ESET Cybersecurity ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación
puede ser reproducida, almacenada en un sistema de recuperación ni
transmitida de alguna forma o por cualquier medio electrónico,
mecánico, fotocopiado, grabación, escaneado o de otro modo sin el
permiso por escrito del autor.
ESET, spol. s r.o. se reserva el derecho a cambiar cualquier parte del
software de aplicación descrito sin previo aviso.
Servicio de atención al cliente mundial: www.eset.eu/support
Servicio de atención al cliente en Norteamérica: www.eset.com/
support
REV. 8.12.2010
Índice
.................................................41. ESET Cybersecurity
.................................................................4Requisitos del sistema1.1
Dada la cada vez mayor popularidad de los sistemas
operativos basados en Unix, los usuarios de malware
han empezado a desarrollar más amenazas dirigidas a
los usuarios de Mac. ESET Cybersecurity ofrece una
protección potente y eficaz contra amenazas. ESET
Cybersecurity desvía las amenazas de Windows, y así
protege a los usuarios de Mac cuando interaccionan
con usuarios de Windows, y viceversa. El malware de
Windows no supone una amenaza directa a Mac, pero
al desactivar el malware que ha infectado a un
ordenador Mac, se evita su difusión a otros
ordenadores basados en Windows a través de una red
local o Internet.
1.1 Requisitos del sistema
Para un funcionamiento óptimo de ESET
Cybersecurity, el sistema debería cumplir los
siguientes requisitos de hardware y software:
ESET Cybersecurity:
4
2. Instalación
específica.
Antes de iniciar el proceso de instalación, cierre todos
los programas que estén abiertos en el ordenador.
ESET Cybersecurity contiene componentes que
podrían entrar en conflicto con otros programas
antivirus ya instalados en el ordenador. ESET le
recomienda encarecidamente que elimine cualquier
otro programa para evitar los posibles problemas.
ESET Cybersecurity se puede instalar desde un CD de
instalación o desde el archivo disponible en el sitio web
de ESET.
Para iniciar el asistente de instalación, realice una de
estas acciones:
Si va a realizar la instalación desde el CD, introduzca
el CD en la unidad de CD-ROM; se abrirá la pantalla
del menú. Haga doble clic en el icono de instalación
de ESET Cybersecurity para iniciar el instalador.
Si va a realizar la instalación desde un archivo
descargado, haga doble clic en el archivo para iniciar
el instalador.
En la pantalla del menú se muestran varios iconos
correspondientes a características adicionales como,
por ejemplo, manuales, formación y desinstalación.
Haga doble clic en los iconos para acceder a estas
características.
El Sistema de alerta temprana ThreatSense.Net le
ayuda a garantizar que ESET se mantiene informado
de las nuevas amenazas de forma continua e
inmediata para proteger rápidamente a nuestros
clientes. El sistema permite el envío de nuevas
amenazas al laboratorio de ESET, donde se analizan,
procesan y agregan a las bases de firmas de virus. La
opción Activar el sistema de alerta temprana
ThreatSense.Net está activada de forma
predeterminada. Haga clic en Configuración... para
modificar la configuración detallada para el envío de
archivos sospechosos. (Para obtener más información,
consulte ThreatSense.Net).
20
El paso siguiente del proceso de instalación consiste en
configurar la detección de aplicaciones
potencialmente indeseables. Las aplicaciones
potencialmente indeseables no tienen por qué ser
maliciosas, pero pueden influir negativamente en el
comportamiento del sistema operativo. Estas
aplicaciones suelen instalarse con otros programas y
puede resultar difícil detectarlas durante la
instalación. Aunque estas aplicaciones suelen mostrar
una notificación durante la instalación, se pueden
instalar fácilmente sin su consentimiento. Seleccione
Activar la detección de aplicaciones
potencialmente indeseables para permitir que ESET
Cybersecurity detecte este tipo de amenaza
(recomendado). Si no desea activar esta característica,
seleccione la opción No activar la detección de
aplicaciones potencialmente indeseables.
Ejecute el instalador; el asistente de instalación le
proporcionará instrucciones para realizar la
configuración básica. Tras aceptar el acuerdo de
licencia de usuario final, puede elegir entre las
siguientes opciones de instalación:
Instalación típica
Instalación personalizada
5
5
2.1 Instalación típica
La instalación típica incluye opciones de configuración
que son adecuadas para la mayoría de los usuarios.
Esta configuración proporciona una seguridad máxima
combinada con un excelente rendimiento del sistema.
La instalación típica es la opción predeterminada y se
recomienda cuando no es necesaria una configuración
El último paso de la instalación típica consiste en
confirmar la instalación con el botón Instalar.
2.2 Instalación personalizada
La instalación personalizada está diseñada para
usuarios con experiencia que quieren modificar la
configuración avanzada durante el proceso de
instalación.
Si utiliza un servidor proxy, puede definir sus
parámetros ahora seleccionando la opción Conexión
mediante servidor Proxy. Introduzca la dirección IP o
URL de su servidor Proxy en el campo Dirección. La
opción Puerto permite especificar el puerto en el que el
servidor Proxy acepta las conexiones (3128 de forma
predeterminada). En el caso de que el servidor Proxy
requiera autenticación, debe introducir un nombre de
usuario y una contraseña válidos que permitan
acceder al servidor Proxy. Si está seguro de que no se
utiliza ningún servidor Proxy, seleccione la opción No
se utiliza un servidor Proxy.Si no está seguro,
seleccione Utilizar configuración del sistema
(Recomendado) para utilizar la configuración actual
del sistema.
En el próximo paso, puede definir los usuarios
privilegiados que podrán editar la configuración del
5
programa. Seleccione los usuarios, en la lista de
usuarios disponible a la izquierda, y agréguelos a la
lista Usuarios con privilegios. Para ver todos los
usuarios del sistema, seleccione la opción Mostrar
todos los usuarios.
El Sistema de alerta temprana ThreatSense.Net le
ayuda a garantizar que ESET se mantiene informado
de las nuevas amenazas de forma continua e
inmediata para proteger rápidamente a nuestros
clientes. El sistema permite el envío de nuevas
amenazas al laboratorio de ESET, donde se analizan,
procesan y agregan a las bases de firmas de virus. La
opción Activar el sistema de alerta temprana
ThreatSense.Net está activada de forma
predeterminada. Haga clic en Configuración... para
modificar la configuración detallada para el envío de
archivos sospechosos. Para obtener más información,
consulte ThreatSense.Net.
20
correspondientes. Esta opción equivale a
Configuración del nombre de usuario y
contraseña... de la ventana Actualización del
programa.
3. Si desea evaluar ESET Cybersecurity antes de
adquirir el producto, seleccione la opción Activar
licencia de prueba. Indique su nombre y Dirección
de correo electrónico. La licencia de prueba se
enviará a esta dirección. ESET Cybersecurity se
activará durante un periodo de tiempo limitado. Las
licencias de prueba solo se pueden activar una vez
por cliente.
Si no tiene una licencia y quiere adquirir una, haga clic
en la opción Comprar licencia. Será redirigido al sitio
web del distribuidor local de ESET.
2.4 Análisis del ordenador a petición
El paso siguiente del proceso de instalación consiste en
configurar la detección de aplicaciones
potencialmente indeseables. Las aplicaciones
potencialmente indeseables no tienen por qué ser
maliciosas, pero pueden influir negativamente en el
comportamiento del sistema operativo. Estas
aplicaciones suelen instalarse con otros programas y
puede resultar difícil detectarlas durante la
instalación. Aunque estas aplicaciones suelen mostrar
una notificación durante la instalación, se pueden
instalar fácilmente sin su consentimiento. Seleccione
Activar la detección de aplicaciones
potencialmente indeseables para permitir que ESET
Cybersecurity detecte este tipo de amenaza
(recomendado).
Haga clic en Instalar para instalar ESET Cybersecurity
en un disco estándar Macintosh HD. Si quiere elegir
otro disco distinto, haga clic en Cambiar ubicación de
instalación...
2.3 Activación del producto
Puede activar la copia de ESET Cybersecurity
directamente desde el programa. Haga clic en el icono
de ESET Cybersecurity situado en la barra de menús
(parte superior de la pantalla) y después haga clic en
Activación del producto.
Después de instalar ESET Cybersecurity, debería
realizar un análisis para detectar código malicioso. En
la ventana principal del programa, haga clic en
Análisis del ordenador y, a continuación, en Análisis
estándar. Para obtener más información sobre los
análisis a petición, consulte el apartado Análisis del
ordenador a petición.
11
1. Si ha adquirido una versión en caja física del
producto, encontrará la clave de activación y las
instrucciones detalladas para la activación en la
misma caja. Normalmente, la clave de activación se
encuentra en el interior o en la parte posterior del
paquete del producto. Para una correcta activación,
especifique la clave de activación tal como se
proporciona.
2. Si ha recibido un nombre de usuario y una
contraseña, seleccione la opción Activar utilizando
un nombre de usuario y una contraseña y escriba
los datos de licencia en los campos
6
3. Guía para principiantes
llevarán a cabo en modo avanzado.
En este capítulo se proporciona una descripción
general inicial de ESET Cybersecurity y su configuración
básica.
3.1 Introducción del diseño de la interfaz
de usuario: modos
La ventana principal del programa ESET Cybersecurity
se divide en dos secciones principales. En la ventana
principal, situada a la derecha, se muestra información
relativa a la opción seleccionada en el menú principal
de la izquierda.
A continuación, se muestra una descripción de las
opciones del menú principal:
Estado de la protección: proporciona información
sobre el estado de protección de ESET Cybersecurity.
Si está activada la opción modo avanzado, se
muestra el submenú Estadísticas.
Análisis del ordenador: esta opción le permite
configurar e iniciar el análisis del ordenador a
petición.
Actualización: muestra información sobre las
actualizaciones de la base de firmas de virus.
Configuración: seleccione esta opción para ajustar
el nivel de seguridad del ordenador. Si está activada
la opción modo avanzado, se muestra el submenú
Antivirus y antiespía.
Herramientas: permite acceder a Archivos de
registro, Cuarentena y Tareas programadas. Esta
opción sólo se muestra en el modo avanzado.
Ayuda: proporciona información del programa y
acceso a los archivos de ayuda, a la base de
conocimientos de ESET en Internet y al sitio web de
ESET.
La interfaz de usuario de ESET Cybersecurity permite a
los usuarios alternar entre los modos estándar y
avanzado. El Modo estándar permite acceder a las
características necesarias para realizar operaciones
habituales. No muestra ninguna de las opciones
avanzadas. Para cambiar de modo, haga clic en el
icono con el signo más (+), situado junto a Activar el
modo avanzado/Activar modo estándar, en la
esquina inferior izquierda de la ventana principal del
programa.
Modo estándar:
Modo avanzado:
3.1.1 Comprobación del funcionamiento del
sistema
Para ver el Estado de la protección, haga clic en la
primera opción del menú principal. Se mostrará un
resumen del estado de funcionamiento de ESET
Cybersecurity en la ventana principal, así como un
submenú con estadísticas. Selecciónelo para ver
información y datos estadísticos más detallados sobre
los análisis realizados en el sistema. La ventana
Estadísticas sólo está disponible en el modo avanzado.
El Modo estándar proporciona acceso a las
características necesarias para realizar operaciones
habituales. No muestra ninguna de las opciones
avanzadas.
Al cambiar al modo avanzado, la opción Herramientas
se añade al menú principal. La opción Herramientas le
permite acceder a los submenús de Archivos de
registro, Cuarentena y Tareas programadas.
NOTA: todas las demás instrucciones de esta guía se
7
3.1.2 Qué hacer si el programa no funciona
correctamente
Si los módulos activados funcionan correctamente, se
les asigna una marca verde. En caso contrario, se
muestra un signo de exclamación rojo o un icono de
notificación naranja, además de información adicional
acerca del módulo en la parte superior de la ventana.
También se muestra una sugerencia de solución para
reparar el módulo. Para cambiar el estado de los
módulos individuales, haga clic en Configuración en el
menú principal y, a continuación, en el módulo
deseado.
Si no consigue solucionar el problema con estas
sugerencias, haga clic en Ayuda para acceder a los
archivos de ayuda o realice una búsqueda en la base de
conocimientos.
Si necesita ayuda, puede ponerse en contacto con el
servicio de atención al cliente de ESET en el sitio web
de ESET. El servicio de atención al cliente de ESET
responderá a sus preguntas y le ayudará a encontrar
una solución rápidamente.
8
4. Uso de ESET Cybersecurity
4.1.1.1.1 Analizar (análisis cuando se cumpla la
condición)
4.1 Protección antivirus y antiespía
La protección antivirus protege el sistema contra
ataques maliciosos mediante la modificación de
archivos que presentan amenazas potenciales. Si se
detecta una amenaza con código malicioso, el módulo
antivirus puede bloquearlo y, a continuación,
desinfectarlo, eliminarlo o ponerlo en cuarentena.
4.1.1 Protección en tiempo real del sistema de
archivos
La protección en tiempo real del sistema de archivos
controla todos los sucesos relacionados con el
antivirus en el sistema. Todos los archivos se analizan
en busca de código malicioso en el momento de
abrirlos, crearlos o ejecutarlos en el ordenador. La
protección en tiempo real del sistema de archivos se
inicia al arrancar el sistema.
4.1.1.1 Configuración de la protección en tiempo
real
La protección en tiempo real del sistema de archivos
comprueba todos los tipos de unidades y el análisis se
activa con varios sucesos. La protección en tiempo real
del sistema de archivos utiliza los métodos de
detección de la tecnología ThreatSense (descritos en el
apartado Configuración de parámetros del motor
ThreatSense), por lo que puede ser diferente para
los archivos nuevos y los existentes. En el caso de los
archivos recién creados, se puede aplicar un nivel de
control más exhaustivo.
La protección en tiempo real comienza de forma
predeterminada cuando se inicia el sistema y
proporciona un análisis ininterrumpido. En algunos
casos especiales (por ejemplo, en caso de conflicto con
otro programa de análisis en tiempo real), la
protección en tiempo real se puede desactivar. Para
desactivarla, haga clic en el icono de ESET
Cybersecurity, disponible en la barra de menús (parte
superior de la pantalla) y, a continuación, seleccione la
opción Desactivar protección en tiempo real del
sistema de archivos. La protección en tiempo real
también se puede desactivar desde la ventana
principal del programa (Configuración > Antivirus y
antiespía > Desactivar).
12
De forma predeterminada, todos los archivos se
analizan cuando se abren, crean o ejecutan. Le
recomendamos que mantenga la configuración
predeterminada, ya que ofrece el máximo nivel de
protección en tiempo real para su ordenador.
4.1.1.1.2 Opciones avanzadas de análisis
En esta ventana, puede definir los tipos de objeto que
desea que el motor ThreatSense analice y activar/
desactivar la opción Heurística avanzada, así como
modificar la configuración de los archivos comprimidos
y el caché de archivos.
Se recomienda no modificar los valores
predeterminados de la sección Configuración
predeterminada de archivos comprimidos a menos
que sea necesario para resolver un problema
específico, ya que un valor superior de anidamiento de
archivos comprimidos podría afectar al rendimiento
del sistema.
Es posible alternar el análisis con tecnología heurística
avanzada de ThreatSense para los archivos ejecutados,
así como para los archivos creados y modificados por
separado. Para ello, haga clic en la casilla de
verificación Heurística avanzada en todas las
secciones de parámetros de ThreatSense
correspondientes.
Para usar la menor cantidad posible de recursos del
sistema cuando se utiliza la protección en tiempo real,
puede definir el tamaño del caché de optimización.
Este comportamiento se activa cuando se utiliza la
opción Activar la desinfección del caché de archivos.
Si está desactivada, todos los archivos se analizarán
cada vez que se acceda a ellos. Los archivos no se
analizarán repetidamente tras su almacenamiento en
caché (a no ser que se hayan modificado), hasta que el
caché alcance el tamaño especificado. Los archivos se
vuelven a analizar inmediatamente después de cada
actualización de la base de firmas de virus.
Haga clic en Activar la desinfección del caché de
archivos para activar/desactivar esta función. Para
definir la cantidad de archivos que se almacenarán en
caché, introduzca el valor deseado en el campo de
entrada situado junto a Tamaño del caché.
Para modificar la configuración avanzada de la
protección en tiempo real, seleccione Configuración >
Introducir preferencias de aplicación... > Protección
> Protección en tiempo real y haga clic en el botón
Configuración... situado junto a Opciones avanzadas
(descritas en el apartado Opciones avanzadas de
análisis).
9
9
Los demás parámetros del análisis se pueden ajustar
en la ventana Configuración del motor ThreatSense.
Puede definir el tipo de Objetos que se deben analizar,
con qué Opciones y Nivel de desinfección, así como
las Extensiones y los Límites de tamaño de archivos
para la protección en tiempo real del sistema de
archivos. Para acceder a la ventana de configuración
del motor ThreatSense, haga clic en el botón
Configuración... situado junto a Motor ThreatSense
en la ventana Configuración avanzada. Para obtener
más información sobre los parámetros del motor
ThreatSense, consulte el apartado Configuración de
parámetros del motor ThreatSense.
12
4.1.1.3 Análisis de protección en tiempo real
Para verificar que la protección en tiempo real
funciona y detecta virus, utilice el archivo de prueba de
eicar.com, un archivo inofensivo especial detectable
por todos los programas antivirus. El archivo fue
creado por la compañía EICAR (European Institute for
Computer Antivirus Research, Instituto europeo para
la investigación de antivirus de ordenador) para probar
la funcionalidad de los programas antivirus. El archivo
eicar.com se puede descargar en http://www.eicar.org/
anti_virus_test_file.htm.
4.1.1.1.3 Exclusiones del análisis
En esta sección, es posible excluir del análisis
determinados archivos y carpetas.
Ruta: ruta hacia los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza
junto a un archivo excluido, significa que el archivo
se excluye únicamente para dicha amenaza, pero no
por completo. Por lo tanto, si más adelante este
archivo se infecta con otro malware, el módulo
antivirus lo detectará.
Agregar...: excluye los objetos de la detección.
Introduzca la ruta de un objeto (también puede
utilizar los comodines * y ?) o seleccionar la carpeta o
archivo en la estructura de árbol.
Modificar...: le permite modificar las entradas
seleccionadas.
Eliminar: elimina las entradas seleccionadas.
Predeterminado: cancela todas las exclusiones.
4.1.1.4 ¿Qué debo hacer si la protección en
tiempo real no funciona?
En este capítulo, describimos las situaciones en las que
puede surgir un problema cuando se utiliza la
protección en tiempo real y cómo resolverlas.
Protección en tiempo real desactivada
Si un usuario desactivó la protección en tiempo real sin
darse cuenta, será necesario reactivarla. Para ello,
vaya a Configuración > Antivirus y antiespía y haga
clic en el vínculo Activar la protección en tiempo real
del sistema de archivos, situado a la derecha de la
ventana principal del programa. También puede
activar la protección en tiempo real del sistema de
archivos en la ventana Configuración avanzada, en
Protección > Protección en tiempo real, con la
opción Activar la protección en tiempo real del
sistema de archivos.
4.1.1.2 Modificación de la configuración de
protección en tiempo real
La protección en tiempo real es el componente más
importante para mantener un sistema seguro. Tenga
cuidado cuando modifique los parámetros de
protección en tiempo real. Es aconsejable que los
modifique únicamente en casos concretos. Por
ejemplo, si se produce un conflicto con una aplicación
determinada o durante el análisis en tiempo real de
otro programa antivirus.
Una vez instalado ESET Cybersecurity, se optimizará
toda la configuración para proporcionar a los usuarios
el nivel máximo de seguridad del sistema. Para
restaurar la configuración predeterminada, haga clic
en el botón Predeterminado ubicado en la parte
inferior izquierda de la ventana Protección en tiempo
real (Configuración > Introducir preferencias de
aplicación...). > Protección > Protección en tiempo
real).
La protección en tiempo real no detecta ni desinfecta las
amenazas
Asegúrese de que no tiene instalados otros programas
antivirus en el ordenador. Si están activadas dos
protecciones en tiempo real al mismo tiempo, estas
pueden entrar en conflicto. Le recomendamos que
desinstale uno de los programas antivirus del sistema.
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa al iniciar el
sistema, es posible que se deba a que entre en
conflicto con otros programas. Si este es el caso,
consulte a los especialistas del servicio de atención al
cliente de ESET.
10
4.1.2 Análisis del ordenador a petición
4.1.2.1.2 Análisis personalizado
Si sospecha que su equipo está infectado (se comporta
de manera anormal), ejecute un Análisis del
ordenador > Análisis estándar para examinar el
equipo en busca de infecciones. Para una mayor
protección, el ordenador debe analizarse de forma
periódica, como parte de las medidas de seguridad
rutinarias, no únicamente cuando se cree que hay
alguna amenaza. Los análisis regulares ayudan a
detectar amenazas que no se detectaron durante el
análisis en tiempo real, cuando se guardaron en el
disco. Esto puede ocurrir si se ha desactivado el
análisis en tiempo real en el momento de la infección o
la base de firmas de virus no estaba actualizada.
Le recomendamos que ejecute un análisis a petición
una o dos veces al mes como mínimo. El análisis se
puede configurar como una tarea programada en
Herramientas > Tareas programadas.
El Análisis personalizado es la solución ideal para
especificar parámetros de análisis como, por ejemplo,
los objetos y métodos de análisis. El análisis
personalizado tiene la ventaja de que permite
configurar los parámetros detalladamente. Las
diferentes configuraciones se pueden guardar en
perfiles de análisis definidos por el usuario, que pueden
resultar útiles si el análisis se realiza reiteradamente
con los mismos parámetros.
Para seleccionar objetos de análisis, seleccione
Análisis del ordenador > Análisis personalizado y, a
continuación, seleccione los Objetos de análisis
específicos que desee en la estructura de árbol. Los
objetos de análisis también se pueden especificar con
más precisión introduciendo la ruta a la carpeta o los
archivos que se desean incluir en el análisis. Si
únicamente quiere analizar el sistema, sin realizar
acciones de desinfección adicionales, seleccione la
opción Analizar sin desinfectar. Además, puede
seleccionar uno de los tres niveles de desinfección
haciendo clic en Configuración... > Desinfección.
Los análisis del ordenador en el modo personalizado se
recomiendan para usuarios avanzados con experiencia
previa en la utilización de programas antivirus.
4.1.2.1 Tipo de análisis
Están disponibles dos tipos de análisis del ordenador
bajo demanda. El análisis estándar analiza el sistema
rápidamente, sin necesidad de realizar una
configuración adicional de los parámetros de análisis.
El análisis personalizado le permite seleccionar
perfiles de análisis predefinidos y elegir objetos de
análisis específicos.
4.1.2.1.1 Análisis estándar
El análisis estándar le permite iniciar rápidamente un
análisis del ordenador y desinfectar los archivos
infectados sin la intervención del usuario. Su principal
ventaja es un funcionamiento sencillo, sin
configuraciones de análisis detalladas. El análisis
estándar comprueba todos los archivos de todas las
carpetas y desinfecta o elimina automáticamente las
amenazas detectadas. El nivel de desinfección se
establece automáticamente en el valor
predeterminado. Para obtener más información
detallada sobre los tipos de desinfección, consulte el
apartado Desinfección.
13
4.1.2.2 Objetos de análisis
La estructura de árbol de objetos de análisis le permite
seleccionar los archivos y carpetas que se analizarán
en busca de virus. Las carpetas también se pueden
seleccionar según la configuración de un perfil.
Los objetos de análisis se pueden especificar con más
precisión introduciendo la ruta a la carpeta o los
archivos que se desean incluir en el análisis. Seleccione
los objetos en la estructura de árbol que incluye todas
las carpetas disponibles en el ordenador.
4.1.2.3 Perfiles de análisis
Puede guardar sus perfiles de análisis preferidos para
próximas sesiones de análisis. Le recomendamos que
cree un perfil diferente (con varios objetos de análisis,
métodos de análisis y otros parámetros) para cada uno
de los análisis que realice con frecuencia.
Para crear un perfil nuevo, vaya a Configuración >
Introducir preferencias de aplicación... > Protección
> Análisis del ordenador y haga clic en Modificar...,
junto a la lista de perfiles actuales.
11
Si necesita ayuda para crear un perfil de análisis que se
adecúe a sus necesidades, consulte el apartado
Configuración de parámetros del motor ThreatSense
12
para ver una descripción de los diferentes
parámetros de la configuración.
Ejemplo: Supongamos que desea crear su propio perfil
de análisis y parte de la configuración del análisis
estándar es adecuada; sin embargo, no desea analizar
los empaquetadores en tiempo real ni las aplicaciones
potencialmente peligrosas y, además, quiere aplicar
una desinfección exhaustiva. En la ventana Lista de
perfiles del análisis a petición, escriba el nombre del
perfil, haga clic en el botón Agregar y en Aceptar para
confirmar la operación. A continuación, ajuste los
parámetros de Motor ThreatSense y Objetos del
análisis en función de sus requisitos.
tecnología ThreatSense elimina los rootkits
eficazmente.
Las opciones de configuración de la tecnología
ThreatSense permiten al usuario especificar distintos
parámetros de análisis:
Los tipos de archivos y extensiones que se deben
analizar
La combinación de diferentes métodos de detección
Los niveles de desinfección, etc.
Para entrar en la ventana de configuración, haga clic
en Configuración > Antivirus y antiespía >
Configuración avanzada de la protección antivirus
y antiespía y, a continuación, haga clic en el botón
Configuración..., situado junto a los comodines
Protección del sistema, protección en tiempo real y
Análisis del ordenador, que utilizan la tecnología
ThreatSense (ver más abajo). Es posible que escenarios
de seguridad distintos requieran configuraciones
diferentes. Con esto en mente, ThreatSense se puede
configurar individualmente para los siguientes
módulos de protección:
Protección del sistema > Verificación de la
ejecución de archivos en el inicio
Protección en tiempo real > Protección en tiempo
real del sistema de archivos
Análisis del ordenador > Análisis del ordenador a
petición
Los parámetros de ThreatSense están optimizados
específicamente para cada módulo, por lo que su
modificación puede afectar al funcionamiento del
sistema de forma significativa. Por ejemplo, si cambia
la configuración para analizar siempre los
empaquetadores en tiempo real o activa la tecnología
heurística avanzada en el módulo de protección en
tiempo real del sistema de archivos, el sistema podría
ralentizarse. Por este motivo, se recomienda que no
modifique los parámetros predeterminados de
ThreatSense para ninguno de los módulos, a excepción
de Análisis del ordenador.
4.1.3 Configuración de parámetros del motor
ThreatSense
ThreatSense es el nombre de una tecnología formada
por complejos métodos de detección de amenazas.
Esta tecnología es proactiva, lo que significa que
también proporciona protección durante la fase inicial
de expansión de una amenaza nueva, y utiliza una
combinación de diferentes métodos (análisis de
código, emulación de código, firmas genéricas y firmas
de virus) que funcionan de forma conjunta para
mejorar en gran medida la seguridad del sistema. El
motor de análisis es capaz de controlar varios flujos de
datos de forma simultánea, de manera que maximiza
la eficacia y la velocidad de detección. Además, la
12
4.1.3.1 Objetos
En la sección Objetos se pueden definir los archivos del
ordenador que se analizarán en busca de amenazas.
Archivos: analiza todos los tipos de archivos
comunes (programas, fotografías, audio, archivos de
vídeo, archivos de base de datos, etc.).
Enlaces simbólicos: (sólo análisis a petición) analiza
un tipo especial de archivos que contienen una
cadena de texto que el sistema operativo interpreta
y sigue como una ruta a otro archivo o directorio.
Archivos de correo electrónico: (no disponible en la
Protección en tiempo real) analiza archivos
especiales que contienen mensajes de correo
electrónico.
Buzones de correo: (no disponible en la Protección
en tiempo real) analiza los buzones de usuarios
existentes en el sistema. El uso incorrecto de esta
opción podría tener como resultado un conflicto con
el cliente de correo electrónico. Para obtener más
información sobre las ventajas y desventajas de esta
opción, lea este artículo de la base de conocimientos
.
Archivos comprimidos: (no disponible en la
Protección en tiempo real) analiza los archivos
comprimidos (.rar, .zip, .arj, .tar, etc.).
Archivos comprimidos autoextraíbles: (no
disponible en la Protección en tiempo real) analiza
los archivos incluidos en los archivos comprimidos
de autoextracción.
Empaquetadores en tiempo real: a diferencia de
los archivos comprimidos estándar, los
empaquetadores en tiempo real se descomprimen
en la memoria, además de los empaquetadores
estáticos estándar (UPX, yoda, ASPack, FGS, etc.).
4.1.3.2 Opciones
Aplicaciones potencialmente indeseables: estas
aplicaciones no tienen por qué ser maliciosas, pero
pueden afectar al rendimiento del ordenador de
manera negativa. Dichas aplicaciones suelen
necesitar consentimiento para su instalación. Si se
encuentran en su ordenador, el sistema se
comportará de manera diferente (en comparación
con el estado en el que se encontraba antes de la
instalación). Entre los cambios más significativos, se
destacan las ventanas emergentes no deseadas, la
activación y ejecución de procesos ocultos, el
aumento del uso de los recursos del sistema, los
cambios en los resultados de búsqueda y las
aplicaciones que se comunican con servidores
remotos.
Aplicaciones potencialmente peligrosas: estas
aplicaciones son software comercial y legítimo que
podría ser utilizado por atacantes si se instala sin el
conocimiento del usuario. e incluye programas
como, por ejemplo, herramientas de acceso remoto,
por eso esta opción está desactivada de forma
predeterminada.
En la sección Opciones, se pueden seleccionar los
métodos utilizados durante un análisis del sistema en
busca de amenazas. Están disponibles las siguientes
opciones:
Base de firmas de virus: las firmas pueden detectar
e identificar las amenazas por su nombre de forma
precisa y fiable gracias a la base de firmas de virus.
Heurística: la tecnología heurística hace referencia a
un algoritmo que analiza la actividad (maliciosa) de
los programas. Su principal ventaja es la habilidad
para detectar nuevo software malicioso que no
existía o que no estaba incluido en la lista de virus
conocidos (base de firmas de virus).
Heurística avanzada: la tecnología heurística
avanzada consiste en un algoritmo heurístico
exclusivo desarrollado por ESET, y optimizado para
detectar gusanos informáticos y troyanos escritos
en lenguajes de programación de alto nivel. La
capacidad de detección del programa es bastante
superior gracias a la tecnología heurística avanzada.
Adware/Spyware/Riskware: esta categoría incluye
software que recopila información confidencial de
los usuarios sin su consentimiento, así como
software que muestra material publicitario.
4.1.3.3 Desinfección
Las opciones de desinfección determinan el
comportamiento del análisis durante la desinfección
de los archivos infectados. Hay 3 niveles de
desinfección:
Sin desinfectar: los archivos infectados no se
desinfectan automáticamente. El programa
mostrará una ventana de alerta y permitirá que el
usuario seleccione una acción.
Desinfección estándar: el programa intentará
desinfectar o eliminar los archivos infectados de
manera automática. Si no es posible seleccionar la
acción correcta de manera automática, el programa
ofrecerá una selección de acciones a seguir. La
selección de acciones a seguir también aparecerá si
no se puede completar una acción predefinida.
Desinfección exhaustiva: el programa desinfectará
o eliminará todos los archivos infectados (incluídos
los archivos comprimidos). Las únicas excepciones
son los archivos del sistema. Si no es posible
desinfectarlos, se ofrece al usuario la opción de
realizar una acción indicada en una ventana de
alerta.
Alerta: en el modo predeterminado (Desinfección
estándar), sólo se elimina todo el archivo comprimido
si todos los archivos que contiene están infectados. Si
el archivo comprimido también contiene archivos
legítimos, no se eliminará. Si se detecta un archivo
infectado en el modo de Desinfección exhaustiva, todo
el archivo comprimido se eliminará, aunque se
encuentren archivos en buen estado.
13
4.1.3.4 Extensiones
4.1.3.6 Otros
Una extensión es una parte del nombre de archivo
delimitada por un punto que define el tipo y el
contenido del archivo. En esta sección de la
configuración de parámetros de ThreatSense, es
posible definir los tipos de archivos que se desean
excluir del análisis.
De forma predeterminada, todos los archivos se
analizan independientemente de su extensión. Se
puede agregar cualquier extensión a la lista de archivos
excluidos del análisis. Con los botones Agregar y
Eliminar, puede activar o prohibir el análisis de las
extensiones deseadas.
A veces es necesario excluir archivos del análisis, ya
que su análisis podría impedir el correcto
funcionamiento de un programa que utiliza las
extensiones. Por ejemplo, quizás sea recomendable
excluir del análisis las extensiones .log, .cfg y .tmp.
4.1.3.5 Límites
En la sección Límites puede especificar el tamaño
máximo de los objetos y niveles de archivos anidados
que se analizarán:
Si la opción Optimización de Smart está activada, se
utiliza la configuración más óptima para garantizar el
nivel de análisis más eficaz y, al mismo tiempo,
mantener la máxima velocidad de análisis posible. Los
diferentes módulos de protección analizan de forma
inteligente, con métodos de análisis distinto aplicados
a tipos de archivo específicos. La optimización de
Smart no se ha definido de forma estricta en el
producto. El equipo de desarrollo de ESET implementa
constantemente cambios nuevos que,
posteriormente, se integran en ESET Cybersecurity
mediante actualizaciones periódicas. Si la
optimización de Smart está desactivada, solamente se
aplica la configuración definida por el usuario en el
núcleo ThreatSense del módulo donde se realiza el
análisis.
Analizar flujo de datos alternativo (sólo análisis a
petición)
Los flujos de datos alternativos (bifurcaciones de
recursos/datos) utilizados por el sistema de archivos
son asociaciones de carpetas y archivos invisibles para
técnicas de análisis ordinario. Muchas amenazas
intentan evitar los sistemas de detección haciéndose
pasar por flujos de datos alternativos.
Tamaño máximo: define el tamaño máximo de los
objetos que se van a analizar. El módulo antivirus
analizará sólo los objetos cuyo tamaño sea inferior al
especificado. Se recomienda no modificar el valor
predeterminado, ya que normalmente no hay
motivo para ello. Esta opción sólo deben cambiarla
usuarios avanzados que tengan motivos específicos
para excluir del análisis objetos de mayor tamaño.
Tiempo máximo de análisis: define el tiempo
máximo asignado para analizar un objeto. Si se
introduce aquí un valor definido por el usuario, el
módulo antivirus detendrá el análisis de los objetos
cuando se haya agotado el tiempo,
independientemente de si ha finalizado el análisis.
Nivel máximo de anidamiento: especifica la
profundidad máxima del análisis de archivos
comprimidos. Se recomienda no modificar el valor
predeterminado de 10; en circunstancias normales,
no debería haber motivo para ello. Si el análisis
finaliza antes de tiempo debido al número de
archivos anidados, el archivo comprimido quedará
sin analizar.
Tamaño máximo del archivo: esta opción le
permite especificar el tamaño máximo de los
archivos incluidos en archivos comprimidos (al
extraerlos) que se van a analizar. Si el análisis finaliza
antes de tiempo debido a este límite, el archivo
comprimido quedará sin analizar.
14
4.1.4 Detección de una amenaza
Las amenazas pueden acceder al sistema desde varios
puntos de entrada: páginas web, carpetas
compartidas, correo electrónico o dispositivos
informáticos extraíbles (USB, discos externos, CD,
DVD, disquetes, etc.).
Si el ordenador muestra señales de infección por
malware, por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo
siguiente:
1. Abra ESET Cybersecurity y haga clic en Análisis del
ordenador.
2. Haga clic en Análisis estándar (para obtener más
información, consulte el apartado Análisis estándar
11
).
3. Una vez finalizado el análisis, revise el registro para
consultar el número de archivos analizados,
infectados y desinfectados.
Si sólo desea analizar una parte específica del disco,
haga clic en Análisis personalizado y seleccione los
objetos que desea incluir en el análisis de virus.
A modo de ejemplo general de cómo se gestionan las
amenazas en ESET Cybersecurity, suponga que el
supervisor del sistema de archivos en tiempo real, que
utiliza el nivel de desinfección predeterminado,
detecta una amenaza. El supervisor intentará
desinfectar o eliminar el archivo. Si no hay que realizar
ninguna tarea predefinida para el módulo de
Protección en tiempo real, se le pedirá que seleccione
una opción en una ventana de alerta. Normalmente,
están disponibles las opciones Desinfectar, Eliminar y
Sin acciones. No se recomienda seleccionar Sin
acciones, ya que los archivos infectados quedarían
intactos. La única excepción es cuando está seguro de
que el archivo es inofensivo y se ha detectado por
error.
Desinfección y eliminación: inicie la desinfección si un
archivo ha sido infectado por un virus que le ha
añadido un código malicioso. Si es el caso, primero
intente desinfectar el archivo infectado para devolverlo
a su estado original. Si el archivo consta
exclusivamente de código malicioso, se eliminará.
Actualizar la base de firmas de virus ahora.
En circunstancias normales, si las actualizaciones se
descargan adecuadamente, se mostrará el mensaje La
base de firmas de virus está actualizada en la
ventana Actualización. Si no es posible actualizar la
base de datos de firmas de virus, recomendamos que
revise la configuración de actualización, el motivo
16
más típico de este error es haber introducido datos de
autenticación incorrectos (nombre de usuario y
contraseña) o una incorrecta configuración de la
conexión.
22
La ventana Actualización también contiene
información acerca de la versión de la base de firmas
de virus. Esta indicación numérica es, a la vez, un
vínculo activo al sitio web de ESET donde se muestran
todas las firmas agregadas en la actualización
correspondiente.
NOTA: ESET le proporcionará el nombre de usuario y la
contraseña una vez que haya adquirido ESET
Cybersecurity.
Eliminación de amenazas en archivos comprimidos:
en el modo de desinfección predeterminado, sólo se
eliminará todo el archivo comprimido si todos los
archivos que contiene están infectados. En otras
palabras, los archivos comprimidos no se eliminan si
también contienen archivos desinfectados inofensivos.
Sin embargo, tenga cuidado cuando realice un análisis
con Desinfección exhaustiva, ya que el archivo
comprimido se eliminará si contiene, como mínimo,
un archivo infectado, sin tener en cuenta el estado de
los demás.
4.2.1 Actualización a una nueva compilación
Utilice la compilación más reciente de ESET
Cybersecurity para disfrutar de la máxima protección
posible. Para buscar una versión nueva, haga clic en
Actualizar en el menú principal de la izquierda. Si está
disponible una nueva compilación, se mostrará un
mensaje en la parte inferior de la ventana para indicar
que está disponible una nueva versión de ESETCybersecurity. Haga clic en Más información... para
abrir una ventana nueva con el número de versión de la
nueva compilación y el registro de cambios.
4.2 Actualización del programa
Es necesario actualizar ESET Cybersecurity
periódicamente para mantener el máximo nivel de
seguridad. El módulo Actualización actualiza la base
de firmas de virus para garantizar que el programa esté
siempre actualizado.
Haga clic en Actualización en el menú principal para
comprobar el estado de la actualización, así como la
fecha y la hora de la última actualización, y si es
necesario actualizar el programa. Para comenzar el
proceso de actualización manualmente, haga clic en
Haga clic en Descargar para descargar la compilación
más reciente. Haga clic en Aceptar para cerrar la
ventana y descargar la actualización en otro
momento.
15
Para activar el uso del modo de prueba (descarga
actualizaciones de prueba), haga clic en el botón
Configuración... situado junto a Opciones avanzadas
y seleccione la casilla de verificación Activar modo de
prueba. Para desactivar las notificaciones de la
bandeja del sistema que se muestran tras una
actualización correcta, seleccione la casilla de
verificación No mostrar notificación sobre la
actualización correcta.
Para eliminar todos los datos de actualización
almacenados temporalmente, haga clic en el botón
Eliminar situado junto a Eliminar el caché de
actualización. Utilice esta opción si tiene dificultades
para realizar la actualización.
Al hacer clic en Descargar, el archivo se guarda en la
carpeta de descargas (o la carpeta predeterminada que
indique el navegador). Cuando finalice la descarga,
abra el archivo y siga las instrucciones de instalación.
El nombre de usuario y la contraseña se transferirán
automáticamente a la nueva instalación. Se
recomienda comprobar periódicamente si hay
actualizaciones disponibles, especialmente cuando
ESET Cybersecurity se instala desde un CD/DVD.
4.2.2 Configuración de actualizaciones
En la sección de configuración de actualizaciones se
especifica la información del origen de la actualización,
como los servidores de actualización y sus datos de
autenticación. De forma predeterminada, el menú
desplegable Servidor de actualización está
configurado en Selección automática para garantizar
que los archivos de actualización se descargarán del
servidor ESET cuando la carga de la red sea menor.
4.2.3 Cómo crear tareas de actualización
Las actualizaciones se pueden activar manualmente
haciendo clic en Actualizar la base de firmas de virus
ahora, en la ventana principal que se muestra al hacer
clic en Actualización en el menú principal.
Las actualizaciones también se pueden ejecutar como
tareas programadas. Para configurar una tarea
programada, haga clic en Herramientas > Tareas
programadas. Las siguientes tareas están activadas
de forma predeterminada en ESET Cybersecurity:
Actualización automática de rutina
Actualización automática después del registro del
usuario
Todas las tareas mencionadas se pueden modificar en
función de sus necesidades. Además de las tareas de
actualización predeterminadas, se pueden crear
nuevas tareas de actualización con una configuración
definida por el usuario. Para obtener más información
acerca de la creación y la configuración de tareas de
actualización, consulte el apartado Tareas
programadas.
16
Puede acceder a la lista de servidores de actualización
disponibles desde el menú desplegable Servidor de
actualización. Para agregar un nuevo servidor de
actualización, haga clic en Modificar... A
continuación, especifique la dirección del nuevo
servidor en el campo de entrada Servidor de
actualización y haga clic en el botón Agregar. La
autenticación de los servidores de actualización se
basa en el nombre de usuario y la contraseña
generados y enviados tras la compra.
16
4.3 Tareas programadas
Tareas programadas está disponible si ESET
Cybersecurity tiene activado el modo avanzado. Las
Tareas programadas se pueden encontrar en el menú
principal de ESET Cybersecurity, en Herramientas. La
característica Tareas programadas contiene una lista
de todas las tareas programadas y sus propiedades de
configuración, como la fecha, la hora y el perfil de
análisis predefinidos utilizados.
De forma predeterminada, en las Tareas programadas
se muestran las siguientes tareas programadas:
Actualización automática de rutina
Actualización automática después del registro del
usuario
Verificación de la ejecución de archivos en el inicio
después del registro del usuario
Verificación automática de la ejecución de archivos
en el inicio después de actualizar correctamente la
base de firmas de virus
Mantenimiento de registros (después de activar la
opción Mostrar tareas de sistema en la
configuración de las Tareas programadas)
Para modificar la configuración de una tarea
programada existente (tanto predeterminada como
definida por el usuario), haga clic con el botón derecho
en la tarea y, a continuación, haga clic en Modificar...;
o seleccione la tarea que desea modificar y haga clic en
el botón Modificar...
4.3.1 Finalidad de las tareas programadas
Las Tareas programadas administran e inician las
tareas programadas con la configuración y las
propiedades predefinidas. La configuración y las
propiedades contienen información como la fecha y la
hora, así como los perfiles especificados que se van a
utilizar durante la ejecución de la tarea.
4.3.2 Creación de tareas nuevas
Para crear una nueva tarea en Tareas programadas,
haga clic en el botón Agregar tarea... o haga clic con el
botón derecho y seleccione Agregar... en el menú
contextual. Existen cinco tipos de tareas programadas
disponibles:
Ejecutar aplicación
Actualización
Mantenimiento de registros
Análisis del ordenador a petición
Verificación de archivos en el inicio del sistema
La actualización es una de las tareas programadas más
frecuentes, por lo que explicaremos cómo se agrega
una nueva tarea de actualización.
En el menú desplegable Tarea programada,
seleccione Actualización. Introduzca el nombre de la
tarea en el campo Nombre de la tarea. Seleccione la
frecuencia de la tarea en el menú desplegable Ejecutar
la tarea. Están disponibles las siguientes opciones:
Definido por el usuario, Una vez, Reiteradamente,
Diariamente, Semanalmente y Cuando se cumpla la
condición. Según la frecuencia seleccionada, se le
solicitarán diferentes parámetros de actualización. A
continuación, defina la acción que debe llevarse a cabo
si la tarea no se puede realizar o completar a la hora
programada. Están disponibles las tres opciones
siguientes:
Esperar hasta la próxima activación programada
Ejecutar la tarea tan pronto como sea posible
Ejecutar la tarea inmediatamente si el tiempo
transcurrido desde la última ejecución supera el
intervalo especificado (el intervalo puede definirse
inmediatamente utilizando el cuadro Intervalo
mínimo entre tareas)
En el paso siguiente, se muestra una ventana de
resumen que contiene información acerca de la tarea
programada actualmente. Haga clic en el botón
Finalizar.
La nueva tarea programada se agregará a la lista de
tareas programadas actualmente.
De forma predeterminada, el sistema contiene las
tareas programadas esenciales para garantizar el
correcto funcionamiento del producto. Estas tareas no
se deben modificar, por lo que están ocultas de forma
17
predeterminada. Para cambiar esta opción y hacer
visibles estas tareas, seleccione Configuración >
Introducir preferencias de aplicación... >
Herramientas > Tareas programadas y seleccione la
opción Mostrar tareas de sistema.
4.4 Cuarentena
La tarea fundamental de la cuarentena es almacenar
los archivos infectados de forma segura. Los archivos
deben colocarse en cuarentena si no es posible
desinfectarlos, si no es seguro ni aconsejable
eliminarlos o si ESET Cybersecurity los detecta
incorrectamente como infectados.
4.4.2 Restauración de archivos de cuarentena
Los archivos puestos en cuarentena se pueden
restaurar a su ubicación original. Utilice el botón
Restaurar para realizar esta tarea. Esta opción
también está disponible en el menú contextual que se
abre al hacer clic con el botón derecho en el archivo
específico, en la ventana Cuarentena y, después, en
Restaurar. El menú contextual también ofrece la
opción Restaurar a..., que le permite restaurar
archivos en una ubicación distinta de aquella en la que
fue eliminado.
4.4.3 Envío de un archivo de cuarentena
Es posible poner en cuarentena cualquier archivo. Es
aconsejable si el comportamiento de un archivo es
sospechoso y no lo ha detectado el análisis. Los
archivos en cuarentena se pueden enviar para su
análisis a los laboratorios de ESET.
Los archivos almacenados en la carpeta de cuarentena
se pueden ver en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta de la
ubicación original del archivo infectado, su tamaño en
bytes, el motivo (Agregado por el usuario, etc.) y el
número de amenazas (por ejemplo, si se trata de un
archivo que contiene varias amenazas). La carpeta de
cuarentena con archivos en cuarentena (/Library/Application Support/Eset/cache/esets/quarantine)
permanece en el sistema aunque se desinstale ESET
Cybersecurity. Los archivos en cuarentena se guardan
en un formato cifrado seguro y se pueden restaurar
tras la instalación de ESET Cybersecurity.
4.4.1 Copiar archivos en cuarentena
ESET Cybersecurity copia en cuarentena
automáticamente los archivos eliminados (si no ha
cancelado esta opción en la ventana de alerta). Si lo
desea, puede copiar en cuarentena cualquier archivo
sospechoso de forma manual, haciendo clic en el
botón Cuarentena.... El menú contextual también se
puede utilizar con este fin; haga clic con el botón
derecho en la ventana Cuarentena, seleccione el
archivo que desee poner en cuarentena y haga clic en
el botón Abrir.
18
Si ha copiado en cuarentena un archivo sospechoso
que el programa no ha detectado o si se ha evaluado
incorrectamente un archivo como infectado (por
ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha copiado a cuarentena, envíe
el archivo al laboratorio de ESET. Para enviar un
archivo de cuarentena, haga clic con el botón derecho
del ratón en el archivo y seleccione Enviar archivo
para analizar en el menú contextual.
4.5 Archivos de registro
Los archivos de registro contienen información acerca
de todos los sucesos importantes del programa y
proporcionan información general acerca de las
amenazas detectadas. El registro constituye una
herramienta esencial en el análisis del sistema, la
detección de amenazas y la resolución de problemas.
Se lleva a cabo de forma activa en segundo plano, sin
necesidad de que intervenga el usuario. La información
se registra según el nivel de detalle de los registros. Los
mensajes de texto y los registros se pueden ver
directamente desde el entorno de ESET Cybersecurity,
donde también se pueden archivar registros.
Se puede acceder a los archivos de registro desde el
menú principal de ESET Cybersecurity haciendo clic en
Herramientas > Archivos de registro. Seleccione el
tipo de registro deseado con el menú desplegable
Registro disponible en la parte superior de la ventana.
Están disponibles los siguientes registros:
1. Amenazas detectadas: utilice esta opción para ver
toda la información de los sucesos relacionados con
la detección de amenazas.
2. Sucesos: esta opción se ha diseñado para que los
administradores del sistema y los usuarios puedan
solucionar problemas. Todas las acciones
importantes realizadas por ESET Cybersecurity se
registran en los registros de sucesos.
3. Análisis del ordenador: en esta ventana se muestra
los resultados de todos los análisis completados.
Haga doble clic en cualquier entrada para ver los
detalles del análisis a petición correspondiente.
La información mostrada en las diferentes secciones se
puede copiar directamente en el portapapeles,
seleccionando la entrada y haciendo clic en el botón
Copiar.
4.5.1 Mantenimiento de registros
Para activar la función pantalla de inicio, seleccione la
opción Mostrar pantalla inicial con la carga del
sistema.
La configuración de registros de ESET Cybersecurity
está disponible en la ventana principal del programa.
Haga clic en Configuración > Introducir preferencias
de aplicación... > Herramientas > Archivos de
registro. Puede especificar las siguientes opciones
para los archivos de registro:
Eliminar los registros antiguos automáticamente:
las entradas de registro anteriores al número de días
especificado se eliminarán de forma automática.
Optimizar los archivos de registro
automáticamente: los archivos de registro se
desfragmentan automáticamente si se supera el
porcentaje especificado de registros no utilizados.
Para configurar el Filtro predeterminado para los
registros, haga clic en el botón Modificar... y
seleccione o anule la selección de los tipos de registro
que desee.
4.5.2 Filtrado de registros
Los registros guardan información sobre sucesos
importantes del sistema. La característica de filtrado
de registros permite ver los registros de un tipo de
suceso específico.
En la sección Utilizar menú estándar, puede
seleccionar las opciones En modo estándar/En modo
avanzado para activar el uso del menú estándar en la
ventana principal del programa, en el modo de
visualización correspondiente.
Para activar el uso de las sugerencias, seleccione la
opción Mostrar sugerencias y consejos útiles. La
opción Mostrar archivos ocultos le permite ver y
seleccionar los archivos ocultos en la configuración de
Analizar objetos de un Análisis del ordenador.
4.6.1 Alertas y notificaciones
La sección Alertas y notificaciones le permite
configurar la gestión de las alertas de amenazas y las
notificaciones del sistema en ESET Cybersecurity.
Si desactiva la opción Mostrar alertas, se cancelarán
todas las ventanas de alertas; esta opción sólo está
disponible en situaciones específicas. Para la mayoría
de los usuarios, se recomienda mantener la opción
predeterminada (activada).
A continuación se incluyen los tipos de registros
utilizados con más frecuencia:
Alertas críticas: errores graves del sistema (por
ejemplo, No se ha podido iniciar la protección del
antivirus).
Errores: mensajes de error como "Error al descargar el
archivo" y errores graves.
Alertas: mensajes de alerta.
Registros informativos: mensajes informativos,
como actualizaciones correctas, alertas, etc.
Registros de diagnóstico: información necesaria
para ajustar el programa y todos los registros
descritos anteriormente.
4.6 Interfaz de usuario
Las opciones de configuración de la interfaz de usuario
de ESET Cybersecurity le permiten ajustar el entorno
de trabajo según sus necesidades. Se puede acceder a
estas opciones de configuración desde Configuración
> Introducir preferencias de aplicación... > Usuario >
Interfaz.
En esta opción, la opción Modo avanzado permite a los
usuarios activar el modo avanzado. Este modo incluye
controles adicionales y opciones de configuración más
detalladas para ESET Cybersecurity.
Si selecciona la opción Mostrar notificaciones en el
escritorio, las ventanas de alertas que no requieren la
interacción del usuario se mostrarán en el escritorio
(de forma predeterminada, en la esquina superior
derecha de la ventana). Si desea definir el periodo
durante el que se mostrará una notificación, ajuste el
valor de Cerrar automáticamente las notificaciones
después de X segundos.
4.6.1.1 Configuración avanzada de alertas y
notificaciones
Mostrar sólo notificaciones que requieran la
interacción del usuario
Con esta opción, puede activar y desactivar la
visualización de mensajes que requieren la
intervención del usuario.
19
Mostrar sólo las notificaciones en las que se
necesite la intervención del usuario cuando se
ejecuten aplicaciones a pantalla completa
Esta opción es útil para hacer presentaciones, jugar o
realizar otras actividades que requieran la pantalla
completa.
4.6.2 Privilegios
La configuración de ESET Cybersecurity puede ser muy
importante para la directiva de seguridad de la
empresa. Las modificaciones no autorizadas pueden
poner en peligro la estabilidad y la protección del
sistema. Por este motivo es posible seleccionar los
usuarios que tendrán permiso para modificar la
configuración del programa.
Para especificar los usuarios con privilegios, indique
Configuración > Introducir preferencias de
aplicación... > Usuario > Privilegios.
Para ofrecer una seguridad máxima para su sistema, es
esencial que el programa se haya configurado
correctamente. Las modificaciones no autorizadas
pueden provocar la pérdida de datos importantes. Para
configurar una lista de usuarios privilegiados,
selecciónelos en la lista Usuarios de la izquierda y haga
clic en el botón Agregar. Para quitar un usuario,
seleccione su nombre en la lista Usuarios con
privilegios de la derecha y haga clic en Quitar.
NOTA: si la lista de usuarios con privilegios está vacía,
todos los usuarios del sistema tendrán permiso para
modificar la configuración del programa.
4.6.3 Menú contextual
La integración del menú contextual se puede activar en
la sección Configuración > Introducir preferencias de
aplicación... > Usuario > Menú contextual si se
activa la casilla Integrar en el menú contextual.
4.7 ThreatSense.Net
El sistema de alerta temprana ThreatSense.Net
mantiene informado a ESET de forma constate e
inmediata acerca de nuevas amenazas. El sistema de
alerta temprana bidireccional ThreatSense.Net tiene
una sola finalidad: mejorar la protección que le
podemos ofrecer. La mejor forma de garantizar la
detección de nuevas amenazas en cuanto aparecen es
un "vínculo" al mayor número posible de clientes que
funcionen como exploradores de amenazas. Existen
dos opciones:
1. Puede optar por no activar el sistema de alerta
temprana ThreatSense.Net. El software no perderá
funcionalidad y seguirá recibiendo la mejor
protección que ofrecemos.
2. Puede configurar el sistema de alerta temprana
ThreatSense.Net para enviar información anónima
acerca de nuevas amenazas y sobre la ubicación del
nuevo código malicioso. Este archivo se puede
enviar a ESET para realizar un análisis detallado. El
análisis de estas amenazas ayudará a ESET a
actualizar su base de datos de amenazadas y
mejorar la función de detección de amenazas del
programa.
El sistema de alerta temprana ThreatSense.Net
recopilará información anónima acerca de su
ordenador que esté relacionada con amenazas
detectadas recientemente. Esta información puede
incluir una muestra o copia del archivo donde haya
aparecido la amenaza, la ruta a ese archivo, el nombre
de archivo, la fecha y la hora, el proceso por el que
apareció la amenaza en el ordenador e información
sobre el sistema operativo del ordenador.
Aunque existe la posibilidad de que este proceso pueda
revelar cierta información acerca del usuario o su
ordenador (nombres de usuario en una ruta al
directorio, etc.) al laboratorio de ESET, esta
información no se utilizará con NINGÚN propósito que
no esté relacionado con la ayuda necesaria para
responder inmediatamente a nuevas amenazas.
20
La configuración de ThreatSense.Net está disponible
en la ventana Configuración avanzada, en
Herramientas > ThreatSense.Net. Seleccione la
opción Activar el sistema de alerta temprana
ThreatSense.Net para activarla y haga clic en el
botón Configuración... situado junto al título
Opciones avanzadas.
4.7.1 Archivos sospechosos
La opción Archivos sospechosos le permite configurar
el modo de envío de amenazas al laboratorio de ESET
para su análisis.
Si encuentra un archivo sospechoso, puede enviarlo a
nuestros laboratorios para su análisis. Si resulta ser
una aplicación maliciosa, su detección se agregará a la
siguiente actualización de la base de firmas de virus.
Envío de archivos sospechosos: tiene la opción de
enviar estos archivos Durante la actualización, lo que
significa que se enviarán al laboratorio de ESET
durante una actualización rutinaria de la base de
firmas de virus. También puede enviarlos Tan pronto
como sea posible. Este ajuste es adecuado cuando
está disponible una conexión a Internet permanente.
Si no desea que se envíe ningún archivo, seleccione la
opción No enviar. Si opta por no enviar los archivos
para el análisis, esta decisión no afectará a la
información estadísticas, que se configura en otra
sección.
El sistema de alerta temprana ThreatSense.Net
recopilará información anónima acerca del ordenador
que esté relacionada con amenazas detectadas
recientemente. Esta información puede incluir el
nombre de la amenaza, la fecha y la hora en que se
detectó, la versión del producto de seguridad de ESET,
la versión del sistema operativo de su ordenador y la
configuración regional. Normalmente, las estadísticas
se envían a los servidores de ESET una o dos veces al
día.
Correo electrónico de contacto (opcional): su correo
electrónico de contacto se puede enviar con cualquier
archivo sospechoso y puede servir para localizarle si se
necesita más información para el análisis. Tenga en
cuenta que no recibirá una respuesta de ESET, a no ser
que sea necesaria más información.
A continuación se proporciona un ejemplo de paquete
de información estadística enviado:
especificar cuándo se debe enviar la información
estadística. Si opta por enviarla Tan pronto como sea
posible, la información estadística se enviará
inmediatamente después de haberse creado. Esta
configuración es aconsejable si dispone de una
conexión a Internet permanente. Si selecciona la
opción Durante la actualización, toda la información
estadística se enviará durante la actualización
posterior a su recopilación.
Si no desea enviar información estadística anónima,
seleccione la opción No enviar.
Filtro de exclusión: esta opción le permite excluir del
envío determinados archivos o carpetas. Por ejemplo,
esta opción puede ser útil para excluir archivos que
pueden contener información confidencial, como
documentos u hojas de cálculo. Los tipos de archivos
más comunes se excluyen de manera predeterminada (
.doc, etc.). Si lo desea, puede añadir estos tipos de
archivo a la lista de archivos excluidos.
21
5. Usuario avanzado
5.1 Importar y exportar configuración
Para especificar la configuración del servidor proxy en
este nivel, seleccione la casilla de verificación
Conexión mediante servidor Proxy y, a continuación,
especifique la dirección del servidor proxy en el campo
Servidor Proxy junto con su número de puerto.
La opción de importar y exportar configuraciones de
ESET Cybersecurity está disponible en Configuración.
Tanto la importación como la exportación utilizan
archivos comprimidos para guardar la configuración.
La importación y la exportación son útiles para realizar
copias de seguridad de la configuración actual de ESET
Cybersecurity y, así, poder utilizarla más adelante. La
opción de exportación de configuración también es de
utilidad para los usuarios que desean utilizar su
configuración preferida de ESET Cybersecurity en
varios sistemas, ya que les permite importar
fácilmente el archivo de configuración para transferir
los ajustes deseados.
5.1.1 Importar configuración
Importar la configuración es muy fácil. En el menú
principal, haga clic en Configuración > Importar y
exportar configuración y, a continuación, seleccione
la opción Importar configuración. Introduzca el
nombre del archivo de configuración o haga clic en el
botón Examinar... para buscar el archivo de
configuración que desea importar.
Si la comunicación con el servidor Proxy requiere
autentificación, seleccione la casilla de verificación El
servidor Proxy requiere autenticación e introduzca
un Nombre de usuario y una Contraseña válidos en
los campos correspondientes.
5.3 Bloqueo de unidades extraíbles
Las unidades extraíbles (como los discos CD o las llaves
USB) pueden contener código malicioso y poner en
peligro su ordenador. Para bloquear las unidades
extraíbles, marque la opción Activar bloqueo de
unidades extraíbles. Si desea permitir el acceso a
determinados tipos de unidades, anule la selección de
los volúmenes de unidades deseadas.
5.1.2 Exportar configuración
Los pasos para exportar una configuración son muy
similares. En el menú principal, haga clic en
Configuración > Importar y exportar
configuración.... Seleccione la opción Exportar
configuración y escriba el nombre del archivo de
configuración. Utilice el navegador para seleccionar la
ubicación del ordenador donde desee guardar el
archivo de configuración.
5.2 Configuración del servidor Proxy
La configuración del servidor Proxy se puede establecer
en Varios > Servidor Proxy. Al especificar el servidor
Proxy en este nivel, se define la configuración global
del servidor Proxy para ESET Cybersecurity. Todos los
módulos que requieran conexión a Internet utilizarán
estos parámetros.
22
6. Glosario
6.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta
entrar en el ordenador de un usuario y dañarlo.
6.1.1 Virus
seguridad de las aplicaciones de red.
Por tanto, los gusanos son mucho más viables que los
virus informáticos. Debido a la gran disponibilidad de
Internet, se pueden extender por el globo en cuestión
de horas desde su lanzamiento y, en algunos casos,
incluso en cuestión de minutos. Esta capacidad para
reproducirse de forma independiente y rápida los hace
más peligrosos que otros tipos de malware.
Un virus informático es una amenaza que daña los
archivos del ordenador. Su nombre se debe a los virus
biológicos, ya que usan técnicas similares para pasar
de un ordenador a otro.
Los virus informáticos atacan principalmente a los
archivos, scripts y documentos ejecutables. Para
reproducirse, un virus adjunta su "cuerpo" al final de un
archivo de destino. En resumen, así es como funciona
un virus informático: después de la ejecución del
archivo infectado, el virus se activa (antes de la
aplicación original) y realiza la tarea que tiene
predefinida. Después, se ejecuta la aplicación original.
Un virus no puede infectar un ordenador a menos que
un usuario (accidental o deliberadamente) ejecute o
abra el programa malintencionado.
Los virus informáticos pueden tener diversos fines y
niveles de gravedad. Algunos son muy peligrosos,
debido a su capacidad para eliminar archivos del disco
duro de forma deliberada. Sin embargo, otros virus no
causan daños reales, sólo sirven para molestar al
usuario y demostrar las capacidades técnicas de sus
autores.
Un gusano activado en un sistema puede causar una
serie de problemas: puede eliminar archivos, degradar
el rendimiento del sistema o incluso desactivar
algunos programas. Su naturaleza le permite servir de
"medio de transporte" para otros tipos de amenazas.
Si el ordenador está infectado con un gusano, es
recomendable que elimine los archivos infectados, ya
que son susceptibles de contener código malicioso.
Ejemplos de gusanos conocidos: Lovsan/Blaster,
Stration/Warezov, Bagle y Netsky.
6.1.3 Troyanos
Históricamente, los troyanos informáticos se han
definido como una clase de amenaza que intenta
presentarse como un programa útil, engañando así a
los usuarios para que permitan su ejecución.
Actualmente, los troyanos ya no tienen que ocultarse
bajo otra identidad. Su único fin es infiltrarse lo más
fácilmente posible y cumplir sus malintencionados
objetivos. "Troyano" se ha convertido en un término
muy general para describir cualquier amenaza que no
entre en ninguna clase de amenaza específica.
Es importante mencionar que los virus (si se comparan
con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de
vista comercial para los autores de software
malintencionado. Además, el término "virus" se utiliza
incorrectamente con mucha frecuencia para abarcar
todo tipo de amenazas. Este término está
desapareciendo gradualmente y se está sustituyendo
por el término "malware" (software malicioso), que es
más preciso.
Si su ordenador se infecta con un virus, debe restaurar
los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.
Ejemplos de virus: OneHalf, Tenga y Yankee Doodle.
6.1.2 Gusanos
Un gusano informático es un programa que contiene
código malicioso que ataca a los ordenadores host y se
extiende a través de una red. La principal diferencia
entre un virus y un gusano es que los gusanos tienen la
capacidad de reproducirse y viajar solos, no dependen
de archivos host (o sectores de inicio). Los gusanos se
extienden por las direcciones de correo electrónico de
la lista de contactos o explotan las vulnerabilidades de
Dado que se trata de una categoría muy amplia, con
frecuencia se divide en muchas subcategorías:
Descargador: programa malintencionado con
capacidad para descargar otras amenazas de
Internet.
Lanzador: tipo de troyano diseñado para lanzar otros
tipos de malware en ordenadores vulnerables.
Puerta trasera: aplicación que se comunica con
atacantes remotos y les permite acceder a los
sistemas para tomar su control.
Registrador de pulsaciones: programa que registra
todas las teclas pulsadas por el usuario y envía la
información a atacantes remotos.
Marcador: los marcadores son programas diseñados
para conectar con números de tarifa con recargo. Es
casi imposible que un usuario note que se ha creado
una conexión. Los marcadores sólo pueden causar
daño a los usuarios con módems de marcación, que
ya casi no se utilizan.
23
Normalmente los troyanos parecen archivos
ejecutables. Si se detecta un archivo como troyano
en su ordenador, es recomendable que lo elimine, ya
que lo más probable es que contenga códigos
maliciosos.
Ejemplos de troyanos conocidos: NetBus,
Trojandownloader.Small.ZL, Slapper.
6.1.4 Adware
Adware es la forma abreviada de software relacionado
con publicidad. Los programas que muestran material
publicitario se incluyen en esta categoría.
Normalmente, las aplicaciones de adware abren
automáticamente una ventana emergente nueva con
anuncios en el navegador de Internet o cambian la
página de inicio del navegador. La aplicación de
adware suele instalarse con programas gratuitos, lo
que permite a los desarrolladores de esos programas
gratuitos cubrir los costes de desarrollo de sus
aplicaciones (normalmente útiles).
aplicaciones de spyware pueden contener códigos de
seguridad, PIN, números de cuentas bancarias, etc.
Con frecuencia, el spyware se envía junto con
versiones gratuitas de programas para generar
ingresos o para ofrecer un incentivo para comprar el
software. A menudo, se informa a los usuarios sobre la
presencia de spyware durante la instalación de un
programa para ofrecerles un incentivo para adquirir
una versión de pago.
Algunos ejemplos de productos gratuitos conocidos
que se envían junto con spyware son las aplicaciones
cliente de redes P2P (peer to peer). Spyfalcon o Spy
Sheriff (y muchos más) pertenecen a una subcategoría
específica de spyware: parecen ser programas
antispyware, pero en realidad son aplicaciones de
spyware.
Si se detecta un archivo como spyware en su
ordenador, se recomienda eliminarlo, ya que es muy
posible que contenga código malicioso.
La aplicación de adware no es peligrosa en sí: los
usuarios sólo son molestados con publicidad. El peligro
reside en el hecho de que la aplicación de adware
también puede realizar funciones de seguimiento
(como es el caso de las aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial
atención al programa de instalación. La mayoría de los
programas de instalación le informarán sobre la
instalación de un programa de adware. Normalmente
podrá cancelarlo e instalar el programa sin esta
aplicación de adware.
Sin embargo, algunos programas no se instalarán sin
la aplicación de adware, o su funcionalidad estará
limitada. Esto significa que la aplicación de adware
puede acceder al sistema de manera "legal" a menudo,
porque los usuarios así lo han aceptado. En este caso,
es mejor ser prudente. Si se detecta un archivo como
adware en su ordenador, se recomienda eliminarlo, ya
que es muy posible que contenga código malicioso.
6.1.5 Spyware
Esta categoría abarca todas las aplicaciones que
envían información privada sin el consentimiento/
conocimiento del usuario. El spyware usa funciones de
seguimiento para enviar diversos datos estadísticos,
como una lista de sitios web visitados, direcciones de
correo electrónico de la lista de contactos del usuario o
una lista de palabras escritas.
6.1.6 Aplicaciones potencialmente peligrosas
Existen muchos programas legítimos que sirven para
simplificar la administración de ordenadores en red.
Sin embargo, si caen en las manos equivocadas
podrían utilizarse con fines maliciosos. ESET
Cybersecurity proporciona la opción de detectar estas
amenazas.
"Aplicaciones potencialmente peligrosas" es la
clasificación utilizada para el software comercial
legítimo. Esta clasificación incluye programas como
herramientas de acceso remoto, aplicaciones para
detectar contraseñas y registradores de pulsaciones
(programas que graban todas las teclas pulsadas por
un usuario).
Si detecta la presencia de una aplicación
potencialmente peligrosa que está en ejecución en su
ordenador (y no la ha instalado usted), consulte con el
administrador de la red o elimine la aplicación.
6.1.7 Aplicaciones potencialmente indeseables
Las aplicaciones potencialmente indeseables no tienen
por qué ser maliciosas, pero pueden afectar al
rendimiento del ordenador de forma negativa. Dichas
aplicaciones suelen necesitar consentimiento para su
instalación. Si se encuentran en su ordenador, el
sistema se comportará de manera diferente (en
comparación con el comportamiento previo a la
instalación). Los cambios más importantes son:
Los autores de spyware afirman que el objetivo de
estas técnicas es averiguar más sobre las necesidades y
los intereses de los usuarios, así como permitir una
publicidad mejor gestionada. El problema es que no
existe una distinción clara entre aplicaciones útiles y
aplicaciones malintencionadas, por lo que nadie puede
estar seguro de que la información recuperada no se
utilizará incorrectamente. Los datos obtenidos por
24
se abren ventanas nuevas que no se habían visto
anteriormente
activación y ejecución de procesos ocultos
mayor uso de los recursos del sistema
cambios en los resultados de búsqueda
la aplicación se comunica con servidores remotos.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.