisis del ordenador
Los parmetros de ThreatSense estn altamente optimizados para cada mdulo y su modificacin puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre analicen empaquetadores de ejecucin en tiempo real o la activacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran implicar la ralentizacin del sistema
(normalmente, solo se analizan archivos recin creados mediante estos mtodos). Se recomienda que no modifique
los parmetros predeterminados de ThreatSense para ninguno de los mdulos, a excepcin de Anlisis del
ordenador.

Objetos a analizar
En esta seccin se pueden definir los componentes y archivos del ordenador que se analizarn en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal.
Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.
Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas ms.
Archivos comprimidos de autoextraccin: los archivos comprimidos de auto extraccin (SFX) son archivos que no
necesitan programas especializados (archivos) para descomprimirse.
Empaquetadores en tiempo real: despus de su ejecucin, los empaquetadores en tiempo real (a diferencia de
los archivos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX,
yoda, ASPack, FSG, etc.), el mdulo de anlisis permite reconocer varios tipos de empaquetadores adicionales
gracias a la emulacin de cdigos.

Opciones de anlisis
Seleccione los mtodos empleados al analizar el sistema en busca de infiltraciones. Estn disponibles las
opciones siguientes:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnologa es la habilidad para identificar software malicioso que no exista o que la base de firmas de
virus anterior no conoca. Su desventaja es la probabilidad (muy pequea) de falsas alarmas.
Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico desarrollado
por ESET, y optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de programacin de
alto nivel. El uso de la heurstica avanzada mejora en gran medida la deteccin de amenazas por parte de los
productos de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualizacin automtica, las nuevas firmas estn disponibles en cuestin de horas cuando se descubre una
amenaza. Su desventaja es que nicamente detectan los virus que conocen (o versiones ligeramente
modificadas).
Una aplicacin potencialmente indeseable es un programa que contiene software publicitario, instala barras de
herramientas o tiene otros objetivos poco claros. Existen determinados casos en los que un usuario podra creer que

34
las ventajas de una aplicacin potencialmente indeseada compensan los riesgos asociados. Este es el motivo que
hace que ESET asigne a dichas aplicaciones una categora de riesgo ms baja, en comparacin con otros tipos de
software malicioso, como los troyanos o los gusanos.

Advertencia: Amenaza potencial encontrada


Cuando se detecte una aplicacin potencialmente indeseable podr elegir qu medida desea tomar:
1. Desinfectar/Desconectar: esta opcin finaliza la accin e impide que la amenaza potencial acceda a su sistema.
2. Ignorar: esta opcin permite que una amenaza potencial entre en el sistema.
3. Si desea permitir que la aplicacin se ejecute en su ordenador en el futuro sin que se interrumpa, haga clic en
Opciones avanzadas y, a continuacin, active la casilla de verificacin situada junto a Excluir de la deteccin.

Si se detecta una aplicacin potencialmente indeseable que no se puede desinfectar, aparecer la ventana de
notificacin La direccin se ha bloqueado en la esquina inferior derecha de la pantalla. Para obtener ms
informacin sobre este evento, desplcese hasta Herramientas > Ms herramientas > Archivos de registro > Sitios
web filtrados desde el men principal.

35
Aplicaciones potencialmente indeseables: Configuracin
Durante la instalacin del producto de ESET puede decidir si desea activar la deteccin de aplicaciones
potencialmente indeseables, como se muestra a continuacin:

Las aplicaciones potencialmente indeseables podran instalar software publicitario, barras de herramientas o
contener otras caractersticas de programa no deseadas e inseguras.
Estos ajustes pueden modificarse en cualquier momento en la configuracin del programa. Si desea activar o
desactivar la deteccin de aplicaciones potencialmente indeseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto de ESET. Cmo abro mi producto de ESET?
2. Pulse la tecla F5 para acceder a Configuracin avanzada.
3. Haga clic en Antivirus y active o desactive las opciones Activar la deteccin de aplicaciones potencialmente
indeseables, Activar la deteccin de aplicaciones potencialmente peligrosas y Activar la deteccin de
aplicaciones sospechosas segn sus propias preferencias. Confirme haciendo clic en Aceptar.

36
Aplicaciones potencialmente indeseables: Software encubierto
El software encubierto es un tipo de modificacin de aplicacin especial que utilizan algunos sitios web de
alojamiento de archivos. Se trata de una herramienta de terceros que instala el programa que quera descargar pero
que incorpora software adicional, como barras de herramientas o software publicitario. El software adicional podra,
adems, cambiar la pgina de inicio de su navegador web y la configuracin de bsqueda. Igualmente, los sitios web
de alojamiento de archivos no suelen informar al proveedor del software ni al usuario que realiza la descarga de
que se han efectuado dichas modificaciones, ni tampoco facilitan la tarea de rechazar la modificacin. Por estos
motivos, ESET clasifica el software encubierto como un tipo de aplicacin potencialmente indeseable, con el fin de
permitir al usuario aceptar o rechazar la descarga.
Consulte el siguiente artculo de la base de conocimiento de ESET para ver una versin actualizada de esta pgina de
ayuda.
Aplicaciones potencialmente peligrosas: Aplicaciones potencialmente peligrosas es la clasificacin utilizada para
programas comerciales legtimos, como herramientas de acceso remoto, aplicaciones para detectar contraseas y
registradores de pulsaciones (programas que registran todas las teclas que pulsa un usuario). Esta opcin est
desactivada de manera predeterminada.
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin.

Exclusiones
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta seccin de la configuracin de parmetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.

Otro
Al configurar parmetros del motor ThreatSense para un anlisis del ordenador a peticin, dispone tambin de las
siguientes opciones en la seccin Otros:
Analizar flujos de datos alternativos (ADS): los flujos de datos alternativos utilizados por el sistema de archivos
NTFS son asociaciones de carpetas y archivos que no se detectan con tcnicas de anlisis ordinarias. Muchas

37
amenazas intentan evitar los sistemas de deteccin hacindose pasar por flujos de datos alternativos.
Ejecutar anlisis en segundo plano y con baja prioridad: cada secuencia de anlisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el anlisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
analizados, incluso los que no estn infectados. Por ejemplo, si se detecta una amenaza en un archivo
comprimido, en el registro se incluirn tambin los archivos sin infectar del archivo comprimido.
Activar optimizacin inteligente: si la opcin Optimizacin inteligente est activada, se utiliza la configuracin
ms ptima para garantizar el nivel de anlisis ms eficaz y, al mismo tiempo, mantener la mxima velocidad de
anlisis posible. Los diferentes mdulos de proteccin analizan de forma inteligente, con mtodos de anlisis
distintos y aplicados a tipos de archivo especficos. Si la optimizacin inteligente est desactivada, solamente se
aplica la configuracin definida por el usuario en el ncleo ThreatSense de los mdulos donde se realiza el
anlisis.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).

Lmites
En la seccin Lmites se puede especificar el tamao mximo de los objetos y los niveles de archivos anidados que
se analizarn:

Configuracin de los objetos


Tamao mximo del objeto: define el tamao mximo de los objetos que se analizarn. El mdulo antivirus
analizar solo los objetos que tengan un tamao menor que el especificado. Esta opcin solo deben cambiarla
usuarios avanzados que tengan motivos especficos para excluir del anlisis objetos ms grandes. Valor
predeterminado: ilimitado.
Tiempo mximo de anlisis para el objeto (seg.): define el tiempo mximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el mdulo antivirus detendr el anlisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el anlisis ha finalizado o no. Valor predeterminado: ilimitado.

Configuracin del anlisis de archivos comprimidos


Nivel de anidamiento de archivos: especifica el nivel mximo de anlisis de archivos. Valor predeterminado: 10.
Tamao mx. de archivo en el archivo comprimido: esta opcin permite especificar el tamao mximo de archivo
de los archivos contenidos en archivos comprimidos (una vez extrados) que se van a analizar. Valor
predeterminado: ilimitado.
NOTA: No se recomienda cambiar los valores predeterminados; en circunstancias normales, no debera haber
motivo para hacerlo.

4.1.1.6.1 Desinfeccin
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin.

38
4.1.1.6.2 Extensiones de archivo excluidas del anlisis
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta seccin de la configuracin de parmetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.
De forma predeterminada, se analizan todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos del anlisis.
A veces es necesario excluir archivos del anlisis si, por ejemplo, el anlisis de determinados tipos de archivo
impide la correcta ejecucin del programa que utiliza determinadas extensiones. Por ejemplo, quizs sea
aconsejable excluir las extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Con los botones Agregar y Quitar, puede activar o prohibir el anlisis de extensiones de archivo especficas. Para
aadir una extensin nueva a la lista, haga clic en Agregar, escriba la extensin en el campo en blanco y, a
continuacin, haga clic en Aceptar. Seleccione Introduzca mltiples valores para aadir varias extensiones de
archivos delimitadas por lneas, comas o punto y coma. Si est activada la seleccin mltiple, las extensiones se
mostrarn en la lista. Seleccione una extensin en la lista y haga clic en Quitar para eliminarla de la lista. Si desea
modificar una extensin seleccionada, haga clic en Modificar.
Se pueden utilizar los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco representa a
cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo.

4.1.1.7 Deteccin de una amenaza


Las amenazas pueden acceder al sistema desde varios puntos de entrada, como pginas web, carpetas compartidas,
correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).

Comportamiento estndar
Como ejemplo general de cmo ESET Smart Security gestiona las amenazas, estas se pueden detectar mediante:
Proteccin del sistema de archivos en tiempo real
Proteccin del acceso a la Web
Proteccin de clientes de correo electrnico
Anlisis de estado inactivo
Cada uno de estos componentes utiliza el nivel de desinfeccin estndar e intentar desinfectar el archivo y
moverlo a Cuarentena o finalizar la conexin. Se muestra una ventana de notificacin en el rea de notificacin,
situada en la esquina inferior derecha de la pantalla. Para obtener ms informacin sobre los tipos de desinfeccin y
el comportamiento, consulte la seccin Desinfeccin.

39
Desinfeccin y eliminacin
Si no hay que realizar ninguna accin predefinida para la proteccin en tiempo real, se le pedir que seleccione una
opcin en la ventana de alerta. Normalmente, estn disponibles las opciones Desinfectar, Eliminar y Sin acciones.
No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedaran intactos. La nica excepcin es
cuando est seguro de que el archivo es inofensivo y se ha detectado por error.

Aplique esta opcin si un archivo ha sido infectado por un virus que le ha aadido cdigo malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de cdigo malicioso, se eliminar.
Si un proceso del sistema "bloquea" o est utilizando un archivo infectado, por lo general solo se eliminar cuando
se haya publicado (normalmente, tras reiniciar el sistema).

Mltiples amenazas
Si durante un anlisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfeccin se
estableci en Sin desinfeccin), aparecer una ventana de alerta solicitndole que seleccione las acciones que
desea llevar a cabo en esos archivos. Seleccione las acciones para los archivos (las acciones se establecen
individualmente para cada archivo de la lista) y, a continuacin, haga clic en Finalizar.

Eliminar de amenazas en archivos comprimidos


En el modo de desinfeccin predeterminado, solo se eliminar todo el archivo comprimido si todos los archivos que
contiene estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen archivos
no infectados e inofensivos. Tenga cuidado cuando realice un anlisis con desinfeccin exhaustiva activada, ya que
un archivo comprimido se eliminar si contiene al menos un archivo infectado, sin tener en cuenta el estado de los
otros archivos.

40
Si el ordenador muestra seales de infeccin por cdigo malicioso por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo siguiente:
Abra ESET Smart Security y haga clic en Anlisis del ordenador.
Haga clic en Anlisis del ordenador (para obtener ms informacin, consulte Anlisis del ordenador).
Una vez que haya finalizado el anlisis, revise el registro para consultar el nmero de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte especfica del disco, haga clic en Anlisis personalizado y seleccione los objetos que
desea incluir en el anlisis de virus.

4.1.1.8 Proteccin de documentos


La caracterstica de proteccin de documentos analiza los documentos de Microsoft Office antes de que se abran y
los archivos descargados automticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La proteccin de documentos proporciona un nivel de proteccin adicional a la proteccin en tiempo real
del sistema de archivos y se puede desactivar para mejorar el rendimiento en sistemas que no estn expuestos a un
volumen elevado de documentos de Microsoft Office.
La opcin Integrar en el sistema activa el sistema de proteccin. Para modificar esta opcin, pulse F5 para abrir la
ventana Configuracin avanzada y haga clic en Antivirus > Proteccin de documentos en la ventana Configuracin
avanzada.
Esta caracterstica se activa mediante aplicaciones que utilizan la Antivirus API de Microsoft (por ejemplo, Microsoft
Office 2000 y superior, o Microsoft Internet Explorer 5.0 y superior).

4.1.2 Medios extrables


ESET Smart Security permite analizar los medios extrables (CD, DVD, USB, etc.) de forma automtica. Este mdulo le
permite analizar un medio insertado. Esto puede ser til cuando el administrador del ordenador quiere impedir que
los usuarios utilicen medios extrables con contenido no solicitado.
Accin que debe efectuarse cuando se insertan medios extrables: seleccione la accin predeterminada que se
realizar cuando se inserte un medio extrable en el ordenador (CD, DVD o USB). Si selecciona Mostrar las opciones
de anlisis, se mostrar una ventana en la que puede seleccionar la accin deseada:
No analizar: no se realizar ninguna accin y se cerrar la ventana Nuevo dispositivo detectado.
Anlisis automtico del dispositivo: se realizar un anlisis del ordenador a peticin en el medio extrable
insertado.
Mostrar las opciones de anlisis: abre la seccin de configuracin de medios extrables.
Cuando se inserta un medio extrable aparece la siguiente ventana:

Analizar ahora: activa el anlisis del medio extrable.


Analizar ms adelante: el anlisis del medio extrable se pospone.
Configuracin: abre la configuracin avanzada.
Utilizar siempre la opcin seleccionada: cuando se seleccione esta opcin, se realizar la misma accin la prxima
vez que se introduzca un medio extrable.

41
Adems, ESET Smart Security presenta funciones de control de dispositivos, lo que le permite definir reglas para el
uso de dispositivos externos en un ordenador dado. Encontrar ms detalles sobre el control de dispositivos en la
seccin Control de dispositivos.

4.1.3 Control de dispositivos


ESET Smart Security permite controlar los dispositivos automticamente (CD, DVD, USB, etc.). Este mdulo le
permite analizar, bloquear o ajustar los filtros y permisos ampliados, as como establecer los permisos de un usuario
para acceder a un dispositivo dado y trabajar en l. Esto puede ser til cuando el administrador del ordenador
quiere impedir que los usuarios inserten dispositivos con contenido no solicitado.

Dispositivos externos admitidos:


Almacenamiento en disco (unidad de disco duro, disco USB extrable)
CD/DVD
Impresora USB
Almacenamiento FireWire
Dispositivo Bluetooth
Lector de tarjetas inteligentes
Dispositivo de imagen
Mdem
Puerto LPT/COM
Dispositivo porttil
Todos los tipos de dispositivos
Las opciones de configuracin del control del dispositivo se pueden modificar en Configuracin avanzada (F5) >
Control del dispositivo.
Al activar el conmutador situado junto a Integrar en el sistema se activa la caracterstica de Control del dispositivo en
ESET Smart Security; deber reiniciar el ordenador para que se aplique este cambio. Una vez que Control del
dispositivo est activado, se activarn las Reglas, lo que le permitir abrir la ventana Editor de reglas.
Si se inserta un dispositivo que est bloqueado por una regla, se muestra una ventana de notificacin y se prohbe el
acceso a dicho dispositivo.

42
4.1.3.1 Editor de reglas de control del dispositivo
La ventana Editor de reglas de control de dispositivos muestra las reglas existentes para dispositivos externos que
los usuarios conectan al ordenador y permite controlarlos de forma precisa.

Determinados dispositivos se pueden permitir o bloquear por usuario o por grupo de usuarios y segn parmetros
adicionales del dispositivo que se pueden especificar en la configuracin de las reglas. La lista de reglas contiene
varias descripciones de una regla, como el nombre, el tipo de dispositivo externo, la accin que debe realizarse tras
conectar un dispositivo externo al ordenador y la gravedad del registro.
Haga clic en Agregar o en Modificar para administrar una regla. Haga clic en Copiar para crear una nueva regla con
opciones predefinidas utilizadas para otra regla seleccionada. Las cadenas XML que se muestran al hacer clic en una
regla se pueden copiar en el portapapeles para ayudar a administradores de sistemas a exportar o importar datos y
utilizarlos; por ejemplo en ESET Remote Administrator.
Al mantener pulsado CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, como eliminarlas o
moverlas hacia arriba o hacia abajo en la lista, a todas las reglas seleccionadas. La casilla de verificacin Activado
desactiva o activa una regla; puede ser til si no desea eliminar una regla de forma permanente, por si decide
utilizarla en el futuro.
El control se efecta mediante reglas que se clasifican en el orden que determina su prioridad, situndose al
principio las reglas con la prioridad ms alta.
Las entradas de registro se pueden ver desde la ventana principal de ESET Smart Security en Herramientas > Ms
herramientas > Archivos de registro.
El Registro de control de dispositivos anota todas las ocasiones en las que se activa el Control de dispositivos.
Haga clic en Llenar para rellenar automticamente los parmetros del medio extrable conectado a su ordenador.

43
4.1.3.2 Adicin de reglas de control de dispositivos
Una regla de control de dispositivos define la accin que se realizar al conectar al ordenador un dispositivo que
cumple los criterios de la regla.

Introduzca una descripcin de la regla en el campo Nombre para mejorar la identificacin. Haga clic en el
conmutador situado junto a Regla activada para activar o desactivar esta regla, lo cual puede ser de utilidad cuando
no se quiere eliminar una regla de forma permanente.

Tipo de dispositivo
Elija el tipo de dispositivo externo en el men desplegable (Almacenamiento en disco, Dispositivo porttil,
Bluetooth, FireWire). La informacin sobre el tipo de dispositivo se recopila del sistema operativo y se puede ver
en el administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los
dispositivos de almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales
conectados mediante USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen
incrustado un circuito integrado, como las tarjetas SIM o las tarjetas de autenticacin. Ejemplos de dispositivos de
imagen son escneres o cmaras. Como estos dispositivos solo proporcionan informacin sobre sus acciones y no
sobre los usuarios, solo pueden bloquearse a nivel global.

Accin
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para los
dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/Escritura: se permitir el acceso completo al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: cada vez que se conecte un dispositivo se informar al usuario de si est permitido o bloqueado, y se
efectuar una entrada de registro. Los dispositivos no se recuerdan, se seguir mostrando una notificacin en
las siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todas las acciones (permisos) estn disponibles para todos los tipos de dispositivos. Si se
trata de un dispositivo de tipo almacenamiento, las cuatro acciones estarn disponibles. En el caso de los
dispositivos que no son de almacenamiento solo hay tres disponibles (por ejemplo, Solo lectura no est disponible

44
para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o emitirse una
advertencia sobre ellos).

Tipo de criterios - Seleccione Grupo de dispositivos o Dispositivo.


Debajo se muestran otros parmetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos. Todos
los parmetros distinguen entre maysculas y minsculas:
Fabricante: filtrado por nombre o identificador del fabricante.
Modelo: el nombre del dispositivo.
Nmero de serie: normalmente, los dispositivos externos tienen su propio nmero de serie. En el caso de los
CD y DVD, el nmero de serie est en el medio, no en la unidad de CD.
NOTA: si estos parmetros estn sin definir, la regla ignorar estos cambios a la hora de establecer la coincidencia.
Los parmetros de filtrado de todos los campos de texto no distinguen entre maysculas y minsculas, y no admiten
caracteres comodn (*, ?).
CONSEJO: si desea ver informacin sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte el
dispositivo al ordenador y, a continuacin, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
Nivel de registro
ESET Smart Security guarda todos los sucesos importantes en un archivo de registro que se puede ver directamente
en el men principal. Haga clic en Herramientas > Ms herramientas > Archivos de registro y, a continuacin,
seleccione Control de dispositivos en el men desplegable Registro.
Siempre: registra todos los sucesos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con
xito y todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se registra nada.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregndolos a la Lista de usuarios:
Agregar: abre el cuadro de dilogo Tipo de objeto: Usuarios o grupos, que le permite seleccionar los usuarios
que desee.
Quitar: elimina del filtro al usuario seleccionado.
NOTA: los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen no
proporcionan informacin sobre los usuarios, sino nicamente sobre las acciones).

4.1.4 Sistema de prevencin de intrusiones del host (HIPS)

Solo debe modificar la configuracin de HIPS si es un usuario experimentado. Una configuracin incorrecta de
los parmetros de HIPS puede provocar inestabilidad en el sistema.
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la proteccin del sistema de archivos en tiempo real y no es un cortafuegos;
solo supervisa los procesos que se ejecutan dentro del sistema operativo.
Los ajustes del HIPS se puede encontrar en Configuracin avanzada (F5) > Antivirus > HIPS > Bsico. El estado de HIPS
(activado/desactivado) se muestra en la ventana principal de ESET Smart Security, dentro de Configuracin >
Proteccin del ordenador.

45
ESET Smart Security emplea una tecnologa de Autodefensa integrada que impide que el software malicioso dae o
desactive la proteccin antivirus y antiespa, de modo que el sistema est protegido en todo momento. Para
desactivar el HIPS o la Autodefensa es necesario reiniciar Windows.
Anlisis avanzado de memoria: trabaja conjuntamente con el Bloqueador de exploits para aumentar la proteccin
frente a cdigo malicioso que utiliza los mtodos de ofuscacin y cifrado para evitar su deteccin mediante
productos de proteccin frente a este tipo de cdigo. El anlisis avanzado de memoria est activado de forma
predeterminada. Puede obtener ms informacin sobre este tipo de proteccin en el glosario.
El Bloqueador de exploits se ha diseado para fortificar aquellas aplicaciones que sufren ms ataques, como los
navegadores de Internet, los lectores de archivos pdf, los clientes de correo electrnico y los componentes de MS
Office. El bloqueador de exploits est activado de forma predeterminada. Puede obtener ms informacin sobre
este tipo de proteccin en el glosario.
El filtrado se puede realizar en cualquiera de los cuatro modos:
Modo automtico: las operaciones estn activadas, con la excepcin de aquellas bloqueadas mediante reglas
predefinidas que protegen el sistema.
Modo inteligente: solo se informar al usuario de los sucesos muy sospechosos.
Modo interactivo: el usuario debe confirmar las operaciones.
Modo basado en reglas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn activadas y se crea una regla despus de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automtico. Si selecciona el Modo de aprendizaje en el men desplegable del modo de
filtrado de HIPS, el ajuste El modo de aprendizaje finalizar a las estar disponible. Seleccione el periodo durante el
que desea activar el modo de aprendizaje; la duracin mxima es de 14 das. Cuando transcurra la duracin
especificada sele pedir que modifique las reglas creadas por el HIPS mientras estaba en modo de aprendizaje.
Tambin puede elegir un modo de filtrado distinto o posponer la decisin y seguir usando el modo de aprendizaje.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con reglas similares a las que

46
utiliza el cortafuegos personal. Haga clic en Modificar para abrir la ventana de gestin de reglas de HIPS. Aqu puede
seleccionar, crear, modificar o eliminar reglas.
En el ejemplo siguiente, veremos cmo restringir el comportamiento no deseado de las aplicaciones:
1. Asigne un nombre a la regla y seleccione Bloquear en el men desplegable Accin.
2. Active el conmutador Advertir al usuario para mostrar una notificacin siempre que se aplique una regla.
3. Seleccione al menos una operacin a la que se aplicar la regla. En la ventana Aplicaciones de origen, seleccione
Todas las aplicaciones en el men desplegable para aplicar la nueva regla a todas aquellas aplicaciones que
intenten realizar cualquiera de las operaciones de aplicacin seleccionadas en las aplicaciones especificadas.
4. Seleccione Modificar el estado de otra aplicacin (todas las operaciones se describen en la ayuda del producto, a
la que puede acceder pulsando la tecla F1).
5. Seleccione Aplicaciones especficas en el men desplegable y pulse Agregar para aadir las aplicaciones que
desee proteger.
6. Haga clic en Finalizar para guardar la nueva regla.

4.1.4.1 Configuracin avanzada


Las opciones siguientes son tiles para depurar y analizar el comportamiento de una aplicacin:
Controladores con carga siempre autorizada: los controladores seleccionados pueden cargarse siempre sea cual sea
el modo de filtrado configurado, a menos que la regla del usuario los bloquee de forma explcita.
Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se anotarn en el registro de HIPS.
Notificar cuando se produzcan cambios en las aplicaciones de inicio: muestra una notificacin en el escritorio cada
vez que se agrega o se elimina una aplicacin del inicio del sistema.
Consulte nuestro artculo de la base de conocimiento para ver una versin actualizada de esta pgina de ayuda.

47
4.1.4.2 Ventana interactiva de HIPS
Si la accin predeterminada para una regla es Preguntar, se mostrar un cuadro de dilogo cada vez que se
desencadene dicha regla. Puede seleccionar entre Bloquear y Permitir la operacin. Si no selecciona una opcin en
el tiempo indicado, se aplican las reglas para seleccionar la nueva accin.

El cuadro de dilogo permite crear reglas de acuerdo con cualquier nueva accin que detecte HIPS y definir las
condiciones en las que se permite o se rechaza dicha accin. Los parmetros exactos se pueden consultar haciendo
clic en Detalles. Las reglas creadas con este mtodo se tratan igual que las creadas manualmente, por lo que una
regla creada desde un cuadro de dilogo puede ser menos especfica que la regla que activ dicho cuadro de
dilogo. Esto significa que, despus de crear esta regla, la misma operacin puede activar la misma ventana.
Recordar hasta el cierre de la aplicacin provoca que se use la accin (Permitir/Bloquear) hasta que se cambien las
reglas o el modo de filtrado, se actualice el mdulo HIPS o se reinicie el sistema. Despus de cualquiera de estas
tres acciones, las reglas temporales se eliminarn.

4.1.5 Modo de juego


El modo jugador es una caracterstica para usuarios que exigen un uso del software sin interrupciones y sin ventanas
emergentes, as como un menor uso de la CPU. Tambin se puede utilizar para que las presentaciones no se vean
interrumpidas por la actividad del mdulo antivirus. Al activar esta caracterstica, se desactivan todas las ventanas
emergentes y la actividad del planificador de tareas se detiene por completo. La proteccin del sistema sigue
ejecutndose en segundo plano, pero no requiere la intervencin del usuario.
Si desea activar o desactivar el modo jugador, lo puede hacer en la ventana principal del programa al hacer clic en
Configuracin > Proteccin del ordenador haciendo clic en o en junto a Modo jugador. Activar el
modo de juego constituye un riesgo de seguridad potencial, por lo que el icono de estado de la proteccin
disponible en la barra de tareas se volver naranja y mostrar un signo de alerta. Esta alerta tambin se puede ver
en la ventana principal del programa donde ver el mensaje El modo jugador est activado en naranja.
Puede activarlo en el rbol de configuracin avanzada (F5) al expandir Ordenador, hacer clic en Modo jugador y
seleccionar la casilla de verificacin junto a Activar el modo jugador.
Seleccione Activar el modo de juego automticamente cuando se ejecuten aplicaciones a pantalla completa en
Configuracin avanzada (F5) para que el modo de presentacin se active cuando inicie una aplicacin a pantalla
completa y se detenga cuando cierre dicha aplicacin.
Seleccione Desactivar el modo de juego automticamente despus de para definir la cantidad de tiempo tras el cual
el modo de juego se desactivar automticamente.
NOTA: si el cortafuegos personal est en modo interactivo y el modo de juego est activado, podra tener problemas
para conectarse a Internet. Esto puede ser un problema si el juego necesita conexin a Internet. Por lo general, se le
solicita que confirme dicha accin (si no se ha definido ninguna regla o excepcin de comunicacin), pero en el

48
modo de juego la intervencin del usuario est desactivada. Para permitir la comunicacin, defina una regla de
comunicacin para cualquier aplicacin que pueda encontrar este problema, o utilice un Modo de filtrado en el
cortafuegos personal. Recuerde que si el modo jugador est activado y accede a una pgina web o aplicacin que
presente un riesgo de seguridad potencial, esta podra bloquearse sin ninguna explicacin o alerta, ya que la
intervencin del usuario est desactivada.

4.2 Proteccin de Internet


Puede consultar la configuracin web y del correo electrnico en el panel Configuracin haciendo clic en Proteccin
de Internet. Desde aqu puede acceder a configuraciones ms detalladas del programa.

La conectividad de Internet es una caracterstica estndar de cualquier ordenador personal. Lamentablemente,


tambin se ha convertido en el principal medio de transferencia de cdigo malicioso. Por eso, es fundamental
prestar la debida atencin a la proteccin del trfico de Internet.
Haga clic en para abrir opciones de proteccin de web/correo electrnico/anti-phishing/antispam. en la
configuracin avanzada.
La proteccin del cliente de correo electrnico proporciona control de las comunicaciones por correo electrnico
recibidas a travs de los protocolos POP3 e IMAP. Con el programa de complemento para su cliente de correo
electrnico, ESET Smart Security ofrece control de todas las comunicaciones realizadas a y desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP).
La Proteccin Antispam filtra los mensajes de correo electrnico no solicitados.
Al hacer clic en la rueda dentada disponible junto a Proteccin Antispam, se muestran las siguientes opciones:
Configurar...: abre la ventana de configuracin avanzada para Proteccin Antispam del cliente de correo
electrnico.
Lista blanca/Lista negra/Lista de excepciones del usuario: abre un cuadro de dilogo en el que puede agregar,
modificar o eliminar direcciones de correo electrnico que se consideran seguras o peligrosas. El correo
electrnico procedente de estas direcciones se tratar como correo no deseado o no se analizar de acuerdo con

49
las reglas aqu definidas. Haga clic en Lista de excepciones del usuario para agregar, modificar o eliminar
direcciones de correo electrnico que se puedan falsificar y utilizar para el envo de correo no deseado. Los
mensajes de correo electrnico cuyo remitente se encuentre en la lista de excepciones no se analizarn en
busca de correo no deseado.
Proteccin Anti-Phishing le permite bloquear pginas web conocidas por distribuir contenido de phishing. Le
recomendamos encarecidamente que deje Anti-Phishing activado.
Puede desactivar temporalmente el mdulo de proteccin de web/correo electrnico/anti-phishing/antispam
haciendo clic en .

4.2.1 Proteccin del acceso a Internet


La conectividad de Internet es una caracterstica estndar de cualquier ordenador personal. Lamentablemente,
tambin se ha convertido en el principal medio de transferencia de cdigo malicioso. La proteccin del trfico de
Internet funciona supervisando la comunicacin entre navegadores web y servidores remotos, y cumple con las
reglas HTTP (Protocolo de transferencia de hipertexto) y HTTPS (comunicacin cifrada).
El acceso a las pginas web que se sabe que contienen cdigo malicioso se bloquea antes de descargar contenido. El
motor de anlisis ThreatSense analiza todas las dems pginas web cuando se cargan y bloquean en caso de
deteccin de contenido malicioso. La proteccin del trfico de Internet ofrece dos niveles de proteccin: bloqueo
por lista negra y bloqueo por contenido.
Le recomendamos encarecidamente que active la opcin de proteccin del trfico de Internet. Se puede acceder a
esta opcin desde la ventana principal de ESET Smart Security accediendo a Configuracin > Proteccin de Internet >
Proteccin del trfico de Internet.

Las opciones siguientes estn disponibles en Configuracin avanzada (F5) > Web y correo electrnico > Proteccin
del trfico de Internet:
Protocolos web: le permite configurar la supervisin de estos protocolos estndar que utilizan la mayora de los
navegadores de Internet.

50
Gestin de direcciones URL: aqu puede especificar las direcciones HTTP que desea bloquear, permitir o excluir
del anlisis.
Parmetros de ThreatSense: la configuracin avanzada del anlisis de virus le permite configurar opciones como
los tipos de objetos que desea analizar (mensajes de correo electrnico, archivos comprimidos, etc.), los mtodos
de deteccin para la proteccin del trfico de Internet, etc.

4.2.1.1 Bsico
Activar la proteccin del trfico de Internet: cuando est desactivada, no se garantizar la proteccin del trfico de
Internet ni la proteccin Anti-Phishing.
NOTA: recomendamos encarecidamente que deje esta opcin activada.

4.2.1.2 Protocolos web


De forma predeterminada, ESET Smart Security est configurado para supervisar el protocolo HTTP que utilizan la
mayora de los navegadores de Internet.

Configuracin del anlisis de HTTP


En Windows Vista y versiones posteriores, el trfico HTTP se supervisa siempre en todos los puertos y para todas
las aplicaciones. En Windows XP se puede modificar la opcin Puertos utilizados por el protocolo HTTP en
Configuracin avanzada (F5) > Web y correo electrnico > Proteccin del trfico de Internet > Protocolos web. El
trfico HTTP se supervisa en los puertos especificados para todas las aplicaciones, y en todos los puertos de las
aplicaciones marcadas como Clientes de correo electrnico y web.

Configuracin del anlisis de HTTPS


ESET Smart Security admite tambin la comprobacin del protocolo HTTPS. La comunicacin HTTPS utiliza un
canal cifrado para transferir informacin entre el servidor y el cliente. ESET Smart Security comprueba la
comunicacin mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte).
El programa solo analizar el trfico de los puertos definidos en Puertos utilizados por el protocolo HTTPS,
independientemente de la versin del sistema operativo.
La comunicacin cifrada no se analiza. Para activar el anlisis de la comunicacin cifrada y ver la configuracin del
anlisis, vaya a SSL/TLS en la seccin Configuracin avanzada, haga clic en Web y correo electrnico > SSL/TLS) y
active la opcin Activar el filtrado del protocolo SSL/TLS.

4.2.1.3 Gestin de direcciones URL


En esta seccin puede especificar las direcciones HTTP que desea bloquear, permitir o excluir del anlisis.
No podr acceder a los sitios web de Lista de direcciones bloqueadas, a menos que tambin se incluyan en Lista de
direcciones permitidas. Cuando acceda a sitios web que se encuentran en Lista de direcciones excluidas de la
verificacin, no se buscar cdigo malicioso en ellos.
Debe seleccionar Activar el filtrado del protocolo SSL/TLS si desea filtrar las direcciones HTTPS, adems de las
pginas web HTTP. Si no lo hace, solo se agregarn los dominios de los sitios HTTPS que haya visitado, pero no la URL
completa.
Si aade una direccin URL a la Lista de direcciones excluidas del filtrado, esta direccin se excluir del anlisis.
Tambin puede permitir o bloquear determinadas direcciones aadindolas a la Lista de direcciones permitidas o
Lista de direcciones bloqueadas.
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas activa,
agregue el smbolo * a la Lista de direcciones bloqueadas activa.
No se pueden utilizar los smbolos especiales * (asterisco) y ? (signo de interrogacin) en listas. El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado
al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del
mismo modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista. Consulte

51
Agregar direccin HTTP/mscara de dominio para obtener informacin sobre cmo detectar un dominio completo
con todos sus subdominios de forma segura. Para activar una lista, seleccione Lista activa. Si desea recibir una
notificacin cuando se introduzca una direccin de la lista actual, seleccione Notificar al aplicar.
CONSEJO: La gestin de direcciones URL tambin permite bloquear o permitir la apertura de tipos de archivos
especficos durante la navegacin en Internet. Por ejemplo, si no desea que se abran archivos ejecutables,
seleccione la lista en la que desee bloquear estos archivos del men desplegable y, a continuacin, introduzca la
mscara "**.exe".

Elementos de control
Agregar: crea una lista nueva, que se suma a las predefinidas. Esta opcin puede ser til si se desea dividir varios
grupos de direcciones de forma lgica. Por ejemplo, una lista de direcciones bloqueadas puede contener
direcciones de una lista negra pblica externa, mientras que otra contiene su propia lista negra. Esto facilita la
actualizacin de la lista externa sin que la suya se vea afectada.
Modificar: modifica las listas existentes. Utilice esta opcin para agregar o quitar direcciones.
Quitar: elimina las listas existentes. Esta opcin solo est disponible en listas creadas con Agregar, no en las
listas predeterminadas.

4.2.2 Proteccin del cliente de correo electrnico

4.2.2.1 Clientes de correo electrnico


La integracin de ESET Smart Security con clientes de correo electrnico aumenta el nivel de proteccin activa frente
a cdigo malicioso en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible, la
integracin se puede activar en ESET Smart Security. Al activar la integracin, la barra de herramientas de ESET Smart
Security se inserta directamente en el cliente de correo electrnico (la barra de herramientas de las versiones ms
recientes de Windows Live Mail no se inserta), aumentando as la eficacia de la proteccin de correo electrnico. Las
opciones de integracin estn disponibles en Configuracin > Configuracin avanzada > Web y correo electrnico >
Proteccin del cliente de correo electrnico > Clientes de correo electrnico.

Integracin con el cliente de correo electrnico


Actualmente se admiten los siguientes clientes de correo electrnico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La proteccin de correo electrnico funciona como un complemento para
estos programas. La principal ventaja del complemento es el hecho de que es independiente del protocolo

52
utilizado. Cuando el cliente de correo electrnico recibe un mensaje cifrado, este se descifra y se enva para el
anlisis de virus. Para ver una lista de clientes de correo electrnico compatibles y sus versiones, consulte el
siguiente artculo de la base de conocimientos de ESET.
Aunque la integracin no est activada, la comunicacin por correo electrnico sigue estando protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).
Active Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si el sistema se
ralentiza cuando trabaja con su cliente de correo electrnico (solo MS Outlook). Esto puede suceder cuando
recupera correo electrnico de Kerio Outlook Connector Store.

Correo electrnico a analizar


Correo recibido: activa el anlisis de los mensajes recibidos.
Correo enviado: activa el anlisis de los mensajes enviados.
Correo ledo: activa el anlisis de los mensajes ledos.

Accin para realizar en correos electrnicos infectados


Sin acciones: si esta opcin est activada, el programa identificar los archivos adjuntos infectados, pero dejar
los mensajes sin realizar ninguna accin.
Eliminar mensajes: el programa informar al usuario sobre las amenazas y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los mensajes infectados se movern
automticamente a la carpeta Elementos eliminados.
Mover mensajes a la carpeta: los mensajes infectados se movern automticamente a la carpeta especificada.
Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Repetir el anlisis tras la actualizacin: activa el nuevo anlisis tras una actualizacin de la base de firmas de
virus.
Aceptar los resultados de los anlisis realizados por otros mdulos: al seleccionar esta opcin, el mdulo de
proteccin de correo electrnico acepta los resultados del anlisis de otros mdulos de proteccin (anlisis de
los protocolos POP3 e IMAP).

4.2.2.2 Protocolos de correo electrnico


Los protocolos IMAP y POP3 son los ms utilizados para recibir comunicaciones por correo electrnico en una
aplicacin de cliente de correo. El Protocolo de acceso a mensajes de Internet (IMAP) es otro protocolo de Internet
para la recuperacin de mensajes de correo electrnico. IMAP presenta algunas ventajas sobre POP3; por ejemplo,
permite la conexin simultnea de varios clientes al mismo buzn de correo y conserva la informacin de estado (si
el mensaje se ha ledo, contestado o eliminado). ESET Smart Security ofrece proteccin para estos protocolos
independientemente del cliente de correo electrnico que se utilice, y sin necesidad de volver a configurar el
cliente de correo electrnico.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema y, despus,
est activo en la memoria. El control del protocolo IMAP se realiza automticamente sin necesidad de reconfigurar
el cliente de correo electrnico. De forma predeterminada se analizan todas las comunicaciones realizadas en el
puerto 143, pero se pueden agregar otros puertos de comunicacin si es necesario. Cuando haya varios nmeros de
puerto, deben delimitarse con una coma.
La verificacin de los protocolos IMAP/IMAPS y POP3/POP3S se puede configurar en Configuracin avanzada. Para
acceder a esta configuracin, expanda Web y correo electrnico > Proteccin del cliente de correo electrnico >
Protocolos de correo electrnico.
Activar la proteccin de los protocolos de correo electrnico: permite la comprobacin de protocolos de correo
electrnico.
En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan automticamente y se analizan
en todos los puertos. En Windows XP solo se analizan para todas las aplicaciones los Puertos usados por el protocolo
IMAP/POP3, y se analizan todos los puertos en busca de aplicaciones marcadas como Clientes de correo electrnico
y web.

53
ESET Smart Security tambin admite el anlisis de los protocolos IMAPS y POP3S, que utilizan un canal cifrado para
transferir informacin entre el servidor y el cliente. ESET Smart Security comprueba la comunicacin con los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analizar el
trfico de los puertos definidos en Puertos usados por el protocolo IMAPS/POP3S, independientemente de la
versin del sistema operativo.
La comunicacin cifrada no se analiza. Para activar el anlisis de la comunicacin cifrada y ver la configuracin del
anlisis, vaya a SSL/TLS en la seccin Configuracin avanzada, haga clic en Web y correo electrnico > SSL/TLS) y
active la opcin Activar el filtrado del protocolo SSL/TLS.

4.2.2.3 Alertas y notificaciones


La proteccin de correo electrnico proporciona control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Con el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Smart Security ofrece control de todas las comunicaciones desde el cliente de correo electrnico
(POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos de anlisis
avanzados incluidos en el motor de anlisis ThreatSense. Esto significa que la deteccin de programas maliciosos
tiene lugar incluso antes de que se compare con la base de firmas de virus. El anlisis de las comunicaciones de los
protocolos POP3 e IMAP es independiente del cliente de correo electrnico utilizado.
Las opciones de esta funcin estn disponibles en Configuracin avanzada, en Web y correo electrnico >
Proteccin del cliente de correo electrnico > Alertas y notificaciones.
Parmetro de ThreatSense: la configuracin avanzada del anlisis de virus le permite configurar objetos de anlisis,
mtodos de deteccin, etc. Haga clic aqu para ver la ventana de configuracin detallada del anlisis de virus.
Despus de analizar un mensaje de correo electrnico, se puede adjuntar al mensaje una notificacin del anlisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y ledos, Agregar una nota al asunto de los
correos electrnicos infectados que fueron recibidos y ledos o Notificar en los mensajes enviados. Tenga en cuenta
que en ocasiones puntuales es posible que los mensajes con etiqueta se omitan en mensajes HTML problemticos o
que hayan sido falsificados por cdigo malicioso. Los mensajes con etiqueta se pueden agregar a los mensajes
recibidos y ledos, a los mensajes enviados o a ambos. Las opciones disponibles son:

54
Nunca: no se agregar ningn mensaje con etiqueta.
Solo a mensajes infectados: nicamente se marcarn como analizados los mensajes que contengan software
malicioso (opcin predeterminada).
A todos los mensajes analizados: el programa agregar un mensaje a todo el correo analizado.
Agregar una nota al asunto de los correos electrnicos infectados enviados: desactive esta casilla de verificacin si
no desea que la proteccin de correo electrnico incluya una alerta de virus en el asunto de los mensajes
infectados. Esta funcin permite el filtrado sencillo y por asunto de los mensajes infectados (si su programa de
correo electrnico lo admite). Adems, aumenta la credibilidad ante el destinatario y, si se detecta una amenaza,
proporciona informacin valiosa sobre el nivel de amenaza de un correo electrnico o remitente determinado.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: modifique esta plantilla si desea modificar el
formato de prefijo del asunto de un mensaje infectado. Esta funcin sustituye el asunto del mensaje "Hello" con un
valor de prefijo especificado "[virus]" por el formato siguiente: "[virus] Hello". La variable %VIRUSNAME% hace
referencia a la amenaza detectada.

4.2.2.4 Integracin con clientes de correo electrnico


La integracin de ESET Smart Security con clientes de correo electrnico aumenta el nivel de proteccin activa frente
a cdigo malicioso en los mensajes de correo electrnico. Si su cliente de correo electrnico es compatible, la
integracin se puede activar en ESET Smart Security. Al activar la integracin, la barra de herramientas de ESET Smart
Security se inserta directamente en el cliente de correo electrnico, aumentando as la eficacia de la proteccin de
correo electrnico. Las opciones de integracin estn disponibles en Configuracin > Entrar a la configuracin
avanzada... > Web y correo electrnico > Proteccin del cliente de correo electrnico > Integracin con el cliente de
correo electrnico.
Actualmente, se admiten los siguientes clientes de correo electrnico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. Para ver una lista de clientes de correo electrnico compatibles y sus versiones,
consulte el siguiente artculo de la base de conocimientos de ESET.
Seleccione la casilla de verificacin situada junto a Desactivar el anlisis de cambios de contenido de la bandeja de
entrada si experimenta una ralentizacin del sistema cuando trabaja con su cliente de correo electrnico. Esto
puede suceder cuando recupera correo electrnico de Kerio Outlook Connector Store.
Aunque la integracin no est activada, la comunicacin por correo electrnico sigue estando protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).

4.2.2.4.1 Configuracin de la proteccin del cliente de correo electrnico


El mdulo de proteccin cliente de correo electrnico admite los siguientes clientes de correo electrnico:
Microsoft Outlook, Outlook Express, Windows Mail y Windows Live Mail. La proteccin de correo electrnico
funciona como un complemento para estos programas. La principal ventaja del complemento es el hecho de que es
independiente del protocolo utilizado. Cuando el cliente de correo electrnico recibe un mensaje cifrado, este se
descifra y se enva para el anlisis de virus.

4.2.2.5 Filtro POP3, POP3S


El protocolo POP3 es el ms utilizado para recibir comunicaciones por correo electrnico en una aplicacin de
cliente de correo. ESET Smart Security proporciona proteccin para este protocolo, independientemente del cliente
de correo electrnico que se utilice.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema y, despus,
est activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est activado. La
comprobacin del protocolo POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo
electrnico. De forma predeterminada, se analizan todas las comunicaciones en el puerto 110, pero se pueden
agregar otros puertos de comunicacin si es necesario. Cuando haya varios nmeros de puerto, deben delimitarse
con una coma.
La comunicacin cifrada no se analiza. Para activar el anlisis de la comunicacin cifrada y ver la configuracin del
anlisis, vaya a SSL/TLS en la seccin Configuracin avanzada, haga clic en Web y correo electrnico > SSL/TLS) y

55
active la opcin Activar el filtrado del protocolo SSL/TLS.
En esta seccin, puede configurar la comprobacin de los protocolos POP3 y POP3S.
Activar la comprobacin del protocolo POP3: si esta opcin est activada, se comprueba la presencia de software
malicioso en todo el trfico que pasa por POP3.
Puertos usados por el protocolo POP3: se trata de una lista de los puertos que utiliza el protocolo POP3 (de forma
predeterminada, 110).
ESET Smart Security tambin admite la comprobacin del protocolo POP3S. Este tipo de comunicacin utiliza un
canal cifrado para transferir informacin entre el servidor y el cliente. ESET Smart Security comprueba la
comunicacin mediante los mtodos de cifrado SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte).
No utilizar la comprobacin de POP3S: no se analizar la comunicacin cifrada.
Utilizar la comprobacin del protocolo POP3S para los puertos seleccionados: marque esta opcin para activar el
anlisis POP3S solo de los puertos definidos en Puertos utilizados por el protocolo POP3S.
Puertos utilizados por el protocolo POP3S: consiste en una lista de puertos POP3S sujetos a anlisis (de forma
predeterminada, 995).

4.2.2.6 Proteccin Antispam


El correo electrnico no deseado (spam) es uno de los problemas ms graves de la comunicacin electrnica;
representa hasta el 80 % de todas las comunicaciones por correo electrnico. La proteccin antispam sirve para
protegerse frente a este problema. El mdulo Antispam combina varios principios de seguridad del correo
electrnico para ofrecer un filtrado superior para que su bandeja de entrada est siempre desinfectada.

Un principio importante en la deteccin del correo no deseado es la capacidad de reconocer correo electrnico no
solicitado a partir de listas de direcciones de confianza predefinidas (lista blanca) y de direcciones de correo no
deseado (lista negra). Todas las direcciones de su lista de contactos se agregan automticamente a la lista blanca, as
como todas las dems direcciones que marque como seguras.

56
El principal mtodo utilizado para detectar correo no deseado es el anlisis de las propiedades de los mensajes de
correo electrnico. Los mensajes recibidos se analizan con criterios bsicos contra correo no deseado (definiciones
de mensajes, heurstica estadstica, algoritmos reconocidos y otros mtodos nicos) y el valor del ndice resultante
determina si un mensaje es deseado o no deseado.
Iniciar automticamente la proteccin Antispam del cliente de correo electrnico: si activa esta opcin, la
proteccin antispam se activar automticamente al iniciar el sistema.
Permitir bsqueda antispam avanzada: se descargarn datos adicionales para correo no deseado peridicamente, lo
cual mejorar las capacidades antispam y los resultados obtenidos.
La proteccin antispam de ESET Smart Security le permite definir varios parmetros para las listas de correo. Estn
disponibles las siguientes opciones:

Procesamiento de mensajes
Agregar texto al asunto del mensaje: le permite agregar un prefijo personalizado a la lnea de asunto de los
mensajes que se han clasificado como correo electrnico no deseado. La expresin predeterminada es "[SPAM]".
Enviar los mensajes a la carpeta de spam: si esta opcin est activada, los mensajes no deseados se movern a la
carpeta predeterminada de correo basura, y los mensajes reclasificados como correo deseado se movern a la
bandeja de entrada. Cuando hace clic con el botn derecho del ratn en un mensaje de correo electrnico y
selecciona ESET Smart Security en el men contextual puede elegir entre las opciones aplicables.
Usar esta carpeta: esta opcin mueve el correo no deseado a una carpeta definida por el usuario.
Marcar los mensajes de spam como ledos: active esta opcin para marcar el correo no deseado como ledo de
forma automtica. Esto le ayudar a centrar su atencin en los mensajes "desinfectados".
Marcar los mensajes reclasificados como no ledos: se mostrarn como no ledos los mensajes que originalmente
se clasificaron como correo no deseado, pero que despus se marcaron como "desinfectados".

Registro del nivel de spam - El motor antispam de ESET Smart Security asigna un nivel de spam a cada uno de los
mensajes analizados. El mensaje se anotar en el registro de antispam (ESET Smart Security > Herramientas >
Archivos de registro > Proteccin Antispam).
Ninguno: no se registrar el nivel obtenido en el anlisis de correo no deseado.
Reclasificado y marcado como SPAM: seleccione esta opcin si desea registrar un nivel de spam a los mensajes
marcados como correo no deseado.
Todos: todos los mensajes se anotarn en el registro con un nivel de spam.
NOTA: cuando hace clic en un mensaje de la carpeta de correo no deseado puede elegir Reclasificar como correo
deseado y el mensaje se enviar a la bandeja de entrada. Si hace clic en un mensaje de la bandeja de entrada que
considera como correo no deseado, seleccione Reclasificar mensajes como correo no deseado y el mensaje se
enviar a la carpeta de correo no deseado. Puede seleccionar varios mensajes y efectuar la misma accin en todos
ellos al mismo tiempo.
NOTA: ESET Smart Security admite la proteccin antispam para Microsoft Outlook, Outlook Express, Windows Mail y
Windows Live Mail.

4.2.3 Filtrado de protocolos


El motor de anlisis ThreatSense, que integra a la perfeccin todas las tcnicas avanzadas de anlisis de cdigo
malicioso, proporciona la proteccin antivirus para los protocolos de aplicacin. El filtrado de protocolos funciona de
manera automtica, independientemente del navegador de Internet o el cliente de correo electrnico utilizados.
Para editar la configuracin cifrada (SSL/TLS), vaya a Web y correo electrnico > SSL/TLS.
Activar el filtrado del contenido de los protocolos de aplicacin: se puede utilizar para desactivar el filtrado de
protocolos. Tenga en cuenta que muchos componentes de ESET Smart Security (Proteccin del trfico de Internet,
Proteccin de protocolos de correo electrnico, Anti-Phishing, Control de acceso web) dependen de esto para
funcionar.
Aplicaciones excluidas: le permite excluir determinadas aplicaciones del filtrado de protocolos. Esta opcin es til

57
cuando el filtrado de protocolos provoca problemas de compatibilidad.
Direcciones IP excluidas: le permite excluir determinadas direcciones remotas del filtrado de protocolos. Esta
opcin es til cuando el filtrado de protocolos provoca problemas de compatibilidad.
Clientes de correo electrnico y web: solo se utiliza en sistemas operativos Windows XP, y le permite seleccionar
las aplicaciones para las que se filtra todo el trfico con el filtrado de protocolos, independientemente de los
puertos utilizados.

4.2.3.1 Clientes de correo electrnico y web


NOTA: la arquitectura Plataforma de filtrado de Windows (WFP) se empez a aplicar en Windows Vista Service Pack
1 y Windows Server 2008, y se utiliza para comprobar la comunicacin de red. La seccin Clientes de correo
electrnico y web no se encuentra disponible porque la tecnologa WFP utiliza tcnicas de supervisin especiales.
Dada la ingente cantidad de cdigo malicioso que circula en Internet, la navegacin segura es un aspecto crucial para
la proteccin de los ordenadores. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de
ayuda a este tipo de cdigo para introducirse en el sistema de incgnito; por este motivo, ESET Smart Security se
centra en la seguridad de los navegadores web. Cada aplicacin que acceda a la red se puede marcar como un
navegador de Internet. La casilla de verificacin tiene dos estados:
Sin seleccionar: la comunicacin de las aplicaciones se filtra solamente para los puertos especificados.
Seleccionada: la comunicacin se filtra siempre (aunque se configure un puerto diferente).

4.2.3.2 Aplicaciones excluidas


Para excluir del filtrado de contenido la comunicacin de aplicaciones de red especficas, seleccinelas en la lista.
No se comprobar la presencia de amenazas en la comunicacin HTTP/POP3/IMAP de las aplicaciones seleccionadas.
Se recomienda su uso nicamente en aplicaciones que no funcionen correctamente cuando se compruebe su
comunicacin.
Las aplicaciones y los servicios en ejecucin estarn disponibles aqu de forma automtica. Haga clic en Agregar para
agregar manualmente una aplicacin que no se muestre en la lista del filtrado de protocolos.

58
4.2.3.3 Direcciones IP excluidas
Las entradas de la lista se excluirn del filtrado de contenidos del protocolo. No se comprobar la presencia de
amenazas en las comunicaciones HTTP/POP3/IMAP entrantes y salientes de las direcciones seleccionadas. Esta
opcin se recomienda nicamente para direcciones que se sabe que son de confianza.
Haga clic en Agregar para excluir una direccin IP, un rango de direcciones o una subred de un punto remoto no
mostrado en la lista de filtrado del protocolo.
Haga clic en Quitar para eliminar las entradas seleccionadas de la lista.

4.2.3.3.1 Agregar direccin IPv4


Esta opcin le permite agregar una direccin IP, un intervalo de direcciones o una subred de un punto remoto al que
se aplica la regla. El protocolo de Internet versin 4 es el ms antiguo, pero sigue siendo el ms utilizado.
Direccin nica: agrega la direccin IP de un ordenador individual al que debe aplicarse la regla (por ejemplo,
192.168.0.10).
Rango de direcciones: especifique las direcciones IP inicial y final para delimitar el intervalo de direcciones (de
varios ordenadores) al que se aplicar la regla (por ejemplo, de 192.168.0.1 a 192.168.0.99).
Subred: grupo de ordenadores definido por una direccin IP y una mscara.
Por ejemplo, 255.255.255.0 es la mscara de red del prefijo 192.168.1.0/24 (es decir, el intervalo de direcciones de
192.168.1.1 a 192.168.1.254).

4.2.3.3.2 Agregar direccin IPv6


Esta opcin le permite agregar una direccin IPv6 o una subred de un punto remoto al que se aplica la regla. Esta es
la versin ms reciente del protocolo de Internet, que sustituir a la versin 4 anterior.
Direccin nica: agrega la direccin IP de un ordenador individual al que debe aplicarse la regla, (por ejemplo,
2001:718:1c01:16:214:22ff:fec9:ca5).
Subred: grupo de ordenadores definido por una direccin IP y una mscara (por ejemplo: 2002:c0a8:6301:1::1/64).

59
4.2.3.4 SSL/TLS
ESET Smart Security puede buscar amenazas en las comunicaciones que utilizan el protocolo SSL. Puede utilizar
varios modos de anlisis para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de
confianza, certificados desconocidos o certificados excluidos del anlisis de comunicaciones protegidas mediante el
protocolo SSL.
Activar el filtrado del protocolo SSL/TLS: si est desactivado el filtrado de protocolos, el programa no analizar las
comunicaciones realizadas a travs de SSL.
El modo de filtrado del protocolo SSL/TLS ofrece las opciones siguientes:
Modo automtico: el modo predeterminado solo analizar las aplicaciones correspondientes, como
navegadores de Internet y clientes de correo. Puede anular esta opcin seleccionando las aplicaciones para las
que se analizarn las comunicaciones.
Modo interactivo: si introduce un sitio nuevo protegido mediante SSL (con un certificado desconocido), se
muestra un cuadro de dilogo con las acciones posibles. Este modo le permite crear una lista de certificados SSL
que se excluirn del anlisis.
Modo de poltica: seleccione esta opcin para analizar todas las comunicaciones protegidas mediante el
protocolo SSL, excepto las protegidas por certificados excluidos del anlisis. Si se establece una comunicacin
nueva que utiliza un certificado firmado desconocido, no se le informar y la comunicacin se filtrar
automticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado
como de confianza (se encuentra en la lista de certificados de confianza), se permite la comunicacin con el
servidor y se filtra el contenido del canal de comunicacin.
Lista de aplicaciones con filtrado SSL: permite personalizar el comportamiento de ESET Smart Security para
aplicaciones especficas.
Lista de certificados conocidos: permite personalizar el comportamiento de ESET Smart Security para certificados SSL
especficos.
Excluir comunicacin protegida con certificados de validacin ampliada (EV): cuando est habilitada, se excluir la
comunicacin con este tipo de certificado SSL del anlisis. Los certificados de validacin ampliada aseguran que
visualice realmente su sitio web y no un sitio fraudulento con exactamente el mismo aspecto (tpico en el caso de
los sitios de phising).
Bloquear la comunicacin cifrada utilizando el protocolo obsoleto SSL v2: la comunicacin establecida con la versin
anterior del protocolo SSL se bloquear automticamente.

Certificado raz
Agregar el certificado raz a los navegadores conocidos: para que la comunicacin SSL funcione correctamente en
los navegadores y clientes de correo electrnico, es fundamental que el certificado raz de ESET se agregue a la
lista de certificados raz conocidos (editores). Cuando est activada, ESET Smart Security agregar el certificado
raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automtica. En los
navegadores que utilicen el almacn de certificados del sistema, el certificado se agregar automticamente
(por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en
archivo y, a continuacin, imprtelo manualmente en el navegador.

Validez del certificado


Si el certificado no se puede verificar mediante el almacn de certificados TRCA: a veces no es posible verificar
el certificado de un sitio web con el almacn de autoridades certificadoras de confianza (TRCA). Esto significa
que el certificado ha sido firmado por algn usuario (por ejemplo, el administrador de un servidor web o una
pequea empresa) y que el hecho de confiar en l no siempre representa un riesgo. La mayora de las empresas
grandes (como los bancos) utilizan certificados firmados por TRCA. Si se ha seleccionado Preguntar sobre la
validez del certificado (predeterminada), se le pedir al usuario que seleccione la accin que desea realizar
cuando se establezca la comunicacin cifrada. Puede seleccionar Bloquear las comunicaciones que usan el

60
certificado para finalizar siempre las conexiones cifradas a sitios que tienen certificados sin verificar.
Si el certificado no es vlido o est daado: significa que ha expirado o que la firma no es correcta. En este caso,
se recomienda dejar seleccionada la opcin Bloquear las comunicaciones que usan el certificado.

4.2.3.4.1 Certificados
Para que la comunicacin SSL funcione correctamente en los navegadores y clientes de correo electrnico, es
fundamental que el certificado raz de ESET se agregue a la lista de certificados raz conocidos (editores). Aadir el
certificado raz a los navegadores conocidos debe estar activada. Seleccione esta opcin para agregar el certificado
raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automtica. En los navegadores
que utilicen el almacn de certificados del sistema, el certificado se agregar automticamente (por ejemplo, en
Internet Explorer). Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles >
Copiar en archivo y, a continuacin, imprtelo manualmente en el navegador.
En algunos casos, el certificado no se puede comprobar mediante el archivo de autoridades certificadoras de
confianza (por ejemplo, VeriSign). Esto significa que el certificado ha sido autofirmado por algn usuario (por
ejemplo, el administrador de un servidor web o una pequea empresa) y que el hecho de confiar en l no siempre
representa un riesgo. La mayora de empresas grandes (como los bancos) utilizan certificados firmados por TRCA. Si
se ha seleccionado Preguntar sobre la validez del certificado (predeterminada), se le pedir al usuario que
seleccione la accin que desea realizar cuando se establezca la comunicacin cifrada. Se mostrar un cuadro de
dilogo de seleccin que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se
encuentra en la lista de TRCA, la ventana se mostrar en rojo, y si est en dicha lista, la ventana se mostrar en
verde.
Bloquear las comunicaciones que utilicen el certificado se puede seleccionar para que se terminen todas las
conexiones cifradas con el sitio que utilicen un certificado sin verificar.
Si el certificado no es vlido o est daado, significa que ha expirado o que la autofirma no es correcta. En este caso,
se recomienda bloquear las comunicaciones que utilicen dicho certificado.

4.2.3.4.2 Lista de certificados conocidos


La Lista de certificados conocidos se puede utilizar para personalizar el comportamiento de ESET Smart Security para
determinados certificados SSL, as como para recordar las acciones elegidas al seleccionar el Modo interactivo en el
Modo de filtrado de protocolos SSL/TLS. La lista se puede ver y modificar en Configuracin avanzada (F5) > Web y
correo electrnico > SSL/TLS > Lista de certificados conocidos.
La ventana Lista de certificados conocidos consta de estos elementos:

Columnas

Nombre: nombre del certificado.


Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: en este campo se identifica a la entidad asociada a la clave pblica almacenada en el
campo de clave pblica del asunto.
Acceso: seleccione Permitir o Bloquear como Accin del acceso para permitir o bloquear la comunicacin que
protege este certificado, independientemente de su fiabilidad. Seleccione Auto para permitir los certificados
de confianza y preguntar cuando uno no sea de confianza. Seleccione Preguntar para que el sistema siempre
pregunte al usuario qu debe hacer.
Analizar: seleccione Analizar o Ignorar como Accin de anlisis para analizar o ignorar la comunicacin que
protege este certificado. Seleccione Auto para que el sistema realice el anlisis en el modo automtico y
pregunte en el modo interactivo. Seleccione Preguntar para que el sistema siempre pregunte al usuario qu
debe hacer.

Elementos de control
Editar: seleccione el certificado que desea configurar y haga clic en Editar.

61
Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.

4.2.3.4.3 Lista de aplicaciones con filtrado SSL


La Lista de aplicaciones con filtrado SSL se puede utilizar para personalizar el comportamiento de ESET Smart
Security para determinadas aplicaciones, as como para recordar las acciones elegidas al seleccionar el Modo
interactivo en el Modo de filtrado de protocolos SSL. La lista se puede ver y modificar en Configuracin avanzada
(F5) > Web y correo electrnico > SSL/TLS > Lista de aplicaciones con filtrado SSL.
La ventana Lista de aplicaciones con filtrado SSL consta de estos elementos:

Columnas

Aplicacin: nombre de la aplicacin.


Accin de anlisis: seleccione Analizar o Ignorar para analizar o ignorar la comunicacin. Seleccione Auto para
que el sistema realice el anlisis en el modo automtico y pregunte en el modo interactivo. Seleccione
Preguntar para que el sistema siempre pregunte al usuario qu debe hacer.

Elementos de control
Agregar : agregar aplicacin filtrada.
Editar: seleccione el certificado que desea configurar y haga clic en Editar.
Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.

4.2.4 Proteccin Anti-Phishing


El trmino phishing, o suplantacin de la identidad, define una actividad delictiva que usa tcnicas de ingeniera
social (manipulacin de los usuarios para obtener informacin confidencial). Su objetivo con frecuencia es acceder a
datos confidenciales como, por ejemplo, nmeros de cuentas bancarias, cdigos PIN, etc. Puede obtener ms
informacin sobre esta actividad en el glosario. ESET Smart Security incluye proteccin frente al phishing que
bloquea pginas web conocidas por distribuir este tipo de contenido.
Recomendamos encarecidamente que active la proteccin Anti-Phishing en ESET Smart Security. Para ello, abra
Configuracin avanzada (F5) y acceda a Web y correo electrnico > Proteccin Anti-Phishing.
Visite nuestro artculo de la base de conocimiento para obtener ms informacin sobre la proteccin Anti-Phishing
de ESET Smart Security.

Acceso a un sitio web de phishing


Cuando entre en un sitio web de phishing reconocido se mostrar el siguiente cuadro de dilogo en su navegador
web. Si an as quiere acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).

62
NOTA: los posibles sitios de phishing que se han incluido en la lista blanca expirarn de forma predeterminada
despus de unas horas. Para permitir un sitio web permanentemente, use la herramienta Gestin de direcciones
URL. En Configuracin avanzada (F5), despliegue Web y correo electrnico > Proteccin del trfico de Internet >
Gestin de direcciones URL> Lista de direcciones, haga clic en Modificar y agregue a la lista el sitio web que desee
modificar.

Cmo informar de sitios de phishing


El enlace Informar le permite informar de un sitio web de phishing o malicioso para que ESET lo analice.
NOTA: antes de enviar un sitio web a ESET, asegrese de que cumple uno o ms de los siguientes criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede Informar de pgina bloqueada
incorrectamente.
Tambin puede enviar el sitio web por correo electrnico. Enve su correo electrnico a samples@eset.com. Utilice
un asunto descriptivo y adjunte toda la informacin posible sobre el sitio web (por ejemplo, el sitio web que le
refiri a este, cmo tuvo constancia de su existencia, etc.).

4.3 Proteccin de red


El cortafuegos personal se encarga de controlar todo el trfico de red entrante y saliente del sistema. Esta tarea se
lleva a cabo permitiendo o denegando conexiones de red individuales en funcin de las reglas de filtrado.
Proporciona proteccin frente a ataques procedentes de ordenadores remotos y activa el bloqueo de determinados
dispositivos. Tambin ofrece proteccin antivirus para los protocolos HTTP, POP3 e IMAP. Esta funcionalidad
representa un elemento muy importante para la seguridad del ordenador.
Puede consultar la configuracin del cortafuegos personal en el panel Configuracin bajo Proteccin de red. Aqu
puede ajustar el modo de filtrado, las reglas y la configuracin detallada; Tambin puede acceder a opciones de
configuracin ms detalladas haciendo clic en la rueda dentada > Configurar..., junto a Cortafuegos personal, o
pulsando F5 para acceder a Configuracin avanzada.

63
Haga clic en la rueda dentada disponible junto a Cortafuegos personal para acceder a las opciones de
configuracin siguientes:
Configurar...: abre la ventana Cortafuegos personal en Configuracin avanzada, donde puede definir el modo en
que el cortafuegos gestionar la comunicacin de red.
Pausar cortafuegos (permitir todo el trfico): realiza la accin contraria al bloqueo de todo el trfico de red. Si se
selecciona, todas las opciones de filtrado del cortafuegos personal se desactivan y se permiten todas las
conexiones entrantes y salientes. Haga clic en Activar el cortafuegos para activar el cortafuegos de nuevo
cuando el Filtrado del trfico de red se encuentre en este modo.
Bloquear todo el trfico: el cortafuegos personal bloquear todas las comunicaciones entrantes y salientes.
Utilice esta opcin nicamente si considera que existen riesgos de seguridad importantes que requieran la
desconexin del sistema de la red. Cuando la opcin Filtrado del trfico de red est definida en el modo
Bloquear todo el trfico, haga clic en Detener el bloqueo de todo el trfico para restablecer el funcionamiento
normal del cortafuegos.
Modo automtico (cuando est activado otro modo de filtrado): haga clic aqu para cambiar el modo de filtrado a
automtico (con reglas definidas por el usuario).
Modo interactivo (cuando est activado otro modo de filtrado): haga clic aqu para cambiar el modo de filtrado a
interactivo.

Proteccin contra los ataques de red (IDS) : analiza el contenido del trfico de red y le protege contra posibles
ataques de red. Se bloquear el trfico que se considere daino.
Proteccin contra botnets: detecta cdigo malicioso en el sistema de forma rpida y precisa.
Redes conectadas: muestra las redes a las que estn conectados los adaptadores de red. Tras hacer clic en el nombre
de red, se le solicitar que seleccione un tipo de proteccin (restrictiva o normal) para la red a la que est conectado
a travs de su adaptador de red. Este ajuste define el nivel de accesibilidad a su ordenador con respecto a otros
ordenadores en la red.
Lista negra temporal de direcciones IP: muestra una lista de direcciones IP que se han detectado como fuente de los

64
ataques y se han agregado a la lista negra para bloquear la conexin durante un perodo de tiempo concreto. Para
obtener ms informacin, haga clic en esta opcin y pulse F1.
Asistente de solucin de problemas: le ayuda a solucionar los problemas de conectividad provocados por el
cortafuegos personal de ESET. Encontrar ms informacin detallada en Asistente de solucin de problemas.

4.3.1 Cortafuegos personal


El cortafuegos personal se encarga de controlar todo el trfico de red entrante y saliente del sistema. Esta tarea se
lleva a cabo permitiendo o denegando conexiones de red individuales en funcin de las reglas de filtrado
especificadas. Proporciona proteccin frente a ataques procedentes de ordenadores remotos y activa el bloqueo de
determinados servicios. Tambin ofrece proteccin antivirus para los protocolos HTTP, POP3 e IMAP. Esta
funcionalidad representa un elemento muy importante para la seguridad del ordenador.
Activar el cortafuegos personal: se recomienda dejar esta caracterstica activada para obtener incluso ms
proteccin. De esta forma, se analiza el trfico de red en ambas direcciones.

Activar Proteccin contra ataques en la red (IDS) : analiza el contenido del trfico de red y le protege contra posibles
ataques de red. Se bloquear todo el trfico que se considere daino.
Activar proteccin de Botnet: detecta y bloquea las comunicaciones asociadas con servidores de control y comando
maliciosos reconociendo patrones habituales que indican que el ordenador est infectado y un bot intenta
establecer comunicacin.
Modo de filtrado: el comportamiento del cortafuegos cambia en funcin del modo de filtrado. Los modos de
filtrado influyen igualmente en el nivel de interaccin del usuario. El cortafuegos personal de ESET Smart Security
cuenta con los tres modos de filtrado siguientes:
Modo automtico: este es el modo predeterminado; es aconsejable para usuarios que optan por un uso sencillo y
cmodo del cortafuegos sin necesidad de definir reglas. Se pueden crear reglas personalizadas, definidas por el
usuario, pero en este modo no es obligatorio. Este modo permite todo el trfico saliente para un sistema en
cuestin y bloquea casi todo el trfico entrante (excepto determinado trfico procedente de la zona de confianza,
como se especifica en Sistema de deteccin de intrusos y opciones avanzadas/Servicios permitidos, y el trfico
entrante que responde a la comunicacin saliente reciente).
Modo interactivo: le permite crear una configuracin personalizada para el cortafuegos personal. Cuando se detecta
una comunicacin para la que no existen reglas, aparece un cuadro de dilogo que notifica la existencia de una
conexin desconocida. El cuadro de dilogo ofrece la opcin de permitir o denegar la comunicacin; la decisin de
permitirla o denegarla se puede recordar como una regla nueva para el cortafuegos personal. Si el usuario opta por
crear una nueva regla, todas las conexiones futuras de este tipo se permitirn o bloquearn de acuerdo con dicha
regla.
Modo basado en reglas: bloquea todas las conexiones que no se hayan definido en una regla especfica que las
permita. Este modo permite a los usuarios avanzados definir reglas que autoricen nicamente las conexiones
especificadas y seguras. El cortafuegos personal bloquear todas las dems conexiones no especificadas.
Modo de aprendizaje: crea y guarda reglas automticamente; es adecuado para la configuracin inicial del
cortafuegos personal. No es necesaria la intervencin del usuario, pues ESET Smart Security guarda las reglas segn
los parmetros predefinidos. El modo de aprendizaje solo debe utilizarse hasta que se hayan creado todas las reglas
para las comunicaciones necesarias para evitar riesgos de seguridad.
Puede utilizar perfiles para personalizar el comportamiento del cortafuegos personal de ESET Smart Security
especificando diferentes conjuntos de reglas para distintas situaciones.
Evaluar tambin las reglas del Firewall de Windows: en modo automtico, permitir el trfico permitido por el
Firewall de Windows a menos que haya sido bloqueado por las reglas del cortafuegos personal.

65
Reglas: aqu puede agregar reglas y definir el mtodo que utiliza el cortafuegos personal para gestionar el trfico de
red.
Zones: aqu puede crear zonas que contienen una o varias direcciones IP.
Sistema de deteccin de intrusos y opciones avanzadas: le permite configurar opciones de filtro avanzadas y la
funcionalidad IDS (que sirve para detectar diversos tipos de ataques y exploits).
Excepciones de IDS: le permite agregar excepciones de IDS y personalizar la respuesta ante actividades maliciosas.
NOTA: puede crear una excepcin de IDS cuando sufra un ataque de botnet en su ordenador. Las excepciones se
pueden modificar en Configuracin avanzada (F5) > Cortafuegos personal > Excepciones de IDS.

4.3.1.1 Configuracin del modo de aprendizaje


En el modo de aprendizaje, se pueden crear y guardar reglas automticamente para cada comunicacin que se haya
establecido en el sistema. No es necesaria la intervencin del usuario, pues ESET Smart Security guarda las reglas
segn los parmetros predefinidos.
Este modo puede exponer su sistema a riesgos, por lo que solo se recomienda para la configuracin inicial del
cortafuegos personal.
Active el modo de aprendizaje en Configuracin avanzada (F5) > Cortafuegos personal > Configuracin del modo de
aprendizaje para ver las opciones de este modo. Esta seccin contiene los elementos siguientes:
Alerta: el cortafuegos personal no filtra la comunicacin cuando el modo de aprendizaje est activado. Se permiten
todas las comunicaciones de entrada y salida. En este modo, el ordenador no cuenta con la proteccin completa del
cortafuegos personal.

66
Tipo de conexin: seleccione los parmetros de creacin de reglas para cada tipo de comunicacin. Hay cuatro tipos
de comunicacin:
Trfico entrante desde la zona de confianza: un ordenador remoto de la zona de confianza que intenta
comunicarse con una aplicacin local de su ordenador sera un ejemplo de conexin entrante.

Trfico saliente hacia la zona de confianza: una aplicacin local intenta establecer una conexin con otro
ordenador dentro de la red local, o dentro de una red en la zona de confianza.
Trfico de Internet entrante: un ordenador remoto intenta comunicarse con una aplicacin que se est
ejecutando en el ordenador.
Trfico de Internet saliente: una aplicacin local que intenta establecer una conexin con otro ordenador.
En todas las secciones puede definir los parmetros que desea agregar a las reglas de reciente creacin:
Agregar puerto local: incluye el nmero de puerto local de la comunicacin de red. Para las comunicaciones
salientes, normalmente se generan nmeros aleatorios. Por este motivo, le recomendamos que active esta opcin
solo para las comunicaciones entrantes.
Agregar aplicacin: incluye el nombre de la aplicacin local. Esta opcin es til para reglas futuras a nivel de
aplicaciones (reglas que definen la comunicacin para una aplicacin entera). Por ejemplo, puede activar la
comunicacin solo para un navegador web o para un cliente de correo electrnico.
Agregar puerto remoto: incluye el nmero de puerto remoto de la comunicacin de red. Por ejemplo, puede
aceptar o denegar un servicio especfico asociado con un nmero de puerto estndar (HTTP - 80, POP3 - 110, etc.).
Agregar direccin IP remota/zona de confianza: se puede utilizar una direccin IP remota o una zona como un
parmetro para nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha direccin
remota o zona. Esta opcin resulta til a la hora de definir acciones para un ordenador concreto o un grupo de
ordenadores en red.
Cantidad mxima de reglas distintas para una aplicacin: si una aplicacin se comunica a travs de diferentes
puertos con varias direcciones IP, etc., el cortafuegos en modo de aprendizaje crea un nmero adecuado de reglas
para esta aplicacin. Esta opcin le permite limitar el nmero de reglas que se pueden crear para una sola
aplicacin.

4.3.2 Perfiles del cortafuegos


Los perfiles se pueden utilizar para controlar el comportamiento del cortafuegos personal de ESET Smart Security.
Cuando cree o edite una regla para el cortafuegos personal, puede asignarla a un perfil especfico o a todos los
perfiles. Cuando hay un perfil activo en una interfaz de red, solo se aplican las reglas globales (que no tienen un
perfil especificado) y las reglas que se han asignado a dicho perfil. Puede crear varios perfiles con reglas diferentes
asignadas a adaptadores de red o a redes con el fin de modificar fcilmente el comportamiento del cortafuegos
personal.
Haga clic en Modificar junto a Lista de perfiles para abrir la ventana Perfiles del cortafuegos en la que puede
modificar los perfiles.
Es posible configurar un adaptador de red para que utilice un perfil configurado para una red especfica cuando est
conectado a dicha red. Tambin puede asignar un perfil especfico, en Configuracin avanzada (F5) > Cortafuegos
personal > Redes conocidas, para utilizarlo cuando se encuentre en una red determinada. Seleccione una red de la
lista de Redes conocidas y haga clic en Modificar para asignar un perfil del cortafuegos a la red especificada desde el
men desplegable Perfiles de cortafuegos. Si esa red no tiene ningn perfil asignado, se utilizar el perfil
predeterminado del adaptador. Si el adaptador est configurado para que no utilice el perfil de la red, se utilizar su
perfil predeterminado independientemente de la red a la que est conectado. Si no hay ningn perfil para una red
ni para la configuracin del adaptador, se utiliza el perfil global predeterminado. Para asignar un perfil a un
adaptador de red, seleccione el adaptador de la red, haga clic en Modificar junto a Perfiles asignados a adaptadores
de red, seleccione el perfil en el men desplegable Perfil de cortafuegos predeterminado y, a continuacin, haga
clic en Guardar.
Cuando el cortafuegos personal cambia de perfil, se muestra una notificacin en la esquina inferior derecha, cerca

67
del reloj del sistema.

4.3.2.1 Perfiles asignados a adaptadores de red


Cambie de perfil para aplicar varias modificaciones al comportamiento del cortafuegos rpidamente. Puede definir
y aplicar reglas personalizadas para perfiles especficos. Las entradas de adaptador de red de todos los adaptadores
disponibles en el ordenador se agregan automticamente a la lista de adaptadores de red.
Columnas
Nombre: nombre del adaptador de la red.
Perfil de cortafuegos predeterminado: el perfil predeterminado se utiliza cuando la red a la que est conectado
no tiene ningn perfil configurado, o el adaptador de la red est configurado para que no utilice un perfil de red.
Preferir perfil de la red: si est activada la opcin Preferir el perfil del cortafuegos de la red conectada, el
adaptador de la red utiliza el perfil del cortafuegos asignado a una red conectada siempre que es posible.

Elementos de control
Agregar: aade un adaptador de red nuevo.
Modificar: le permite editar un adaptador de red existente.
Quitar: seleccione un adaptador de red y haga clic en Quitar para quitar de la lista un adaptador de red.
Aceptar/Cancelar : haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.

4.3.3 Configuracin y uso de reglas


Las reglas representan un conjunto de condiciones que se utilizan para probar de manera significativa todas las
conexiones de red y acciones asignadas a estas condiciones. Utilice las reglas del cortafuegos personal para definir
la accin que se emprende al establecer diferentes tipos de conexin de red. Para acceder a la configuracin del
filtrado de reglas, vaya a Configuracin avanzada (F5) > Cortafuegos personal > Bsico. Algunas de las reglas
predefinidas dependen de las casillas de verificacin de servicios permitidos (Sistema de deteccin de intrusos y
opciones avanzadas) y no se pueden desactivar directamente, sino a travs de las casillas de verificacin asociadas.
Las reglas se evalan en orden descendente, no como en la versin anterior de ESET Smart Security. La accin de la
primera regla coincidente se utiliza para todas las conexiones de red evaluadas. Este es un cambio de
comportamiento muy importante con respecto a la versin anterior, en la que la prioridad de las reglas era
automtica y las reglas ms especficas tenan prioridad sobre las reglas generales.
Las conexiones se pueden dividir en entrantes y salientes. Las conexiones entrantes se inician en ordenadores
remotos que intenten establecer una conexin con el sistema local. y las conexiones salientes funcionan de la
forma opuesta, es decir, el sistema local se comunica con el ordenador remoto.
Si se detecta una comunicacin desconocida, debe considerar detenidamente el hecho de permitirla o denegarla.
Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se
establece una conexin de este tipo, debe prestar especial atencin al ordenador remoto y a la aplicacin que
intente conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos personal le permite detectar e interrumpir
estas conexiones.

68
4.3.3.1 Reglas de cortafuegos
Haga clic en Modificar junto a Reglas en la seccin Bsico para abrir la ventana Reglas de cortafuegos, donde se
muestra una lista con todas las reglas. Las opciones Agregar, Modificar y Quitar le permiten agregar, configurar o
eliminar las reglas. Puede ajustar el nivel de prioridad de una regla al seleccionar las reglas y hacer clic en Superior/
Arriba/Abajo/Inferior.
CONSEJO: puede usar el campo Buscar para buscar una regla por nombre, protocolo o puerto.

Columnas
Nombre: nombre de la regla.
Habilitado: muestra si las reglas estn activadas o desactivadas; seleccione la casilla de verificacin para activar la
regla.
Protocolo: indica el protocolo al que se aplica esta regla.
Perfil: muestra el perfil de cortafuegos al que se aplica esta regla.
Accin: muestra el estado de la comunicacin (bloquear, permitir o preguntar).
Direccin: direccin de la comunicacin (entrante, saliente o ambas).
Local: direccin IP y puerto del ordenador local.
Remoto: direccin IP y puerto del ordenador remoto.
Aplicaciones: indica la aplicacin a la que se aplica la regla.

Elementos de control
Agregar: crea una nueva regla.
Modificar: le permite editar reglas ya existentes.
Quitar: elimina reglas existentes.
Mostrar reglas integradas (predefinidas): reglas predefinidas de ESET Smart Security que permiten o rechazan
determinadas comunicaciones. Las reglas predefinidas pueden desactivarse, pero no eliminarse.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las reglas (las reglas se ejecutan de

69
arriba abajo).

4.3.3.2 Trabajo con las reglas


Esta modificacin es necesaria cada vez que se cambia alguno de los parmetros controlados. La conexin podra
rechazarse si, a causa de los cambios realizados, la regla no cumple las condiciones y la accin especificada no se
puede aplicar. Esto puede provocar problemas de funcionamiento en la aplicacin a la que se aplica la regla. Un
ejemplo de este caso sera la modificacin de la direccin de red o del nmero de puerto de la ubicacin remota.
En la parte superior de la ventana estn disponibles las tres fichas siguientes:
General: especifique un nombre de regla, la direccin de la conexin, la accin (Permitir, Bloquear, Preguntar), el
protocolo y el perfil al que se aplicarn la regla.
Local: muestra informacin sobre el punto local de la conexin, incluido el nmero del puerto local, o el intervalo
de puertos, y el nombre de la aplicacin que intenta establecer la comunicacin. Adems le permite agregar aqu
una zona predefinida o creada con un rango de direcciones IP al hacer clic en Agregar.
Remoto: esta ficha contiene informacin acerca del puerto remoto (o intervalo de puertos). Tambin le permite
definir una lista de zonas o direcciones IP remotas para una regla determinada. Igualmente, le permite agregar
aqu una zona predefinida o creada con un rango de direcciones IP al hacer clic en Agregar.
Cuando cree una regla nueva, debe introducir un nombre para la regla en el campo Nombre. Seleccione la direccin
a la que se aplicar la regla en el men desplegable Direccin y la accin que se debe ejecutar cuando una
comunicacin cumpla la regla en el men desplegable Accin.
Protocolo representa el protocolo de transferencia utilizado para la regla. Seleccione el protocolo que desea utilizar
para una regla dada en el men desplegable.
El cdigo/tipo de ICMP representa un mensaje ICMP identificado mediante un nmero (por ejemplo, 0 representa a
"respuesta de eco").
Todas las reglas estn activadas para Cualquier perfil de forma predeterminada. Tambin puede seleccionar un
perfil de cortafuegos personalizado en el men desplegable Perfil.
Si activa Registro, la actividad relacionada con la regla se anotar en un registro. Advertir al usuario muestra una
notificacin cuando se aplica la regla.
CONSEJO: A continuacin se proporciona un ejemplo donde se crea una regla nueva para permitir que la aplicacin
de navegador web acceda a la red. Debe configurarse lo siguiente:
En la pestaa General active la comunicacin saliente a travs de los protocolos TCP y UDP.
Agregue la aplicacin de su navegador (para Internet Explorer es iexplore.exe) en la pestaa Local.
En la ficha Remoto, active el nmero de puerto 80 si desea permitir la bsqueda estndar en Internet.
NOTA: tenga en cuenta que solo pueden modificarse determinados valores de las reglas predefinidas.

4.3.4 Configuracin de zonas


Una zona representa una recopilacin de direcciones de red que conforman un grupo lgico de direcciones IP, muy
til cuando es necesario reutilizar el mismo conjunto de direcciones en varias reglas. A cada direccin del grupo
concreto se le asignan reglas similares definidas de manera centralizada para todo el grupo. Un ejemplo de dicho
grupo es una Zona de confianza. Una Zona de confianza representa un grupo de direcciones de red que no estn
bloqueadas de forma alguna por el cortafuegos personal. Estas zonas se pueden configurar en Configuracin
avanzada > Cortafuegos personal > Bsico, haciendo clic en Modificar junto a Zonas. Para agregar una zona nueva,
haga clic en Agregar, introduzca un Nombre para la zona, una Descripcin y aada una direccin IP remota en el
campo Direccin del ordenador remoto (IPv4, IPv6, intervalo, mscara).
En la ventana de configuracin Zonas de cortafuegos, puede especificar un nombre, una descripcin y una lista de
direcciones de red para la zona (consulte tambin Editor de redes conocidas).

70
4.3.5 Redes conocidas
Si utiliza un ordenador que se conecta con frecuencia a redes pblicas o redes que se encuentran fuera de su red de
trabajo habitual, le recomendamos que verifique la credibilidad de las redes nuevas a las que se conecte. Una vez
que se han definido las redes, ESET Smart Security puede reconocer las redes de confianza (red domstica/de
trabajo) utilizando varios parmetros de red configurados en Identificacin de red. Es frecuente que los
ordenadores accedan a redes con direcciones IP similares a la red de confianza. En estos casos, ESET Smart Security
puede considerar que una red desconocida es de confianza (red domstica/de trabajo). Le recomendamos que
utilice Autenticacin de red para evitar este tipo de situacin.
Cuando se conecta un adaptador de red a una red o se vuelven a configurar las opciones de red, ESET Smart Security
busca en la lista de redes conocidas un registro que coincida con la nueva red. Si los valores de Identificacin de red
y Autenticacin de red (opcional) coinciden, la red se marcar como conectada en esta interfaz. Si no se detecta
ninguna red conocida, se crea una nueva con la identificacin de red configurada de modo que la red se identifique
la prxima vez que se conecte a ella. De forma predeterminada, la conexin de red nueva utiliza el tipo de
proteccin Pblica. Se abrir el cuadro de dilogo Se ha detectado una conexin de red nueva, donde tendr que
elegir entre el tipo de proteccin Pblica o Red domstica/de trabajo. Si se conecta un adaptador de red a una red
conocida que est marcada como Red domstica/de trabajo, las subredes locales del adaptador se agregan a la zona
de confianza.
NOTA: Cuando active "No preguntar el tipo de proteccin de las redes nuevas. Marcar las redes nuevas como
pblicas automticamente", no se mostrar el cuadro de dilogo Se ha detectado una conexin de red nueva y la red
a la que est conectado se marcar automticamente como pblica. Esto impedir el acceso a determinadas
caractersticas (por ejemplo, el uso compartido de archivos y el escritorio remoto) desde las redes nuevas.
Las redes conocidas se pueden configurar manualmente en la ventana Editor de redes conocidas.

4.3.5.1 Editor de redes conocidas


Las redes conocidas se pueden configurar manualmente en Configuracin avanzada > Cortafuegos personal > Redes
conocidas , con la opcin Modificar.

Columnas
Nombre: nombre de la red conocida.
Tipo de proteccin: muestra si la red se ha definido como domstica/de trabajo o pblica.
Perfiles de cortafuegos: seleccione un perfil en el men desplegable Mostrar reglas usadas en el perfil para
mostrar el filtro de reglas de los perfiles.

Elementos de control
Agregar: crea una red conocida nueva.
Modificar: haga clic aqu para editar una red conocida.
Quitar: seleccione una red y haga clic en Quitar para quitarla de la lista de redes conocidas.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las redes conocidas (las redes se
evalan de arriba abajo).
Las parmetros de configuracin de red se desglosan en las fichas siguientes:

Red
Aqu puede definir el nombre de la red y seleccionar el tipo de proteccin (Pblica o Red de trabajo/domstica) para
la red. Utilice el men desplegable Perfiles de cortafuegos para seleccionar un perfil para esta red. Si la red utiliza el
tipo de proteccin Red de trabajo/domstica, se consideran de confianza todas las subredes conectadas
directamente a la red. Por ejemplo, si un adaptador de red est conectado a esta red con la direccin IP 192.168.1.5 y
la mscara de subred 255.255.255.0, la subred 192.168.1.0/24 se agrega a la zona de confianza de dicho adaptador. Si
el adaptador tiene ms direcciones o subredes, todas sern de confianza, independientemente de la configuracin
de Identificacin de red de la red conocida.

71
Adems, las direcciones agregadas en Direcciones de confianza adicionales se aaden siempre a la zona de
confianza de los adaptadores conectados a esta red (independientemente del tipo de proteccin de la red).
Deben cumplirse las condiciones siguientes para que una red se marque como conectada en la lista de redes
conectadas:
Identificacin de red: todos los parmetros especificados deben coincidir con los parmetros de la conexin
activa.
Autenticacin de red: si se selecciona un servidor de autenticacin, ser necesaria una correcta autenticacin con
ESET Authentication Server.
Restricciones de red (solo Windows XP): se deben respetar todas las restricciones globales seleccionadas.
Identificacin de red
La identificacin de red se realiza de acuerdo con los parmetros de un adaptador de red local. Todos los parmetros
seleccionados se comparan con los parmetros reales de las conexiones de red activas. Se admiten direcciones IPv4
e IPv6.

Autenticacin de red
La autenticacin de red busca un servidor especfico de la red y utiliza el cifrado asimtrico (RSA) para autenticar al
servidor. El nombre de la red que se va a autenticar debe coincidir con el nombre de la zona establecido en la
configuracin del servidor de autenticacin. El nombre distingue entre maysculas y minsculas. Especifique un
nombre de servidor, un puerto de escucha del servidor y una clave pblica correspondiente a la clave de servidor
privado (consulte la seccin Autenticacin de red: configuracin de servidor). El nombre del servidor se puede
introducir como una direccin IP, un nombre de DNS o un nombre NetBios, y puede ir seguido de una ruta que
especifique la ubicacin de la clave en el servidor (por ejemplo, nombre_servidor_/directorio1/directorio2/
autenticacin). Si desea especificar otros servidores para utilizarlos como alternativa, adalos al final de la ruta
separados por punto y coma.
La clave pblica se puede importar con cualquiera de estos tipos de archivo:
La clave pblica cifrada PEM (.pem) se puede generar con ESET Authentication Server (consulte Autenticacin de
red: configuracin de servidor).
Clave pblica cifrada.
Certificado de clave pblica (.crt).

72
Haga clic en Probar para probar su configuracin. Si la autenticacin es correcta, aparecer Autenticacin del servidor
correcta. Si la autenticacin no est configurada correctamente, aparecer uno de los mensajes de error siguientes:
Error en la autenticacin del servidor. Firma no vlida o no concordante.
La firma del servidor no coincide con la clave pblica introducida.
Error en la autenticacin del servidor. El nombre de la red no coincide.
El nombre de la red configurada no se corresponde con el nombre de la zona del servidor de autenticacin. Repase
ambos nombres y asegrese de que son idnticos.
Error en la autenticacin del servidor. El servidor no respondi o la respuesta no es vlida.
Si el servidor no se est ejecutando o no est accesible, el usuario no recibe ninguna respuesta. Puede recibir una
respuesta no vlida si hay otro servidor HTTP ejecutndose en la direccin especificada.
Clave pblica introducida no vlida.
Compruebe que el archivo de clave pblica que ha introducido no est daado.

Restricciones de red (solo para Windows XP)


En los sistemas operativos modernos (Windows Vista y versiones ms recientes), cada adaptador de red tiene su
zona de confianza y perfil de cortafuegos activo propios. Lamentablemente, Windows XP no admite esta
disposicin, por lo que todos los adaptadores de red comparten siempre la misma zona de confianza y el mismo
perfil de cortafuegos activo. Esto constituye un posible riesgo de seguridad cuando el ordenador est conectado a
varias redes de forma simultnea. En estos casos, se puede evaluar el trfico de una red no fiable con la zona de
confianza y el perfil de cortafuegos configurados para la otra red conectada. Utilice las restricciones siguientes para
mitigar los riesgos de seguridad y evitar la aplicacin global de una configuracin de red cuando hay otra red
conectada (que puede no ser fiable).
En Windows XP, la configuracin de las redes conectadas (zona de confianza y perfil de cortafuegos) se aplican de
forma global, a menos que est activada una de las restricciones siguientes y no se cumpla:
a. Solo una conexin est activa
b. No se estableci ninguna conexin inalmbrica
c. No se estableci ninguna conexin inalmbrica no segura

73
4.3.5.2 Autenticacin de red: configuracin de servidor
Cualquier ordenador/servidor que est conectado a la red en cuestin puede iniciar el proceso de autenticacin. La
aplicacin ESET Authentication Server se debe instalar en un ordenador/servidor que siempre est disponible para
la autenticacin cuando un cliente intente conectarse a la red. El archivo de instalacin de la aplicacin ESET
Authentication Server se puede descargar del sitio web de ESET.
Una vez que haya instalado la aplicacin ESET Authentication Server, aparecer un cuadro de dilogo (puede acceder
a la aplicacin haciendo clic en Inicio > Programas > ESET > ESET Authentication Server).
Para configurar el servidor de autenticacin, introduzca el nombre de la zona de autenticacin, el puerto de escucha
del servidor (el puerto predeterminado es 80) y la ubicacin donde se almacena el par de claves pblica y privada. A
continuacin, genere las claves pblica y privada que se utilizarn en el proceso de autenticacin. La clave privada
permanecer en el servidor y la clave pblica hay que importarla en el cliente, en la seccin Autenticacin de zona,
para configurar una zona en la configuracin del cortafuegos.
Para obtener ms informacin detallada, consulte este artculo de la base de conocimiento de ESET.

4.3.6 Registro
El cortafuegos personal de ESET Smart Security guarda todos los sucesos importantes en un archivo de registro que
se puede ver directamente en el men principal. Haga clic en Herramientas > Ms herramientas > Archivos de
registro y, a continuacin, seleccione Cortafuegos personal en el men desplegable Registro.
Los archivos de registro sirven para la deteccin de errores e intrusiones en el sistema. Los registros del cortafuegos
personal de ESET contienen los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Origen
Direccin de la red de destino
Protocolo de comunicacin de red
Regla aplicada o nombre del gusano (si se identifica)
Aplicacin implicada
Usuario
Un anlisis exhaustivo de estos datos puede ayudarle a detectar posibles intentos de poner en peligro la seguridad
del sistema. Existen otros muchos factores que indican posibles riesgos de seguridad y le permiten minimizar el
impacto: conexiones frecuentes desde ubicaciones desconocidas, intentos repetidos de establecer conexiones,
comunicacin de aplicaciones desconocidas o utilizacin de nmeros de puertos poco comunes.

74
4.3.7 Establecimiento de una conexin: deteccin
El cortafuegos personal detecta cualquier conexin de red nueva. El modo del cortafuegos activo determina las
acciones que se deben realizar para la nueva regla. Si el Modo automtico con excepciones o el Modo basado en
reglas estn activados, el cortafuegos personal realizar las acciones predefinidas sin la interaccin del usuario.
El modo interactivo muestra una ventana informativa que notifica la deteccin de una nueva conexin de red, con
informacin adicional acerca de dicha conexin. Tiene la opcin de permitir la conexin o de rechazarla
(bloquearla). Si permite la misma conexin en el cuadro de dilogo en repetidas ocasiones, es aconsejable que cree
una regla nueva para la conexin. Para realizar esta tarea, seleccione Crear regla y recordarla permanentemente y
guarde la accin como una regla nueva para el cortafuegos personal. Si el cortafuegos reconoce la misma conexin
en el futuro, aplicar la regla existente sin necesidad de que intervenga el usuario.

Cuando cree reglas nuevas tenga cuidado de aceptar nicamente conexiones que sepa que son seguras. Si permite
todas las conexiones, el cortafuegos personal no podr cumplir su finalidad. A continuacin, se indican una serie de
parmetros importantes para las conexiones:
Ubicacin remota: permitir nicamente conexiones a direcciones conocidas y de confianza.
Aplicacin local: no se aconseja permitir conexiones de aplicaciones y procesos desconocidos.
Nmero de puerto: en circunstancias normales, se debe permitir la comunicacin en puertos comunes (el nmero
de puerto 80 para el trfico de Internet, por ejemplo).
Con el fin de proliferar, las amenazas informticas suelen utilizar Internet y conexiones ocultas que les ayudan a
infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos personal puede convertirse en
una herramienta muy til para la proteccin frente a distintos ataques de cdigo malicioso.

75
4.3.8 Solucin de problemas con el cortafuegos personal de ESET
Si tiene problemas de conectividad cuando ESET Smart Security est instalado, tiene a su disposicin varias maneras
de comprobar si el cortafuegos personal del ESET es la causa del problema. Adems, el cortafuegos personal de ESET
puede ayudarle a crear reglas o excepciones nuevas para solucionar los problemas de conectividad.
Consulte los temas siguientes para obtener ayuda a la hora de solucionar problemas con el cortafuegos personal de
ESET:
Asistente de solucin de problemas
Registro y creacin de reglas o excepciones del registro
Creacin de excepciones a partir de notificaciones del cortafuegos
Registro PCAP avanzado
Solucin de problemas con el filtrado de protocolos

4.3.8.1 Asistente de solucin de problemas


El asistente de solucin de problemas supervisa silenciosamente todas las conexiones bloqueadas y le gua por el
proceso de solucin de problemas para corregir los problemas del cortafuegos con aplicaciones o dispositivos
especficos. A continuacin, el asistente le sugerir un nuevo conjunto de reglas para que las aplique si est de
acuerdo con ellas. El asistente de solucin de problemas se encuentra en el men principal, debajo de
Configuracin > Proteccin de red.

4.3.8.2 Registro y creacin de reglas o excepciones del registro


De forma predeterminada, el cortafuegos personal de ESET no registra todas las conexiones bloqueadas. Si desea
consultar los bloqueos del cortafuegos personal, active el registro en la Configuracin avanzada en Herramientas >
Diagnstico > Activar el registro avanzado del cortafuegos personal. Si ve en el registro algo que no desea que el
cortafuegos personal bloquee, puede crear una regla o una excepcin de IDS haciendo clic con el botn derecho del
ratn en dicho elemento y seleccionando No bloquear sucesos similares en el futuro. Tenga en cuenta que el
registro de todas las conexiones bloqueadas puede contener miles de elementos, por lo que puede resultar
complicado encontrar una conexin especfica en este registro. Una vez que haya resuelto el problema, puede
desactivar el registro.
Para obtener ms informacin sobre el registro, consulte Archivos de registro.
NOTA: Utilice el registro para ver el orden en que el cortafuegos personal bloque las conexiones. Adems, la
creacin de reglas a partir del registro le permite crear reglas que hagan exactamente lo que usted desee.

4.3.8.2.1 Crear una regla desde un registro


La nueva versin de ESET Smart Security le permite crear una regla a partir del registro. En el men principal, haga
clic en Herramientas > Ms herramientas > Archivos de registro. Seleccione Cortafuegos personal en el men
desplegable, haga clic con el botn derecho del ratn en la entrada del registro que desee y seleccione No bloquear
sucesos similares en el futuro en el men contextual. Se abrir una ventana de notificacin con la nueva regla.
Si desea permitir la creacin de reglas nuevas a partir del registro, configure ESET Smart Security con los ajustes
siguientes:
defina el nivel mnimo de detalle al registrar en Diagnstico, en Configuracin avanzada (F5) > Herramientas >
Archivos de registro,
active Mostrar notificaciones al recibir ataques que aprovechen de fallos de seguridad en Configuracin avanzada
(F5) > Cortafuegos personal > Sistema de deteccin de intrusiones y opciones avanzadas > Deteccin de
intrusiones.

76
4.3.8.3 Creacin de excepciones a partir de notificaciones del cortafuegos personal
Cuando el cortafuegos personal de ESET detecta actividad de red maliciosa, se muestra una ventana de notificacin
donde se describe el suceso. Esta notificacin contiene un enlace con ms informacin sobre el suceso y que le
permite configurar una excepcin para dicho suceso, si desea hacerlo.
NOTA: Si un dispositivo o una aplicacin de red no implementa correctamente los estndares de red, puede
desencadenar notificaciones de IDS del cortafuegos repetidas. Puede crear una excepcin directamente desde la
notificacin para impedir que el cortafuegos personal de ESET detecte este dispositivo o aplicacin.

4.3.8.4 Registro PCAP avanzado


El objetivo de esta caracterstica es proporcionar archivos de registro ms complejos para el servicio de atencin al
cliente de ESET. Solo se debe utilizar cuando lo solicite el servicio de atencin al cliente de ESET, ya que puede
generar un archivo de registro muy grande y ralentizar su ordenador.
1. Vaya a Configuracin avanzada > Herramientas > Diagnstico y active Activar el registro avanzado del cortafuegos
personal.
2. Intente repetir los pasos que provocaron el problema.
3. Desactive el registro PCAP avanzado.
4. El archivo de registro PCAP se encuentra en el mismo directorio donde se generan los volcados de memoria de
diagnstico:
Microsoft Windows Vista o versiones posteriores
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\
Microsoft Windows XP
C:\Documents and Settings\All Users\...

4.3.8.5 Solucin de problemas con el filtrado de protocolos


Si tiene problemas con su navegador o cliente de correo electrnico, lo primero que debe hacer es comprobar si la
causa es el filtrado de protocolos. Para ello, desactive de forma temporal el filtrado de protocolos de la aplicacin
en la configuracin avanzada (no se olvide de volver a activarlo cuando haya terminado, de modo que el navegador
y el cliente de correo electrnico estn protegidos). Si el problema desaparece al desactivar el filtrado, consulte
esta lista de problemas habituales y soluciones:

Problemas de comunicacin segura o actualizacin


Si su aplicacin se queja porque no se puede actualizar o el canal de comunicacin no es seguro:
Si tiene activado el filtrado del protocolo SSL, desactvelo temporalmente. Si esto soluciona el problema, siga
utilizando el filtrado SSL y excluya la comunicacin problemtica en el proceso de actualizacin:
Establezca en interactivo el modo de filtrado del protocolo SSL. Vuelva a ejecutar la actualizacin. Debera
aparecer un cuadro de dilogo para informarle sobre el trfico de red cifrado. Asegrese de que la aplicacin
coincide con la que tiene el problema y que el certificado procede del servidor desde el que se est actualizando.
A continuacin, seleccione la opcin Recordar accin para este certificado y haga clic en Omitir. Si no se muestra
ningn otro cuadro de dilogo, puede volver a poner el modo de filtrado en automtico. El problema debera estar
resuelto.
Si la aplicacin no es un navegador o un cliente de correo electrnico, puede excluirla totalmente del filtrado de
protocolos (si hace esto para un navegador o cliente de correo electrnico, quedara muy expuesto). Todas las
aplicaciones cuya comunicacin se haya filtrado previamente deberan aparecer en la lista que se le proporcion
al agregar una excepcin, por lo que no tendra que aadirlas de forma manual.

Problemas de acceso a un dispositivo de la red


Si no puede utilizar alguna funcionalidad de un dispositivo de la red (como abrir un pgina web de la cmara web o

77
reproducir vdeo en un reproductor multimedia), agregue sus direcciones IPv4 y IPv6 a la lista de direcciones
excluidas.

Problemas con un sitio web determinado


Puede excluir sitios web especficos del filtrado de protocolos mediante la gestin de direcciones URL. Por ejemplo,
si no puede acceder a https://www.gmail.com/intl/en/mail/help/about.html, intntelo agregando *gmail.com* a la
lista de direcciones excluidas.

Error "Algunas de las aplicaciones capaces de importar el certificado raz aun estn en funcionamiento"
Cuando se activa el filtrado del protocolo SSL, ESET Smart Security un certificado a su almacn de certificados para
asegurarse de que las aplicaciones instaladas confen en su mtodo de filtrado del protocolo SSL. Esta operacin no
se puede realizar en algunas aplicaciones mientras se ejecutan, como en Firefox y Opera. Asegrese de que no se
est ejecutando ninguna de ellas (la mejor manera de hacerlo es abrir el Administrador de tareas y comprobar que
no haya ninguna entrada firefox.exe ni opera.exe en la ficha Procesos). A continuacin, pulse Reintentar.

Error de emisor no fiable o firma no vlida


Lo ms probable es que este error haga referencia al fallo de importacin descrito anteriormente. Primero
asegrese de que no se est ejecutando ninguna de las aplicaciones mencionadas. A continuacin, desactive el
filtrado del protocolo SSL y vuelva a activarlo. El proceso de importacin se volver a ejecutar.

4.4 Herramientas de seguridad


La configuracin de Herramientas de seguridad permite ajustar los siguientes mdulos:
Proteccin de pagos y banca online
Control parental
Anti-Theft

4.4.1 Control parental


En el mdulo Control parental, puede definir la configuracin del control parental, que proporciona a los padres
herramientas automticas que les ayudan a proteger a sus hijos y definir restricciones para dispositivos y servicios.
El objetivo de esta funcin es impedir que los nios y adolescentes tengan acceso a pginas con contenido
inapropiado o perjudicial.
El control parental le permite bloquear las pginas web que puedan contener material que podra resultar ofensivo.
Asimismo, los padres pueden prohibir el acceso a ms de 40 categoras predefinidas y ms de 140 subcategoras de
sitios web.
Para activar el control parental para una cuenta de usuario especfica, siga los pasos que se indican a continuacin:
1. El control parental est desactivado de forma predeterminada en ESET Smart Security. Hay dos mtodos para
activar el control parental:

o Haga clic en en Configuracin > Herramientas de seguridad > Control parental en la ventana principal
del programa y cambie el estado del control parental a activado.
o Pulse F5 para acceder al rbol Configuracin avanzada, desplcese hasta Web y correo electrnico > Control
parental y, a continuacin, active el interruptor junto a Integrar en el sistema.
2. Haga clic en Configuracin > Herramientas de seguridad > Control parental en la ventana principal del programa.
Aunque aparezca Activado junto a Control parental, debe configurarlo para la cuenta deseada haciendo clic en
Proteger esta cuenta. En la ventana Configuracin de cuenta, introduzca una edad para determinar el nivel de
acceso y las pginas web recomendadas segn la edad. El control parental ahora estar activado en esa cuenta de
usuario. Haga clic en Contenido permitido y prohibido... debajo del nombre de la cuenta para personalizar las
categoras que desea permitir o bloquear en la ficha Categoras. Para permitir o bloquear pginas web
personalizadas que no concuerdan con ninguna categora, haga clic en la ficha Excepciones.

78
Si hace clic en Configuracin > Herramientas de seguridad > Control parental en la ventana principal del producto
ESET Smart Security, observar que la ventana principal incluye:

Cuentas de usuario de Windows


Si ha creado un rol para una cuenta existente, se mostrar aqu. Haga clic en el control deslizante para que
se muestre una marca de verificacin verde junto a Control parental para la cuenta. En una cuenta activa,
haga clic en Contenido permitido y prohibido... para ver una lista de categoras de pginas web permitidas para esta
cuenta y pginas web permitidas y bloqueadas.
Importante: para crear una cuenta nueva (por ejemplo para un nio), utilice las siguientes instrucciones paso a paso
para Windows 7 o Windows Vista:
1. Abra Cuentas de usuario haciendo clic en el botn Inicio (situado en el lado inferior izquierdo del escritorio), en
Panel de control y, por ltimo, en Cuentas de usuario.
2. Haga clic en Administrar cuenta de usuario. Si se le pide una confirmacin o contrasea de administrador, escriba
la contrasea y proporcione la confirmacin.
3. Haga clic en Crear una nueva cuenta.
4. Escriba el nombre que desea para la cuenta de usuario, haga clic en un tipo de cuenta y, a continuacin, haga clic
en Crear cuenta.
5. Vuelva a abrir el panel del Control parental haciendo clic desde la ventana principal del programa de ESET Smart
Security en Configurar > herramientas de seguridad > Control parental.

La parte inferior de una ventana contiene


Aadir una excepcin para un sitio web... : puede permitirse o bloquearse el sitio web especfico de acuerdo con sus
preferencias para cada cuenta parental de forma independiente.
Mostrar registros: aqu puede ver un registro detallado de la actividad del Control parental (pginas bloqueadas,
cuenta en la que se bloque una pgina, categora, etc.). Tambin puede filtrar este registro basndose en los
criterios que elija usando el botn Filtrado.

79
Control parental
Tras desactivar el Control parental, se mostrar una ventana Desea desactivar el control parental. donde puede
definir el intervalo de tiempo durante el que estar desactivada la proteccin. A continuacin, la opcin cambia a En
pausa o Desactivado permanentemente.
Es importante proteger la configuracin de ESET Smart Security mediante una contrasea. que se puede definir en la
seccin Configuracin de acceso. Si no se establece ninguna contrasea, se mostrar la siguiente alerta: Proteja
Control parental con una contrasea para evitar cambios no autorizados estar visible. Las restricciones definidas en
Control parental afectan nicamente a las cuentas de usuario estndar. Los administradores pueden ignorar las
restricciones, de modo que estas no tendrn ningn efecto en su cuenta.
De forma predeterminada, la comunicacin HTTPS (SSL) no se filtra. Por tanto, el Control parental no puede
bloquear las pginas web que empiezan por https://. Para activar esta caracterstica, active el ajuste Activar el
filtrado del protocolo SSL/TLS en el rbol Configuracin avanzada en Web y correo electrnico > SSL/TLS.
NOTA: el Control parental necesita que se activen las opciones Filtrado de contenido de protocolo de aplicacin,
Comprobacin del protocolo HTTPS y Cortafuegos personal para funcionar correctamente. Todas estas
funcionalidades se activan de forma predeterminada.

4.4.1.1 Categoras
Si la casilla de verificacin situada junto a una categora est seleccionada, est permitida. Anule la seleccin de la
casilla de verificacin situada junto a las categoras que desee bloquear en la cuenta seleccionada.

Al mover el ratn sobre una categora, se muestra una lista de pginas web que pertenecen a dicha categora. Estos
son algunos ejemplos de categoras (grupos) que pueden no resultar muy familiares a los usuarios:
Varios: suelen ser direcciones IP privadas (locales) como intranets, 127.0.0.0/8, 192.168.0.0/16, etc. Cuando
obtiene un cdigo de error 403 o 404, el sitio web tambin coincidir con esta categora.
No resuelto: esta categora incluye pginas web que no estn resueltas debido a un error al conectarse al motor
de base de datos del Control parental.
No categorizado: pginas web desconocidas que todava no se encuentran en la base de datos del Control
parental.
Intercambio de archivos: estas pginas web contienen grandes cantidades de datos como fotos o libros
electrnicos. Existe el riesgo de que estos sitios tengan contenido potencialmente ofensivo o para adultos.

80
4.4.1.2 Excepciones de sitio web
Introduzca una URL en el campo en blanco debajo de la lista, seleccione la casilla de verificacin junto a la(s)
cuenta(s) de usuario, seleccione o y haga clic en Aceptar para agregar a la lista. Para eliminar una direccin
URL de la lista, haga clic en Configuracin > Herramientas de seguridad > Control parental > Contenido permitido y
prohibido. En la cuenta de usuario que desee, haga clic en la ficha Excepcin, seleccione la excepcin y haga clic en
Quitar.

En las listas de direcciones URL, no pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de
interrogacin). Por ejemplo, las direcciones de pginas web con varios TLD se deben escribir manualmente
(ejemplopgina.com, ejemplopgina.sk, etc.). Cuando agrega un dominio a la lista, todo el contenido ubicado en
este dominio y todos los subdominios (por ejemplo, sub.ejemplopgina.com) se bloquear o permitir en funcin
de la accin basada en una URL elegida.
NOTA: la accin de bloquear o permitir una pgina web especfica puede ser ms precisa que su aplicacin a una
categora de pginas web. Sea precavido a la hora de cambiar esta configuracin y agregar una categora o pgina
web a la lista.

4.5 Actualizacin del programa


La mejor manera de disfrutar del mximo nivel de seguridad en el ordenador es actualizar ESET Smart Security de
forma peridica. El mdulo Actualizacin garantiza que el programa est siempre actualizado de dos maneras:
actualizando la base de firmas de virus y los componentes del sistema.
Haga clic en Actualizar en la ventana principal del programa para comprobar el estado de la actualizacin, as como la
fecha y la hora de la ltima actualizacin y si es necesario actualizar el programa. La ventana principal tambin indica
la versin de la base de firmas de virus. Esta indicacin numrica es un enlace activo al sitio web de ESET, donde se
muestran todas las firmas agregadas en la actualizacin correspondiente.
Adems de las actualizaciones automticas, puede hacer clic en Actualizar ahora para activar una actualizacin
manualmente. La actualizacin de la base de firmas de virus y la actualizacin de componentes del programa son
partes importantes a la hora de mantener una proteccin completa frente a cdigo malicioso. Preste especial
atencin a su configuracin y funcionamiento. Debe activar su producto con su clave de licencia para recibir
actualizaciones. Si no hizo esto durante la instalacin, puede introducir su clave de licencia para activar su producto
cuando actualice para acceder a los servidores de actualizacin de ESET.

81
NOTA: ESET le facilita la clave de licencia en un correo electrnico tras la compra de ESET Smart Security.

ltima actualizacin correcta: fecha de la ltima actualizacin. Si no ve una fecha reciente, es posible que su base de
firmas de virus no est actualizada.
Versin de la base de firmas de virus: nmero de la base de firmas de virus, que tambin es un vnculo activo al sitio
web de ESET. Haga clic en l para ver una lista de todas las firmas agregadas en una actualizacin determinada.
Haga clic en Buscar actualizaciones para detectar la versin disponible ms reciente de ESET Smart Security.

Proceso de actualizacin
La descarga se inicia al hacer clic en Actualizar ahora. Se muestran una barra de progreso de la descarga y el tiempo
que falta para que finalice la descarga. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.

82
Importante: en circunstancias normales, se mostrar el mensaje No es necesario realizar la actualizacin: la base de
firmas de virus instalada est actualizada en la ventana Actualizacin. En caso contrario, el programa no estar
actualizado y es ms vulnerable a la infeccin. Actualice la base de firmas de virus tan pronto como sea posible. De
lo contrario, se mostrar uno de los mensajes siguientes:
La notificacin anterior est relacionada con los dos mensajes siguientes La actualizacin de la base de firmas de
virus ha concluido con un error sobre actualizaciones incorrectas:
1. Licencia no vlida: la clave de licencia se ha introducido en la configuracin de actualizacin de forma incorrecta.
Recomendamos que compruebe sus datos de autenticacin. La ventana Configuracin avanzada (haga clic en
Configuracin en el men principal y, a continuacin, en Configuracin avanzada, o pulse F5 en el teclado) ofrece
ms opciones de actualizacin. Haga clic en Ayuda y soporte > Cambiar licencia en el men principal para
introducir una nueva clave de licencia.
2. Se produjo un error al descargar los archivos de actualizacin: puede deberse a una configuracin de la conexin a
Internet incorrecta. Es recomendable que compruebe la conectividad a Internet (por ejemplo, abriendo un sitio
web en el navegador web). Si el sitio web no se abre, es probable que no se haya establecido ninguna conexin a
Internet o que haya problemas de conectividad con el ordenador. Consulte a su proveedor de servicios de
Internet (ISP) si no tiene una conexin activa a Internet.

83
NOTA: consulte este artculo de la base de conocimiento de ESET para obtener ms informacin.

4.5.1 Configuracin de actualizacin


Las opciones de configuracin de actualizaciones estn disponibles en el rbol de Configuracin avanzada (F5), en
Actualizacin > Bsico. En esta seccin se especifica la informacin del origen de la actualizacin, como los
servidores de actualizacin utilizados y sus datos de autenticacin.

General
El perfil de actualizacin que se est utilizando se muestra en el men desplegable Perfil seleccionado. Para crear
un perfil nuevo, haga clic en Modificar junto a Lista de perfiles, introduzca su Nombre de perfil y, a continuacin,
haga clic en Agregar.
Si est experimentando problemas a la hora de descargar actualizaciones de la base de firmas de virus, haga clic en
Borrar para eliminar los archivos de actualizacin temporales/la cach.

Reversin
Si sospecha que una nueva actualizacin de la base de firmas de virus o de los mdulos del programa puede ser
inestable o estar daada, puede revertir a la versin anterior y desactivar las actualizaciones durante un periodo de
tiempo definido. Tambin puede activar actualizaciones desactivadas con anterioridad si las haba pospuesto
indefinidamente.
ESET Smart Security registra instantneas de la base de firmas de virus y los mdulos del programa para usarlas con
la funcin de reversin. Para crear instantneas de la base de firmas de virus, deje activado el conmutador Crear
instantneas de archivos de actualizacin. El campo Nmero de instantneas almacenadas localmente define el
nmero de instantneas de la base de firmas de virus anteriores que se guardan.

84
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), deber seleccionar un intervalo de
tiempo en el men desplegable que representa el periodo de tiempo durante el que estarn interrumpidas las
actualizaciones de la base de firmas de virus y del mdulo del programa.

Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parmetros de actualizacin. Si utiliza un cortafuegos, asegrese de que su programa de ESET goza de permiso para
comunicarse con Internet (por ejemplo, comunicacin HTTP).

Bsico
De forma predeterminada, el men Tipo de actualizacin est definido en Actualizacin normal para garantizar que
todos los archivos de actualizacin se descarguen automticamente del servidor de ESET cuando la carga de red sea
menor. Las actualizaciones de prueba (opcin Actualizacin de prueba) son actualizaciones que han superado
rigurosas pruebas internas y estarn pronto disponibles. Puede beneficiarse de activar las actualizaciones de prueba
mediante el acceso a los mtodos y soluciones de deteccin ms recientes. No obstante, la actualizacin de prueba
no siempre es estable, por lo que NO debe utilizarse en servidores de produccin y estaciones de trabajo que
requieran un elevado nivel de disponibilidad y estabilidad.
Desactivar la notificacin de la actualizacin correcta: desactiva la notificacin de la bandeja del sistema en la
esquina inferior derecha de la pantalla. Seleccinela si est ejecutando un juego o una aplicacin a pantalla
completa. Tenga en cuenta que el modo de presentacin desactiva todas las notificaciones.

85
4.5.1.1 Perfiles de actualizacin
Se pueden crear perfiles de actualizacin para diferentes tareas y configuraciones de actualizacin. Estos perfiles
son especialmente tiles para los usuarios mviles, que necesitan un perfil alternativo para las propiedades de
conexin a Internet que cambian peridicamente.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente y est definido como Mi perfil
de forma predeterminada. Para crear un perfil nuevo, haga clic en Perfiles... y, a continuacin, en Agregar...;
despus, introduzca su nombre de perfil. Cuando cree un perfil nuevo, en el men desplegable Copiar parmetros
desde el perfil puede seleccionar un perfil existente para copiar su configuracin.

4.5.1.2 Configuracin avanzada de actualizaciones


Para ver la configuracin avanzada de actualizaciones, haga clic en Configuracin... Las opciones avanzadas de la
configuracin de actualizaciones son Tipo de actualizacin, Servidor Proxy HTTP y LAN.

4.5.1.2.1 Tipo de actualizacin


La pestaa Tipo de actualizacin contiene las opciones relacionadas con la actualizacin de componentes del
programa. Este programa le permite predefinir su comportamiento cuando est disponible una nueva actualizacin
de componentes del programa.
Las actualizaciones de componentes del programa presentan nuevas caractersticas, o realizan cambios en las
caractersticas que ya existen de versiones anteriores. Despus de instalar una actualizacin de componentes del
programa, puede que sea necesario reiniciar el ordenador.
Actualizacin de la aplicacin: cuando est activada, la actualizacin de cada componente del programa se realizar
automticamente y silenciosamente sin que se actualice el producto completo.
Si est activada la opcin Preguntar antes de descargar actualizaciones, se mostrar una notificacin cuando est
disponible una nueva actualizacin.
Si el tamao del archivo de actualizacin es superior al valor especificado en el campo Preguntar si un archivo de
actualizacin es mayor de (KB), el programa mostrar una notificacin.

4.5.1.2.2 Proxy HTTP


Para acceder a las opciones de configuracin del servidor Proxy de un perfil de actualizacin dado, haga clic en
Actualizacin en el rbol de configuracin avanzada (F5) y, a continuacin, en Proxy HTTP. Haga clic en el men
desplegable Modo proxy y seleccione una de estas tres opciones:
No usar servidor Proxy
Conexin a travs de un servidor Proxy especfico
Utilizar la configuracin predeterminada
Si selecciona la opcin Utilizar la configuracin predeterminada, se utilizarn las opciones de configuracin del
servidor Proxy ya especificadas en la seccin Herramientas > Servidor Proxy del rbol de configuracin avanzada.
Seleccione No usar servidor Proxy para especificar que no se utilice ningn servidor Proxy para actualizar ESET Smart
Security.
La opcin Conexin a travs de un servidor Proxy especfico debe seleccionarse si:
Para actualizar ESET Smart Security, es necesario utilizar un servidor Proxy diferente al especificado en la
configuracin global (Herramientas > Servidor Proxy). En este caso, ser necesario especificar la configuracin
aqu: Direccin del servidor Proxy, puerto de comunicacin (3128 de forma predeterminada), nombre de usuario y
contrasea del servidor Proxy, si es necesario.
La configuracin del servidor Proxy no se ha definido globalmente, pero ESET Smart Security se conecta a un
servidor Proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor Proxy. La configuracin se toma de Internet Explorer
durante la instalacin del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de

86
Internet), compruebe que la configuracin del servidor Proxy HTTP es correcta en esta ventana. De lo contrario, el
programa no se podr conectar a los servidores de actualizacin.
La configuracin predeterminada del servidor Proxy es Utilizar la configuracin predeterminada.
NOTA: los datos de autenticacin, como el nombre de usuario y la contrasea sirven para acceder al servidor Proxy.
Rellene estos campos nicamente si es necesario introducir un nombre de usuario y una contrasea. Tenga en
cuenta que en estos campos no debe introducir su contrasea y nombre de usuario de ESET Smart Security, que
nicamente debe proporcionar si sabe que es necesaria una contrasea para acceder a Internet a travs de un
servidor Proxy.

4.5.1.2.3 Conectarse a la LAN como


Para realizar una actualizacin desde un servidor local con una versin del sistema operativo Windows NT, es
necesario autenticar todas las conexiones de red de forma predeterminada.
Para configurar una cuenta de este tipo, seleccione en el men desplegable Tipo de usuario local:
Cuenta del sistema (predeterminado).
Usuario actual.
Usuario especificado.
Seleccione Cuenta de sistema (predeterminado) para utilizar la cuenta del sistema para la autenticacin.
Normalmente, no se realiza ningn proceso de autenticacin si no se proporcionan datos en la seccin de
configuracin de actualizaciones.
Para garantizar que el programa se autentique con la cuenta de un usuario registrado actualmente, seleccione
Usuario actual. El inconveniente de esta solucin es que el programa no se puede conectar al servidor de
actualizaciones si no hay ningn usuario registrado.
Seleccione Especificar usuario si desea que el programa utilice una cuenta de usuario especfica para la
autenticacin. Utilice este mtodo cuando falle la conexin predeterminada con la cuenta del sistema. Recuerde
que la cuenta del usuario especificado debe tener acceso al directorio de archivos actualizados del servidor local. De
lo contrario, el programa no podr establecer ninguna conexin ni descargar las actualizaciones.
Alerta: Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la identidad
del programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de autenticacin de
la red local en la seccin principal de configuracin de actualizaciones, donde los datos de autenticacin se deben
introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba nombre_grupo de
trabajo\nombre) y la contrasea. Cuando se actualiza desde la versin HTTP del servidor local, no es necesaria
ninguna autenticacin.
Seleccione Desconectar del servidor tras la actualizacin para forzar la desconexin si una conexin al servidor
permanece inactiva incluso despus de descargar las actualizaciones.

87
4.5.2 Reversin de actualizacin
Si sospecha que una nueva actualizacin de la base de datos de virus o de los mdulos del programa puede ser
inestable o estar daada, puede revertir a la versin anterior y desactivar las actualizaciones durante un perodo de
tiempo definido. Tambin puede activar actualizaciones desactivadas con anterioridad si las haba pospuesto
indefinidamente.
ESET Smart Security registra instantneas de la base de firmas de virus y los mdulos del programa para usarlas con
la funcin de reversin. Para crear instantneas de bases de datos de virus, deje seleccionada la casilla de
verificacin Crear instantneas de archivos de actualizacin. El campo Nmero de instantneas almacenadas
localmente define el nmero de instantneas de la base de virus anteriores que se guardan.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizar > Reversin de actualizacin), deber seleccionar
un intervalo de tiempo en el men desplegable Suspender actualizaciones que representa el periodo de tiempo en
el que estarn interrumpidas las actualizaciones de la base de firmas de virus y del mdulo del programa.

Seleccione Hasta que se revoque si desea posponer las actualizaciones peridicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, no recomendamos
que se seleccione esta opcin.
Si se lleva a cabo una reversin, el botn Revertir cambia a Permitir actualizaciones. No se permitirn
actualizaciones para el intervalo de tiempo seleccionado en el men desplegable Suspender actualizaciones. La
versin de base de datos de firmas de virus se degrada a la ms antigua disponible y se almacena como instantnea
en el sistema de archivos del ordenador local.

88
Ejemplo: supongamos que el nmero 6871 es la versin ms reciente de la base de datos de firmas de virus. 6870 y
6868 se almacenan como instantneas de base de datos de firmas de virus. Observe que 6869 no est disponible
porque, por ejemplo, el ordenador estuvo apagado y haba disponible una actualizacin ms reciente antes de que
se descargara 6869. Si se ha definido 2 en el campo Nmero de instantneas almacenadas localmente y hace clic en
Revertir, la base de firmas de virus (incluidos los mdulos del programa) se restaurar a la versin nmero 6868.
Este proceso puede tardar un tiempo. Compruebe si la versin de base de datos de firmas de virus se ha degradado
en la ventana principal del programa de ESET Smart Security en la seccin Actualizar.

4.5.3 Cmo crear tareas de actualizacin


Las actualizaciones se pueden activar manualmente al hacer clic en Actualizar la base de firmas de virus ahora de la
ventana principal que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin se pueden ejecutar como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Planificador de tareas. Las siguientes tareas estn activadas de forma predeterminada
en ESET Smart Security:
Actualizacin automtica de rutina
Actualizacin automtica al detectar la conexin por mdem
Actualizacin automtica despus del registro del usuario
Todas las tareas de actualizacin se pueden modificar en funcin de sus necesidades. Adems de las tareas de
actualizacin predeterminadas, se pueden crear nuevas tareas de actualizacin con una configuracin definida por
el usuario. Para obtener ms informacin acerca de la creacin y la configuracin de tareas de actualizacin,
consulte la seccin Planificador de tareas.

89
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrece opciones
adicionales para usuarios avanzados.

Proteccin de pagos y banca online: ESET Smart Security protege los nmeros de tarjetas de crdito y otros datos
personales confidenciales mientras utiliza sitios web de banca o pago a travs de Internet. Se abrir un navegador
protegido para ofrecer transacciones de banca ms seguras.
Anti-Theft: localiza y ayuda a encontrar un dispositivo extraviado en caso de prdida o robo.
Haga clic en Herramientas en ESET Smart Security para mostrar otras herramientas para proteger su ordenador.

90
4.6.1 Herramientas en ESET Smart Security
El men Ms herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrece
opciones adicionales para usuarios avanzados.

Este men incluye las herramientas siguientes:

Archivos de registro
Estadsticas de proteccin
Observar actividad
Procesos en ejecucin (si ThreatSense se ha activado en ESET Smart Security)
Conexiones de red (si el Cortafuegos personal est activado en ESET Smart Security)
ESET SysInspector
ESET SysRescue Live: redirige a la pgina de ESET SysRescue Live, desde la que puede descargar la imagen de
ESET SysRescue Live o Live CD/USB Creator para sistemas operativos Microsoft Windows.
Planificador de tareas
Enviar muestra para su anlisis: le permite enviar un archivo sospechoso para que lo analicen en el laboratorio
de investigacin de ESET. La ventana de dilogo mostrada al hacer clic en esta opcin se describe en esta seccin.
Cuarentena

NOTA: puede que ESET SysRescue no est disponible para Windows 8 en versiones ms antiguas de productos de
ESET. En tal caso, se recomienda que actualice su producto o que cree un disco de ESET SysRescue en otra versin de
Microsoft Windows.

91
4.6.1.1 Archivos de registro
Los archivos de registro contienen informacin relacionada con todos los sucesos importantes del programa y
proporcionan informacin general acerca de las amenazas detectadas. El registro constituye una herramienta
esencial en el anlisis del sistema, la deteccin de amenazas y la resolucin de problemas. Se lleva a cabo de forma
activa en segundo plano, sin necesidad de que intervenga el usuario. La informacin se registra segn el nivel de
detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el entorno de ESET
Smart Security, donde tambin se pueden archivar registros.
Se puede acceder a los archivos de registro desde la ventana principal del programa de haciendo clic en
Herramientas. > Ms herramientas > Archivos de registro. Seleccione el tipo de registro que desee en el men
desplegable Registro, Estn disponibles los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada acerca de las amenazas detectadas
por ESET Smart Security. La informacin del registro incluye el momento de la deteccin, el nombre de la
amenaza, la ubicacin, la accin adoptada y el nombre del usuario registrado en el momento en que se detect la
amenaza. Haga doble clic en la entrada del registro para ver los detalles en una ventana independiente.
Sucesos: todas las acciones importantes realizadas por ESET Smart Security se registran en los registros de sucesos.
El registro de sucesos contiene informacin sobre sucesos y errores que se produjeron en el programa. Esta
opcin se ha diseado para que los administradores del sistema y los usuarios puedan solucionar problemas. Con
frecuencia, la informacin aqu disponible puede ayudarle a encontrar una solucin para un problema del
programa.
Anlisis del ordenador: en esta ventana se muestran los resultados de todos los anlisis manuales o programados
completados. Cada lnea se corresponde con un control informtico individual. Haga doble clic en cualquier
entrada para ver los detalles del anlisis correspondiente.
HIPS: contiene registros de reglas especficas de HIPS que se marcaron para su registro. El protocolo muestra la
aplicacin que activ la operacin, el resultado (si la regla se admiti o no) y el nombre de la regla creada.
Cortafuegos personal: el registro del cortafuegos muestra todos los ataques remotos detectados por el
cortafuegos personal. Aqu encontrar informacin sobre todos los ataques a su ordenador. En la columna Suceso
se incluyen los ataques detectados. En la columna Origen se proporciona ms informacin sobre el atacante. En la
columna Protocolo se indica el protocolo de comunicacin que se utiliz para el ataque. El anlisis del registro del
cortafuegos puede ayudarle a detectar a tiempo amenazas del sistema, para as poder evitar el acceso no
autorizado al sistema.
Sitios web filtrados: Esta lista es til si desea ver una lista de sitios web que la Proteccin del trfico de Internet o
el Control parental ha bloqueado. En estos registros puede ver la hora, la direccin URL, el usuario y la aplicacin
que cre una conexin con un sitio web en cuestin.
Proteccin Antispam: contiene los registros relacionados con los mensajes de correo electrnico que se marcaron
como correo no deseado.
Control parental: muestra las pginas web bloqueadas o permitidas por Control parental. Las columnas Tipo de
coincidencia y Valores de coincidencia informan de cmo se aplicaron las reglas de filtrado.
Control de dispositivos: contiene registros de los dispositivos o medios extrables conectados al ordenador. Solo
los dispositivos con reglas de control de dispositivos correspondientes se registrarn en el archivo de registro. Si
la regla no coincide con un dispositivo conectado, no se crear una entrada de registro para un dispositivo
conectado. Aqu puede ver tambin detalles como el tipo de dispositivo, nmero de serie, nombre del fabricante
y tamao del medio (si est disponible).
La informacin mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la entrada y
haciendo clic en el acceso directo Ctrl + C. Utilice las teclas Ctrl y Mays para seleccionar varias entradas.
Haga clic en Filtrado para abrir la ventana Filtrado de registros, donde puede definir los criterios de filtrado.

92
Haga clic con el botn derecho del ratn en un registro determinado para abrir el men contextual. En este men
contextual, estn disponibles las opciones siguientes:
Mostrar: muestra informacin detallada sobre el registro seleccionado en una ventana nueva.
Filtrar los mismos registros: tras activar este filtro, solo ver registros del mismo tipo (diagnsticos, advertencias,
etc.).
Filtrar/Buscar: despus de hacer clic en esta opcin, en la ventana Buscar en el registro podr definir los criterios
de filtrado para entradas de registro especficas.
Activar filtro: activa la configuracin del filtro.
Desactivar filtro: borra todos los ajustes del filtro (tal como se describe arriba).
Copiar/Copiar todo: copia informacin sobre todos los registros de la ventana.
Eliminar/Eliminar todos: elimina los registros seleccionados, o todos los registros mostrados. Se necesitan
privilegios de administrador para poder realizar esta accin.
Exportar...: exporta informacin acerca de los registros en formato XML.
Exportar todo...: exportar informacin acerca de todos los registros en formato XML.
Desplazar registro: deje esta opcin activada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.

4.6.1.1.1 Archivos de registro


La configuracin de registros de ESET Smart Security est disponible en la ventana principal del programa. Haga clic
en Configuracin > Entrar a la configuracin avanzada > Herramientas > Archivos de registro. La seccin de registros
se utiliza para definir cmo se gestionarn los registros. El programa elimina automticamente los registros antiguos
para ahorrar espacio en el disco duro. Puede especificar las siguientes opciones para los archivos de registro:
Nivel mnimo de detalle al registrar: especifica el nivel de contenido mnimo de los sucesos que se van a registrar.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores : se registran los errores graves y errores del tipo "Error al descargar el archivo".
Grave: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, cortafuegos personal,
etc.).
Las entradas de registro anteriores al nmero de das especificado en el campo Eliminar automticamente los
registros con una antigedad de ms de (das) se eliminarn de manera automtica.
Optimizar los archivos de registro automticamente: si se marca esta opcin, los archivos de registro se
desfragmentarn automticamente si el porcentaje es superior al valor especificado en Si la cantidad de registros
eliminados supera el (%).
Haga clic en Optimizar para empezar la desfragmentacin de los archivos de registro. Todas las entradas de registro
vacas se eliminan durante este proceso, lo cual aumenta el rendimiento y la velocidad del proceso de registro. Esta
mejora es especialmente notable cuando los registros contienen muchas entradas.
Active Habilitar formato del texto para activar el almacenamiento de registros en otro formato de archivo,
independiente de Archivos de registro:
Directorio de destino: directorio donde se almacenarn los archivos de registro (solo se aplica a los formatos de
texto y CSV). Cada seccin de registros tiene su propio archivo con un nombre de archivo predefinido (por
ejemplo, virlog.txt para la seccin Amenazas detectadas de Archivos de registro, si se utiliza el formato de archivo
de texto plano para almacenar registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarn en un archivo de texto y los datos se
separarn mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV con datos
separados por comas. Si selecciona Suceso, los registros se almacenarn en el registro de eventos de Windows
(que se puede ver en el Visor de eventos del Panel de control), en vez de en un archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el men
desplegable Tipo. Se mostrar una notificacin sobre la correcta eliminacin de los archivos de registro.

93
NOTA: ESET podra solicitarle los registros de su ordenador para agilizar la solucin de problemas. ESET Log Collector
facilita la recopilacin de los datos necesarios. Para obtener ms informacin sobre ESET Log Collector, consulte el
artculo de la base de conocimiento de ESET.

4.6.1.1.2 Microsoft NAP


La proteccin de acceso a redes (NAP) es una tecnologa de Microsoft que controla el acceso a la red de un host en
funcin del estado del sistema de dicho host. NAP permite a los administradores de sistemas de la red informtica
de una organizacin definir polticas sobre los requisitos de estado del sistema.
La proteccin de acceso a redes (NAP) se ha diseado para ayudar a los administradores a conservar el estado de los
ordenadores en la red, lo cual a su vez contribuye a preservar la integridad general de la red. Su objetivo no es
proteger una red frente a usuarios maliciosos. Por ejemplo, si un ordenador cuenta con todo el software y las
configuraciones que requiere la poltica de acceso a redes, se considerar que est en buen estado o cumple la
normativa, por lo que se le otorgar el acceso correspondiente a la red. NAP no impide que un usuario autorizado
con un ordenador conforme cargue en la red un programa malicioso o presente un comportamiento inadecuado.
NAP permite a los administradores crear y aplicar polticas de estado para los ordenadores que se conecten a la red
empresarial. Las polticas se aplican tanto a los componentes de software instalados como a las configuraciones del
sistema. Los ordenadores conectados a la red porttiles, estaciones de trabajo y otros dispositivos de este tipo
se evalan para comprobar si cumplen los requisitos de estado configurados.
Requisitos de estado:
El cortafuegos est activado.
Hay un programa antivirus instalado.
El programa antivirus est actualizado.
Windows Update automtico est activado, etc.

94
4.6.1.2 Procesos en ejecucin
Procesos en ejecucin indica los programas o procesos que se estn ejecutando en el ordenador e informa a ESET de
forma inmediata y continua de las nuevas amenazas. ESET Smart Security proporciona informacin detallada sobre
los procesos en ejecucin para proteger a los usuarios con la tecnologa ThreatSense.

Proceso: nombre de la imagen del programa o proceso que se est ejecutando en el ordenador. Tambin puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que estn en ejecucin en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botn derecho del ratn sobre un rea vaca de la barra de
tareas y, a continuacin, haga clic en Administrador de tareas o pulse la combinacin Ctrl + Mays + Esc en el teclado.
Nivel de riesgo: generalmente, la tecnologa ESET Smart Security y ThreatSense asigna un nivel de riesgo a los
objetos (archivos, procesos, claves de registro, etc.). Para esto, utiliza una serie de reglas heursticas que examinan
las caractersticas de cada uno de ellos y, despus, pondera el potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor "1: correcto" (verde) hasta "9:
peligroso" (rojo).
NOTA: las aplicaciones conocidas marcadas con un Correcto (verde) son totalmente seguras (incluidas en la lista
blanca) y no se analizarn; esto aumentar la velocidad del anlisis a peticin del ordenador o la proteccin del
sistema de archivos en tiempo real.
Nmero de usuarios: el nmero de usuarios que utilizan una aplicacin determinada. La tecnologa ThreatSense se
encarga de recopilar esta informacin.
Tiempo de deteccin: tiempo transcurrido desde que la tecnologa ThreatSense detect la aplicacin.
NOTA: cuando una aplicacin est marcada con el nivel de seguridad Desconocido (naranja), no siempre se trata de
software malicioso. Normalmente, se trata de una aplicacin reciente. Si el archivo le plantea dudas, puede enviarlo
para su anlisis al laboratorio de investigacin de ESET. Si resulta que el archivo es una aplicacin maliciosa, su
deteccin se agregar a una de las siguientes actualizaciones.
Nombre de aplicacin: nombre de un programa o un proceso.
Abrir en una ventana nueva: la informacin de los procesos en ejecucin se abrir en una ventana nueva.

95
Al hacer clic en una aplicacin en la parte inferior, se mostrar la siguiente informacin en la parte inferior de la
ventana:
Archivo: ubicacin de una aplicacin en el ordenador.
Tamao del archivo: tamao del archivo en B (bytes).
Descripcin del archivo: caractersticas del archivo en funcin de la descripcin del sistema operativo.
Nombre de la compaa: nombre del proveedor o el proceso de la aplicacin.
Versin del archivo: informacin sobre el editor de la aplicacin.
Nombre del producto: nombre de la aplicacin o nombre comercial.
NOTA: la reputacin tambin se puede comprobar en los archivos que no actan como programas o procesos en
ejecucin. Seleccione los archivos que desea comprobar, haga clic con el botn derecho del ratn en ellos y
seleccione Opciones avanzadas > Comprobar la reputacin del archivo con ThreatSense.

4.6.1.3 Estadsticas de proteccin


Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET Smart Security, haga
clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado en el men
desplegable Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el ratn por encima de un
elemento de la leyenda, solo aparecern en el grfico los datos de ese elemento.
Estn disponibles los siguientes grficos de estadsticas:
Proteccin antivirus y antiespa: muestra el nmero de objetos infectados y no infectados
Proteccin del sistema de archivos: solo muestra objetos que se leyeron o escribieron en el sistema de archivos.
Proteccin del cliente de correo electrnico: solo muestra objetos que fueron enviados o recibidos por clientes
de correo electrnico.
Proteccin del trfico de Internet y Anti-Phishing: solo muestra objetos descargados por los navegadores web.
Proteccin antispam del cliente de correo electrnico: muestra el historial de estadsticas de correo no deseado
desde el ltimo inicio.

Debajo de los grficos de estadsticas, se muestra el nmero total de objetos analizados, el ltimo objeto analizado
y la marca de tiempo de los datos estadsticos. Haga clic en Restablecer para borrar toda la informacin estadstica.

96
4.6.1.4 Observar actividad
Para ver la Actividad del sistema de archivos actual en un grfico, haga clic en Herramientas > Ms herramientas >
Observar actividad. En la parte inferior del grfico hay una lnea cronolgica que registra la actividad del sistema de
archivos en tiempo real en el intervalo de tiempo seleccionado. Si desea cambiar el intervalo de tiempo, realice la
seleccin en el men desplegable ndice de actualizacin.

Estn disponibles las opciones siguientes:


Pasar 1 segundo: el grfico se actualiza cada segundo y la lnea cronolgica abarca los ltimos 10 minutos.
Paso: 1 minuto (ltimas 24 horas): el grfico se actualiza cada minuto y la lnea cronolgica abarca las ltimas 24
horas.
Paso: 1 hora (ltimo mes): el grfico se actualiza cada hora y la lnea cronolgica abarca el ltimo mes.
Pasar 1 hora (mes seleccionado): el grfico se actualiza cada hora y la lnea cronolgica abarca los ltimos X meses
seleccionados.
El eje vertical del Grfico de actividad del sistema de archivos representa los datos ledos (azul) y escritos (rojo).
Ambos valores se ofrecen en KB (kilobytes), MB o GB. Si pasa el ratn por encima de los datos ledos o escritos en la
leyenda disponible debajo del grfico, el grfico solo mostrar los datos de ese tipo de actividad.
En el men desplegable Actividad tambin puede seleccionar Actividad de red. La visualizacin y las opciones del
grfico para la Actividad del sistema de archivos y la Actividad de red son las mismas, con la nica diferencia de que
el ltimo muestra datos recibidos (rojo) y datos enviados (azul).

97
4.6.1.5 Conexiones de red
En la seccin Conexiones de red, puede ver una lista de las conexiones activas y pendientes. Esto le ayuda a
controlar todas las aplicaciones que establecen conexiones salientes.

En la primera lnea se muestran el nombre de la aplicacin y la velocidad de transferencia de datos. Para ver la lista
de conexiones establecidas por la aplicacin (e informacin ms detallada), haga clic en +.

Columnas
Aplicacin/IP local: nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota: direccin IP y nmero de puerto de un ordenador remoto determinado.
Protocolo: protocolo de transferencia utilizado.
Velocidad de carga/velocidad de descarga: la velocidad actual de los datos salientes y entrantes.
Enviados/recibidos: cantidad de datos intercambiados dentro de la conexin.
Mostrar detalles: seleccione esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
La opcin Configurar los parmetros de visualizacin de la pantalla de conexiones de red introduce la estructura de
configuracin avanzada en la seccin, permitindole modificar las opciones de visualizacin de conexiones:
Resolver nombres: si es posible, todas las direcciones de red se mostrarn en formato DNS y no lo harn en el
formato numrico de direccin IP.
Mostrar solo las conexiones TCP: la lista incluye nicamente las conexiones que pertenecen al protocolo TCP.
Mostrar conexiones en escucha: seleccione esta opcin para mostrar nicamente las conexiones en las que no haya
ninguna comunicacin establecida actualmente, pero en las que el sistema haya abierto un puerto y est esperando
una conexin.
Mostrar conexiones internas del ordenador: seleccione esta opcin nicamente para mostrar conexiones en las que
la ubicacin remota sea un sistema local, lo que se denominan conexiones de host local.

98
Haga clic con el botn derecho del ratn en una conexin para ver ms opciones, como:
Denegar la comunicacin para la conexin: finaliza la comunicacin establecida. Esta opcin solo est disponible
al hacer clic en una conexin activa.
Velocidad de actualizacin: selecciona la frecuencia de actualizacin de las conexiones activas.
Actualizar ahora: vuelve a cargar la ventana Conexiones de red.
Las opciones siguientes estn disponibles al hacer clic en una aplicacin o proceso, no en una conexin activa:
Bloquear temporalmente la conexin: rechaza las conexiones actuales de una aplicacin determinada. Si se
establece una nueva conexin, el cortafuegos utiliza una regla predefinida. La descripcin de la configuracin
puede encontrarse en la seccin Configuracin y uso de reglas.
Permitir temporalmente la conexin: permite las conexiones actuales de una aplicacin determinada. Si se
establece una nueva conexin, el cortafuegos utiliza una regla predefinida. La descripcin de la configuracin
puede encontrarse en la seccin Configuracin y uso de reglas.

4.6.1.6 ESET SysInspector


ESET SysInspector es una aplicacin que inspecciona a fondo el ordenador, recopila informacin detallada sobre los
componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las entradas
importantes del registro) y evala el nivel de riesgo de cada componente. Esta informacin puede ayudar a
determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de
software o hardware o a una infeccin de cdigo malicioso.
En la ventana de SysInspector se muestra la siguiente informacin de los registros creados:
Fecha y hora: fecha y hora de creacin del registro.
Comentario: breve comentario.
Usuario: nombre del usuario que cre el registro.
Estado: estado de la creacin del registro.
Estn disponibles las siguientes acciones:
Abrir: abre el registro creado. Tambin puede hacer clic con el botn derecho del ratn sobre un archivo de
registro determinado y seleccionar Mostrar en el men contextual.
Comparar: compara dos registros existentes.
Crear: crea un registro nuevo. Espere hasta que ESET SysInspector finalice (el estado del registro se mostrar como
Creado) antes de intentar acceder al registro.
Eliminar: elimina de la lista los archivos de registro seleccionados.
El men contextual ofrece las siguientes opciones al seleccionar uno o ms archivos de registro:
Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
Comparar: compara dos registros existentes.
Crear...: crea un registro nuevo. Espere hasta que ESET SysInspector finalice (el estado del registro se mostrar
como Creado) antes de intentar acceder al registro.
Eliminar todos: elimina todos los registros.
Exportar: exporta el registro a un archivo .xml .xml comprimido.

99
4.6.1.7 Planificador de tareas
El planificador de tareas administra e inicia las tareas programadas con la configuracin y las propiedades
predefinidas.
Se puede acceder al Planificador de tareas desde la ventana principal del programa de ESET Smart Security haciendo
clic en Herramientas > Planificador de tareas. El Planificador de tareas contiene una lista de todas las tareas
programadas y sus propiedades de configuracin, como la fecha, la hora y el perfil de anlisis predefinidos
utilizados.
El Planificador de tareas sirve para programar las siguientes tareas: actualizacin de base de firmas de virus, anlisis
de virus, verificacin de archivos en el inicio del sistema y mantenimiento de registros. Puede agregar o eliminar
tareas directamente desde la ventana Planificador de tareas (haga clic en Agregar o Eliminar en la parte inferior).
Haga clic con el botn derecho en cualquier parte de la ventana Planificador de tareas para realizar las siguientes
acciones: mostrar detalles de la tarea, ejecutar la tarea inmediatamente, agregar una tarea nueva y eliminar una
tarea existente. Utilice las casillas de verificacin disponibles al comienzo de cada entrada para activar o desactivar
las tareas.
De forma predeterminada, en el Planificador de tareas se muestran las siguientes tareas programadas:
Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica al detectar la conexin por mdem
Actualizacin automtica despus del registro del usuario
Bsqueda peridica de la ltima versin del producto (consulte Tipo de actualizacin)
Verificacin automtica de archivos en el inicio (tras inicio de sesin del usuario)
Comprobacin de la ejecucin de archivos en el inicio (despus de actualizar correctamente la base de firmas de
virus)
Primer anlisis automtico
Para modificar la configuracin de una tarea programada existente (tanto predeterminada como definida por el
usuario), haga clic con el botn derecho en la tarea y, a continuacin, haga clic en Modificar..., o seleccione la tarea
que desea modificar y haga clic en Modificar...

Agregar una nueva tarea


1. Haga clic en Agregar tarea, en la parte inferior de la ventana.
2. Introduzca un nombre para la tarea.

100
3. Seleccione la tarea deseada en el men desplegable:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen restos de los registros eliminados. Esta
tarea optimiza peridicamente los registros incluidos en los archivos para aumentar su eficacia.
Verificacin de archivos de inicio del sistema: comprueba los archivos que se pueden ejecutar al encender o
iniciar el sistema.
Crear un anlisis del ordenador: crea una instantnea del ordenador de ESET SysInspector recopila informacin
detallada sobre los componentes del sistema (por ejemplo, controladores y aplicaciones) y evala el nivel de
riesgo de cada componente.
Anlisis del ordenador a peticin: analiza los archivos y las carpetas del ordenador.
Analizar primero: de forma predeterminada, 20 minutos despus de la instalacin o el reinicio se realizar un
anlisis del ordenador como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de firmas de virus y los
mdulos del programa.

4. Active la opcin Activado si desea activar la tarea (puede hacerlo ms adelante mediante la casilla de verificacin
situada en la lista de tareas programas), haga clic en Siguiente y seleccione una de las opciones de programacin:
Una vez: la tarea se ejecutar en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutar todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar el da y a la hora seleccionados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
5. Seleccione No ejecutar la tarea si est funcionando con batera para minimizar los recursos del sistema mientras
un ordenador porttil est funcionando con batera. La tarea se ejecutar en la fecha y hora especificadas en el
campo Ejecucin de la tarea. Si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cundo
se ejecutar de nuevo:
En la siguiente hora programada
Lo antes posible
Inmediatamente, si la hora desde la ltima ejecucin excede un valor especificado (el intervalo se puede definir
con el cuadro Tiempo desde la ltima ejecucin)
Si desea revisar la tarea programada, haga clic con el botn derecho del ratn y, despus, haga clic en Mostrar
detalles de la tarea.

101
4.6.1.8 ESET SysRescue
ESET SysRescue es una utilidad que le permite crear un disco de inicio que contenga una de las soluciones de ESET
Security, ya sea ESET NOD32 Antivirus, ESET Smart Security o determinados productos diseados para servidores. La
principal ventaja de ESET SysRescue es que la solucin ESET Security se puede ejecutar de forma independiente del
sistema operativo host, pero tiene acceso directo al disco y a todo el sistema de archivos. Gracias a esto, es posible
eliminar las amenazas que normalmente no se podran suprimir como, por ejemplo, cuando el sistema operativo se
est ejecutando.

4.6.1.9 ESET LiveGrid


ESET LiveGrid (que se basa en el sistema avanzado de alerta temprana ThreatSense.Net ) utiliza los datos enviados
por usuarios de ESET de todo el mundo y los enva al laboratorio de investigacin de ESET. ESET LiveGrid
proporciona metadatos y muestras sospechosas en estado salvaje, lo cual nos permite reaccionar de forma
inmediata a las necesidades de nuestros clientes y hace posible la respuesta de ESET a las amenazas ms recientes.
Puede obtener ms informacin sobre ESET LiveGrid en el glosario.
Los usuarios pueden consultar la reputacin de los archivos y procesos en ejecucin directamente en la interfaz del
programa o en el men contextual, adems disponen de informacin adicional en ESET LiveGrid. Existen dos
opciones:
1. La activacin de ESET LiveGrid no es obligatoria. El software no perder funcionalidad, pero puede que ESET
Smart Security responda ms rpido a las nuevas amenazas que la actualizacin de la base de firmas de virus
cuando ESET Live Grid est activado.
2. Puede configurar ESET LiveGrid para enviar informacin annima acerca de nuevas amenazas y sobre la
ubicacin del nuevo cdigo malicioso. Este archivo se puede enviar a ESET para que realice un anlisis detallado.
El estudio de estas amenazas ayudar a ESET a actualizar sus funciones de deteccin de amenazas.
ESET LiveGrid recopilar informacin annima del ordenador relacionada con las amenazas detectadas
recientemente. Esta informacin puede incluir una muestra o copia del archivo donde haya aparecido la amenaza, la
ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareci la amenaza en el
ordenador e informacin sobre el sistema operativo del ordenador.
De forma predeterminada, ESET Smart Security est configurado para enviar archivos sospechosos al laboratorio de
virus de ESET para su anlisis detallado. Los archivos con determinadas extensiones, como .doc o .xls, se excluyen
siempre. Tambin puede agregar otras extensiones para excluir los archivos que usted o su empresa no deseen
enviar.
En el men de configuracin de ESET LiveGrid se ofrecen varias opciones para activar y desactivar ESET LiveGrid,
que sirve para enviar archivos sospechosos e informacin estadstica annima a los laboratorios de ESET. Puede
acceder a este men desde el rbol de configuracin avanzada haciendo clic en Herramientas > ESET LiveGrid.
Activar el sistema de reputacin ESET LiveGrid (recomendado): el sistema de reputacin ESET LiveGrid mejora la
eficiencia de las soluciones contra software malicioso de ESET mediante la comparacin de los archivos analizados
con una base de datos de elementos incluidos en listas blancas y negras disponibles en la nube.
Enviar estadsticas annimas: permita a ESET recopilar informacin sobre nuevas amenazas detectadas, como el
nombre de la amenaza, informacin sobre la fecha y hora en la que se detect, el mtodo de deteccin y los
metadatos asociados y la versin y la configuracin del producto la versin del producto, incluida informacin sobre
su sistema.
Enviar archivos: los archivos sospechosos que por su comportamiento inusual o caractersticas recuerdan a amenazas
se envan a ESET para su anlisis.
Seleccione Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envos de archivos e
informacin estadstica. Permitir agregar anotaciones al registro de sucesos cuando se enven archivos o
informacin estadstica.
Correo electrnico de contacto (opcional): su correo electrnico de contacto se puede enviar con cualquier archivo
sospechoso y puede servir para localizarle si se necesita ms informacin para el anlisis. Tenga en cuenta que no
recibir una respuesta de ESET, a no ser que sea necesaria ms informacin.

102
Exclusin: esta opcin le permite excluir del envo determinados archivos o carpetas (por ejemplo, puede ser til
para excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo). Los
archivos mostrados en la lista nunca se enviarn al laboratorio de ESET para su anlisis, aunque contengan cdigo
sospechoso. Los tipos de archivos ms comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede aadir elementos a la lista de archivos excluidos.
Si utiliz ESET LiveGrid anteriormente pero lo desactiv, es posible que an haya paquetes de datos pendientes de
envo. Estos paquetes se enviarn a ESET incluso despus de la desactivacin. Una vez que se haya enviado toda la
informacin actual, no se crearn ms paquetes.

4.6.1.9.1 Archivos sospechosos


En la ficha Archivos de la configuracin avanzada de ESET LiveGrid puede configurar el modo de envo de amenazas
al laboratorio de investigacin de ESET para su anlisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de investigacin de ESET. Si resulta ser
una aplicacin maliciosa, su deteccin se agregar a la siguiente actualizacin de la base de firmas de virus.
Filtro de exclusin: esta opcin le permite excluir del envo determinados archivos o carpetas. Los archivos
mostrados en la lista nunca se enviarn al laboratorio de investigacin de ESET para su anlisis, aunque contengan
cdigo sospechoso. Esta opcin puede ser til, por ejemplo, para excluir archivos que puedan contener informacin
confidencial, como documentos u hojas de clculo. Los tipos de archivos ms comunes se excluyen de manera
predeterminada (.doc, etc.). Si lo desea, puede aadir elementos a la lista de archivos excluidos.
Correo electrnico de contacto (opcional): su correo electrnico de contacto se puede enviar con cualquier archivo
sospechoso y puede servir para localizarle si se necesita ms informacin para el anlisis. Tenga en cuenta que no
recibir una respuesta de ESET, a no ser que sea necesaria ms informacin.
Seleccione Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envos de archivos e
informacin estadstica. Permitir agregar anotaciones al registro de sucesos cuando se enven archivos o
informacin estadstica.

103
4.6.1.10 Cuarentena
La funcin principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Smart
Security los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un
archivo es sospechoso y el anlisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su anlisis
al laboratorio de investigacin de ESET.

Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicacin original del archivo infectado, su tamao en bytes, el motivo
(agregado por el usuario, por ejemplo) y el nmero de amenazas (por ejemplo, si se trata de un archivo comprimido
que contiene varias amenazas).

Puesta de archivos en cuarentena


ESET Smart Security copia en cuarentena automticamente los archivos eliminados (si no ha cancelado esta opcin
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botn Cuarentena.... En este caso, el archivo original no se eliminar de su ubicacin original. El
men contextual tambin se puede utilizar con este fin; haga clic con el botn derecho en la ventana Cuarentena y
seleccione Poner en cuarentena.

Restauracin de archivos de cuarentena


Los archivos puestos en cuarentena se pueden restaurar a su ubicacin original. Para realizar esta tarea, utilice la
opcin Restaurar, disponible en el men contextual que se abre al hacer clic con el botn derecho del ratn en un
archivo en la ventana de cuarentena. Si un archivo est marcado como aplicacin potencialmente indeseable, se
activa la opcin Restaurar y excluir del anlisis. Puede obtener ms informacin sobre este tipo de aplicacin en el
glosario El men contextual tambin ofrece la opcin Restaurar a..., que le permite restaurar archivos en una
ubicacin distinta a la original de la cual se eliminaron.
NOTA: si el programa ha puesto en cuarentena un archivo no daino por error, exclyalo del anlisis despus de

104
restaurarlo y enviarlo al servicio de atencin al cliente de ESET.

Envo de un archivo de cuarentena


Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo est infectado (por ejemplo, por el anlisis heurstico del cdigo) y,
consecuentemente, se ha copiado a cuarentena, enve el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botn derecho del ratn en el archivo y seleccione Enviar para su anlisis en
el men contextual.

4.6.1.11 Servidor Proxy


En las redes LAN de gran tamao, un servidor proxy puede mediar en la comunicacin entre el ordenador e Internet.
Si se usa esta configuracin se debern definir los siguientes parmetros. De lo contrario, el programa no se podr
actualizar de manera automtica. En ESET Smart Security, el servidor proxy se puede configurar en dos secciones
diferentes del rbol de Configuracin avanzada.
En primer lugar, se puede configurar en Configuracin avanzada, bajo Herramientas > Servidor Proxy. Al especificar
el servidor Proxy en este nivel, se define la configuracin global del servidor Proxy para ESET Smart Security. Todos
los mdulos que requieran conexin a Internet utilizarn estos parmetros.
Para especificar la configuracin del servidor proxy en este nivel, seleccione Usar servidor proxy y especifique la
direccin del servidor proxy en el campo Servidor proxy y su nmero de Puerto.
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione El servidor proxy requiere autenticacin
e introduzca un nombre de usuario y una contrasea vlidos en los campos correspondientes. Haga clic en Detectar
para detectar y cumplimentar la configuracin del servidor proxy de forma automtica. Se copiarn los parmetros
especificados en Internet Explorer.
NOTA: debe especificar el nombre de usuario y la contrasea manualmente en la configuracin del Servidor proxy.
La configuracin del servidor proxy tambin se puede definir en Configuracin avanzada de actualizaciones
(Configuracin avanzada > Actualizacin > Proxy HTTP; para ello, seleccione Conexin a travs de un servidor proxy
en el men desplegable Modo proxy). Esta configuracin se aplica al perfil de actualizacin dado y se recomienda
para ordenadores porttiles que suelen recibir actualizaciones de firmas de virus de ubicaciones remotas. Para
obtener ms informacin sobre este ajuste, consulte la seccin Configuracin avanzada de actualizaciones.

105
4.6.1.12 Notificaciones por correo electrnico
ESET Smart Security puede enviar correos electrnicos de forma automtica si se produce un suceso con el nivel de
detalle seleccionado. Active Enviar notificaciones de sucesos por correo electrnico para activar las notificaciones
por correo electrnico.

Servidor SMTP
Servidor SMTP: el servidor SMTP que se utiliza para enviar notificaciones (por ejemplo, smtp.provider.com:587, el
puerto predefinido es 25).
NOTA: Los servidores SMTP con cifrado TLS son compatibles con ESET Smart Security.
Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, estos campos deben cumplimentarse
con un nombre de usuario y una contrasea vlidos que faciliten el acceso al servidor SMTP.
Direccin del remitente: este campo especifica la direccin de correo del emisor, que se mostrar en el
encabezado de los mensajes de notificacin.
Direccin del destinatario: este campo especifica la direccin de correo del receptor, que se mostrar en el
encabezado de los mensajes de notificacin.
En el men desplegable Nivel mnimo de detalle para las notificaciones puede seleccionar el nivel de gravedad
inicial de las notificaciones que desea enviar.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, como los sucesos de red no convencionales, incluidos los
mensajes de las actualizaciones realizadas con xito y todos los registros anteriores.
Alertas: registra los errores graves y los mensajes de advertencia (la tecnologa Anti-Stealth no est funcionando
adecuadamente o el proceso de actualizacin ha fallado).
Errores: se registran los errores (proteccin de documentos no iniciada) y los errores graves.
Crticos: registra nicamente los errores graves (errores al iniciar la proteccin antivirus o de infeccin del
sistema).

106
Habilitar TLS: active el envo de mensajes de notificacin y alerta que admite el cifrado TLS.
Intervalo tras el que se enviarn nuevos correos electrnicos de notificacin (min): intervalo en minutos tras el
cual se enviarn nuevas notificaciones al correo electrnico. Si define este valor en 0, las notificaciones se
enviarn de forma inmediata.
Enviar cada notificacin en un correo electrnico distinto: si esta opcin est activada, el destinatario recibir un
correo electrnico nuevo para cada notificacin. Esto podra suponer la recepcin de numerosos correos
electrnicos en un breve periodo de tiempo.

Formato de mensajes
Para notificar la ocurrencia de sucesos: formato de los mensajes de suceso que se muestran en los ordenadores
remotos.
Para alertar sobre amenazas: los mensajes de notificacin y alerta de amenazas tienen un formato predefinido de
forma predeterminada. Le aconsejamos que no modifique este formato. No obstante, en algunas circunstancias
(por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es posible que deba
modificar el formato de los mensajes.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres ANSI
basndose en la configuracin regional de Windows (p. ej., windows-1250). Si deja esta opcin sin marcar, se
convertir y codificar un mensaje en ACSII de 7 bits (por ejemplo, "" se cambiar a "a", y un smbolo desconocido
a "?").
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar a formato
Quoted-printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales
especiales por correo electrnico en formato de 8 bits ().

4.6.1.12.1 Formato de mensajes


Aqu puede configurar el formato de los mensajes de sucesos que aparece en los ordenadores remotos.
Los mensajes de alerta de amenaza y de notificacin tienen un formato predefinido de forma predeterminada. Le
aconsejamos que no modifique este formato. No obstante, en algunas circunstancias (por ejemplo, si tiene un
sistema automatizado de procesamiento de correo electrnico), es posible que deba modificar el formato de los
mensajes.
Las palabras clave (cadenas separadas por signos %) se sustituyen en el mensaje por la informacin real
especificada. Estn disponibles las siguientes palabras clave:
%TimeStamp%: fecha y hora del suceso.
%Scanner%: mdulo correspondiente.
%ComputerName%: nombre del ordenador en el que se produjo la alerta.
%ProgramName%: programa que gener la alerta.
%InfectedObject%: nombre del archivo, mensaje, etc., infectado.
%VirusName%: identificacin de la infeccin.
%ErrorDescription%: descripcin de un suceso que no est relacionado con un virus.
Las palabras clave %InfectedObject% y %VirusName% solo se utilizan en los mensajes de alerta de amenaza y %
ErrorDescription%, en los mensajes de sucesos.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres ANSI
basndose en la configuracin regional de Windows (p. ej., windows-1250). Si deja esta opcin sin marcar, se
convertir y codificar un mensaje en ACSII de 7 bits (por ejemplo, "" se cambiar a "a", y un smbolo desconocido a
"?").
Usar codificacin de caracteres locales: el origen del mensaje de correo electrnico se codificar a formato Quoted-
printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales especiales
por correo electrnico en formato de 8 bits ().

107
4.6.1.13 Seleccionar muestra para el anlisis
El cuadro de dilogo de envo de archivos le permite enviar un archivo o un sitio a ESET para que lo analice; esta
opcin est disponible en Herramientas. > Ms herramientas > Enviar muestra para el anlisis. Si encuentra un
archivo en su ordenador que se comporta de manera sospechosa o un sitio sospechoso en Internet, puede enviarlo
al laboratorio de investigacin de ESET para su anlisis. Si resulta que el archivo es una aplicacin o un sitio web
malicioso, su deteccin se agregar a una actualizacin futura.
Tambin puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima los archivos con WinRAR/
ZIP, proteja el archivo comprimido con la contrasea "infected" y envelo a samples@eset.com. Utilice un asunto
descriptivo y adjunte toda la informacin posible sobre el archivo (por ejemplo, el sitio web del que lo descarg).
NOTA: antes de enviar un archivo a ESET, asegrese de que cumple uno o ms de los siguientes criterios:
El archivo no se detecta en absoluto.
El archivo se detecta como una amenaza, pero no lo es.
No recibir ninguna respuesta a menos que se requiera informacin adicional para poder realizar el anlisis.
Seleccione la descripcin en el men desplegable Motivo de envo del archivo que mejor se ajuste a su mensaje:
Archivo sospechoso
Sitio sospechoso (sitio web que est infectado por cdigo malicioso)
Archivo de falso positivo (archivo que se detecta como amenaza pero no est infectado)
Sitio de falso positivo
Otros
Archivo/Sitio: la ruta del archivo o sitio web que quiere enviar.
Correo electrnico de contacto: la direccin de correo de contacto se enva a ESET junto con los archivos sospechosos
y se puede utilizar para el contacto con usted en caso de que sea necesario enviar ms informacin para poder
realizar el anlisis. No es obligatorio introducir una direccin de correo electrnico de contacto. No obtendr
ninguna respuesta de ESET a menos que sea necesario enviar informacin adicional, ya que cada da nuestros
servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los envos.

4.6.1.14 Microsoft Windows update


La caracterstica Windows Update es un componente importante de proteccin de los usuarios de software
malicioso, por eso es fundamental que instale las actualizaciones de Microsoft Windows en cuanto se publiquen.
ESET Smart Security le informa sobre las actualizaciones que le faltan, segn el nivel que haya especificado. Estn
disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecer ninguna actualizacin del sistema para la descarga.
Actualizaciones opcionales: se ofrecern para la descarga las actualizaciones marcadas como de baja prioridad y de
niveles superiores.
Actualizaciones recomendadas: se ofrecern para la descarga las actualizaciones marcadas como habituales y de
niveles superiores.
Actualizaciones importantes: se ofrecern para la descarga las actualizaciones marcadas como importantes y de
niveles superiores.
Actualizaciones crticas: solo se ofrecer la descarga de actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar despus de la
verificacin del estado con el servidor de actualizacin. Por tanto, es posible que la informacin de actualizacin del
sistema no est disponible inmediatamente despus de guardar los cambios.

108
4.7 Interfaz de usuario
En la seccin Interfaz de usuario es posible configurar el comportamiento de la interfaz grfica de usuario (GUI) del
programa.
La herramienta Grficos le permite ajustar el aspecto visual del programa y los efectos utilizados.
En la configuracin de Alertas y notificaciones, puede cambiar el comportamiento de las alertas de amenaza
detectadas y las notificaciones del sistema, que se pueden adaptar a las necesidades de cada uno.
Si elige la opcin de no mostrar algunas notificaciones, estas se mostrarn en el rea Ocultar ventanas de
notificacin. Aqu puede comprobar su estado, ver ms informacin o eliminarlas de esta ventana.
Si desea disponer del mximo nivel de seguridad del software de seguridad, proteja la configuracin mediante una
contrasea para impedir los cambios no autorizados con la herramienta Configuracin de acceso.
El men contextual aparece al hacer clic con el botn derecho en un objeto. Utilice esta herramienta para integrar
elementos de control de ESET Smart Security en el men contextual.

4.7.1 Elementos de la interfaz del usuario


Las opciones de configuracin de la interfaz de usuario de ESET Smart Security le permiten ajustar el entorno de
trabajo segn sus necesidades. Estas opciones de configuracin estn disponibles en la seccin Interfaz de usuario >
Elementos de la interfaz del usuario del rbol de configuracin avanzada de ESET Smart Security.
Si desea desactivar la pantalla inicial de ESET Smart Security, anule la seleccin de Mostrar pantalla inicial con la
carga del sistema.
Si desea que ESET Smart Security reproduzca un sonido cuando se produzcan sucesos importantes durante un
anlisis, por ejemplo al detectar una amenaza o al finalizar el anlisis, seleccione Usar seal acstica.
Integrar el programa dentro del men contextual: integre los elementos de control de ESET Smart Security en el
men contextual.
Estados
Estados de la aplicacin: haga clic en el botn Editar para administrar (desactivar) los estados que se muestran
en el men Estado de proteccin del men principal.

109
110
4.7.2 Alertas y notificaciones
La seccin de Alertas y notificaciones de Interfaz de usuario le permite configurar cmo gestiona ESET Smart Security
las notificaciones del sistema (por ejemplo, mensajes de actualizacin correcta) y las alertas de amenaza. Tambin
puede definir si se muestra la hora y la transparencia de las notificaciones de la bandeja del sistema (esto se aplica
nicamente a los sistemas que admiten notificaciones en la bandeja del sistema).

Ventanas de alerta
Si desactiva la opcin Mostrar alertas, se cancelarn todos los mensajes de alerta. Solo resulta til para una serie
de situaciones muy especficas. Para la mayora de los usuarios, se recomienda mantener la configuracin
predeterminada (activada).

Mensajes en el producto
Mostrar mensajes de marketing: se han designado mensajes en el producto para informar a los usuarios acerca
de noticias de ESET y otras comunicaciones. Deshabilite esta opcin si no desea recibir mensajes de marketing.

Notificaciones en el escritorio
Las notificaciones del escritorio y los globos de sugerencias son medios de informacin que no requieren la
intervencin del usuario. Se muestran en el rea de notificacin, situada en la esquina inferior derecha de la
pantalla. Para activar las notificaciones de escritorio, seleccione Mostrar notificaciones en el escritorio.
Active No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para suprimir todas
las notificaciones que no sean interactivas. A continuacin encontrar ms opciones avanzadas, como la
modificacin del tiempo de visualizacin de las notificaciones y la transparencia de las ventanas.
En el men desplegable Nivel mnimo de detalle de los sucesos a mostrar se puede seleccionar el nivel de
gravedad de las alertas y notificaciones que se mostrarn. Estn disponibles las opciones siguientes:

111
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con
xito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crticos: registra nicamente los errores graves (errores al iniciar la proteccin antivirus , cortafuegos
integrado, etc.).
La ltima caracterstica de esta seccin le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibir notificaciones del sistema y de otro tipo en sistemas que permitan
la conexin de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o
de redes. Esta opcin resulta especialmente til para servidores de terminal, siempre que todas las
notificaciones del sistema se enven al administrador.

Buzones de correo
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado,
seleccione la opcin Cerrar ventanas de notificacin automticamente. Si no se cierran de forma manual, las
ventanas de alerta se cerrarn automticamente cuando haya transcurrido el perodo de tiempo especificado.
Mensajes de confirmacin: muestra una lista de mensajes de confirmacin que se pueden seleccionar para que
se muestren o no.

4.7.2.1 Configuracin avanzada


En el men desplegable Nivel mnimo de detalle de los eventos a mostrar, puede seleccionar el nivel de gravedad
inicial de las alertas y notificaciones que se mostrarn.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con xito
y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores : se registran los errores graves y errores del tipo "Error al descargar el archivo".
Grave: registra nicamente los errores graves (errores al iniciar la proteccin antivirus, cortafuegos personal,
etc.).
La ltima caracterstica de esta seccin le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibir notificaciones del sistema y de otro tipo en sistemas que permitan la
conexin de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de
redes. Esta opcin resulta especialmente til para servidores de terminal, siempre que todas las notificaciones del
sistema se enven al administrador.

4.7.3 Ocultar ventanas de notificacin


Si se seleccion la opcin No mostrar este mensaje de nuevo para cualquier ventana de notificacin (alerta) que se
haya mostrado anteriormente, esta aparecer en la lista de ventanas de notificacin ocultas. Las acciones que ahora
se ejecutan automticamente aparecen en la columna con el ttulo Confirmar.
Mostrar: muestra una vista previa de las ventanas de notificacin que no se muestran actualmente y para las que se
ha configurado una accin automtica.
Quitar: quita los elementos de la lista Cuadros de mensajes ocultos. Todas las ventanas de notificacin eliminadas
de la lista aparecern de nuevo.

112
4.7.4 Configuracin de acceso
La configuracin de ESET Smart Security es una parte crucial de la poltica de seguridad. Las modificaciones no
autorizadas pueden poner en peligro la estabilidad y la proteccin del sistema. Para evitar modificaciones no
autorizadas, los parmetros de configuracin de ESET Smart Security se pueden proteger mediante contrasea.

Configuracin de la proteccin por contrasea: indique la configuracin de la contrasea. Haga clic para abrir la
ventana de configuracin de contrasea.
Para configurar o cambiar una contrasea para proteger los parmetros de configuracin, haga clic en Definir.
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta opcin para
solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario y la
contrasea de administrador al modificar determinados parmetros del sistema (parecido al control de cuentas de
usuario (UAC) en Windows Vista y Windows 7). Entre estas modificaciones se incluye la desactivacin de los
mdulos de proteccin y del cortafuegos. En sistemas con Windows XP en los que no se ejecuta el UAC, los usuarios
tendrn disponible la opcin Exigir derechos de administrador (sistema sin soporte UAC).
Solo para Windows XP:
Exigir derechos de administrador (sistema sin soporte UAC): active esta opcin para que ESET Smart Security solicite
las credenciales de administrador.

113
4.7.5 Men del programa
Algunas de las opciones y caractersticas de configuracin ms importantes estn disponibles al hacer clic con el
botn derecho del ratn en el icono de la bandeja del sistema .

Vnculos rpidos: muestra las partes de ESET Smart Security que se utilizan con mayor frecuencia. Puede acceder a
estar secciones rpidamente desde el men del programa.
Pausar proteccin: muestra el cuadro de dilogo de confirmacin que desactiva la Proteccin antivirus y antiespa,
que protege el sistema frente a ataques maliciosos al sistema mediante el control de archivos, Internet y la
comunicacin por correo electrnico.
En el men desplegable Intervalo de tiempo se indica el perodo de tiempo durante el que estar desactivada la
proteccin antivirus y antiespa.

Pausar cortafuegos (permitir todo el trfico): pone el cortafuegos en un estado inactivo. Consulte Red para obtener
ms informacin.
Bloquear todo el trfico de red: bloquea todo el trfico de red. Puede activarlo de nuevo al hacer clic en Detener
bloqueo de todo el trfico de red.
Configuracin avanzada: seleccione esta opcin para acceder al rbol de configuracin avanzada. La configuracin
avanzada tambin se puede abrir pulsando la tecla F5 o desde Configuracin > Configuracin avanzada.
Archivos de registro: los archivos de registro contienen informacin acerca de todos los sucesos importantes del
programa y proporcionan informacin general acerca de las amenazas detectadas.
Ocultar ESET Smart Security: oculte la ventana de ESET Smart Security.
Restablecer ventanas: esta opcin restablece el tamao y la posicin predeterminados de la ventana de ESET Smart
Security.

114
Activar el producto...: seleccione esta opcin si todava no ha activado su producto de seguridad ESET o para volver a
introducir las credenciales de activacin del producto despus de renovar su licencia.
Actualizacin de la base de firmas de virus: actualiza la base de firmas de virus para garantizar el nivel de proteccin
frente a cdigo malicioso.
Acerca de: proporciona informacin del sistema y detalles acerca de la versin instalada de ESET Smart Security, as
como de los mdulos del programa instalados. Aqu tambin puede encontrar la fecha de expiracin de la licencia e
informacin sobre el sistema operativo y los recursos del sistema.

4.7.6 Men contextual


El men contextual aparece al hacer clic con el botn derecho en un objeto. En el men se muestra una lista de
todas las acciones que se pueden realizar en un objeto.
Es posible integrar elementos de control de ESET Smart Security en el men contextual. En el rbol de configuracin
avanzada tiene a su disposicin ms opciones de configuracin para esta funcionalidad, en Interfaz de usuario >
Men contextual.
Integrar el programa dentro del men contextual: integre los elementos de control de ESET Smart Security en el
men contextual.
En el men desplegable Tipo de men, estn disponibles las opciones siguientes:
Completo (analizar primero): activa todas las opciones del men contextual; el men principal mostrar primero
la opcin Analizar sin desinfectar con ESET Smart Security y, despus, la opcin Analizar y desinfectar.
Completo (primero desinfectar): activa todas las opciones del men contextual; el men principal mostrar
primero la opcin Analizar con ESET Smart Security y, despus, la opcin Analizar sin desinfectar.

Slo analizar: solo aparecer Analizar sin desinfectar con ESET Smart Security en el men contextual.
Slo desinfectar: solo aparecer Analizar con ESET Smart Security en el men contextual.

115
5. Usuario avanzado

5.1 Administrador de perfiles


El administrador de perfiles se utiliza en dos secciones de ESET Smart Security: en Anlisis de estado inactivo y en
Actualizacin.

Anlisis del ordenador


Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos que cree
un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno de los
anlisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Antivirus > Anlisis del
ordenador a peticin > Bsico > Lista de perfiles. En la ventana Administrador de perfiles encontrar el men
desplegable Perfil seleccionado con los perfiles de anlisis existentes y la opcin para crear uno nuevo. Si necesita
ayuda para crear un perfil de anlisis que se adece a sus necesidades, consulte la seccin Configuracin de
parmetros del motor ThreatSense para ver una descripcin de los diferentes parmetros de la configuracin del
anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin de Anlisis del
ordenador es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones
potencialmente peligrosas y, adems, quiere aplicar la opcin Desinfeccin estricta. Introduzca el nombre del
nuevo perfil en la ventana Administrador de perfiles y haga clic en Agregar. Seleccione un perfil nuevo en el men
desplegable Perfil seleccionado, ajuste los dems parmetros segn sus requisitos y haga clic en Aceptar para
guardar el nuevo perfil.

Actualizacin
El editor de perfil de la seccin de configuracin de actualizaciones permite a los usuarios crear nuevos perfiles de
actualizacin. Cree y utilice sus propios perfiles personalizados (es decir, distintos al predeterminado Mi perfil)
nicamente si su ordenador utiliza varios medios para conectarse a servidores de actualizacin.
Por ejemplo, un ordenador porttil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta de la
red local (en viajes de negocios) podra utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Planificador de
tareas y modifique los parmetros de la tarea de actualizacin. Designe un perfil como principal y el otro, como
secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, seleccione un perfil en el men
desplegable.
Agregar: cree nuevos perfiles de actualizacin.
En la parte inferior de la ventana se enumeran los perfiles existentes.

5.2 Accesos directos del teclado


Puede utilizar los siguientes accesos directos del teclado para mejorar la navegacin en su producto de ESET:
F1 abre las pginas de ayuda
F5 abre la Configuracin avanzada
Flechas navegacin por los elementos del producto
arriba/abajo
- contrae los nodos del rbol de configuracin avanzada
TABULADOR mueve el cursor en una ventana
Esc cierra el cuadro de dilogo activo

116
5.3 Diagnstico
El diagnstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una aplicacin
se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y arreglar varios
problemas de ESET Smart Security. Haga clic en el men desplegable situado junto a Tipo de volcado y seleccione
una de las tres opciones disponibles:
Seleccione Desactivar (predeterminada) para desactivar esta caracterstica.
Mini: registra la informacin mnima necesaria para identificar el motivo del bloqueo inesperado de la aplicacin.
Este tipo de archivo de volcado puede resultar til cuando el espacio limitado, pero dada la poca informacin que
contiene, es posible que el anlisis de este archivo no detecte los errores que no estn relacionados
directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban ejecutando
cuando se gener el volcado.
Activar el registro avanzado del cortafuegos personal: registrar los datos de red que pasan a travs del cortafuegos
personal en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados
con el cortafuegos personal.
Activar el registro avanzado del filtrado de protocolos: registrar los datos que pasan a travs del motor de filtrado de
protocolos en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con el filtrado de protocolos.
Los archivos de registro se pueden encontrar en:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ en Windows Vista y versiones posteriores o en C:
\Documents and Settings\All Users\... en versiones anteriores de Windows.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnstico: haga clic en Abrir para abrir este directorio en una ventana nueva del Explorador de
Windows.

5.4 Importar y exportar configuracin


Puede importar o exportar el archivo de configuracin .xml de ESET Smart Security del men Configuracin.
La importacin y la exportacin de un archivo de configuracin son tiles cuando necesita realizar una copia de
seguridad de la configuracin actual de ESET Smart Security para utilizarla en otro momento. La opcin de
exportacin de configuracin tambin es de utilidad para los usuarios que desean utilizar su configuracin preferida
en varios sistemas, ya que les permite importar fcilmente el archivo .xml para transferir estos ajustes.
Importar la configuracin es muy fcil. En la ventana principal del programa, haga clic en Configuracin > Importar y
exportar configuracin y, a continuacin, seleccione la opcin Importar configuracin. Introduzca el nombre del
archivo de configuracin o haga clic en el botn ... para buscar el archivo de configuracin que desea importar.
Los pasos para exportar una configuracin son muy similares. En la ventana principal del programa, haga clic en
Configuracin > Importar y exportar configuracin. Seleccione Exportar configuracin e introduzca el nombre del
archivo de configuracin (por ejemplo, export.xml). Utilice el navegador para seleccionar la ubicacin del ordenador
donde desee guardar el archivo de configuracin.
NOTA: Puede encontrarse con un error al exportar la configuracin si no dispone de derechos suficientes para
escribir el archivo exportado en el directorio especificado.

117
5.5 Deteccin de estado inactivo
La deteccin de estado inactivo se puede configurar en Configuracin avanzada, bajo Herramientas > Deteccin de
estado inactivo. Esta configuracin especifica un activador para el Anlisis de estado inactivo cuando:
el salvapantallas se est ejecutando,
el ordenador est bloqueado,
un usuario cierra sesin.
Utilice las casillas de verificacin de cada estado correspondiente para activar o desactivar los distintos activadores
de la deteccin del estado inactivo.

5.6 ESET SysInspector

5.6.1 Introduccin a ESET SysInspector


ESET SysInspector es una aplicacin que examina el ordenador a fondo y muestra los datos recopilados de forma
exhaustiva. Informacin como los controladores y aplicaciones instalados, las conexiones de red o entradas de
registro importantes pueden ayudarle a investigar el comportamiento sospechoso del sistema debido a la
incompatibilidad de software o hardware o a la infeccin de cdigo malicioso.
Puede acceder a ESET SysInspector de dos formas: Desde la versin integrada en soluciones de ESET Security o
descargando la versin independiente (SysInspector.exe) del sitio web de ESET de forma gratuita. Las dos versiones
tiene una funcin idntica y los mismos controles del programa. Solo se diferencian en el modo de gestin de los
resultados. Tanto la versin independiente como la versin integrada le permiten exportar instantneas del sistema
en un archivo .xml y guardarlas en el disco. No obstante, la versin integrada tambin le permite almacenar las
instantneas del sistema directamente en Herramientas > ESET SysInspector (salvo ESET Remote Administrator).
Para obtener ms informacin, consulte la seccin ESET SysInspector como parte de ESET Smart Security.
ESET SysInspector tardar un rato en analizar el ordenador; el tiempo necesario puede variar entre 10 segundos y
unos minutos, segn la configuracin de hardware, el sistema operativo y el nmero de aplicaciones instaladas en
el ordenador.

5.6.1.1 Inicio de ESET SysInspector


Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio
web de ESET. Si ya tiene instalada alguna de las soluciones de ESET Security, puede ejecutar ESET SysInspector
directamente desde el men Inicio (haga clic en Programas > ESET > ESET Smart Security).
Espere mientras la aplicacin examina el sistema. El proceso de inspeccin puede tardar varios minutos.

118
5.6.2 Interfaz de usuario y uso de la aplicacin
Para un uso sencillo, la ventana principal del programa se divide en cuatro secciones: Controles de programa, en la
parte superior de la ventana principal del programa; la ventana de navegacin, situada a la izquierda; la ventana
Descripcin, situada a la derecha; y la ventana Detalles, situada en la parte inferior de la ventana principal. En la
seccin Estado de registro se enumeran los parmetros bsicos de un registro (filtro utilizado, tipo de filtro, si el
registro es resultado de una comparacin, etc.).

5.6.2.1 Controles de programa


Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.

Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable que genere un registro Para enviar. De esta forma, el
registro omite la informacin confidencial (nombre del usuario actual, nombre del ordenador, nombre del dominio,
privilegios del usuario actual, variables de entorno, etc.).
NOTA: los informes almacenados de ESET SysInspector se pueden abrir previamente arrastrndolos y soltndolos en
la ventana principal del programa.

rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.

Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.

119
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.

Detalle
Este ajuste modifica la informacin mostrada en la ventana principal del programa para que pueda trabajar con ella
ms fcilmente. El modo "Bsico" le permite acceder a la informacin utilizada para buscar soluciones a problemas
comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET
SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.

Filtrado
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control
deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo ms a la izquierda
posible (nivel de riesgo 1), se mostrarn todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos que tienen un nivel de riesgo inferior al actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante est colocado lo ms a la derecha posible, el
programa mostrar solo los elementos dainos conocidos.
Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza
una solucin de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET
SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con
el color del control deslizante de nivel de riesgo.
Comparar
Cuando se comparan dos registros, puede elegir que se visualicen todos los elementos, solo los elementos
agregados, solo los elementos eliminados y solo los elementos sustituidos.

Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre completo o parcial.
Los resultados de la solicitud de bsqueda aparecern en la ventana Descripcin.

Volver
Al hacer clic en las flechas hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana Descripcin. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrs
y adelante.

Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.

120
5.6.2.2 Navegacin por ESET SysInspector
ESET SysInspector divide los tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional expandiendo cada uno de los nodos en subnodos. Para abrir o
contraer un nodo, haga doble clic en el nombre del nodo o haga clic en o , junto al nombre del nodo. A medida
que explora la estructura de rbol de nodos y subnodos en la ventana de navegacin, encontrar informacin
variada de cada nodo en la ventana Descripcin. Si examina los elementos en la ventana Descripcin, es posible que
se muestre informacin adicional de cada uno de los elementos en la ventana Detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana de navegacin e informacin
relacionada en las ventanas Descripcin y Detalles.

Procesos en ejecucin
Este nodo contiene informacin sobre las aplicaciones y los procesos que se ejecutan al generar el registro. En la
ventana Descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas
dinmicas utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin, el nivel
de riesgo del archivo, etc.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: un sistema operativo incluye varios componentes kernel importantes que se ejecutan constantemente y
proporcionan funciones bsicas y esenciales para otras aplicaciones de usuario. En determinados casos, estos
procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\. Estos
smbolos proporcionan optimizacin de prelanzamiento de esos procesos; son seguros para el sistema; son seguros
para el sistema.

Conexiones de red
La ventana Descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red utilizando
el protocolo seleccionado en la ventana de navegacin (TCP o UDP), as como la direccin remota a la que se conecta
la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene informacin adicional de los elementos seleccionados en la ventana Descripcin
como, por ejemplo, el tamao del archivo o su hash.

Entradas de registro importantes


Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripcin, puede encontrar los archivos que estn relacionados con entradas de registro especficas.
Puede ver informacin adicional en la ventana Detalles.

Servicios
La ventana Descripcin contiene una lista de archivos registrados como Windows Services (Servicios de Windows).
En la ventana Detalles, puede consultar el modo de inicio definido para el servicio e informacin especfica del
archivo.

Controladores
Una lista de los controladores instalados en el sistema.

Archivos crticos
En la ventana Descripcin se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.

Tareas del programador del sistema


Contiene una lista de tareas desencadenadas por el Programador de tareas de Windows a una hora o con un
intervalo de tiempo especificados.

121
Informacin del sistema
Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de
entorno, los derechos de usuario y los registros de sucesos del sistema establecidos.

Detalles del archivo


Una lista de los archivos del sistema importantes y los archivos de la carpeta Archivos de programa. Encontrar
informacin adicional especfica de los archivos en las ventanas Descripcin y Detalles.

Acerca de
Informacin sobre la versin de ESET SysInspector y lista de mdulos de programa.

5.6.2.2.1 Accesos directos del teclado


Los accesos directos que se pueden utilizar en ESET SysInspector son:

Archivo
Ctrl + O Abrir el registro existente
Ctrl + S guarda los registros creados

Generar
Ctrl + G genera una instantnea estndar del estado del ordenador
Ctrl + H genera una instantnea del estado del ordenador que tambin puede registrar informacin
confidencial

Filtrado de elementos
1, O Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9.
2 Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9.
3 Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9.
4, U Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9.
5 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9.
6 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9.
7, B Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9.
8 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9.
9 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9.
- Disminuir el nivel de riesgo
+ aumenta el nivel de riesgo
Ctrl + 9 modo de filtrado, nivel igual o mayor
Ctrl + 0 modo de filtrado, nivel igual nicamente

Ver
Ctrl + 5 Ver por proveedor, todos los proveedores
Ctrl + 6 ver por proveedor, solo Microsoft
Ctrl + 7 ver por proveedor, todos los dems proveedores
Ctrl + 3 Mostrar todos los detalles
Ctrl + 2 Mostrar la mitad de los detalles
Ctrl + 1 Visualizacin bsica
Retroceso retrocede un espacio
Espacio avanza un espacio
Ctrl + W Expandir el rbol
Ctrl + Q Contraer el rbol

Otros controles
Ctrl + T Ir a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda
Ctrl + P Mostrar la informacin bsica de un elemento

122
Ctrl + A Mostrar la informacin completa de un elemento
Ctrl + C Copiar el rbol del elemento actual
Ctrl + X Copiar elementos
Ctrl + B Buscar informacin en Internet acerca de los archivos seleccionados
Ctrl + L Abrir la carpeta en la que se encuentra el archivo seleccionado
Ctrl + R Abrir la entrada correspondiente en el editor de registros
Ctrl + Z Copiar una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
Ctrl + F activa el campo de bsqueda
Ctrl + D Cerrar los resultados de bsqueda
Ctrl + E ejecuta el script de servicio

Comparacin
Ctrl + Alt + O abre el registro original/comparativo
Ctrl + Alt + R Cancelar la comparacin
Ctrl + Alt + 1 Mostrar todos los elementos
Ctrl + Alt + 2 muestra solo los elementos agregados, el registro mostrar los elementos presentes en el registro
actual
Ctrl + Alt + 3 muestra solo los elementos eliminados, el registro mostrar los elementos presentes en el
registro anterior
Ctrl + Alt + 4 muestra solo los elementos sustituidos (archivos incluidos)
Ctrl + Alt + 5 muestra solo las diferencias entre registros
Ctrl + Alt + C muestra la comparacin
Ctrl + Alt + N Mostrar el registro actual
Ctrl + Alt + P Abrir el registro anterior

Varios
F1 Ver la Ayuda
Alt + F4 Cerrar el programa
Alt + Shift + F4 Cerrar el programa sin preguntar
Ctrl + I Estadsticas del registro

5.6.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado de esta caracterstica es
un conjunto de elementos no comunes a ambos registros. Esta herramienta permite realizar un seguimiento de los
cambios introducidos en el sistema, una caracterstica muy til para la deteccin de cdigo malicioso.
Una vez iniciada, la aplicacin crea un registro nuevo, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La comparacin de dos registros le permite ver simultneamente un registro activo y un registro guardado en un
archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro comparativo solo
muestra las diferencias entre los dos registros.
NOTA: si compara dos archivos de registro, haga clic en Archivo > Guardar registro para guardarlo como archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se
compararn automticamente.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.

123
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores nuevos.
Valor eliminado que solo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo, o este era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos, adems de mostrar los
nombres de los registros que se estn comparando.

Los registros comparativos se pueden guardar en un archivo para consultarlos ms adelante.

Ejemplo
Genere y guarde un registro, que incluya informacin original sobre el sistema, en un archivo con el nombre
previo.xml. Tras realizar los cambios en el sistema, abra ESET SysInspector y deje que genere un nuevo registro.
Gurdelo en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, haga clic en Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado con la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml previo.xml

5.6.3 Parmetros de la lnea de comandos


ESET SysInspector admite la generacin de informes desde la lnea de comandos con estos parmetros:
/gen genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica.
/privacy genera un registro omitiendo la informacin personal.
/zip guarda el registro obtenido en un archivo comprimido zip.
/silent cancela la ventana de progreso cuando se genera un registro desde la lnea de comandos.
/blank inicia ESET SysInspector sin generar o cargar un registro.

Ejemplos
Uso:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe .\clientlog.xml


Para generar un registro desde la lnea de comandos, utilice: SysInspector.exe /gen=.\mynewlog.xml
Para generar un registro que no incluya la informacin confidencial directamente como archivo comprimido, utilice:
SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Para comparar dos archivos de registro y examinar las diferencias, utilice: SysInspector.exe new.xml old.xml
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.

124
5.6.4 Script de servicio
El script de servicio es una herramienta que ayuda a los clientes que utilizan ESET SysInspector eliminando
fcilmente del sistema los objetos no deseados.
El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o las partes que
seleccione. Despus de exportarlo, puede marcar los objetos que desea eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es ideal para los usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daos en el sistema operativo.

Ejemplo
Si sospecha que el ordenador est infectado por un virus que el antivirus no detecta, siga estas instrucciones:
1. Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
2. Seleccione el primero y el ltimo elemento de la seccin de la izquierda (en la estructura de rbol) mientras
mantiene pulsada la tecla Mays.
3. Haga clic con el botn secundario en los objetos seleccionados y elija la opcin Exportar las secciones
seleccionadas al script de servicio.
4. Los objetos seleccionados se exportarn a un nuevo registro.
5. Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para
todos los objetos que desee eliminar. Asegrese de que no ha marcado ningn archivo u objeto importante del
sistema operativo.
6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar script de servicio e introduzca la ruta de acceso al script.
7. Haga clic en Aceptar para ejecutar el script.

5.6.4.1 Generacin de scripts de servicio


Para generar un script, haga clic con el botn derecho del ratn en cualquier elemento del rbol de mens (en el
panel izquierdo) de la ventana principal de ESET SysInspector. En el men contextual, seleccione Exportar todas las
secciones al script de servicio o Exportar secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.

5.6.4.2 Estructura del script de servicio


En la primera lnea del encabezado del script encontrar informacin sobre la versin del motor (ev), la versin de la
interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un seguimiento
de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecucin. Esta
parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por
el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un
ttulo.

01) Running processes (Procesos en ejecucin)


En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]

En este ejemplo se ha seleccionado (marcado con el carcter "+") el proceso module32.exe, que finalizar al
ejecutar el script.

125
02) Loaded modules (Mdulos cargados)
En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.

03) TCP connections (Conexiones TCP)


En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket,
liberando as recursos del sistema.

04) UDP endpoints (Puntos finales UDP)


En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]

Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.

05) DNS server entries (Entradas del servidor DNS)


En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.

06) Important registry entries (Entradas de registro importantes)


En esta seccin se proporciona informacin sobre las entradas de registro importantes.

126
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.

07) Services (Servicios)


En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.

08) Drivers (Controladores)


En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]

Al ejecutar el script, las unidades seleccionadas se detendrn. Tenga en cuenta que algunas unidades no permiten
su detencin.

09) Critical files (Archivos crticos)


En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.

127
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales.

10) Tareas programadas


Esta seccin contiene informacin sobre las tareas programadas.
Ejemplo:
10) Scheduled tasks
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe /c
- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource
- %windir%\system32\appidpolicyconverter.exe
- %windir%\system32\appidcertstorecheck.exe
- aitagent
[...]

5.6.4.3 Ejecucin de scripts de servicio


Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar script de servicio del men
Archivo. Cuando abra un script, el programa mostrar el mensaje siguiente: Est seguro de que desea ejecutar el
script de servicio "%Scriptname%"? Una vez que haya confirmado la seleccin, es posible que se muestre otra
advertencia para informarle de que el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar
para iniciar el script.
Se abrir un cuadro de dilogo para indicarle que el script se ha ejecutado correctamente.
Si el script no se puede procesar por completo, se mostrar un cuadro de dilogo con el mensaje siguiente: El script
de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de errores
completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparece un cuadro de dilogo con el mensaje siguiente: No se ha firmado el script de
servicio seleccionado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos del
ordenador. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que el
script presenta incoherencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones, etc.).
Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nuevo.

128
5.6.5 Preguntas frecuentes
Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
ESET SysInspector no requiere privilegios de administrador para su ejecucin, pero s es necesario utilizar una
cuenta de administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario estndar o
usuario restringido, se recopilar menos informacin sobre su entorno operativo.

ESET SysInspector crea archivos de registro?


ESET SysInspector puede crear un archivo de registro de la configuracin de su ordenador. Para guardar uno, haga
clic en Archivo > Guardar registro en el men principal. Los registros se guardar con formato XML. Por defecto, los
archivos se guardan en el directorio %USERPROFILE%\My Documents\, con una convencin de nombre de archivo de
"SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar tanto la ubicacin como el
nombre del archivo de registro antes de guardarlo.

Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?


Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicacin y haga clic en Archivo >
Abrir registro en el men principal del programa. Tambin puede arrastrar y soltar los archivos de registro en la
aplicacin ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, le
recomendamos que cree un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de
registro, arrstrelos y sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista/7 no
permita la opcin de arrastrar y soltar entre ventanas con permisos de seguridad distintos.

Hay una especificacin disponible para el formato de archivo de registro? Y un kit de desarrollo de software?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.

Cmo evala ESET SysInspector el riesgo que plantea un objeto determinado?


Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc).
Para esto, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de ellos y, despus,
pondera el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor "1: seguro" (en color verde) hasta "9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.

El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua rpida
a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca de
algn comportamiento inusual.

Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?


Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que esta no se ha alterado. Con el fin de
comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para
comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados
digitalmente en Microsoft Windows.

En qu consiste la tecnologa Anti-Stealth?


La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos (rootkits).
Si el sistema recibe el ataque de cdigo malicioso que se comporta como un programa peligroso (rootkit), los datos
del usuario podran daarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit),

129
resulta casi imposible detectar programas peligrosos.

Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo
contiene una firma digital. Si se encuentra una firma digital, se validar el archivo utilizando esa informacin. Si no
se encuentra ninguna firma digital, el ESI comenzar a buscar el archivo CAT correspondiente (Security Catalog - %
systemroot%\system32\catroot) que contenga informacin sobre el archivo ejecutable en proceso. Si se encuentra
el archivo CAT, la firma digital de dicho archivo se utilizar para el proceso de validacin del archivo ejecutable.
Esta es la razn por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre de
compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot
\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe
(archivo ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.

5.6.6 ESET SysInspector como parte de ESET Smart Security


Para abrir la seccin ESET SysInspector en ESET Smart Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administracin de la ventana de ESET SysInspector es parecido al de los registros de anlisis del
ordenador o las tareas programadas. Se puede acceder a todas las operaciones con instantneas del sistema (como
crear, ver, comparar, eliminar y exportar) simplemente haciendo clic una o dos veces.
La ventana de ESET SysInspector contiene informacin bsica acerca de las instantneas creadas, como la hora de
creacin, un breve comentario, el nombre del usuario que ha creado la instantnea y el estado de esta.
Para comparar, crear o eliminar instantneas, utilice los botones correspondientes ubicados debajo de la lista de
instantneas de la ventana de ESET SysInspector. Estas opciones tambin estn disponibles en el men contextual.
Para ver la instantnea del sistema seleccionada, seleccione Mostrar en el men contextual. Para exportar la
instantnea seleccionada a un archivo, haga clic con el botn derecho del ratn en ella y seleccione Exportar.
A continuacin, se muestra una descripcin detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opcin es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opcin, debe seleccionar dos instantneas
con el fin de compararlas.
Crear: crea un registro nuevo. Debe introducir antes un breve comentario acerca del registro. Para ver el progreso
de la creacin de instantneas (de la instantnea que se est generando), consulte la columna Estado. Todas las
instantneas completadas aparecen marcadas con el estado Creado.
Eliminar/Eliminar todo: elimina entradas de la lista.
Exportar: guarda la entrada seleccionada en un archivo XML (y tambin en una versin comprimida).

5.7 Lnea de comandos


El mdulo antivirus de ESET Smart Security se puede iniciar manualmente a travs de la lnea de comandos, con el
comando "ecls", o con un archivo por lotes ("bat"). Uso del anlisis de lnea de comandos ESET:
ecls [OPTIONS..] FILES..

Los siguientes parmetros y modificadores se pueden utilizar al ejecutar el anlisis a peticin desde la lnea de
comandos:

Opciones
/base-dir=CARPETA cargar mdulos desde una CARPETA
/quar-dir=CARPETA CARPETA de cuarentena

130
/exclude=MSCARA excluir del anlisis los archivos que cumplan MSCARA
/subdir analizar subcarpetas (predeterminado)
/no-subdir no analizar subcarpetas
/max-subdir-level=NIVEL mximo nivel de anidamiento para subcarpetas a analizar
/symlink seguir enlaces simblicos (predeterminado)
/no-symlink omitir enlaces simblicos
/ads analizar ADS (predeterminado)
/no-ads no analizar ADS
/log-file=ARCHIVO registrar salida en ARCHIVO
/log-rewrite sobrescribir el archivo de salida (predeterminado - agregar)
/log-console enviar registro a la consola (predeterminado)
/no-log-console no enviar registro a la consola
/log-all registrar tambin los archivos sin infectar
/no-log-all no registrar archivos sin infectar (predeterminado)
/aind mostrar indicador de actividad
/auto analizar y desinfectar automticamente todos los discos locales

Opciones de anlisis
/files analizar archivos (predeterminado)
/no-files no analizar archivos
/memory analizar memoria
/boots analizar sectores de inicio
/no-boots no analizar sectores de inicio (predeterminado)
/arch analizar archivos comprimidos (predeterminado)
/no-arch no analizar archivos
/max-obj-size=TAMAO analizar solo archivos menores de TAMAO megabytes (predeterminado 0 =
ilimitado)
/max-arch-level=NIVEL mxima profundidad de anidamiento para archivos comprimidos (archivos anidados)
a analizar
/scan-timeout=LMITE analizar archivos comprimidos durante LMITE segundos como mximo
/max-arch-size=TAMAO analizar los archivos dentro de un archivo comprimido solo si su tamao es inferior a
TAMAO (predeterminado 0 = ilimitado)
/max-sfx-size=TAMAO analizar solo los archivos en un archivo comprimido de autoextraccin si su tamao es
inferior a TAMAO megabytes (predeterminado 0 = ilimitado)
/mail analizar archivos de correo (predeterminado)
/no-mail no analizar archivos de correo
/mailbox analizar buzones de correo (predeterminado)
/no-mailbox no analizar buzones de correo
/sfx analizar archivos comprimidos de autoextraccin (predeterminado)
/no-sfx no analizar archivos comprimidos de autoextraccin
/rtp analizar empaquetadores en tiempo real (predeterminado)
/no-rtp no analizar empaquetadores en tiempo real
/unsafe analizar en busca de aplicaciones potencialmente peligrosas
/no-unsafe no analizar en busca de aplicaciones potencialmente peligrosas
/unwanted analizar en busca de aplicaciones potencialmente indeseables
/no-unwanted no analizar en busca de aplicaciones potencialmente indeseables (predeterminado)
/suspicious analizar en busca de aplicaciones sospechosas (predeterminado)
/no-suspicious no analizar en busca de aplicaciones sospechosas
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur activar heurstica (predeterminado)
/no-heur desactivar heurstica
/adv-heur activar heurstica avanzada (predeterminado)
/no-adv-heur desactivar heurstica avanzada
/ext=EXTENSIONES analizar solo EXTENSIONES separadas por dos puntos
/ext-exclude=EXTENSIONES excluir EXTENSIONES del anlisis, separndolas por el signo ":" (dos puntos)

131
/clean-mode=MODO utilizar el MODO desinfeccin para objetos infectados

Es t n di s poni bl es l a s opci ones s i gui entes :


none (ni nguno): no s e rea l i za l a des i nfecci n a utom ti ca .
standard (es t nda r, predetermi na do): ecl s .exe i ntenta des i nfecta r o el i mi na r
a utom ti ca mente l os a rchi vos i nfecta dos .
strict (es tri cto): ecl s .exe i ntenta des i nfecta r o el i mi na r a utom ti ca mente l os a rchi vos
i nfecta dos s i n l a i ntervenci n del us ua ri o (no ver una noti fi ca ci n a ntes de que s e el i mi nen
l os a rchi vos ).
rigorous (ri guros o): ecl s .exe el i mi na l os a rchi vos s i n i ntenta r des i nfecta rl os , s ea cua l s ea el
a rchi vo.
delete (el i mi na r): ecl s .exe el i mi na l os a rchi vos s i n i ntenta r des i nfecta rl os , pero no el i mi na
a rchi vos del i ca dos como l os a rchi vos del s i s tema de Wi ndows .
/quarantine copiar archivos infectados (si se han desinfectado) a la carpeta Cuarentena
(complementa la accin realizada durante la desinfeccin)
/no-quarantine no copiar archivos infectados a cuarentena

Opciones generales
/help mostrar ayuda y salir
/version mostrar informacin sobre la versin y salir
/preserve-time conservar hora del ltimo acceso

Cdigos de salida
0 no se ha detectado ninguna amenaza
1 amenaza detectada y eliminada
10 no se han podido analizar todos los archivos (podran ser amenazas)
50 amenaza detectada
100 error
NOTA: los cdigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por lo tanto, puede
estar infectado.

132
6. Glosario

6.1 Tipos de amenazas


Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y daarlo.

6.1.1 Virus
Un virus informtico es un cdigo malicioso que puede agregarse al principio o al final de archivos existentes en su
ordenador. Su nombre se debe a los virus biolgicos, ya que usan tcnicas similares para pasar de un ordenador a
otro. En cuanto al trmino "virus", suele utilizarse de forma errnea para referirse a cualquier tipo de amenaza. Este
trmino est desapareciendo gradualmente y se est sustituyendo por el nuevo trmino "malware" (software
malicioso), que es ms preciso.
Los virus informticos atacan principalmente a los archivos y documentos ejecutables. En resumen, as es cmo
funciona un virus informtico: tras la ejecucin de un archivo infectado, el cdigo malicioso es invocado y ejecutado
antes de la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el que el usuario actual
tenga permisos de escritura.
Los virus informticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daos
reales, solo sirven para molestar al usuario y demostrar las capacidades tcnicas de sus autores.
Si su ordenador est infectado con un virus y la desinfeccin no es posible, envelo al laboratorio de investigacin
de ESET para su anlisis. En ciertos casos, los archivos infectados se pueden modificar hasta tal punto que la
desinfeccin no sea posible y sea necesario sustituir los archivos por una copia no infectada.

6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. La principal diferencia entre un virus y un gusano es que estos ltimos tienen la
capacidad de propagarse por s mismos: no dependen de archivos host (ni de sectores de inicio). Los gusanos se
extienden a las direcciones de correo electrnico de la lista de contactos o aprovechan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho ms viables que los virus informticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestin de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rpida los hace ms peligrosos que otros tipos de cdigo malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Adems, su naturaleza le permite servir de "medio
de transporte" para otros tipos de amenazas.
Si el ordenador est infectado con un gusano, es recomendable eliminar los archivos infectados, pues podran
contener cdigo malicioso.

133
6.1.3 Troyanos
Histricamente, los troyanos informticos (caballos de Troya) se han definido como una clase de amenaza que
intenta presentarse como un programa til, engaando as a los usuarios para que permitan su ejecucin.
Dado que los troyanos forman una categora muy amplia, con frecuencia se divide en varias subcategoras:
Descargador: programas malintencionados con capacidad para descargar otras amenazas de Internet.
Lanzador: programas maliciosos con la capacidad de dejar otros tipos de software malicioso en ordenadores
atacados.
Puerta trasera: programas maliciosos que se comunican con los atacantes remotos, permitindoles acceder al
ordenador y controlarlo.
Registrador de pulsaciones : programa que registra todas las teclas pulsadas por el usuario y enva la informacin a
atacantes remotos.
Marcador : programas maliciosos diseados para conectarse a travs de nmeros de telfono de tarifas con
recargo en lugar a travs del proveedor de servicios de Internet. Es casi imposible que un usuario note que se ha
creado una conexin. Los marcadores solo pueden causar dao a los usuarios con mdems de marcacin, que ya
casi no se utilizan.
Si se determina que un archivo es un caballo de Troya en su ordenador, es recomendable que lo elimine, ya que lo
ms probable es que contenga cdigo malicioso.

6.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente explotando alguna
vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su deteccin por parte del antivirus:
ocultan procesos, archivos y datos de registro de Windows. Por este motivo, es casi imposible detectarlos con las
tcnicas de deteccin normales.
Hay dos niveles de deteccin disponibles para evitar los rootkits:
1. Cuando intentan acceder a un sistema. An no estn presentes y, por tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando se ocultan de los anlisis habituales. Los usuarios de ESET Smart Security tienen la ventaja de la
tecnologa Anti-Stealth que tambin detecta y elimina rootkits activos.

6.1.5 Adware
Adware es la abreviatura del trmino ingls utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categora. Por lo general, las aplicaciones de adware abren
automticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la pgina de
inicio del navegador. La aplicacin de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (que suelen ser tiles).
La aplicacin de adware no es peligrosa en s, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicacin de adware tambin puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atencin al programa de instalacin. La mayora de los
instaladores le informarn sobre la instalacin de un programa de adware adicional. Normalmente, podr cancelarlo
e instalar el programa sin esta aplicacin de adware.
Sin embargo, algunos programas no se instalarn sin la aplicacin de adware, o su funcionalidad ser limitada. Esto
significa que la aplicacin de adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios as lo
han aceptado. En estos casos, es mejor prevenir que curar. Si se detecta un archivo de adware en el ordenador, es
recomendable eliminarlo, pues existen muchas probabilidades de que contenga cdigo malicioso.

134
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, como una lista de
sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios, as como permitir una publicidad mejor gestionada. El problema es que no existe una
distincin clara entre las aplicaciones tiles y las malintencionadas, de modo que nadie puede estar seguro de que
no se har un mal uso de la informacin recuperada. Los datos obtenidos por aplicaciones spyware pueden contener
cdigos de seguridad, cdigos PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se enva junto con
versiones gratuitas de programas para generar ingresos u ofrecer un incentivo para comprar el software. A menudo,
se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa para ofrecerles un
incentivo para la adquisicin de una versin de pago.
Algunos ejemplos de productos gratuitos conocidos que se envan junto con spyware son las aplicaciones cliente de
redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga cdigo malicioso.

6.1.7 Empaquetadores
Un empaquetador es un archivo ejecutable autoextrable en tiempo de ejecucin que implementa varios tipos de
cdigo malicioso en un solo paquete.
Los ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo cdigo malicioso se puede detectar de forma
diferente cuando se comprime con un empaquetador diferente. Los empaquetadores tambin tienen la capacidad
de hacer que sus "firmas" muten con el tiempo, haciendo que el cdigo malicioso sea ms difcil de detectar y
eliminar.

6.1.8 Aplicaciones potencialmente peligrosas


Existen muchos programas legtimos que sirven para simplificar la administracin de ordenadores en red. Sin
embargo, si caen en las manos equivocadas, podran utilizarse con fines maliciosos. ESET Smart Security proporciona
una opcin para detectar estas amenazas.
Aplicaciones potencialmente peligrosas es la clasificacin utilizada para el software comercial legtimo. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para detectar contraseas y
registradores de pulsaciones (programas que graban todas las teclas pulsadas por un usuario).
Si detecta la presencia de una aplicacin potencialmente peligrosa que est en ejecucin en su ordenador (y no la
ha instalado usted), consulte con el administrador de la red o elimine la aplicacin.

6.1.9 Aplicaciones potencialmente indeseables


Una aplicacin potencialmente indeseable es un programa que contiene software publicitario, instala barras de
herramientas o tiene otros objetivos poco claros. Existen determinados casos en los que un usuario podra creer que
las ventajas de una aplicacin potencialmente indeseada compensan los riesgos asociados. Este es el motivo que
hace que ESET asigne a dichas aplicaciones una categora de riesgo ms baja, en comparacin con otros tipos de
software malicioso, como los troyanos o los gusanos.

Advertencia: Amenaza potencial encontrada


Cuando se detecte una aplicacin potencialmente indeseable podr elegir qu medida desea tomar:
1. Desinfectar/Desconectar: esta opcin finaliza la accin e impide que la amenaza potencial acceda a su sistema.
2. Ignorar: esta opcin permite que una amenaza potencial entre en el sistema.
3. Si desea permitir que la aplicacin se ejecute en su ordenador en el futuro sin que se interrumpa, haga clic en

135
Opciones avanzadas y, a continuacin, active la casilla de verificacin situada junto a Excluir de la deteccin.

Si se detecta una aplicacin potencialmente indeseable que no se puede desinfectar, aparecer la ventana de
notificacin La direccin se ha bloqueado en la esquina inferior derecha de la pantalla. Para obtener ms
informacin sobre este evento, desplcese hasta Herramientas > Ms herramientas > Archivos de registro > Sitios
web filtrados desde el men principal.

136
Aplicaciones potencialmente indeseables: Configuracin
Durante la instalacin del producto de ESET puede decidir si desea activar la deteccin de aplicaciones
potencialmente indeseables, como se muestra a continuacin:

Las aplicaciones potencialmente indeseables podran instalar software publicitario, barras de herramientas o
contener otras caractersticas de programa no deseadas e inseguras.
Estos ajustes pueden modificarse en cualquier momento en la configuracin del programa. Si desea activar o
desactivar la deteccin de aplicaciones potencialmente indeseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto de ESET. Cmo abro mi producto de ESET?
2. Pulse la tecla F5 para acceder a Configuracin avanzada.
3. Haga clic en Antivirus y active o desactive las opciones Activar la deteccin de aplicaciones potencialmente
indeseables, Activar la deteccin de aplicaciones potencialmente peligrosas y Activar la deteccin de
aplicaciones sospechosas segn sus propias preferencias. Confirme haciendo clic en Aceptar.

137
Aplicaciones potencialmente indeseables: Software encubierto
El software encubierto es un tipo de modificacin de aplicacin especial que utilizan algunos sitios web de
alojamiento de archivos. Se trata de una herramienta de terceros que instala el programa que quera descargar pero
que incorpora software adicional, como barras de herramientas o software publicitario. El software adicional podra,
adems, cambiar la pgina de inicio de su navegador web y la configuracin de bsqueda. Igualmente, los sitios web
de alojamiento de archivos no suelen informar al proveedor del software ni al usuario que realiza la descarga de
que se han efectuado dichas modificaciones, ni tampoco facilitan la tarea de rechazar la modificacin. Por estos
motivos, ESET clasifica el software encubierto como un tipo de aplicacin potencialmente indeseable, con el fin de
permitir al usuario aceptar o rechazar la descarga.
Consulte el siguiente artculo de la base de conocimiento de ESET para ver una versin actualizada de esta pgina de
ayuda.

6.1.10 Botnet
Un bot (o robot web) es un programa de cdigo malicioso automatizado que analiza bloques de direcciones de red e
infecta a los ordenadores vulnerables. Esto permite a los piratas informticos tomar el control de muchos
ordenadores a la vez y convertirlos en bots (tambin llamados zombies). Por lo general, los piratas informticos
utilizan bots para infectar a un gran nmero de ordenadores, que conforman una red o un botnet. Una vez que el
botnet se encuentre en su ordenador, se puede utilizar en ataques por denegacin de servicio distribuidos (DDoS),
en servidores proxy y para realizar tareas automatizadas a travs de Internet sin que usted se d cuenta (por
ejemplo, para enviar correo no deseado o virus o para robar informacin personal y privada, como las credenciales
bancarias o nmeros de tarjetas de crdito).

138
6.2 Tipos de ataques remotos
Existen muchas tcnicas especiales que permiten a los atacantes poner en peligro a sistemas remotos. Se dividen en
varias categoras.

6.2.1 Ataques por denegacin de servicio (DoS)


DoS, o denegacin de servicio, es un intento de impedir la disponibilidad de un ordenador o una red para sus
usuarios. La comunicacin entre usuarios afectados se bloquea y no se puede continuar de una manera funcional.
Normalmente, los ordenadores expuestos a ataques DoS necesitan reiniciarse para funcionar correctamente.
En la mayora de casos, los objetivos son servidores web y la intencin es que no estn disponibles para los usuarios
durante un perodo de tiempo determinado.

6.2.2 Envenenamiento DNS


Mediante el envenenamiento DNS (servidor de nombres de dominio), los piratas informticos pueden engaar al
servidor DNS de cualquier ordenador para que crea que los datos falsos que le proporcionan son legtimos y
autnticos. La informacin falsa se almacena en cach durante un perodo de tiempo determinado, de modo que los
piratas informticos pueden volver a escribir las respuestas DNS de direcciones IP. Como resultado, los usuarios que
intentan acceder a sitios web en Internet descargarn virus o gusanos en sus ordenadores en lugar de su contenido
original.

6.2.3 Ataques de gusanos


Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. Los gusanos de la red explotan las vulnerabilidades de seguridad de varias
aplicaciones. Debido a la disponibilidad de Internet, se pueden extender por todo el mundo en cuestin de horas
desde su lanzamiento y,
La mayora de los ataques de gusanos (Sasser, SqISlammer) se pueden evitar usando la configuracin de seguridad
predeterminada del cortafuegos o bloqueando los puertos que no estn protegidos o no se usan. Tambin es
esencial actualizar el sistema operativo con los parches de seguridad ms recientes.

6.2.4 Anlisis de puertos


El anlisis de puertos sirve para determinar los puertos del ordenador que estn abiertos en un host de red. El
software de anlisis de puertos se ha diseado para encontrar dichos puertos.
Un puerto de ordenador es un punto virtual que administra los datos entrantes y salientes; esto es crucial desde el
punto de vista de la seguridad. En una red grande, la informacin recopilada por el anlisis de puertos puede ayudar
a identificar vulnerabilidades potenciales. Este uso es legtimo.
Sin embargo, con frecuencia, los delincuentes informticos usan los anlisis de puertos para vulnerar la seguridad.
Su primer paso es enviar paquetes a cada puerto. En funcin del tipo de respuesta, es posible determinar los
puertos que estn en uso. El anlisis en s no causa daos, pero tenga en cuenta que esta actividad puede revelar
vulnerabilidades potenciales y permitir a los atacantes tomar el control de ordenadores remotos.
Se aconseja a los administradores de red que bloqueen todos los puertos no usados y protejan aquellos que estn
en uso contra el acceso no autorizado.

139
6.2.5 Desincronizacin TCP
La desincronizacin TCP es una tcnica que se usa en ataques de secuestro de TCP. Se desencadena mediante un
proceso en el que el nmero secuencial en paquetes entrantes difiere del nmero secuencial previsto. Se rechazan
los paquetes con un nmero secuencial no previsto (o se guardan en el almacn del bfer, si estn presentes en la
ventana de comunicacin actual).
En caso de desincronizacin, ambos puntos finales de comunicacin rechazan los paquetes recibidos; en este punto,
los atacantes remotos pueden infiltrar y proporcionar paquetes con un nmero secuencial correcto. Los atacantes
incluso pueden manipular o modificar la comunicacin.
El objetivo de los ataques de secuestro de TCP es interrumpir las comunicaciones servidor-cliente o de igual a igual.
Muchos ataques se pueden evitar usando autenticacin para cada segmento de TCP. Tambin se aconseja usar las
configuraciones recomendadas para sus dispositivos de red.

6.2.6 Transmisin SMB


Transmisin SMB y Transmisin SMB 2 son programas especiales para llevar a cabo un ataque contra ordenadores
remotos. Los programas aprovechan el protocolo para compartir archivos Bloque de mensajes del servidor, que
tiene capas en NetBIOS. La mayora de los usuarios que comparten una carpeta o directorio en la red local utilizan
este protocolo de uso compartido de archivos.
Dentro de la comunicacin de red local, se intercambian hashes de contrasea.
Transmisin SMB recibe una conexin en los puertos UDP 139 y 445, transmite los paquetes intercambiados por el
cliente y el servidor, y los modifica. Una vez realizada la conexin y la autenticacin, el cliente se desconecta.
Transmisin SMB crea una nueva direccin IP virtual. Se puede acceder a la nueva direccin con el comando "use net
\\192.168.1.1". Despus, cualquiera de las funciones de red de Windows puede usar la direccin. Transmisin SMB
transmite la comunicacin del protocolo SMB, excepto la relacionada con la negociacin y la autenticacin. Los
atacantes remotos pueden usar la direccin IP, siempre que el ordenador cliente est conectado.
Transmisin SMB 2 funciona segn el mismo principio que Transmisin SMB, con la diferencia de que usa nombres
de NetBIOS en lugar de direcciones IP. Ambos pueden realizar ataques "hombre en medio". Estos ataques permiten
a los atacantes remotos leer, insertar y modificar mensajes intercambiados entre dos puntos finales de
comunicacin sin ser detectados. Normalmente, los ordenadores expuestos a dichos ataques dejan de responder o
se reinician inesperadamente.
Para evitar ataques, es recomendable utilizar contraseas o claves de autenticacin.

6.2.7 Ataques ICMP


El ICMP (Protocolo de mensajes de control de Internet) es un protocolo de Internet muy conocido y utilizado. Se usa
fundamentalmente en ordenadores en red para enviar distintos mensajes de error.
Los ataques remotos intentan aprovecharse de los puntos dbiles del protocolo ICMP, que est diseado para la
comunicacin unidireccional sin autenticacin. De esta forma, los ataques remotos pueden activar los denominados
ataques DoS (por denegacin de servicio) o los ataques que proporcionan a individuos no autorizados acceso a
paquetes entrantes y salientes.
Entre los ejemplos ms habituales de ataques ICMP se encuentran los ataques "flood" mediante Ping, "flood" de
ICMP_ECHO y los ataques Smurf (denegacin de servicios). Los ordenadores expuestos al ataque ICMP son
significativamente ms lentos (afecta a todas las aplicaciones que usen Internet) y tienen problemas para
conectarse a Internet.

140
6.3 Tecnologa de ESET

6.3.1 Bloqueador de exploits


El Bloqueador de exploits se ha diseado para fortificar aquellas aplicaciones que sufren ms ataques, como los
navegadores de Internet, los lectores de archivos pdf, los clientes de correo electrnico y los componentes de MS
Office. Este producto supervisa el comportamiento de los procesos en busca de actividad sospechosa que pueda
indicar la presencia de un exploit.
Cuando detecta un proceso sospechoso, el Bloqueador de exploits lo detiene inmediatamente y registra los datos
de la amenaza; despus los enva al sistema de nube de ThreatSense. El laboratorio de investigacin de ESET
procesa estos datos y los utiliza para mejorar la proteccin que ofrece a los usuarios frente a amenazas desconocidas
y ataques 0-day (cdigo malicioso reciente para que el que no hay ninguna solucin preconfigurada).

6.3.2 Anlisis de memoria avanzado


El Anlisis de memoria avanzado trabaja juntamente con el Bloqueador de exploits para aumentar la proteccin
contra cdigo malicioso que utiliza los mtodos de ofuscacin y cifrado para evitar su deteccin mediante productos
de proteccin frente a este tipo de cdigo. En aquellos casos en los que la emulacin o la heurstica normales no
detectan una amenaza, el Anlisis de memoria avanzado consigue identificar comportamientos sospechosos y
analiza las amenazas que se presentan en la memoria del sistema. Esta solucin es eficaz incluso para cdigo
malicioso muy ofuscado.
A diferencia del Bloqueador de exploits, el Anlisis de memoria avanzado es un mtodo posterior a la ejecucin, lo
cual significa que existe la posibilidad de que haya habido actividad maliciosa antes de la deteccin de una
amenaza. No obstante, ofrece una capa de seguridad adicional cuando las otras tcnicas de deteccin fallan.

6.3.3 Escudo contra vulnerabilidades


El escudo contra vulnerabilidades es una extensin del cortafuegos personal que mejora la deteccin de
vulnerabilidades conocidas en la red. El escudo implementa la deteccin de vulnerabilidades habituales en los
protocolos ms usados, como SMB, RPC y RDP, por lo que constituye otra capa importante de proteccin frente a la
propagacin de cdigo malicioso, ataques dirigidos a la red y aprovechamiento de vulnerabilidades para las que an
no hay ningn parche.

6.3.4 ThreatSense
ESET LiveGrid, que se basa en el sistema avanzado de alerta temprana ThreatSense.Net, utiliza los datos enviados
por usuarios de ESET de todo el mundo y los enva al laboratorio de investigacin de ESET. ESET LiveGrid
proporciona metadatos y muestras sospechosas en estado salvaje, lo cual nos permite reaccionar de forma
inmediata a las necesidades de nuestros clientes y hace posible la respuesta de ESET a las amenazas ms recientes.
Los investigadores de cdigo malicioso de ESET utilizan la informacin para crear una instantnea precisa de la
naturaleza y el alcance de las amenazas globales, de modo que podemos centrarnos en los objetos adecuados. Los
datos de ESET LiveGrid son fundamentales a la hora de establecer las prioridades en nuestro procesamiento
automatizado.
Adems implementa un sistema de reputacin que contribuye a la mayor eficacia de nuestras soluciones de
proteccin contra cdigo malicioso. Cuando se inspecciona un archivo ejecutable en el sistema de algn usuario,
primero se contrasta su etiqueta hash con una base de datos de elementos incluidos las listas blanca y negra. Si el
elemento se encuentra en la lista blanca, el archivo inspeccionado se marca para su exclusin de prximos anlisis.
Si est en la lista negra, se emprenden las acciones necesarias de acuerdo con la naturaleza de la amenaza. Si no se
encuentra ninguna coincidencia, el archivo se analiza a fondo. Los archivos se clasifican como amenazas o no en
funcin de los resultados de este anlisis. Este enfoque tiene un gran impacto positivo en el rendimiento del
anlisis.
Este sistema de reputacin permite detectar eficazmente muestras de cdigo malicioso, incluso antes de que sus
firmas lleguen al ordenador del usuario mediante una base de datos de virus actualizada (lo cual sucede varias veces
al da).

141
6.3.5 Proteccin contra botnets
La proteccin contra botnets detecta cdigo malicioso mediante el anlisis de sus protocolos de comunicacin de
red. A diferencia de los protocolos de red, que no han cambiado en los ltimos aos, el cdigo malicioso botnet
cambia con frecuencia. Esta nueva tecnologa ayuda a ESET a acabar con el cdigo malicioso que intente burlas los
mtodos de deteccin para conectar su ordenador a la red de botnets.

6.3.6 Bloqueador de exploits de Java


El Bloqueador de exploits de Java es una extensin de la proteccin actual del Bloqueador de exploits. Esta
extensin busca comportamientos de tipo exploit en Java. Puede informar de las muestras bloqueadas a los
analistas de cdigo malicioso, a fin de que puedan crean firmas para bloquearlas en diferentes capas (bloqueo de
URL, descarga de archivos, etc.).

6.3.7 Proteccin de pagos y banca online


La proteccin de banca y pago representa una cada de proteccin adicional para las transacciones en lnea puesto
que la seguridad del navegador no protegido puede verse comprometida durante una transaccin.
ESET Smart Security contiene una lista integrada de sitios web predefinidos que activarn la apertura de un
navegador protegido. Puede agregar un sitio web o editar la lista de sitios web en la configuracin del producto.
Para llevar a cabo la navegacin protegida, se requiere el uso de comunicacin HTTPS cifrada. Para utilizar la
navegacin segura, su navegador de Internet debe cumplir los requisitos mnimos que se indican a continuacin. Se
recomienda cerrar el navegador protegido despus de finalizar transacciones o pagos en lnea.

Se requiere el nmero de versin del navegador, o posterior, que se indica a continuacin para utilizar navegacin
protegida:
Mozilla Firefox 24
Internet Explorer 8
Google Chrome 30

6.4 Correo electrnico


El correo electrnico es una forma de comunicacin moderna que ofrece muchas ventajas: es flexible, rpido y
directo; y tuvo un papel fundamental en la expansin de Internet a principios de los aos 90.
Lamentablemente, a causa de su alto nivel de anonimato, el correo electrnico e Internet dan cabida a actividades
ilegales como la distribucin de correo no deseado. El correo no deseado incluye anuncios no solicitados e
informacin falsa, as como la difusin de software malicioso (malware). Sus inconvenientes y peligros para el
usuario son mayores porque el envo de correo no deseado tiene un coste mnimo, y los autores de este tipo de
correo disponen de muchas herramientas para obtener nuevas direcciones de correo electrnico. Adems, la
cantidad y la variedad de correo no deseado dificulta en gran medida su regulacin. Cuanto ms utilice su direccin
de correo electrnico, mayores sern las posibilidades de que acabe en la base de datos de un motor de correo no
deseado. A continuacin, le ofrecemos algunos consejos para su prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet.
Proporcione su direccin de correo electrnico nicamente a personas de confianza.
Si es posible, no utilice alias muy comunes; cuanto ms complicados sean, menor ser la posibilidad de que
puedan obtenerlos.
No conteste a mensajes de correo no deseado que hayan llegado a su bandeja de entrada.
Tenga cuidado cuando rellene formularios en Internet, preste especial atencin a casillas como "S, deseo recibir
informacin".
Utilice direcciones de correo electrnico "especializadas; por ejemplo, una para el trabajo, otra para comunicarse
con sus amigos, etc.
Cambie su direccin de correo electrnico peridicamente.
Utilice una solucin antispam.

142
6.4.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento ms rpido. Sus
principales ventajas de marketing son los costes mnimos, un contacto muy directo y, lo ms importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing por
correo electrnico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es legtimo, ya que es posible que el usuario est interesado en recibir informacin
comercial sobre algunos productos. No obstante, son muchas las empresas que envan mensajes publicitarios no
deseados en serie. En estos casos, la publicidad por correo electrnico cruza la lnea y se convierte en correo no
deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrnicos no solicitados intentan disfrazar el correo no deseado como mensajes legtimos.

6.4.2 Informacin falsa


La informacin falsa se extiende a travs de Internet. Normalmente, la informacin falsa se enva mediante
herramientas de comunicacin o correo electrnico como ICQ y Skype. El mensaje en s suele ser una broma o una
leyenda urbana.
La informacin falsa sobre virus de ordenador pretende generar miedo, incertidumbre y duda en los destinatarios,
hacindoles creer que existe un "virus indetectable" que elimina archivos y recupera contraseas, o que realiza
ciertas acciones que pueden provocar daos en el sistema.
Algunos elementos de informacin falsa solicitan a los destinatarios que reenven los mensajes a sus contactos,
divulgando as dicha informacin. La informacin falsa tambin se transmite a travs de telfonos mviles,
peticiones de ayuda, personas que se ofrecen a enviarle dinero desde pases extranjeros, etc. Por lo general, es
imposible averiguar la intencin del creador.
Si recibe un mensaje donde se le solicita que lo reenve a todas las personas que conozca, es muy probable que se
trate de informacin falsa. En Internet encontrar muchos sitios web que pueden verificar la legitimidad de un
mensaje de correo electrnico. Antes de reenviarlo, realice una bsqueda en Internet sobre cualquier mensaje que
sospeche que contiene informacin falsa.

6.4.3 Phishing
El trmino phishing define una actividad delictiva que usa tcnicas de ingeniera social (manipulacin de los
usuarios para obtener informacin confidencial). Su objetivo es acceder a datos confidenciales como, por ejemplo,
nmeros de cuentas bancarias, cdigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrnicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compaas de seguros, etc.). La apariencia del correo electrnico puede
ser muy genuina, y contener grficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje
se le pide que escriba, con varios pretextos (verificacin de datos, operaciones financieras, etc.), algunos de sus
datos personales: nmeros de cuentas bancarias o nombres de usuario y contraseas. Dichos datos, si se envan,
pueden ser fcilmente sustrados o utilizados de forma fraudulenta.
Los bancos, las compaas de seguros y otras empresas legtimas nunca le pediran sus nombres de usuario y
contraseas en un correo electrnico no solicitado.

143
6.4.4 Reconocimiento de correo no deseado no solicitado
Por lo general, existen pocos indicadores que puedan ayudarle a identificar el correo no deseado (spam) en su
buzn de correo. Si un mensaje cumple, como mnimo, una de las siguientes condiciones, es muy probable que se
trate de un mensaje de correo no deseado.
La direccin del remitente no pertenece a ninguna persona de su lista de contactos.
El mensaje le ofrece una gran cantidad de dinero, pero tiene que proporcionar una pequea cantidad
previamente.
El mensaje le solicita que introduzca, con varios pretextos (verificacin de datos, operaciones financieras, etc.),
algunos de sus datos personales (nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.).
Est escrito en otro idioma.
Le solicita que adquiera un producto en el que no est interesado. Si decide comprarlo de todos modos,
compruebe que el remitente del mensajes es un proveedor fiable (consulte el fabricante del producto original).
Algunas palabras estn mal escritas para intentar engaar a su filtro de correo no deseado. Por ejemplo, "vaigra
en lugar de viagra, entre otros.

6.4.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico que constan de dos partes lgicas:
1. Condicin (por ejemplo, un mensaje entrante de una direccin concreta).
2. Accin (por ejemplo, la eliminacin del mensaje o su transferencia a una carpeta especfica).
El nmero y la combinacin de reglas vara en funcin de la solucin antispam. Estas reglas sirven como medidas
contra el correo no deseado. Ejemplos tpicos:
1. Condicin: un correo electrnico entrante contiene algunas palabras que suelen aparecer en los mensajes de
correo no deseado.
2. Accin: eliminar el mensaje.
1. Condicin: un correo electrnico entrante contiene un archivo adjunto con una extensin .exe.
2. Accin: eliminar el archivo adjunto y enviar el mensaje al buzn de correo.
1. Condicin: recibe un correo electrnico entrante de su jefe.
2. Accin: mover el mensaje a la carpeta "Trabajo".
Es recomendable que, en los programas antispam, use una combinacin de reglas para facilitar la administracin y
filtrar el correo no deseado de forma ms eficaz.

6.4.4.2 Lista blanca


Por lo general, una lista blanca es una lista de elementos o personas aceptados o a los que se ha concedido permiso.
El trmino "lista blanca de correo electrnico" es una lista de contactos de los que el usuario desea recibir mensajes.
Estas listas blancas se basan en palabras clave que se buscan en direcciones de correo electrnico, nombres de
dominios o direcciones IP.
Si una lista blanca funciona en "modo de exclusividad", no se recibirn los mensajes procedentes de otras
direcciones, dominios o direcciones IP. Si la lista no es exclusiva, estos mensajes no se eliminarn, sino que se
filtrarn de alguna otra forma.
Las listas blancas se basan en el principio opuesto al de las listas negras. Las listas blancas son relativamente fciles
de mantener, ms que las listas negras. Es recomendable que use tanto una lista blanca como una lista negra para
filtrar el correo no deseado de forma ms eficaz.

144
6.4.4.3 Lista negra
Por lo general, una lista negra es una lista de personas o elementos prohibidos o no aceptados. En el mundo virtual,
es una tcnica que permite aceptar mensajes de todos los usuarios que no se incluyan en dicha lista.
Existen dos tipos de listas negras: las que crean los usuarios con su aplicacin antispam y las profesionales, creadas
por instituciones especializadas que las actualizan peridicamente y que se pueden encontrar en Internet.
Las listas negras son esenciales para bloquear con xito el correo no deseado; sin embargo, son difciles de
mantener, ya que todos los das aparecen nuevos elementos que se deben bloquear. Le recomendamos que utilice
una lista blanca y una lista negra para filtrar con mayor eficacia el correo no deseado.

6.4.4.4 Lista de excepciones


La lista de excepciones suele contener direcciones de correo electrnico que se pueden falsificar y utilizar para el
envo de correo no deseado. Los mensajes de correo electrnico cuyo remitente se encuentre en la lista de
excepciones no se analizarn en busca de correo no deseado. De forma predeterminada, la lista de excepciones
contiene las direcciones de correo electrnico de las cuentas existentes del cliente de correo electrnico.

6.4.4.5 Control del servidor


El control del servidor es una tcnica que sirve para identificar correo electrnico no deseado en masa a partir del
nmero de mensajes recibidos y las reacciones de los usuarios. Cada mensaje deja una "huella" digital nica basada
en el contenido del mensaje. El nmero de identificacin exclusivo no indica nada sobre el contenido del mensaje
de correo electrnico. Dos mensajes idnticos tendrn huellas idnticas, mientras que los mensajes diferentes
tendrn huellas diferentes.
Si se marca un mensaje como no deseado, su huella se enva al servidor. Si el servidor recibe ms huellas idnticas
(correspondientes a un determinado mensaje no deseado), la huella se guarda en la base de datos de huellas de
correo no deseado. Al analizar mensajes entrantes, el programa enva las huellas de los mensajes al servidor que, a
su vez, devuelve informacin sobre las huellas correspondientes a los mensajes ya marcados por los usuarios como
no deseados.

145
7. Preguntas habituales
Este captulo abarca algunas de las preguntas ms frecuentes y los problemas encontrados. Haga clic en el ttulo del
tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET Smart Security
Cmo eliminar un virus de mi PC
Cmo permitir la comunicacin para una aplicacin determinada
Cmo activar el control parental para una cuenta
Cmo crear una tarea nueva en el Planificador de tareas
Cmo programar una tarea de anlisis (cada 24 horas)
Si su problema no aparece en las pginas de ayuda anteriores, pruebe a buscar en las pginas de ayuda de ESET
Smart Security.
Si no encuentra la solucin a su problema o consulta en las pginas de ayuda, puede visitar nuestra base de
conocimientos en lnea de ESET, que se actualiza peridicamente. A continuacin se incluyen vnculos a nuestros
artculos de la base de conocimientos ms populares para ayudarle a solucionar problemas comunes:
He recibido un error de activacin al instalar mi producto ESET. Qu significa?
Cmo introduzco mi nombre de usuario y contrasea en ESET Smart Security/ESET NOD32 Antivirus?
He recibido el mensaje de que mi instalacin de ESET ha finalizado prematuramente
Qu debo hacer despus de renovar mi licencia? (usuarios domsticos)
Qu sucede si cambio mi direccin de correo electrnico?
Cmo iniciar Windows en Modo seguro o en Modo seguro con funciones de red
Si lo necesita, puede ponerse en contacto con el Servicio de atencin al cliente para hacerle llegar sus preguntas o
problemas. Puede encontrar el formulario de contacto en la ficha Ayuda y asistencia tcnica de ESET Smart Security.

7.1 Cmo actualizar ESET Smart Security


ESET Smart Security se puede actualizar de forma manual o automtica. Para activar la actualizacin, haga clic en
Actualizar ahora en la seccin Actualizar.
Los parmetros de instalacin predeterminados crean una tarea de actualizacin automtica que se lleva a cabo cada
hora. Si es necesario cambiar el intervalo, vaya a Herramientas > Planificador de tareas (para obtener ms
informacin sobre el Planificador de tareas, haga clic aqu).

7.2 Cmo eliminar un virus de mi PC


Si su ordenador muestra seales de una infeccin por cdigo malicioso, por ejemplo, es ms lento, se bloquea a
menudo, etc., se recomienda que haga lo siguiente:
1. En la ventana principal del programa, haga clic en Anlisis del ordenador.
2. Haga clic en Anlisis del ordenador para iniciar el anlisis del sistema.
3. Una vez finalizado el anlisis, revise el registro con el nmero de archivos analizados, infectados y desinfectados.
4. Si solo desea analizar determinadas partes del disco, haga clic en Anlisis personalizado y especifique los objetos
que desee analizar en busca de virus.
Si desea informacin adicional, visite nuestro artculo de la base de conocimientos de ESET que se actualiza
peridicamente.

146
7.3 Cmo permitir la comunicacin para una aplicacin determinada
Si se detecta una nueva conexin en el modo interactivo y no hay ninguna regla que coincida, se le solicitar que
confirme o rechace la conexin. Si desea que ESET Smart Security lleve a cabo la misma accin cada vez que la
aplicacin intente establecer una conexin, active la casilla de verificacin Recordar accin (crear regla).

En la ventana de configuracin del cortafuegos personal situada en Red > Cortafuegos personal > Reglas y zonas >
Configuracin, puede crear reglas del cortafuegos personal para aplicaciones antes de que las detecte ESET Smart
Security. Para que la ficha Reglas est disponible en Configuracin de reglas y zonas, el modo de filtrado del
cortafuegos personal debe estar establecido en el modo interactivo.
En la pestaa General, escriba el nombre, la direccin y el protocolo de comunicacin de la regla. Esta ventana le
permite definir la accin que se debe realizar cuando se aplica la regla.
Inserte la ruta al archivo ejecutable de la aplicacin y al puerto de comunicacin local en la pestaa Local. Haga clic
en la pestaa Remoto para introducir la direccin y el puerto remotos (si corresponde). La regla que se acaba de
crear se aplicar en cuanto la aplicacin intente comunicarse de nuevo.

7.4 Cmo activar el control parental para una cuenta


Para activar el control parental para una cuenta de usuario especfica, siga los pasos que se indican a continuacin:
1. El control parental est desactivado de forma predeterminada en ESET Smart Security. Hay dos mtodos para
activar el control parental:

o Haga clic en en Configuracin > Herramientas de seguridad > Control parental en la ventana principal
del programa y cambie el estado del control parental a activado.
o Pulse F5 para acceder al rbol Configuracin avanzada, desplcese hasta Web y correo electrnico > Control
parental y, a continuacin, active el interruptor junto a Integrar en el sistema.
2. Haga clic en Configuracin > Herramientas de seguridad > Control parental en la ventana principal del programa.
Aunque aparezca Activado junto a Control parental, debe configurarlo para la cuenta deseada haciendo clic en
Proteger esta cuenta. En la ventana Configuracin de cuenta, introduzca una edad para determinar el nivel de
acceso y las pginas web recomendadas segn la edad. El control parental ahora estar activado en esa cuenta de
usuario. Haga clic en Contenido permitido y prohibido... debajo del nombre de la cuenta para personalizar las

147
categoras que desea permitir o bloquear en la ficha Categoras. Para permitir o bloquear pginas web
personalizadas que no concuerdan con ninguna categora, haga clic en la ficha Excepciones.

7.5 Cmo crear una tarea nueva en el Planificador de tareas


Para crear una tarea nueva en Herramientas > Planificador de tareas, haga clic en Agregar o haga clic con el botn
derecho y seleccione Agregar... en el men contextual. Estn disponibles cinco tipos de tareas programadas:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen restos de los registros eliminados. Esta
tarea optimiza peridicamente los registros incluidos en los archivos para aumentar su eficacia.
Verificacin de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al encender o
iniciar el sistema.
Crear un informe del estado del sistema: crea una instantnea del ordenador de ESET SysInspector recopila
informacin detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evala el
nivel de riesgo de cada componente.
Anlisis de estado inactivo: analiza los archivos y las carpetas del ordenador.
Analizar primero: de forma predeterminada, 20 minutos despus de la instalacin o el reinicio se realizar un
anlisis del ordenador como una tarea de prioridad baja.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de firmas de virus y los
mdulos del programa.
La actualizacin es una de las tareas programadas ms frecuentes, por lo que a continuacin explicaremos cmo se
agrega una nueva tarea de actualizacin:

148
En el men desplegable Tarea programada, seleccione Actualizacin. Introduzca el nombre de la tarea en el campo
Nombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Estn disponibles las opciones
siguientes: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin. Seleccione No
ejecutar la tarea si est funcionando con batera para minimizar los recursos del sistema mientras un ordenador
porttil est funcionando con batera. La tarea se ejecutar en la fecha y hora especificadas en el campo Ejecucin
de la tarea. A continuacin, defina la accin que debe llevarse a cabo si la tarea no se puede realizar o completar a la
hora programada. Estn disponibles las opciones siguientes:
En la siguiente hora programada
Lo antes posible
Inmediatamente, si la hora desde la ltima ejecucin excede un valor especificado (el intervalo se puede definir
con el cuadro Tiempo desde la ltima ejecucin (horas))
En el paso siguiente, se muestra una ventana de resumen que contiene informacin acerca de la tarea programada
actualmente. Haga clic en Finalizar cuando haya terminado de hacer cambios.
Aparecer un cuadro de dilogo que permite al usuario elegir los perfiles que desea utilizar para la tarea
programada. Aqu puede definir los perfiles principal y alternativo. El perfil alternativo se utiliza cuando la tarea no
se puede completar con el perfil principal. Haga clic en Finalizar para confirmar la operacin; la nueva tarea se
agregar a la lista de tareas programadas actualmente.

7.6 Cmo programar un anlisis del ordenador semanal


Para programar una tarea peridica, abra la ventana principal del programa y haga clic en Herramientas >
Planificador de tareas. A continuacin, se proporcionan las instrucciones bsicas para programar una tarea que
analice los discos locales cada 24 horas. Consulte nuestro artculo de la base de conocimiento para ver instrucciones
ms detalladas.
Para programar una tarea:
1. Haga clic en Agregar en la pantalla principal del Planificador de tareas.
2. Seleccione Anlisis de estado inactivo en el men desplegable.
3. Escriba un nombre para la tarea y seleccione Semanalmente para la frecuencia de la tarea.
4. Establezca el da y la hora de ejecucin de la tarea.
5. Seleccione Ejecutar la tarea tan pronto como sea posible para realizar la tarea ms tarde si no se ejecuta a la hora
programada por cualquier motivo (por ejemplo, si el ordenador estaba apagado).
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el men desplegable Objetos, seleccione Discos locales.
8. Haga clic en Finalizar para aplicar la tarea.

149

Anda mungkin juga menyukai