+ All Categories
Home > Documents > manual eset.pdf

manual eset.pdf

Date post: 20-Nov-2015
Category:
Upload: maria-jesus-artime-velarde
View: 215 times
Download: 1 times
Share this document with a friend
Popular Tags:
119
ESET SMART SECURITY 6 Guía para el usuario (destinada para la versión 6.0 del producto y posteriores) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga un clic aquí para descargar la versión más reciente de este documento.
Transcript
  • ESET SMART SECURITY 6

    Gua para el usuario(destinada para la versin 6.0 del producto y posteriores)

    Microsoft Windows 8 / 7 / Vista / XP / Home Server

    Haga un clic aqu para descargar la versin ms reciente de este documento.

  • ESET SMART SECURITYCopyright 2013 por ESET, spol. s r. o.ESET Smart Security fue desarrollado por ESET, spol. s r. o.Para obtener ms informacin, visite www.eset-la.com.Todos los derechos reservados. Ninguna parte de esta documentacin podr reproducirse,almacenarse en un sistema de recuperacin o transmitirse en forma o modo alguno, ya seapor medios electrnicos, mecnicos, fotocopia, grabacin, escaneo o cualquier otro mediosin la previa autorizacin por escrito del autor.ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del software de laaplicacin sin previo aviso.

    Soporte al cliente en todo el mundo: www.eset.com/support/

    REV. 1/11/2013

  • Contenido

    ..................................................5ESET Smart Security 61.

    ........................................................................6Novedades1.1

    ........................................................................6Requisitos del sistema1.2

    ........................................................................7Prevencin1.3

    ..................................................8Instalacin2.

    ........................................................................8Instalador activo2.1

    ........................................................................9Instalacin fuera de lnea2.2.................................................................................10Instalacin tpica2.2.1.................................................................................10Instalacin personalizada2.2.2

    ........................................................................11Activacin del producto2.3

    ........................................................................11Ingreso del nombre de usuario y la contrasea2.4

    ........................................................................12Reemplazo a una versin ms reciente2.5

    ........................................................................12Exploracin del equipo2.6

    ..................................................13Gua para principiantes3.

    ........................................................................13Introduccin al diseo de la interfaz del usuario3.1

    ........................................................................15Actualizaciones3.2

    ........................................................................17Configuracin de la zona de confianza3.3

    ........................................................................18Anti-Theft3.4

    ........................................................................18Herramientas de control parental3.5

    ..................................................19Trabajar con ESET Smart Security4.

    ........................................................................21Equipo4.1.................................................................................21Antivirus y antispyware4.1.1

    .............................................................................22Proteccin del sistema de archivos en tiempo real4.1.1.1...............................................................................23Opciones avanzadas de exploracin4.1.1.1.1...............................................................................24Niveles de desinfeccin4.1.1.1.2

    ...............................................................................24Cundo modificar la configuracin de laproteccin en tiempo real

    4.1.1.1.3

    ...............................................................................25Verificacin de la proteccin en tiempo real4.1.1.1.4

    ...............................................................................25Qu hacer si la proteccin en tiempo real nofunciona

    4.1.1.1.5

    .............................................................................25Exploracin del equipo4.1.1.2...............................................................................26Iniciador de la exploracin personalizada4.1.1.2.1...............................................................................27Progreso de la exploracin4.1.1.2.2...............................................................................28Perfiles de exploracin4.1.1.2.3

    .............................................................................29Exploracin en el inicio4.1.1.3...............................................................................29Verificacin de archivos de inicio automtica4.1.1.3.1

    .............................................................................29Exploracin en estado inactivo4.1.1.4.............................................................................30Exclusiones4.1.1.5

    .............................................................................31Configuracin de los parmetros del motorThreatSense

    4.1.1.6

    ...............................................................................31Objetos4.1.1.6.1...............................................................................32Opciones4.1.1.6.2...............................................................................32Desinfeccin4.1.1.6.3...............................................................................32Extensiones4.1.1.6.4...............................................................................33Lmites4.1.1.6.5...............................................................................33Otros4.1.1.6.6

    .............................................................................34Deteccin de una infiltracin4.1.1.7

    .............................................................................35Proteccin de documentos4.1.1.8.................................................................................35Medios extrables4.1.2

    .............................................................................36Reglas de filtrado4.1.2.1.............................................................................37Editar regla de filtrado4.1.2.2

    .................................................................................37Sistema de prevencin de intrusiones basado enel host (HIPS)

    4.1.3

    ........................................................................40Red4.2.................................................................................41Modos de filtrado4.2.1

    .............................................................................41Modo de aprendizaje4.2.1.1.................................................................................42Perfiles de firewall4.2.2.................................................................................43Configuracin y uso de reglas4.2.3

    .............................................................................44Configuracin de reglas4.2.3.1...............................................................................45Vista detallada de todas las reglas4.2.3.1.1

    .............................................................................46Edicin de reglas4.2.3.2.................................................................................46Configuracin de zonas4.2.4

    .............................................................................47Autenticacin de red4.2.4.1...............................................................................47Autenticacin de zonas: configuracin del cliente4.2.4.1.1

    ...............................................................................49Autenticacin de zonas: configuracin delservidor

    4.2.4.1.2

    .................................................................................50Establecimiento de una conexin: deteccin4.2.5

    .................................................................................50Registro4.2.6.................................................................................51Integracin del sistema4.2.7

    ........................................................................51Internet y correo electrnico4.3.................................................................................52Proteccin del cliente de correo electrnico4.3.1

    .............................................................................53Integracin con los clientes de correo electrnico4.3.1.1

    ...............................................................................53Configuracin de la proteccin del cliente decorreo electrnico

    4.3.1.1.1

    .............................................................................53Mdulo de exploracin IMAP/IMAPS4.3.1.2

    .............................................................................54Filtro para POP3, POP3S4.3.1.3

    .............................................................................55Proteccin antispam4.3.1.4

    ...............................................................................56Agregado de direcciones a la lista blanca y la listanegra

    4.3.1.4.1

    ...............................................................................56Clasificacin de mensajes como spam4.3.1.4.2.................................................................................57Proteccin del acceso a la Web4.3.2

    .............................................................................57HTTP, HTTPS4.3.2.1...............................................................................58Modo activo para navegadores Web4.3.2.1.1

    .............................................................................58Administracin de direcciones URL4.3.2.2.................................................................................59Filtrado de protocolos4.3.3

    .............................................................................60Clientes de correo electrnico e Internet4.3.3.1

    .............................................................................60Aplicaciones excluidas4.3.3.2.............................................................................61Direcciones IP excluidas4.3.3.3

    ...............................................................................61Agregar direccin IPv44.3.3.3.1

    ...............................................................................61Agregar direccin IPv64.3.3.3.2.............................................................................62Verificacin del protocolo SSL4.3.3.4

    ...............................................................................62Certificados4.3.3.4.1............................................................................62Certificados de confianza4.3.3.4.1.1............................................................................63Certificados excluidos4.3.3.4.1.2............................................................................63Comunicacin cifrada SSL4.3.3.4.1.3

    .................................................................................63Proteccin antipishing4.3.4

    ........................................................................64Control parental4.4.................................................................................67Filtrado de contenido de pginas Web4.4.1.................................................................................68Pginas Web bloqueadas y permitidas4.4.2

    ........................................................................68Actualizacin del programa4.5.................................................................................71Configuracin de la actualizacin4.5.1

    .............................................................................72Perfiles de actualizacin4.5.1.1

    .............................................................................72Configuracin avanzada de la actualizacin4.5.1.2...............................................................................72Modo de actualizacin4.5.1.2.1...............................................................................73Servidor proxy4.5.1.2.2...............................................................................74Conexin a la red de rea local4.5.1.2.3

    .............................................................................74Actualizar reversin4.5.1.3.................................................................................75Cmo crear tareas de actualizacin4.5.2

    ........................................................................76Herramientas4.6.................................................................................77Archivos de registro4.6.1

    .............................................................................78Mantenimiento de registros4.6.1.1.................................................................................78Tareas programadas4.6.2.................................................................................79Estadsticas de proteccin4.6.3

    .................................................................................80Observar la actividad4.6.4

  • .................................................................................81ESET SysInspector4.6.5

    .................................................................................81ESET Live Grid4.6.6.............................................................................82Archivos sospechosos4.6.6.1

    .................................................................................82Procesos activos4.6.7

    .................................................................................84Conexiones de red4.6.8

    .................................................................................85Cuarentena4.6.9

    .................................................................................86Configuracin del servidor proxy4.6.10.................................................................................87Alertas y notificaciones4.6.11

    .............................................................................88Formato de mensajes4.6.11.1.................................................................................88Envo de archivos para su anlisis4.6.12.................................................................................89Actualizaciones del sistema4.6.13

    ........................................................................89Interfaz del usuario4.7.................................................................................89Grficos4.7.1.................................................................................90Alertas y notificaciones4.7.2

    .............................................................................90Configuracin avanzada4.7.2.1.................................................................................90Ventanas de notificacin ocultas4.7.3.................................................................................91Configuracin del acceso4.7.4.................................................................................91Men del programa4.7.5.................................................................................92Men contextual4.7.6.................................................................................93Modo de juego4.7.7

    ..................................................94Usuario avanzado5.

    ........................................................................94Administrador de perfiles5.1

    ........................................................................94Accesos directos desde el teclado5.2

    ........................................................................95Diagnsticos5.3

    ........................................................................95Importacin y exportacin de una configuracin5.4

    ........................................................................96Deteccin en estado inactivo5.5

    ........................................................................96ESET SysInspector5.6.................................................................................96Introduccin a ESET SysInspector5.6.1

    .............................................................................96Inicio de ESET SysInspector5.6.1.1.................................................................................97Interfaz del usuario y uso de la aplicacin5.6.2

    .............................................................................97Controles de programa5.6.2.1.............................................................................98Navegacin por ESET SysInspector5.6.2.2

    ...............................................................................99Accesos directos desde el teclado5.6.2.2.1.............................................................................101Comparacin5.6.2.3

    .................................................................................102Parmetros de la lnea de comandos5.6.3

    .................................................................................102Script de servicio5.6.4.............................................................................102Generacin de scripts de servicio5.6.4.1.............................................................................103Estructura del script de servicio5.6.4.2.............................................................................105Ejecucin de scripts de servicio5.6.4.3

    .................................................................................106Preguntas frecuentes5.6.5

    .................................................................................107ESET SysInspector como parte de ESET SmartSecurity

    5.6.6

    ........................................................................107ESET SysRescue5.7.................................................................................107Requisitos mnimos5.7.1.................................................................................108Cmo crear un CD de recuperacin5.7.2.................................................................................108Seleccin de objetos5.7.3.................................................................................108Configuracin5.7.4

    .............................................................................109Carpetas5.7.4.1

    .............................................................................109ESET Antivirus5.7.4.2

    .............................................................................109Configuracin avanzada5.7.4.3.............................................................................110Protocolo de Internet5.7.4.4.............................................................................110Dispositivo USB de inicio5.7.4.5.............................................................................110Grabacin5.7.4.6

    .................................................................................110Trabajo con ESET SysRescue5.7.5.............................................................................111Utilizacin de ESET SysRescue5.7.5.1

    ........................................................................111Lnea de comandos5.8

    ..................................................113Glosario6.

    ........................................................................113Tipos de infiltraciones6.1.................................................................................113Virus6.1.1.................................................................................113Gusanos6.1.2.................................................................................113Troyanos6.1.3.................................................................................114Rootkits6.1.4.................................................................................114Adware6.1.5.................................................................................114Spyware6.1.6.................................................................................115Empaquetadores6.1.7.................................................................................115Aplicaciones potencialmente no seguras6.1.8.................................................................................115Aplicaciones potencialmente no deseadas6.1.9

    ........................................................................115Tipos de ataques remotos6.2.................................................................................115Ataques de denegacin de servicio6.2.1.................................................................................115Envenenamiento DNS6.2.2.................................................................................116Ataques de gusanos6.2.3.................................................................................116Exploracin de puertos6.2.4.................................................................................116Desincronizacin TCP6.2.5.................................................................................116Transmisin SMB6.2.6.................................................................................117Ataque de ICMP6.2.7

    ........................................................................117Correo electrnico6.3.................................................................................117Anuncios6.3.1.................................................................................118Mensajes falsos6.3.2.................................................................................118Phishing6.3.3.................................................................................118Reconocimiento de fraudes de spam6.3.4

    .............................................................................118Reglas6.3.4.1

    .............................................................................119Lista blanca6.3.4.2

    .............................................................................119Lista negra6.3.4.3

    .............................................................................119Control desde el servidor6.3.4.4

  • 51. ESET Smart Security 6ESET Smart Security 6 representa un nuevo enfoque para la seguridad informtica plenamente integrada. La versinms reciente del motor de exploracin ThreatSense, combinado con el firewall personal hecho a medida y el mduloantispam, utiliza velocidad y precisin para mantener el equipo seguro. El resultado es un sistema inteligenteconstantemente alerta frente a los ataques y el software malicioso que podran poner en peligro su equipo.

    ESET Smart Security 6 es una completa solucin de seguridad que combina la mxima proteccin con el mnimoimpacto en el sistema. Nuestras tecnologas avanzadas usan la inteligencia artificial para prevenir infiltraciones de virus,spyware, troyanos, gusanos, adware, rootkits y otras amenazas sin entorpecer el rendimiento del sistema ni perturbarel equipo.

    Caractersticas y beneficios

    Antivirus y antispyware Detecta en forma proactiva y desinfecta ms cantidad de amenazas conocidasy desconocidas, tales como virus, gusanos, troyanos y rootkits. La tecnologade deteccin heurstica avanzada identifica hasta al malware nunca antes visto.Lo protege de amenazas desconocidas, a las que neutraliza antes de quelleguen a causar dao. La proteccin de acceso a la Web y Anti-Phishingfunciona mediante el monitoreo de la comunicacin entre navegadores Web yservidores remotos (incluido SSL). La proteccin del cliente de correoelectrnico proporciona el control de las comunicaciones por correo electrnicorecibidas a travs de los protocolos POP3(S) e IMAP(S).

    Actualizaciones de rutina La actualizacin de rutina de la base de datos de firmas de virus y de losmdulos del programa es el mejor mtodo para asegurar el mximo nivel deseguridad en el equipo.

    ESET Live Grid(Reputacin basada en la nube)

    Usted podr verificar la reputacin de los procesos en ejecucin y de losarchivos directamente desde ESET Smart Security.

    Control de medios extrables Explora automticamente todas las unidades flash USB, las tarjetas dememoria, los CD y los DVD. Bloquea los medios extrables en funcin del tipode medio, el fabricante, el tamao y otros atributos.

    Funcionalidad del HIPS Puede personalizar el comportamiento del sistema a un nivel superior:especificar reglas para el registro del sistema, activar procesos y programas, yajustar su posicin de seguridad.

    Modo de juego Pospone todas las ventanas emergentes, actualizaciones y dems actividadesque consumen recursos del sistema a fin de conservarlos para los juegos yotras actividades de pantalla completa.

    Caractersticas en ESET Smart Security

    Control parental Protege a su familia del contenido Web potencialmente ofensivo mediante elbloqueo de varias categoras de sitios Web.

    Firewall inteligente El mdulo de firewall evita que los usuarios no autorizados accedan a suequipo y saquen provecho de sus datos personales.

    Antispam de ESET El spam representa hasta 80% de todas las comunicaciones por correoelectrnico. La proteccin antispam sirve para proteger de este problema.

    Es necesario tener una licencia activa para que las caractersticas de ESET Smart Security sean funcionales. Serecomienda renovar la licencia varias semanas antes de que venza la licencia para ESET Smart Security.

  • 61.1 Novedades

    ESET Anti-Theft

    ESET Anti-Theft es una nueva caracterstica de ESET Smart Security 6 que ampla la seguridad de nivel de usuario ante elrobo o prdida de un equipo.

    Cuando los usuarios instalan ESET Smart Security y habilitan ESET Anti-Theft, su dispositivo aparece en la interfaz Web.La interfaz Web permite a los usuarios administrar la configuracin de ESET Anti-Theft y realizar acciones, como cambiarequipos al estado ausente. Para acceder a la interfaz Web, los usuarios deben crear una cuenta Web de ESET (correoelectrnico y contrasea).

    Sistema de deteccin de intrusin del firewall mejorado (IDS)

    ESET Smart Security la versin 6 presenta opciones de filtrado avanzadas apra detectar varios tipos de ataques yvulnerabilidades que se pueden llevar a cabo en contra de su equipo.

    Reversin base de datos de firmas de virus anterior

    Si sospecha que la actualizacin de la base de datos de virus o mdulo de producto puede ser inestable o estarcorrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin para un perodoestablecido.

    Proteccin Anti-Phishing mejorada

    ESET Smart Security mostrar una notificacin de advertencia con varias opciones cada vez que un navegador Webintente acceder a sitios Web o dominios catalogados en la base de datos de malware de ESET.

    Exploracin completa habitual

    Parfa mejor seguridad, ESET Smart Security la versin 6 regularmente puede ejecutar una exploracin completa de suequipo durante el tiempo de inactividad. No se recomienda ejecutar la exploracin cuando el equipo est funcionandocon la energa de la batera.

    Realizar una exploracin completa de manera peridica permite detectar amenazas inactivas en el equipo y optimizar lainformacin de la nube de ESET sobre las amenazas o los archivos conocidos y desconocidos.

    Optimizacin de la exploracin de archivos descargados

    En las versiones anteriores, ESET exploraba los archivos descargados de Internet solo luego de completarse ladescarga. La versin 6 de ESET Smart Security explora tipos de archivos especficos (por ej., archivos comprimidos)durante el proceso de descarga para que el usuario no tenga que esperar hasta que finalice la descarga para iniciar laexploracin del archivo.

    Unificacin de notificaciones de aplicaciones

    En la versin 6, se unific el diseo y disposicin de todas las ventanas de notificacin.

    1.2 Requisitos del sistema

    Para un funcionamiento ptimo de ESET Smart Security, el sistema debera cumplir con los siguientes requisitos dehardware y software:

    Microsoft Windows XP

    400 MHz 32 bits (x86)/64 bits (x64) 128 MB RAM de memoria del sistemaEspacio disponible de 320 MBSuper VGA (800 x 600)

    Microsoft Windows 7, 8, Vista, Home Server

    1 GHz 32 bits (x86)/64 bits (x64)512 MB RAM de memoria del sistemaEspacio disponible de 320 MBSuper VGA (800 x 600)

  • 71.3 Prevencin

    Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus delmundo puede eliminar completamente el riesgo de las infiltraciones y los ataques. Para ofrecer la mxima proteccin yconveniencia, es imprescindible utilizar su solucin antivirus correctamente y atenerse a varias reglas tiles:

    Actualizaciones habituales

    De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadirlas medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Losespecialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzanactualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios. Para asegurar la mxima eficaciade estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtener ms informacinsobre cmo configurar las actualizaciones, consulte el captulo Configuracin de la actualizacin.

    Descargas de revisiones de seguridad

    Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar laeficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente laaparicin de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazaspotenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. MicrosoftWindows y los navegadores Web como Internet Explorer son ejemplos de los programas que publican actualizacionesde seguridad de manera peridica.

    Copia de seguridad de datos importantes

    A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programasmaliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como la prdida dedatos importantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes y confidencialesen una fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan y aceleran la recuperacinde datos en caso de una falla del sistema.

    Exploracin habitual del equipo en busca de virus

    El mdulo de proteccin del sistema de archivos en tiempo real maneja la deteccin de otros virus, gusanos, troyanos yrootkits conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se lo explora paraevitar actividades de malware. No obstante, se recomienda realizar una exploracin completa del equipo al menos unavez por mes, ya que el tipo de malware vara y la base de datos de firmas de virus se actualiza todos los das.

    Seguimiento de reglas de seguridad bsicas

    Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltracionesrequieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones delequipo. Estas son algunas pautas tiles:

    No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y visitarsitios Web de Internet seguros.Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo y losmensajes de remitentes desconocidos.No usar una cuenta de administrador para trabajar diariamente en el equipo.

  • 82. InstalacinExiste varios mtodos para la instalacin de ESET Smart Security en su equipo. Los mtodos de instalacin puedenvariar dependiendo del pas y los medios de distribucin:

    Instalador activo se puede descargar del sitio Web ESET. El paquete de instalacin es universal para todos losidiomas (escoja un idioma deseado). El Instalador activo en s es un archivo pequeo, los archivos adicionalesrequeridos para instalar ESET Smart Security se descargarn automticamente. Instalacin fuera de lnea: este tipo de instalacin se usa cuando instala desde un CD/DVD del producto. Usa unarchivo .msi que es ms grande que el archivo Instalador activo y no necesita de una conexin de Internet o archivosadicionales para terminar la instalacin.

    Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo antes de instalar ESET SmartSecurity . Si hay dos o ms soluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Esrecomendable desinstalar cualquier otro programa antivirus que haya en el sistema. Consulte nuestro artculo de labase de conocimiento de ESET para obtener una lista de herramientas del desinstalador para el software antiviruscomn (disponible en ingls y otros idiomas ms).

    2.1 Instalador activo

    Una vez que descarga el paquete de instalacin del Instalador activo, haga doble clic en el archivo de instalacin y sigalas instrucciones detalladas en la ventana del instalador.

    Importante: para este tipo de instalacin debe estar conectado a Internet.

    Seleccione su idioma deseado desde el men desplegable Seleccionar idioma del producto y haga clic en Instalar.Deje que pasen unos minutos para que se descarguen los archivos de instalacin.

    Despus de aceptar el Acuerdo de licencia del usuario final, se le solicitar que configure ESET Live Grid. ESET LiveGrid le ayuda a asegurar que ESET se informe inmediata y continuamente sobre las nuevas amenazas con el fin deproteger a nuestros clientes. El sistema le permite enviar las nuevas amenazas al laboratorio de virus de ESET, donde seanalizan, procesan y agregan a la base de datos de firmas de virus.

    Como valor predeterminado, est seleccionado S, deseo participar, el cual activar esta caractersticas.

    Como valor predeterminado, ESET Smart Security se instala en la carpeta escrita cerca de la Carpeta de destino. Paraespecificar la ubicacin donde se instalar ESET Smart Security, haga clic en Cambiar....

    El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas paraobtener ms detalles.

    Haga clic en Siguiente para iniciar el proceso de instalacin.

  • 92.2 Instalacin fuera de lnea

    Una vez que haya iniciado el paquete de instalacin fuera de lnea (.msi), el asistente de instalacin lo guiar a travs delproceso de configuracin.

    En primer lugar, el programa verifica para ver si hay una nueva versin de ESET Smart Security disponible. Si seencuentra una nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar e instalar la nueva versin, se descargar la nueva versin y continuar la instalacin. A continuacin, semostrar el Acuerdo de licencia de usuario final. Lea el acuerdo y haga clic en Aceptar para reconocer que acepta lostrminos del Acuerdo de licencia de usuario final. Cuando lo acepte, la instalacin continuar de una de las siguientesdos maneras:

    1. Si instala ESET Smart Security en un equipo por primera vez, ver la ventana debajo. Aqu, puede elegir entre una Instalacin tpica o una Instalacin personalizada y se proseguir de acuerdo con la opcin seleccionada.

    2. Si est instalando ESET Smart Security sobre una versin anterior, puede usar la configuracin actual del programaen la nueva instalacin, o bien marcar la casilla de verificacin Utilizar la configuracin actual y elegir uno de losdos modos de instalacin antes mencionados (personalizado o tpico).

  • 10

    2.2.1 Instalacin tpica

    El modo de instalacin tpica proporciona las opciones de configuracin apropiadas para la mayora de los usuarios.Estas opciones brindan un excelente nivel de seguridad, una instalacin sencilla y un alto rendimiento del sistema. Elmodo de instalacin tpica es la opcin predeterminada y se recomienda para usuarios que no necesitanconfiguraciones especficas.

    Para obtener informacin sobre los pasos de la instalacin, ESET Live Grid y Deteccin de aplicacionespotencialmente no deseadas, siga las instrucciones de la seccin anterior (consulte "Instalador activo").

    Haga clic en Instalar para confirmar la instalacin una vez haya terminado.

    2.2.2 Instalacin personalizada

    El modo de instalacin personalizada se dise para usuarios con experiencia en el ajuste de programas y que deseanmodificar la configuracin avanzada durante la instalacin.

    Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione unaubicacin de destino para la instalacin. De forma predeterminada, el programa se instala en el siguiente directorio:

    C:\Archivos de programa\ESET\ESET Smart Security\

    Haga clic en Examinar para cambiar la ubicacin (no recomendado).

    Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bienconfigurado para que las actualizaciones de firmas de virus funcionen correctamente. Si no est seguro de usar unservidor proxy para conectarse a Internet, seleccione Utilizar la misma configuracin que Internet Explorer(recomendado) y haga clic en Siguiente. Si no usa un servidor proxy, seleccione la opcin No uso servidor proxy.

    Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese ladireccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que elservidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requieraautenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea,tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicar yconfirme la seleccin.

    Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en elsistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.

    Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentesdel programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar unaventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar losreemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar loscomponentes del programa.

    NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Esrecomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.

  • 11

    La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin delprograma. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese sucontrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria paracambiar o acceder a la configuracin del ESET Smart Security. Cuando coincidan ambos campos de contrasea, haga clicen Siguiente para continuar.

    Para realizar los siguientes pasos de la instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmente nodeseadas, siga las instrucciones de la seccin Instalador activo (consulte "Instalador activo").

    A continuacin, seleccione un modo de filtrado para el firewall personal de ESET. Hay 5 modos de filtrado disponiblespara el firewall personal de ESET Smart Security. La conducta del firewall cambia de acuerdo con el modo seleccionado. Los modos de filtrado tambin influyen en el nivel requerido de interaccin del usuario.

    Para completar la instalacin, haga clic en Instalar en la ventana Preparado para instalar.

    2.3 Activacin del producto

    Cuando la instalacin se complete, se le solicitar que active el producto.

    Hay varios mtodos para activar su producto. La disponibilidad de un escenario de activacin particular en la ventanade activacin puede variar dependiendo del pas as como de los medios de distribucin (CD/DVD, pgina Web de ESET,etc.).

    Si compr una versin comercial del producto en caja, seleccione Activacin mediante una clave de activacin. Porlo general, la clave de activacin aparece en el interior o al dorso del paquete del producto. Para que la activacin serealice correctamente, deber ingresar la clave de activacin tal como fue suministrada.

    En caso de que haya recibido el nombre de usuario y la contrasea, seleccione Activar mediante un nombre deusuario y una contrasea e ingrese sus credenciales en los campos adecuados.

    Si desea evaluar ESET Smart Security antes de realizar una compra, seleccione Activar la licencia de prueba. Ingrese sudireccin de correo electrnico y su pas para activar ESET Smart Security durante un tiempo limitado. La licencia deprueba se enviar a su correo electrnico. Las licencias de prueba solo se pueden activar una vez por cliente.

    Si no tiene licencia y desea comprar una, haga clic en Adquirir licencia. Ser redirigido al sitio Web de su distribuidorlocal de ESET.

    Seleccione Activar luego si quiere evaluar rpidamente el producto y no desea activarlo de inmediato o si le gustaraactivarlo posteriormente.

    Tambin puede activar su copia de ESET Smart Security directamente desde el programa. Haga clic en el icono Men delprograma ubicado en la esquina superior derecha o haga clic derecho en el icono ESET Smart Security en la bandeja delsistema y seleccione Activacin del producto... del men.

    2.4 Ingreso del nombre de usuario y la contrasea

    Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser posible sise ingresaron el nombre de usuario y la contrasea correctos en la Configuracin de la actualizacin.

    Si no ingres el nombre de usuario y la contrasea durante la instalacin, puede hacerlo ahora. Desde la ventanaprincipal del programa, haga clic en Actualizacin, luego en Activacin del producto... e ingrese los datos de lalicencia que recibi con el producto de seguridad de ESET en la ventana Activacin del producto.

    Al ingresar el Nombre de usuario y la Contrasea, es importante escribirlos en forma exacta, sin errores:

    El nombre de usuario y la contrasea distinguen maysculas de minsculas, y el guin en el nombre de usuario esnecesario.La contrasea tiene diez caracteres de longitud, todos en minscula.No se utiliza la letra "L" en las contraseas (en su lugar, use el nmero uno "1").Un "0" grande es el nmero cero (0), una "o" pequea es la letra "o" en minscula.

    Es recomendable copiar y pegar los datos desde el correo electrnico de registro para garantizar la precisin.

  • 12

    2.5 Reemplazo a una versin ms reciente

    Las versiones ms recientes de ESET Smart Security se emiten para mejorar el programa o para resolver problemas queno se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El reemplazo a unaversin ms reciente se puede realizar de varias maneras:

    1. Reemplazar automticamente mediante una actualizacin del programa.Como el reemplazo de componentes del programa por una versin posterior se distribuye a todos los usuarios ypuede afectar ciertas configuraciones del sistema, se emite luego de un largo perodo de prueba para asegurar unproceso de actualizacin sin inconvenientes en todas las configuraciones posibles de sistema. Si necesita reemplazarel programa por una versin posterior inmediatamente despus de su lanzamiento, use uno de los siguientesmtodos.

    2. Manualmente, en la ventana principal del programa haciendo clic en Instalar/Verificar actualizaciones en laseccin Actualizacin.

    3. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa.Al comienzo de la instalacin, puede elegir modificar la configuracin actual del programa si selecciona la casilla deverificacin Ajustar la configuracin actual.

    2.6 Exploracin del equipo

    Tras la instalacin de ESET Smart Security, se recomienda realizar una exploracin del equipo para verificar si contienecdigos maliciosos. Desde la ventana principal del programa, haga clic en Exploracin del equipo y luego haga clic enExploracin inteligente. Para obtener ms informacin sobre las exploraciones del equipo, consulte la seccinExploracin del equipo.

  • 13

    3. Gua para principiantesEsta seccin ofrece una visin general introductoria sobre ESET Smart Security y su configuracin bsica.

    3.1 Introduccin al diseo de la interfaz del usuario

    La ventana principal de ESET Smart Security se encuentra dividida en dos secciones principales. La ventana primaria queest a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de la izquierda.

    A continuacin se describen las opciones del men principal:

    Inicio: proporciona informacin sobre el estado de proteccin de ESET Smart Security.

    Exploracin del equipo: esta opcin permite configurar y ejecutar la Exploracin inteligente o la Exploracinpersonalizada.

    Actualizacin: muestra informacin sobre las actualizaciones de la base de datos de firmas de virus.

    Configuracin: seleccione esta opcin para ajustar el nivel de seguridad del equipo, de Internet y correo electrnicodela red y del control parental.

    Herramientas: proporciona acceso a los archivos de registro, las estadsticas de proteccin, la visualizacin de laactividad, los procesos activos,las conexiones de red,las tareas programadas, la cuarentena, ESET SysInspector y ESETSysRescue.

    Ayuda y soporte: proporciona acceso a los archivos de ayuda, la base de conocimiento de ESET, el sitio Web de ESET ylos vnculos para abrir una solicitud de soporte a Atencin al cliente.

    La pantalla Inicio le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad. El estadoProteccin mxima, en color verde, indica que la mxima proteccin est asegurada.

    La ventana de estado tambin muestra las caractersticas de ESET Smart Security utilizadas con mayor frecuencia. Aqutambin se puede encontrar informacin sobre la fecha de vencimiento del programa.

  • 14

    Qu hacer si el programa no funciona correctamente?

    Si los mdulos habilitados funcionan correctamente, el cono de estado de proteccin ser verde. Un signo deexclamacin rojo o una notificacin naranja indican que no se asegura el mximo nivel de proteccin. Visualizarinformacin adicional sobre el estado de proteccin de cada mdulo y soluciones sugeridas para restaurar la proteccintotal. Para cambiar el estado de un mdulo individual, haga clic en Configuracin y seleccione el mdulo deseado.

    El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razonesposibles son:

    Proteccin del sistema de archivos en tiempo real deshabilitadaFirewall personal deshabilitadoLa base de datos de firmas de virus est obsoletaProducto no activadoSe venci la licencia del producto

    El cono naranja indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico estdeshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no sepuede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia.

    Producto no activado: este problema se indica mediante un cono rojo y una notificacin de seguridad ubicada junto alelemento Equipo (vea la captura de pantalla de arriba). Puede activar ESET Smart Security desde el men del programacon la opcin Activacin del producto.... El men del programa se encuentra en la esquina superior derecha de laventana del programa principal.

    Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacinde seguridad ubicada junto al elemento Equipo (vea la captura de pantalla de arriba). Se puede volver a habilitar laproteccin antivirus y antispyware al hacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware.

    La proteccin del acceso a la Web est deshabilitada: este problema se indica mediante un cono amarillo con una "i"y el estado Notificacin de seguridad. Puede volver a habilitar la proteccin del acceso a la Web con un clic en lanotificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web.

    El firewall personal de ESET est deshabilitado: este problema se indica mediante un cono rojo y una notificacin deseguridad ubicada junto al elemento Red (vea la captura de pantalla de arriba). Para volver a habilitar la proteccin dered, haga clic en Habilitar el modo de filtrado.

  • 15

    La licencia se vencer pronto: se indica mediante un cono de estado de proteccin y un signo de exclamacin junto alreloj del sistema. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccinse pondr rojo.

    La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, elprograma no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar lalicencia.

    Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivosde ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud desoporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntasy lo ayudar a encontrar una resolucin.

    3.2 Actualizaciones

    La actualizacin de la base de datos de firmas de virus, as como la actualizacin de componentes del programa,constituye una parte fundamental para proteger su sistema contra cdigos maliciosos. Preste atencin a suconfiguracin y funcionamiento. Desde el men principal, haga clic en Actualizacin y luego en Actualizar la base dedatos de firmas de virus para verificar si hay una actualizacin de la base de datos de firmas de virus.

    Si el nombre de usuario y la contrasea no se ingresaron durante la activacin de ESET Smart Security, el programa selos pedir en este momento.

  • 16

    La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a laconfiguracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clicen Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacinest sombreado en gris y establecido en Elegir automticamente. Para configurar las opciones avanzadas deactualizacin, como el modo de actualizacin, el acceso al servidor proxy y las conexiones de la LAN, haga clic en Configurar.... .

  • 17

    3.3 Configuracin de la zona de confianza

    Es necesario configurar la zona de confianza para proteger el equipo en un entorno de red. Puede permitir que otrosusuarios accedan a su equipo mediante la configuracin de la zona de confianza para permitir el uso compartido. Hagaclic en Configuracin > Red > Cambiar el modo de proteccin del equipo en la red.... Se abrir una ventana conopciones que le permitirn elegir el modo de proteccin deseado del equipo en la red.

    La deteccin de la zona de confianza se realiza luego de la instalacin de ESET Smart Security y cada vez que el equipo seconecta a una nueva red. Por lo tanto, generalmente no es necesario definir la zona de confianza. En formapredeterminada, se muestra una ventana de dilogo al detectar una nueva zona, donde el usuario puede establecer elnivel de proteccin para dicha zona.

    Advertencia: Una configuracin incorrecta de la zona de confianza puede constituir un riesgo de seguridad para elequipo.

    NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso alos archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el usocompartido del escritorio remoto.

  • 18

    3.4 Anti-Theft

    Si desea proteger el equipo en caso de prdida o robo, elija entre las siguientes opciones para registrar el equipo con elsistema ESET Anti-Theft.

    1. Despus de activarlo correctamente, haga clic en Habilitar Anti-Theft para activar las caractersticas de ESET Anti-Theft en el equipo que acaba de registrar.

    2. Si observa el mensaje ESET Anti-Theft est disponible en el panel de Inicio de ESET Smart Security, considere laactivacin de esta caracterstica para su equipo. Haga clic en Habilitar ESET Anti-Theft para asociar su equipo conESET Anti-Theft.

    3. Desde la ventana principal del programa, haga clic en Configuracin y luego en ESET Anti-Theft, y siga lasinstrucciones de la ventana emergente.

    Para obtener ms instrucciones sobre la asociacin del equipo de ESET Anti-Theft y aprender cmo funciona consulte Cmo agregar un nuevo dispositivo.

    3.5 Herramientas de control parental

    Si ya habilit el Control parental en ESET Smart Security, debe configurar tambin el Control parental para las cuentasde usuario deseados con el fin de que funcione correctamente el Control parental.

    Cuando los Controles parentales estn activos pero las cuentas de usuario no se han configurado, se mostrar elmensaje El control parental no se ha configurado en el panel de Inicio de la ventana principal del programa. Haga clicen Configurar reglas ahora y consulte el captulo Control parental para obtener las instrucciones sobre cmo crear lasrestricciones especficas para sus hijos y as protegerlos de material potencialmente ofensivo.

  • 19

    4. Trabajar con ESET Smart SecurityLas opciones de configuracin de ESET Smart Security permiten ajustar los niveles de proteccin de su equipo y red..

    El men Configuracin contiene lo siguiente:

    EquipoRedInternet y correo electrnicoControl parental

    Haga clic en cualquiera de los componentes para ajustar la configuracin avanzada del mdulo de proteccincorrespondiente.

    La configuracin de la proteccin del Equipo permite habilitar o deshabilitar los siguientes componentes:

    Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciososcuando se abren, crean o ejecutan en el equipo.Proteccin de documentos: la caracterstica de proteccin de documentos explora los documentos de MicrosoftOffice antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej., loselementos ActiveX de Microsoft.Proteccin de medios extrables: este mdulo permite explorar, bloquear o ajustar los filtros o permisos extendidosy seleccionar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado (CD/DVD/USB...).HIPS: HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos segn un grupo de reglaspersonalizado.Anti-Theft: desde aqu tambin puede habilitar o deshabilitar ESET Anti-Theft.Modo de juego: habilita o deshabilita el Modo de juego. Tras habilitar el modo de juego, recibir un mensaje deadvertencia (riesgo potencial en la seguridad) y la ventana principal se pondr de color naranja.Proteccin Anti-Stealth: detecta programas peligrosos, como rootkits, que tienen la capacidad de ocultarse delsistema operativo y de las tcnicas de evaluacin comunes.

    La seccin Red permite habilitar o deshabilitar el Firewall personal.

    El control parental permite bloquear pginas Web que puedan contener material potencialmente ofensivo. Adems,

  • 20

    puede prohibir el acceso a ms de 40 categoras de sitios Web predefinidos y ms de 140 subcategoras.

    La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientescomponentes:

    Proteccin del acceso a la Web: si se encuentra habilitada, todo el trfico que pase a travs de HTTP o HTTPS seexplora en busca de software malicioso.Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolosPOP3 e IMAP.Proteccin antispam: explora en busca de correo electrnico no solicitado, es decir, spam.Proteccin antiphising: filtra los sitios Web sospechosos de distribuir contenido que manipulan a los usuarios paraque enven informacin confidencial.

    NOTA: La proteccin de documentos tambin estar en estado Habilitado luego de activar la opcin (Ingresar a laconfiguracin avanzada... (F5) > Equipo > Antivirus y antispyware > Proteccin de documentos > Integrar alsistema). Lo mismo se aplica al Control parental, al usar la ruta correspondiente en la configuracin avanzada.

    Para volver a habilitar la proteccin del componente de seguridad deshabilitado, haga clic en Deshabilitado y luego enHabilitar.

    NOTA: Al deshabilitar la proteccin con este mtodo, todas las partes de la proteccin deshabilitadas se volvern ahabilitar tras reiniciar el equipo.

    Hay opciones adicionales en la parte inferior de la ventana de configuracin. Utilice el vnculo Activacin delproducto... para abrir un formulario de registro que activar su producto de seguridad de ESET y le enviar un correoelectrnico con sus datos de autenticacin (nombre de usuario y contrasea). Para cargar los parmetros deconfiguracin desde un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en unarchivo de configuracin, utilice la opcin Importar y exportar una configuracin....

  • 21

    4.1 Equipo

    El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacingeneral de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic en Habilitado > Deshabilitar durante... junto al mdulo deseado. Tenga en cuenta que esto puede disminuir laproteccin del equipo. Para acceder a la configuracin detallada de cada mdulo, haga clic en Configurar....

    Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos ycarpetas de la exploracin.

    Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccinantivirus y antispyware. Cuando desactiva la proteccin, se abre la ventana Deshabilitar temporalmente laproteccin desde donde podr determinar durante cunto tiempo estar deshabilitada la proteccin al seleccionar unvalor del men desplegable Intervalo de tiempo. Haga clic en Aceptar para confirmar.

    Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajodemanda (la exploracin ejecutada en forma manual).

    4.1.1 Antivirus y antispyware

    La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mduloantivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola acuarentena.

    Las opciones del mdulo de exploracin para todos los mdulos de proteccin (por ej., la proteccin del sistema dearchivos en tiempo real o la proteccin del acceso a la Web) permiten habilitar o deshabilitar la deteccin de lo siguiente:

    Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de sermaliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.Lea ms informacin sobre estos tipos de aplicaciones en el glosario.

    Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede utilizarseinadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son lasherramientas de acceso remoto, aplicaciones para adivinar contraseas y registradores de pulsaciones (programas

  • 22

    que registran cada tecla pulsada por el usuario). La opcin se encuentra deshabilitada en forma predeterminada.Lea ms informacin sobre estos tipos de aplicaciones en el glosario.

    Aplicaciones potencialmente sospechosas: incluyen programas comprimidos con empaquetadores o protectores.Estos tipos de programas por lo general son vulnerados por autores de malware para evadir la deteccin.

    La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlosmediante tcnicas de evaluacin comunes.

    4.1.1.1 Proteccin del sistema de archivos en tiempo real

    La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con elantivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en elequipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

    La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona pordiversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritosen la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema de archivos entiempo real puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivoscreados, es posible aplicar un nivel ms profundo de control.

    Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se exploraron nose vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a explorar deinmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se configuramediante el uso de la Optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos cada vez que seaccede a ellos. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana Configuracin avanzada y hagaclic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en el rbol deconfiguracin avanzada. Luego haga clic en el botn Configurar... junto a la Configuracin de los parmetros delmotor ThreatSense, haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacininteligente.

  • 23

    En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema yproporciona una exploracin ininterrumpida. En casos especiales (por ej., cuando existe un conflicto con otro programade exploracin en tiempo real), es posible detener la proteccin en tiempo real si se anula la seleccin de la opcin Iniciar automticamente la proteccin del sistema de archivos en tiempo real.

    Medios para explorar

    En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:

    Unidades locales: controla todos los discos rgidos del sistema.Medios extrables: disquetes, CD/DVD, dispositivos de almacenamiento USB, etc.Unidades de red: explora todas las unidades asignadas.

    Es recomendable conservar la configuracin predeterminada y solo modificarla en casos especficos, por ej., si alexplorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

    Exploracin accionada por un suceso

    En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda mantenerla configuracin predeterminada, ya que provee el mximo nivel de proteccin en tiempo real del equipo:

    Abrir el archivo: habilita o deshabilita la exploracin de los archivos abiertos.Crear el archivo: habilita o deshabilita la exploracin de los nuevos archivos creados o modificados.Ejecutar el archivo: habilita o deshabilita la exploracin de los archivos ejecutados.Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables particularescon espacio de almacenamiento.

    4.1.1.1.1 Opciones avanzadas de exploracin

    Se pueden encontrar opciones de configuracin ms detalladas en Equipo > Antivirus y antispyware > Proteccin delsistema de archivos en tiempo real > Configuracin avanzada.

    Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad deinfeccin de los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a losarchivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin.Junto con los mtodos de exploracin basados en firmas, tambin se usa la heurstica avanzada, que es capaz dedetectar las nuevas amenazas antes del lanzamiento de la actualizacin de la base de datos de firmas de virus. Ademsde los nuevos archivos creados, tambin se exploran los archivos de autoextraccin (.sfx) y los empaquetadores detiempo de ejecucin (archivos ejecutables comprimidos internamente). En forma predeterminada, los archivoscomprimidos se exploran hasta el dcimo nivel de anidado y se verifican independientemente de su tamao real. Paramodificar la configuracin de la exploracin de archivos comprimidos, anule la seleccin de la opcin Configuracinpredeterminada para la exploracin de archivos comprimidos.

  • 24

    Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la heursticaavanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en casos especficos(con la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta que la heurstica avanzada puedeprovocar demoras en la ejecucin de algunos programas debido a los mayores requisitos del sistema. Mientras laopcin Heurstica avanzada al ejecutar archivos de medios extrables est habilitada, si desea excluir ciertos puertosde medios extrables (USB) de la exploracin con heurstica avanzada para los archivos ejecutados, haga clic en Excepciones... para abrir la ventana de exclusiones correspondiente a las unidades de medios extrables. Desde estaventana, puede modificar la configuracin mediante la seleccin o la anulacin de la seleccin de las casillas deverificacin que representan a cada puerto.

    4.1.1.1.2 Niveles de desinfeccin

    La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en Configurar... en la seccinProteccin del sistema de archivos en tiempo real y luego haga clic en la seccin Desinfeccin).

    Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana deadvertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios msavanzados que conocen los pasos a seguir en caso de detectar una infiltracin.

    Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndoseen una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado semarca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin correcta enforma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no es posiblecompletar una accin predefinida.

    Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones sonlos archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana deadvertencia.

    Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos losarchivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si almenos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

    4.1.1.1.3 Cundo modificar la configuracin de la proteccin en tiempo real

    La proteccin en tiempo real es el componente ms imprescindible para mantener un sistema seguro. Siempre seaprecavido al modificar sus parmetros. Recomendamos modificar los parmetros nicamente en casos especficos. Porejemplo, si existe un conflicto con una aplicacin en particular o con el mdulo de exploracin en tiempo real de otroprograma antivirus.

    Luego de la instalacin de ESET Smart Security, todas las configuraciones se optimizan para proporcionar el mximonivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en el botn Predeterminado ubicado en el extremo inferior derecho de la ventana Proteccin del sistema de archivos en tiemporeal (Configuracin avanzada > Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiemporeal).

  • 25

    4.1.1.1.4 Verificacin de la proteccin en tiempo real

    Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de pruebade eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programas antivirus. El archivofue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus Informticos, por sus siglasen ingls) para comprobar la eficacia de los programas antivirus. El archivo est disponible para su descarga desde http://www.eicar.org/download/eicar.com.

    NOTA: Antes de realizar una verificacin de la proteccin en tiempo real, es necesario deshabilitar el firewall. Si elfirewall est habilitado, detectar el archivo e impedir que los archivos de prueba se descarguen.

    4.1.1.1.5 Qu hacer si la proteccin en tiempo real no funciona

    En esta seccin, se describirn situaciones que pueden presentar problemas al utilizar la proteccin en tiempo real y seindicar cmo resolverlas.

    La proteccin en tiempo real est deshabilitada

    Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para reactivar laproteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin delsistema de archivos en tiempo real.

    Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opcin Iniciarautomticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar estaopcin, vaya a Configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistemade archivos en tiempo real en el rbol de configuracin avanzada. En la seccin Configuracin avanzada en la parteinferior de la ventana, asegrese de que la casilla de verificacin Iniciar automticamente la proteccin del sistemade archivos en tiempo real est seleccionada.

    Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones

    Asegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos deproteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar cualquierotro programa antivirus que haya en el sistema antes de instalar ESET.

    La proteccin en tiempo real no se inicia

    Si la proteccin en tiempo real no se activa durante el inicio del sistema (y la opcin Iniciar automticamente laproteccin del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictoscon otros programas. En este caso, comunquese con Atencin al cliente de ESET.

    4.1.1.2 Exploracin del equipo

    El mdulo de exploracin bajo demanda es una parte importante de la solucin antivirus. Se usa para realizar laexploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que lasexploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual comoparte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas delsistema para detectar los virus que la Proteccin del sistema de archivos en tiempo real no captur cuando seguardaron en el disco. Esta situacin puede ocurrir si la proteccin del sistema de archivos en tiempo real no estabahabilitada en el momento de la infeccin, si la base de datos de virus no estaba actualizada o si el archivo no se detectacomo un virus cuando se guarda en el disco.

    Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente elsistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. Exploracinpersonalizada permite seleccionar perfiles de exploracin predefinidos diseados para determinadas ubicaciones deobjetos, y tambin permite elegir objetos de exploracin puntuales.

    Exploracin inteligente

    La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectadossin necesidad de la intervencin del usuario. La ventaja de la exploracin inteligente es su facilidad de uso y que norequiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de lasunidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin estestablecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos dedesinfeccin, consulte Desinfeccin.

  • 26

    Exploracin personalizada

    La exploracin personalizada permite especificar parmetros de exploracin, como los objetos o mtodos deexploracin. La ventaja de la exploracin personalizada es la capacidad de configurar los parmetros detalladamente. Esposible guardar las configuraciones en perfiles de exploracin definidos por el usuario, lo que resulta til si laexploracin se efecta reiteradamente con los mismos parmetros.

    Exploracin de medios extrables

    Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (por ej., CD/DVD/USB) que estn conectados al equipo en ese momento. Puede ser til cuando conecta al equipo una unidad flash USB ydesea explorar sus contenidos en busca de posible malware y otras amenazas potenciales.

    Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego en Mediosextrables del men desplegable de Objetos para explorar y por ltimo en Explorar.

    Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.

    Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar comouna tarea programada en Herramientas > Tareas programadas.

    4.1.1.2.1 Iniciador de la exploracin personalizada

    Si no desea explorar todo el espacio en disco, sino solamente un objeto especfico, puede usar la exploracinpersonalizada haciendo clic en Exploracin del equipo > Exploracin personalizada. Luego elija una opcin del mendesplegable Objetos para explorar, o bien seleccione los objetos especficos desde la estructura de rbol.

    La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas)que se explorarn en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de rbol, que incluyela lista de todos los dispositivos disponibles en el equipo. El men desplegable Objetos para explorar permiteseleccionar los objetos predefinidos que se explorarn.

    Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.Unidades locales: selecciona todos los discos rgidos del sistema.Unidades de red: selecciona todas las unidades de red asignadas.Sin seleccin: cancela todas las selecciones.

    Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta oarchivos), ingrselo en el campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccionningn objeto para explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado enSin seleccin.

  • 27

    Los elementos infectados no se desinfectan automticamente. Puede usar la exploracin sin desinfeccin cuando deseeobtener una visin general del estado actual de la proteccin. Si solo le interesa explorar el sistema sin realizar accionesadicionales de desinfeccin, seleccione la opcin Explorar sin desinfectar. Adems, puede elegir entre tres niveles dedesinfeccin si hace un clic en Configurar... > Desinfeccin. La informacin sobre la exploracin se guarda en unregistro de exploracin.

    En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorarseleccionados. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin predefinidosdenominados Exploracin profunda y Exploracin del men contextual. Las diferencias entre estos perfiles deexploracin residen en el uso de diferentes parmetros del motor ThreatSense durante la exploracin de un equipo.Haga clic en el botn Configurar... para establecer detalladamente el perfil de exploracin seleccionado desde el mende perfiles de exploracin. Las opciones disponibles se describen en Configuracin del mdulo de exploracin.

    Use el botn Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones hechasdentro de la carpeta con estructura en forma de rbol.

    Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos.

    El botn Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Haga clicen esta opcin si el usuario actualmente registrado no tiene los privilegios necesarios para acceder a los archivosapropiados que se van a explorar. Tenga en cuenta que este botn no est disponible si el usuario actualmente ensesin no puede realizar operaciones UAC como administrador.

    4.1.1.2.2 Progreso de la exploracin

    La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre lacantidad detectada de archivos con cdigos maliciosos.

    NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema demanera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.

    La barra de progreso muestra el porcentaje de objetos ya explorados en comparacin con los objetos que an faltanexplorar. Este valor proviene de la cantidad total de objetos incluidos en una exploracin.

    Sugerencias

    Haga clic en la lupa o flecha para mostrar los detalles sobre la exploracin actualmente en ejecucin.Si desea ejecutar una exploracin en paralelo, haga clic en Exploracin inteligente o Exploracin personalizada....

    Objetos: muestra la cantidad total de archivos explorados, de amenazas encontradas y de amenazas eliminadasdurante una exploracin.

    Destino: el nombre del objeto actualmente explorado.

  • 28

    El equipo no realiza ninguna accin al completarse todas las exploraciones: permite configurar un apagado oreinicio programado al finalizar la exploracin del equipo. Al concluir la exploracin, se abrir una ventana de dilogopara confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic en esta opcin nuevamente paradesactivar la accin seleccionada.

    4.1.1.2.3 Perfiles de exploracin

    Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfildistinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizadaregularmente.

    Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus yantispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegablePerfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Paraobtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin delos parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de laexploracin.

    Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente esparcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente noseguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en elbotn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracininteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetrosrestantes segn sus necesidades.

  • 29

    4.1.1.3 Exploracin en el inicio

    La exploracin automtica de archivos durante el inicio del sistema se realizar durante el inicio del sistema o tras laactualizacin de la base de datos de firmas de virus. Esta exploracin depende de la Configuracin y de las tareas enTareas programadas.

    Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio delsistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic enExploracin automtica de archivos durante el inicio del sistema y en el botn Editar.... En el ltimo paso,aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulopara obtener ms detalles).

    Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la Creacinde tareas nuevas.

    4.1.1.3.1 Verificacin de archivos de inicio automtica

    Al crear una tarea programada de verificacin de archivos de inicio del sistema, tiene varias opciones para ajustar lossiguientes parmetros.

    El men desplegable Nivel de exploracin especifica la profundidad de la exploracin para la ejecucin de archivos alinicio del sistema. Los archivos se organizan en orden ascendente de acuerdo con el siguiente criterio:

    Solo los archivos ms frecuentemente utilizados (los archivos menos explorados)Archivos frecuentemente utilizadosArchivos comnmente utilizadosArchivos rara vez utilizadosTodos los archivos registrados (la mayora de archivos explorados)

    Tambin se incluyen dos grupos especficos de Nivel de exploracin:

    Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puedeaccederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetos delayudante de exploracin, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos, etc.).Archivos que se ejecutan despus del registro del usuario: contiene archivos de las ubicaciones a las que puedeaccederse solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para un usuarioespecfico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

    Las listas de archivos a escanear son fijas para cada grupo antes mencionado.

    Prioridad de exploracin: el nivel de prioridad utilizado para determinar cundo se iniciar una exploracin:

    Normal: en una carga promedio del sistema,Inferior: en una carga baja del sistema,Ms baja: cuando la carga del sistema es lo ms baja posible,Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo.

    4.1.1.4 Exploracin en estado inactivo

    La exploracin en estado inactivo puede configurarse y habilitarse desde Configuracin avanzada en Equipo >Antivirus y antispyware > Exploracin en estado inactivo. Cuando el equipo est en estado inactivo, se realiza unaexploracin silenciosa en todas las unidades locales del equipo. Consulte adems los desencadenantes de la Deteccinen estado inactivo (por ej., el protector de pantalla y el cierre de sesin del usuario) que se deben accionar para ejecutarla exploracin en estado inactivo.

    De forma predeterminada, la exploracin en estado inactivo no se ejecutar si el equipo (porttil) est desenchufado yrecibe alimentacin de la batera. No obstante, puede anular aqu esta excepcin.

    Haga clic en Habilitar la creacin de registros para ver el resultado de la exploracin del equipo en la seccin Archivosde registro (desde la ventana principal del programa, haga clic en Herramientas > Archivos de registro y, en el mendesplegable Registro, elija Exploracin del equipo).

    El ltimo ajuste aqu es la configuracin de los parmetros del motor de ThreatSense. Haga clic en Configurar... si deseamodificar diversos parmetros de exploracin (por ej., los mtodos de deteccin).

  • 30

    4.1.1.5 Exclusiones

    Las exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos seexploren en busca de amenazas, recomendamos nicamente crear excepciones cuando sea absolutamente necesario.Sin embargo, existen situaciones donde es posible que necesite excluir un objeto, por ejemplo las entradas de una basede datos grande que podra reducir la velocidad de su equipo durante una bsqueda o software que entra en conflictocon la bsqueda.

    Para excluir un objeto de la exploracin:

    1. Haga clic en Agregar...,2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.

    Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa uncarcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.

    Ejemplos

    Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*". Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*".Si solo desea excluir archivos doc, utilice la mscara "*.doc". Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primeroen forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazana los caracteres faltantes (desconocidos).

    Nota: Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivo entiempo real o mdulo de exploracin del equipo si un archivo cumple con los criterios para la exclusin de laexploracin.

    Ruta: ruta a los archivos y las carpetas excluidos.

    Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluirde la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Si dicho archivo ms tarde seinfecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarse solamente paraciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre lainfiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o en Configuracin> Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin que aparece al hacer unclic derecho en el archivo puesto en cuarentena.

    Agregar...: excluye objetos de la deteccin.

    Editar...: permite editar las entradas seleccionadas.

  • 31

    Quitar: elimina las entradas seleccionadas.

    4.1.1.6 Configuracin de los parmetros del motor ThreatSense

    ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologaes proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nuevaamenaza. Utiliza una combinacin de mtodos distintos (la exploracin del cdigo, la emulacin del cdigo, las firmasgenricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad delsistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo quemaximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.

    Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:

    Los tipos de archivos y las extensiones que se van a explorar,La combinacin de diversos mtodos de deteccin,Los niveles de desinfeccin, etc.

    Para ingresar a la ventana de configuracin, haga clic en el botn Confi


Recommended