Eset CYBERSECURITY Installation and user Manual [es]

ESET Cybersecurity
Manual de instalación y Guía del usuario
ESET Cybersecurity
Copyright ©2010 de ESET, spol. s.r.o.
ESET Cybersecurity ha sido desarrollado por ESET, spol. s r.o. Para obtener más información, visite el sitio www.eset.com. Todos los derechos reservados. Ninguna parte de esta documentación puede ser reproducida, almacenada en un sistema de recuperación ni transmitida de alguna forma o por cualquier medio electrónico, mecánico, fotocopiado, grabación, escaneado o de otro modo sin el permiso por escrito del autor. ESET, spol. s r.o. se reserva el derecho a cambiar cualquier parte del software de aplicación descrito sin previo aviso.
Servicio de atención al cliente mundial: www.eset.eu/support Servicio de atención al cliente en Norteamérica: www.eset.com/ support
REV. 8.12.2010
Índice
.................................................41. ESET Cybersecurity
.................................................................4Requisitos del sistema1.1
.................................................52. Instalación
.................................................................5Instalación típica2.1
.................................................................5Instalación personalizada2.2
.................................................................6Activación del producto2.3
.................................................................6Análisis del ordenador a petición2.4
.................................................73. Guía para principiantes
Introducción del diseño de la interfaz de usuario:
3.1 modos
3.1.2
.................................................................7
.............................................................................7Comprobación del funcionamiento del sistema3.1.1
Qué hacer si el programa no funciona
.............................................................................8
correctamente
.................................................94. Uso de ESET Cybersecurity
.................................................................9Protección antivirus y antiespía4.1
4.1.1
4.1.1.2
4.1.1.4
4.1.3
Protección en tiempo real del sistema de
.............................................................................9
archivos
.............................................................................9Configuración de la protección en tiempo real4.1.1.1
...........................................................................9Analizar (análisis cuando se cumpla la condición)4.1.1.1.1
...........................................................................9Opciones avanzadas de análisis4.1.1.1.2
...........................................................................10Exclusiones del análisis4.1.1.1.3
Modificación de la configuración de protección
.............................................................................10
en tiempo real
.............................................................................10Análisis de protección en tiempo real4.1.1.3
¿Qué debo hacer si la protección en tiempo real
.............................................................................10
no funciona?
.............................................................................11Análisis del ordenador a petición4.1.2
.............................................................................11Tipo de análisis4.1.2.1
...........................................................................11Análisis estándar4.1.2.1.1
...........................................................................11Análisis personalizado4.1.2.1.2
.............................................................................11Objetos de análisis4.1.2.2
.............................................................................11Perfiles de análisis4.1.2.3
Configuración de parámetros del motor
.............................................................................12
ThreatSense
.............................................................................12Objetos4.1.3.1
.............................................................................13Opciones4.1.3.2
.............................................................................13Desinfección4.1.3.3
.............................................................................14Extensiones4.1.3.4
.............................................................................14Límites4.1.3.5
.............................................................................14Otros4.1.3.6
.............................................................................14Detección de una amenaza4.1.4
.................................................................15Actualización del programa4.2
.............................................................................15Actualización a una nueva compilación4.2.1
.............................................................................16Configuración de actualizaciones4.2.2
.............................................................................16Cómo crear tareas de actualización4.2.3
.................................................................16Tareas programadas4.3
.............................................................................17Finalidad de las tareas programadas4.3.1
.............................................................................17Creación de tareas nuevas4.3.2
.................................................................18Cuarentena4.4
.............................................................................18Copiar archivos en cuarentena4.4.1
.............................................................................18Restauración de archivos de cuarentena4.4.2
.............................................................................18Envío de un archivo de cuarentena4.4.3
.................................................................18Archivos de registro4.5
.............................................................................19Mantenimiento de registros4.5.1
4.6.1.1
.............................................................................19Filtrado de registros4.5.2
.................................................................19Interfaz de usuario4.6
.............................................................................19Alertas y notificaciones4.6.1
Configuración avanzada de alertas y
.............................................................................19
notificaciones
.............................................................................20Privilegios4.6.2
.............................................................................20Menú contextual4.6.3
.................................................................20ThreatSense.Net4.7
.............................................................................20Archivos sospechosos4.7.1
.................................................225. Usuario avanzado
.................................................................22Importar y exportar configuración5.1
.............................................................................22Importar configuración5.1.1
.............................................................................22Exportar configuración5.1.2
.................................................................22Configuración del servidor Proxy5.2
.................................................................22Bloqueo de unidades extraíbles5.3
.................................................236. Glosario
.................................................................23Tipos de amenazas6.1
.............................................................................23Virus6.1.1
.............................................................................23Gusanos6.1.2
.............................................................................23Troyanos6.1.3
.............................................................................24Adware6.1.4
.............................................................................24Spyware6.1.5
.............................................................................24Aplicaciones potencialmente peligrosas6.1.6
.............................................................................24Aplicaciones potencialmente indeseables6.1.7
1. ESET Cybersecurity

Requisitos del sistema

Arquitectura de procesador
Intel® de 32 bits, 64 bits Sistema operativo
Mac OS X 10.5 o superior
Memoria
512 MB
Espacio libre en disco
100 MB
Dada la cada vez mayor popularidad de los sistemas operativos basados en Unix, los usuarios de malware han empezado a desarrollar más amenazas dirigidas a los usuarios de Mac. ESET Cybersecurity ofrece una protección potente y eficaz contra amenazas. ESET Cybersecurity desvía las amenazas de Windows, y así protege a los usuarios de Mac cuando interaccionan con usuarios de Windows, y viceversa. El malware de Windows no supone una amenaza directa a Mac, pero al desactivar el malware que ha infectado a un ordenador Mac, se evita su difusión a otros ordenadores basados en Windows a través de una red local o Internet.
1.1 Requisitos del sistema
Para un funcionamiento óptimo de ESET Cybersecurity, el sistema debería cumplir los siguientes requisitos de hardware y software:
ESET Cybersecurity:
4
2. Instalación
específica.
Antes de iniciar el proceso de instalación, cierre todos los programas que estén abiertos en el ordenador. ESET Cybersecurity contiene componentes que podrían entrar en conflicto con otros programas antivirus ya instalados en el ordenador. ESET le recomienda encarecidamente que elimine cualquier otro programa para evitar los posibles problemas. ESET Cybersecurity se puede instalar desde un CD de instalación o desde el archivo disponible en el sitio web de ESET.
Para iniciar el asistente de instalación, realice una de estas acciones:
Si va a realizar la instalación desde el CD, introduzca el CD en la unidad de CD-ROM; se abrirá la pantalla del menú. Haga doble clic en el icono de instalación de ESET Cybersecurity para iniciar el instalador. Si va a realizar la instalación desde un archivo descargado, haga doble clic en el archivo para iniciar el instalador. En la pantalla del menú se muestran varios iconos correspondientes a características adicionales como, por ejemplo, manuales, formación y desinstalación. Haga doble clic en los iconos para acceder a estas características.
El Sistema de alerta temprana ThreatSense.Net le ayuda a garantizar que ESET se mantiene informado de las nuevas amenazas de forma continua e inmediata para proteger rápidamente a nuestros clientes. El sistema permite el envío de nuevas amenazas al laboratorio de ESET, donde se analizan, procesan y agregan a las bases de firmas de virus. La opción Activar el sistema de alerta temprana
ThreatSense.Net está activada de forma
predeterminada. Haga clic en Configuración... para modificar la configuración detallada para el envío de archivos sospechosos. (Para obtener más información, consulte ThreatSense.Net ).
20
El paso siguiente del proceso de instalación consiste en configurar la detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo. Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento. Seleccione
Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET
Cybersecurity detecte este tipo de amenaza (recomendado). Si no desea activar esta característica, seleccione la opción No activar la detección de
aplicaciones potencialmente indeseables.
Ejecute el instalador; el asistente de instalación le proporcionará instrucciones para realizar la configuración básica. Tras aceptar el acuerdo de licencia de usuario final, puede elegir entre las siguientes opciones de instalación:
Instalación típica Instalación personalizada
5
5
2.1 Instalación típica
La instalación típica incluye opciones de configuración que son adecuadas para la mayoría de los usuarios. Esta configuración proporciona una seguridad máxima combinada con un excelente rendimiento del sistema. La instalación típica es la opción predeterminada y se recomienda cuando no es necesaria una configuración
El último paso de la instalación típica consiste en confirmar la instalación con el botón Instalar.
2.2 Instalación personalizada
La instalación personalizada está diseñada para usuarios con experiencia que quieren modificar la configuración avanzada durante el proceso de instalación.
Si utiliza un servidor proxy, puede definir sus parámetros ahora seleccionando la opción Conexión
mediante servidor Proxy. Introduzca la dirección IP o
URL de su servidor Proxy en el campo Dirección. La opción Puerto permite especificar el puerto en el que el servidor Proxy acepta las conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autenticación, debe introducir un nombre de
usuario y una contraseña válidos que permitan
acceder al servidor Proxy. Si está seguro de que no se utiliza ningún servidor Proxy, seleccione la opción No
se utiliza un servidor Proxy.Si no está seguro,
seleccione Utilizar configuración del sistema
(Recomendado) para utilizar la configuración actual
del sistema.
En el próximo paso, puede definir los usuarios
privilegiados que podrán editar la configuración del
5
programa. Seleccione los usuarios, en la lista de usuarios disponible a la izquierda, y agréguelos a la lista Usuarios con privilegios. Para ver todos los usuarios del sistema, seleccione la opción Mostrar
todos los usuarios.
El Sistema de alerta temprana ThreatSense.Net le ayuda a garantizar que ESET se mantiene informado de las nuevas amenazas de forma continua e inmediata para proteger rápidamente a nuestros clientes. El sistema permite el envío de nuevas amenazas al laboratorio de ESET, donde se analizan, procesan y agregan a las bases de firmas de virus. La opción Activar el sistema de alerta temprana
ThreatSense.Net está activada de forma
predeterminada. Haga clic en Configuración... para modificar la configuración detallada para el envío de archivos sospechosos. Para obtener más información, consulte ThreatSense.Net .
20
correspondientes. Esta opción equivale a
Configuración del nombre de usuario y contraseña... de la ventana Actualización del
programa.
3. Si desea evaluar ESET Cybersecurity antes de
adquirir el producto, seleccione la opción Activar
licencia de prueba. Indique su nombre y Dirección de correo electrónico. La licencia de prueba se
enviará a esta dirección. ESET Cybersecurity se activará durante un periodo de tiempo limitado. Las licencias de prueba solo se pueden activar una vez por cliente.
Si no tiene una licencia y quiere adquirir una, haga clic en la opción Comprar licencia. Será redirigido al sitio web del distribuidor local de ESET.
2.4 Análisis del ordenador a petición
El paso siguiente del proceso de instalación consiste en configurar la detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo. Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento. Seleccione
Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET
Cybersecurity detecte este tipo de amenaza (recomendado).
Haga clic en Instalar para instalar ESET Cybersecurity en un disco estándar Macintosh HD. Si quiere elegir otro disco distinto, haga clic en Cambiar ubicación de
instalación...
2.3 Activación del producto
Puede activar la copia de ESET Cybersecurity directamente desde el programa. Haga clic en el icono de ESET Cybersecurity situado en la barra de menús (parte superior de la pantalla) y después haga clic en
Activación del producto.
Después de instalar ESET Cybersecurity, debería realizar un análisis para detectar código malicioso. En la ventana principal del programa, haga clic en
Análisis del ordenador y, a continuación, en Análisis estándar. Para obtener más información sobre los
análisis a petición, consulte el apartado Análisis del
ordenador a petición .
11
1. Si ha adquirido una versión en caja física del producto, encontrará la clave de activación y las instrucciones detalladas para la activación en la misma caja. Normalmente, la clave de activación se encuentra en el interior o en la parte posterior del paquete del producto. Para una correcta activación, especifique la clave de activación tal como se proporciona.
2. Si ha recibido un nombre de usuario y una contraseña, seleccione la opción Activar utilizando
un nombre de usuario y una contraseña y escriba
los datos de licencia en los campos
6
3. Guía para principiantes
llevarán a cabo en modo avanzado.
En este capítulo se proporciona una descripción general inicial de ESET Cybersecurity y su configuración básica.
3.1 Introducción del diseño de la interfaz de usuario: modos
La ventana principal del programa ESET Cybersecurity se divide en dos secciones principales. En la ventana principal, situada a la derecha, se muestra información relativa a la opción seleccionada en el menú principal de la izquierda.
A continuación, se muestra una descripción de las opciones del menú principal:
Estado de la protección: proporciona información
sobre el estado de protección de ESET Cybersecurity. Si está activada la opción modo avanzado, se muestra el submenú Estadísticas.
Análisis del ordenador: esta opción le permite
configurar e iniciar el análisis del ordenador a
petición. Actualización: muestra información sobre las
actualizaciones de la base de firmas de virus.
Configuración: seleccione esta opción para ajustar
el nivel de seguridad del ordenador. Si está activada la opción modo avanzado, se muestra el submenú
Antivirus y antiespía. Herramientas: permite acceder a Archivos de registro, Cuarentena y Tareas programadas. Esta
opción sólo se muestra en el modo avanzado.
Ayuda: proporciona información del programa y
acceso a los archivos de ayuda, a la base de conocimientos de ESET en Internet y al sitio web de ESET.
La interfaz de usuario de ESET Cybersecurity permite a los usuarios alternar entre los modos estándar y avanzado. El Modo estándar permite acceder a las características necesarias para realizar operaciones habituales. No muestra ninguna de las opciones avanzadas. Para cambiar de modo, haga clic en el icono con el signo más (+), situado junto a Activar el
modo avanzado/Activar modo estándar, en la
esquina inferior izquierda de la ventana principal del programa.
Modo estándar:
Modo avanzado:
3.1.1 Comprobación del funcionamiento del sistema
Para ver el Estado de la protección, haga clic en la primera opción del menú principal. Se mostrará un resumen del estado de funcionamiento de ESET Cybersecurity en la ventana principal, así como un submenú con estadísticas. Selecciónelo para ver información y datos estadísticos más detallados sobre los análisis realizados en el sistema. La ventana Estadísticas sólo está disponible en el modo avanzado.
El Modo estándar proporciona acceso a las características necesarias para realizar operaciones habituales. No muestra ninguna de las opciones avanzadas.
Al cambiar al modo avanzado, la opción Herramientas se añade al menú principal. La opción Herramientas le permite acceder a los submenús de Archivos de
registro, Cuarentena y Tareas programadas.
NOTA: todas las demás instrucciones de esta guía se
7
3.1.2 Qué hacer si el programa no funciona correctamente
Si los módulos activados funcionan correctamente, se les asigna una marca verde. En caso contrario, se muestra un signo de exclamación rojo o un icono de notificación naranja, además de información adicional acerca del módulo en la parte superior de la ventana. También se muestra una sugerencia de solución para reparar el módulo. Para cambiar el estado de los módulos individuales, haga clic en Configuración en el menú principal y, a continuación, en el módulo deseado.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda para acceder a los archivos de ayuda o realice una búsqueda en la base de conocimientos.
Si necesita ayuda, puede ponerse en contacto con el servicio de atención al cliente de ESET en el sitio web
de ESET. El servicio de atención al cliente de ESET
responderá a sus preguntas y le ayudará a encontrar una solución rápidamente.
8
Loading...
+ 16 hidden pages