ESET Smart Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta
documentación puede ser reproducida, almacenada en un
sistema de recuperación ni transmitida de alguna forma o por
cualquier medio electrónico, mecánico, fotocopiado, grabación,
escaneado u otro modo sin permiso por escrito del autor.
ESET, spol. s r.o. se reserva el derecho a cambiar cualquier
parte del software de aplicación descrito sin previo aviso.
Servicio de atención al cliente mundial: www.eset.eu/support
Servicio de atención al cliente en Norteamérica:
www.eset.com/support
REV.20080410-001
1. ESET Smart Security ................................4
6.3.4.2 Lista blanca .........................................................40
6.3.4.3 Lista negra ..........................................................40
6.3.4.5 El control del servidor ...........................................40
1. ESET Smart Security
ESET Smart Security es el primer representante del nuevo enfoque hacia
la seguridad informática plenamente integrada. Utiliza la velocidad
y la precisión del antivirus ESET NOD32, que se garantiza mediante la
versión más reciente del motor de análisis ThreatSense®, junto con el
cortafuegos personal personalizado y los módulos contra correo no
deseado. El resultado es un sistema inteligente que está constantemente
en alerta frente a ataques y software malintencionado que puedan poner
en peligro su ordenador.
ESET Smart Security no es un burdo conglomerado de varios productos
en un paquete, como ofrecen otros proveedores. Es el resultado de
un esfuerzo a largo plazo para combinar la máxima protección con el
mínimo de impacto en el sistema. Las tecnologías avanzadas basadas
en la inteligencia artificial son capaces de eliminar proactivamente la
penetración de virus, spyware, troyanos, gusanos, adware, rootkits
y otros ataques que albergan en Internet sin dificultar el rendimiento del
sistema ni perturbar el ordenador.
1.1 Novedades
La experiencia de desarrollo a largo plazo de nuestros expertos se
demuestra mediante la arquitectura completamente nueva del
programa ESET Smart Security, que garantiza la detección máxima
con unos requisitos del sistema mínimos. La compleja solución de
seguridad contiene módulos con varias opciones avanzadas. La
siguiente lista ofrece una breve visón general de estos módulos.
Antivirus y Antispyware ▪
Este módulo se basa en el núcleo de análisis ThreatSense®, que se
utilizó por primera vez en el galar donado sistema antivirus NOD 32. El
núcleo ThreatSense® se optimiza y mejora con la nueva arquitectura
de ESET Smart Security.
CaracterísticaDescripción
Desinfección
mejorada
Modo de análisis en
segundo plano
Archivos de
actualización más
pequeños
Protección popular
de cliente de correo
electrónico
Variedad de otras
mejoras menores
Cortafuegos personal ▪
El cortafuegos personal monitoriza todo el tráfico entre un ordenador
protegido y otros ordenadores de la red. El cortafuegos personal de
ESET contiene las siguientes funciones avanzadas.
CaracterísticaDescripción
Análisis de
comunicación de red
de capa baja
Soporte IPv6
Monitorización de
archivos ejecutables
El sistema antivirus desinfecta y elimina
inteligentemente la mayoría de las amenazas
detectadas sin requerir la intervención del usuario.
El análisis del ordenador se puede iniciar en
segundo plano sin ralentizar el rendimiento.
Los procesos de optimización del núcleo
mantienen un tamaño menor de los archivos
de actualización que en la versión 2.7.
Además, se ha mejorado la protección de los
archivos de actualización contra daños.
Ahora es posible analizar el correo entrante
no sólo en MS Outlook sino también en
Outlook Express y Windows Mail.
– Acceso directo a sistemas de archivos para
lograr una gran velocidad y un excelente
procesamiento.
– Bloqueo del acceso a los archivos infectados
– Optimización para el Centro de seguridad
de Windows, incluido Vista.
El análisis de comunicación de red en la capa
del vínculo de datos permite al cortafuegos
personal de ESET vencer una variedad de ataques
que, de otra forma, no se podrían detectar.
El cortafuegos personal de ESET muestra las
direcciones IPv6 y permite a los usuarios crear
reglas para ellas.
Monitorización de los cambios en los archivos
ejecutables para superar la infección. Es posible
permitir la modificación de archivos de
aplicaciones firmadas.
Análisis de archivos
integrado con HTTP
y POP3
Sistema de detección
de intrusiones
Soporte de modo
interactivo,
automático y basado
en directrices
Sustituye al
cortafuegos de
Windows integrado
Contra correo no deseado ▪
El módulo contra correo no deseado de ESET filtra el correo no
solicitado y, por tanto, aumenta la seguridad y la comodidad de la
comunicación electrónica.
CaracterísticaDescripción
Puntuación del correo
entrante
Admite una variedad
de técnicas de
análisis
Plena integración con
los clientes de correo
electrónico
La selección del
análisis manual está
disponible
1.2 Requisitos del sistema
Para un funcionamiento óptimo de ESET Smart Security y ESET
Smart Security Business Edition, el sistema debería cumplir con los
siguientes requisitos de hardware y software:
ESET Smart Security:
Windows 2000, XP400 MHz 32-bit / 64-bit (x86 / x64)
Windows Vista1 GHz 32-bit / 64-bit (x86 / x64)
ESET Smart Security Business Edition:
Windows 2000, 2000
Server, XP, 2003
Server
Windows Vista,
Windows Server 2008
El análisis de archivos integrado en los
protocolos de aplicación HTTP y POP3. Los
usuarios están protegidos cuando navegan
por Internet o descargan correos electrónicos.
Capacidad para reconocer el carácter de
la comunicación de red y varios tipos de
ataques de red y una opción para prohibir
automáticamente dicha comunicación.
Los usuarios pueden seleccionar si las
acciones del cortafuegos se ejecutarán
automáticamente o si desean establecer
reglas interactivamente. La comunicación en
modo basado en las directrices se gestiona
según las reglas definidas por el usuario o por
el administrador de redes.
Sustituye al cortafuegos de Windows
integrado y también interactúa con el Centro
de seguridad de Windows de modo que el
usuario siempre está informado sobre su
estado de seguridad. La instalación de ESET
Smart Security desactiva el cortafuegos de
Windows de forma predeterminada
Se asigna una puntuación a todo el correo
entrante, que va desde el 0 (mensaje que no es
correo no deseado) hasta el 100 (mensaje que es
correo no deseado) y se transfiere de acuerdo
con ello a la carpeta de la papelera o a una
carpeta personalizada creada por el usuario. Se
puede realizar un análisis paralelo de los correos
entrantes.
– Análisis Bayesiano
– Análisis basado en reglas
– Comprobación global de la base de datos de
huellas
La protección contra correo no deseado
está disponible para los usuarios de los
clientes Microsoft Outlook, Outlook Express
y Windows Mail.
Existe una opción para seleccionar /
deseleccionar manualmente un correo
electrónico como correo no deseado.
128 MB RAM de memoria del sistema35 MB de
espacio disponibleSuper VGA (800 × 600)
512 MB RAM de memoria del sistema 35 MB de
espacio disponibleSuper VGA (800 × 600)
400 MHz 32-bit / 64-bit (x86 / x64)
128 MB RAM de memoria del sistema 35 MB
de espacio disponibleSuper VGA (800 × 600)
1 GHz 32-bit / 64-bit (x86 / x64)
512 MB RAM de memoria del sistema 35 MB de
espacio disponibleSuper VGA (800 × 600)
4
2. Instalación
Tras la compra, es posible descargar el instalador de ESET Smart
Security del sitio web de ESET. Viene como paquete ess_nt**_***.
msi (ESET Smart Security) o essbe_nt**_***.msi (ESET Smart Security
Business Edition). Ejecute el instalador y el asistente de instalación
le proporcionará instrucciones para realizar la configuración básica.
Existen dos tipos de instalación disponibles con distintos niveles de
detalles de configuración:
1. Instalación típica
2. Instalación personalizada
pueden insertar en cualquier momento más adelante, directamente
desde el programa.
El paso siguiente de la instalación es la configuración del sistema de
alerta temprana ThreatSense.Net. El sistema de alerta temprana
ThreatSense.Net ayuda a garantizar que ESET se mantenga
informado de forma continua e inmediata acerca de las nuevas
amenazas con el fin de proteger rápidamente a sus clientes. El
sistema permite el envío de nuevas amenazas al laboratorio de virus
de ESET, en el que se analizan, procesan y añaden a las bases de firmas
de virus.
2.1 Instalación típica
La instalación típica se recomienda para usuarios que deseen instalar
ESET Smart Security con la configuración predeterminada, que
proporciona el máximo nivel de protección, aspecto que valoran
usuarios que no desean realizar una configuración detallada.
El primer (principal) paso es escribir el nombre de usuario y la
contraseña para la actualización automática del programa. Esta
tarea desempeña una función muy significativa que proporciona la
protección constante del sistema.
De forma predeterminada, está seleccionada la casilla de verificación
Activar el sistema de alerta temprana ThreatSense.Net que
activará esta función. Haga clic en Configuración avanzada para
modificar la configuración detallada para el envío de archivos
sospechosos.
El paso siguiente del proceso de instalación es configurar la
Detección de aplicaciones potencialmente indeseables. Las
aplicaciones potencialmente indeseables no tienen por qué ser
maliciosas, pero pueden influir negativamente en el comportamiento
del sistema operativo.
Estas aplicaciones suelen instalarse con otros programas y puede
resultar difícil detectarlas durante la instalación. Aunque estas
aplicaciones suelen mostrar una notificación durante la instalación,
se pueden instalar fácilmente sin su consentimiento.
Escriba su Nombre de usuario y Contraseña, es decir, los datos de
autenticación que haya recibido tras la adquisición o el registro del
producto en los campos correspondientes. Si no dispone actualmente
de su nombre de usuario y contraseña, seleccione la opción Definir Usuario y Contraseña más tarde. Los datos de autenticación se
5
Active la opción Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET Smart Security
detecte este tipo de amenaza (recomendado).
El último paso de la instalación típica es la confirmación de la
instalación, para lo que debe hacer clic en el botón Instalar.
2.2 Instalación personalizada
Si utiliza un servidor Proxy, debe estar correctamente configurado
para que las actualizaciones de firmas de virus funcionen de forma
adecuada. Si no está seguro de si utiliza un servidor Proxy para
conectarse a Internet, deje la opción predeterminada Desconozco
si es usado un servidor Proxy. Usar las mismas características
establecidas para Internet Explorer. y haga clic en Siguiente. Si no
utiliza un servidor Proxy, seleccione la opción correspondiente.
La instalación personalizada está diseñada para usuarios que tienen
experiencia a la hora de ajustar programas y que desean modificar
opciones avanzadas durante la instalación.
El primer paso es seleccionar la ubicación de destino para la
instalación. De forma predeterminada, el programa se instala en la
carpeta C:\Archivos de programa\ESET\ESET Smart Security\. Haga
clic en Examinar… para cambiar la ubicación (no recomendado).
A continuación, escriba su Nombre de usuario y Contraseña. Este
paso es el mismo que en la Instalación típica (consulte la página 5).
Para configurar su servidor Proxy, seleccione Conexión mediante servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP
o URL de su servidor Proxy en el campo Dirección. La opción Puerto
permite especificar el puerto en el que el servidor Proxy acepta
conexiones (3128 de forma predeterminada). En el caso de que el
servidor Proxy requiera autenticación, debe introducir un nombre de
usuario y una contraseña válidos que permitan acceder al servidor
Proxy. La configuración del servidor Proxy también se puede copiar de
Internet Explorer si lo desea. Para ello, haga clic en Aplicar y confirme
la selección.
Una vez introducido su nombre de usuario y contraseña, haga clic en
Siguiente para Configurar su conexión a Internet.
6
Haga clic en Siguiente para pasar a la ventana Configurar los parámetros de las actualizaciones automáticas . Este paso permite
designar cómo se gestionarán las actualizaciones automáticas de
componentes del programa en su sistema. Haga clic en Cambiar para
acceder a la configuración avanzada.
Si no desea que se actualicen los componentes del programa,
seleccione Nunca actualizar los componentes del programa Al
activar la opción Avisar antes de descargar componentes del programa aparecerá una ventana de confirmación antes de descargar
los componentes del programa. Para activar la actualización
automática de componentes del programa sin preguntar, seleccione
la opción Actualizar los componentes del programa si están
disponibles.
NOTA: tras una actualización de componentes del programa, suele ser necesario reiniciar el ordenador. La configuración recomendada es: Si
es necesario, reiniciar el ordenador sin avisar.
El siguiente paso de la instalación es introducir una contraseña para
proteger los parámetros del programa. Elija la contraseña con la que
desee proteger el programa. (solo si desea proteger la configuración
para que nadie excepto usted pueda modificarla). Vuelva a escribir la
contraseña para confirmarla.
Los pasos Activar el sistema de alerta temprana ThreatSense.Net
y Detección de aplicaciones potencialmente indeseables son los
mismos que en la instalación típica y no aparecen aquí (consulte la
página 5).
El último paso del modo Personalizada es seleccionar el modo de filtro
del cortafuegos personal de ESET. Dispone de tres modos:
Automático ▪
Interactivo ▪
Basado en reglas ▪
Automático es aconsejable para la mayoría de los usuarios. Todas
las conexiones salientes estándar están activadas (analizadas
automáticamente mediante la configuración predefinida). Las
conexiones entrantes no solicitadas se bloquean automáticamente.
7
Interactivo se recomienda para usuarios avanzados. Las
comunicaciones se administran mediante reglas-definidas por el
usuario. Si no existe una regla definida para una comunicación,
el programa pregunta al usuario si desea permitir o denegar la
comunicación. El modo
Basado en reglas analiza las comunicaciones basadas en reglas
predefinidas creadas por el administrador. Si no existen reglas
disponibles, la conexión se bloquea automáticamente y no aparece
ningún mensaje de alerta. Se recomienda que seleccione este modo
sólo si es un administrador que pretende configurar la comunicación
de red.
El último paso muestra una ventana que solicita su aprobación para
realizar la instalación.
2.3 Uso de valores originales
Si reinstala ESET Smart Security, se muestra la opción Usar los
parámetros actuales. Seleccione esta opción para transferir
parámetros de configuración de la instalación original a la nueva.
2.5 Análisis del ordenador a petición
Después de la instalación de ESET Smart Security, debería llevarse
a cabo un análisis del ordenador para determinar la posible existencia
de un código malicioso. Para iniciar el análisis rápidamente, seleccione
Análisis del ordenador en el menú principal y, a continuación,
Análisis estándar en la ventana principal del programa. Para obtener
más información acerca de la característica Análisis del ordenador,
consulte el capítulo “Análisis del ordenador”.
2.4 Introducción del nombre de usuario y la contraseña
Para optimizar la funcionalidad, es importante que el programa
se actualice automáticamente. Esta acción sólo es posible si se
introducen el nombre de usuario y la contraseña correctos en la
configuración de actualizaciones.
Si no ha especificado un nombre de usuario y una contraseña durante
la instalación, puede hacerlo ahora. En la ventana principal del
programa, haga clic en Actualizar y, a continuación, Configuración del nombre de usuario y contraseña. Introduzca los datos que haya
recibido con la licencia del producto en la ventana Detalles de la licencia.
8
3. Guía para principiantes
Este capítulo proporciona una visión general inicial de ESET Smart
Security y su configuración básica.
3.1 Introducción del diseño de la interfaz de usuario: modos
La ventana principal de ESET Smart Security está dividida en dos
secciones principales. La columna izquierda proporciona acceso al
menú principal de fácil uso. La ventana del programa principal de la
derecha está destinado fundamentalmente a mostrar información
correspondiente a la opción seleccionada en el menú principal.
A continuación, se muestra una descripción de los botones del menú
principal:
Estado de la protección: froporciona información fácil de consultar
acerca del estado de la protección de ESET Smart Security. Si está
activado el modo avanzado, se muestra el estado de todos los
módulos de protección. Haga clic en un módulo para ver su estado
actual.
Análisis del ordenador: esta opción permite al usuario configurar
e iniciar el análisis del ordenador a petición
Actualizar: seleccione esta opción para acceder al módulo de
actualización que gestiona las actualizaciones en la base de firmas de
virus.
Configuración: seleccione esta opción para ajustar el nivel de
seguridad del ordenador. Si está activado el modo Avanzado,
aparecerán los submenús Protección antivirus y antiespía,
Cortafuegos personal y Correo no deseado.
Herramientas: esta opción sólo está disponible en el modo avanzado.
Proporciona acceso a Archivos de registro, Copiar a cuarentena
y Tareas programadas.
Ayuda y asistencia técnica: seleccione esta opción para acceder a los
archivos de ayuda, el sitio Web de ESET, la Base de conocimientos de
ESET y acceso a solicitud de atención al cliente.
La interfaz de usuario de ESET Smart Security permite a los usuarios
alternar entre los modos Estándar y Avanzado. Para cambiar entre un
modo y otro, consulte el vínculo Vista actual ubicado en la esquina
inferior izquierda de la ventana principal de ESET Smart Security. Haga
clic en este botón para seleccionar el modo de visualización que desee.
El modo Estándar proporciona acceso a las características necesarias
para realizar operaciones habituales. No muestra ninguna de las
opciones avanzadas.
Cambiar al modo Avanzado agrega la opción Herramientas al menú
principal. La opción Herramientas permite al usuario acceder a Tareas
Programadas, Copiar a Cuarentena o ver los archivos de registro de
ESET Smart Security.
NOTA: todas las instrucciones restantes de esta guía se llevarán
a cabo en el modo Avanzado.
3.1.1 Comprobación del funcionamiento del sistema
Para ver el estado de la protección, haga clic en esta opción ubicada
en la parte superior del menú principal. Aparecerá un resumen del
estado acerca del funcionamiento de ESET Smart Security en el lateral
derecho de la ventana, así como un submenú con tres elementos:
Protección antivirus, Cortafuegos personal y Correo no deseado.
Seleccione uno de éstos para ver información detallada acerca del
módulo de protección en cuestión.
Si los módulos activados funcionan correctamente, se les asigna una
marca verde. En caso contrario, se muestra un signo de exclamación
rojo o un icono de notificación naranja, además de información
adicional acerca del módulo en la parte superior de la ventana.
También se muestra una sugerencia de solución para reparar el
módulo. Para cambiar el estado de los módulos individuales, haga clic
en Configuración en el menú principal y en el módulo deseado.
9
3.1.2 Qué hacer si el programa no funciona correctamente
Si ESET Smart Security detecta un problema en algunos de sus
módulos de protección, aparecerá en la ventana Estado de la protección. Aquí se ofrece igualmente una posible solución para el
problema.
Si no es posible resolverlo mediante la lista de soluciones y problemas
conocidos, haga clic en Ayuda y asistencia técnica para acceder
a los archivos de ayuda o buscar en la Base de conocimientos. Si aún
no se puede encontrar una solución, envíe una solicitud de asistencia
al Servicio de atención al cliente de ESET. Según los comentarios
proporcionados, nuestros especialistas pueden responder rápidamente
a las preguntas y aconsejarle eficazmente sobre el problema.
3.2 Configuración de actualizaciones
La actualización de las firmas de virus y la actualización de componentes
del programa son partes importantes a la hora de proporcionar total
protección frente a código malicioso. Preste especial atención a su
configuración y funcionamiento. En el menú principal, seleccione
Actualizar y, a continuación, haga clic en Actualización manual
de la base de firmas de virus en la ventana principal del programa
para comprobar al instante la disponibilidad de la actualización más
reciente de la base de datos. Nombre de usuario y contraseña abre
un cuadro de diálogo en el que se deben introducir el nombre de
usuario y la contraseña recibidos en el momento de la compra.
La ventana Configuración avanzada (pulse F5 para abrirla) contiene
otras opciones de actualización más detalladas. Servidor de
actualización: el menú desplegable se debe establecer en Selección
automática. Para configurar opciones de actualización avanzadas
como el modo de actualización, el servidor Proxy, el acceso a las
actualizaciones en un servidor local y la creación de copias de firmas
de virus (ESET Smart Security Business Edition), haga clic en el botón
Configuración.
3.3 Configuración de zonas de confianza
La configuración de una zona de confianza es un paso importante
de la protección del ordenador en un entorno de red. Puede permitir
a otros usuarios acceder a su ordenador mediante la configuración
de la zona de confianza y la activación del uso compartido. Haga clic
en Configuración > Cortafuegos personal > Cambiar el modo de protección de su ordenador en la red... Se mostrará una ventana
que le permite configurar los parámetros del modo de protección del
ordenador en la red o zona actual.
Si éstos se han facilitado durante la instalación de ESET Smart
Security, no le serán solicitados en este momento.
10
La detección de zonas de confianza se lleva a cabo después de la
instalación de ESET Smart Security o al conectar el ordenador a una
nueva red. Por tanto, no es necesario definir la zona de confianza en
la mayoría de los casos. De forma predeterminada, se muestra un
cuadro de diálogo tras la detección de una nueva zona, que permite
establecer el nivel de protección de la misma.
Advertencia La configuración incorrecta de una zona de confianza
puede exponer su ordenador a ciertos riesgos.
NOTA: De forma predeterminada, se concede acceso a las estaciones
de trabajo de una zona de confianza para compartir archivos
e impresoras, la comunicación RPC entrante está activada y el uso
compartido de escritorio remoto está disponible.
3.4 Configuración del servidor Proxy
3.5 Protección de la configuración
La configuración de ESET Smart Security puede ser muy importante
desde el punto de vista de la política de seguridad de su organización.
Las modificaciones no autorizadas pueden dañar potencialmente la
estabilidad y la protección del sistema. Para establecer una contraseña
que proteja los parámetros de configuración, comience en el menú
principal y haga clic en Configuración > Escriba el árbol completo de
la configuración avanzada > Interfaz del usuario > Protección de
parámetros y haga clic en el botón Introduzca la contraseña....
Introduzca una contraseña, confírmela escribiéndola de nuevo
y haga clic en Aceptar. Esta contraseña será solicitada para cualquier
modificación futura en los parámetros de ESET Smart Security.
Si utiliza un servidor Proxy para realizar la conexión a Internet en un
sistema que utilice ESET Smart Security, es necesario especificarlo
en la configuración avanzada (F5). Para acceder a la ventana de
configuración del servidor Proxy, haga clic en Varios > Servidor Proxy desde el árbol de configuración avanzada. Seleccione la casilla
de verificación Conexión mediante servidor Proxy y escriba la
dirección IP y el puerto del servidor proxy, junto con sus datos de
autenticación.
Si esta información no está disponible, puede intentar detectar
automáticamente la configuración del servidor Proxy para ESET Smart
Security haciendo clic en el botón Detectar servidor Proxy.
NOTA: Las opciones del servidor Proxy pueden ser diferentes para los
distintos perfiles de actualización. En este caso, configure el servidor
Proxy en la Configuración avanzada de actualizaciones.
11
4. Trabajar con ESET Smart Security
4.1 Protección antivirus y antiespía
La protección antivirus protege contra ataques maliciosos al sistema,
controlando las comunicaciones por Internet, el correo electrónico
y los archivos. Si se detecta una amenaza con código malicioso,
el módulo antivirus puede eliminarlo primero bloqueándolo y,
a continuación, desinfectándolo, eliminándolo o poniéndolo en
cuarentena.
4.1.1 Protección en tiempo real
La protección en tiempo real del sistema de archivos controla todos
los eventos relacionados con el antivirus en el sistema. Todos los
archivos se analizan en busca de código malicioso en el momento en
el que se abren, crean o ejecutan en el ordenador. La protección en
tiempo real del sistema de archivos se inicia al arrancar el sistema.
4.1.1.1 Configuración del control
La protección en tiempo real del sistema de archivos comprueba todos
los tipos de medios y varios eventos activan el control, que utiliza
los métodos de detección de la tecnología ThreatSense (tal como se
describe en Configuración de parámetros del motor ThreatSense. El
comportamiento del control puede variar para los archivos existentes
y los creados recientemente. Para estos últimos, se puede aplicar un
nivel de control más exhaustivo.
4.1.1.1.2 Analizar (Análisis cuando se cumpla la condición)
De forma predeterminada, todos los archivos se analizan cuando se
abren, ejecutan o crean.
Recomendamos que mantenga la configuración predeterminada
que ofrece el máximo nivel de protección en tiempo real para su
ordenador. La opción Al acceder al disquete ofrece control del sector
de arranque del disquete cuando se accede a esta unidad. La opción
Al apagar el ordenador ofrece control de los sectores de arranque
del disco duro durante el apagado del ordenador. Aunque los virus
de arranque son escasos hoy en día, recomendamos que deje estas
opciones activadas, ya que aún existe la posibilidad de infección por
virus de arranque de fuentes alternativas.
4.1.1.1.3 Parámetros adicionales de ThreatSense para archivos
nuevos
La probabilidad de infección en archivos creados recientemente es
comparativamente mayor que en archivos existentes. Éste es el
motivo por el que el programa analiza estos archivos con parámetros
de análisis adicionales. Junto con los métodos de análisis basados
en firmas comunes, se utiliza la heurística avanzada, que mejora
en gran medida los índices de detección. Además de los archivos
creados recientemente, el análisis también se realiza en archivos
de autoextracción (SFX) y aplicaciones en tiempo real (archivos
ejecutables internamente comprimidos).
4.1.1.1.4 Configuración avanzada
4.1.1.1.1 Objetos a analizar
De forma predeterminada, todos los tipos de medios se analizan en
busca de amenazas.
Discos locales: controla todas las unidades del sistema
Medio extraíble: disquetes, dispositivos de almacenamiento USB, etc.
Unidades de red: analiza todas las unidades asignadas
Recomendamos que mantenga la configuración predeterminada
y sólo la modifique en casos específicos, por ejemplo, cuando
el análisis de ciertos medios ralentiza significativamente las
transferencias de datos.
Para reducir al mínimo el consumo de recursos del sistema cuando
se utiliza la protección en tiempo real, los archivos que ya se han
analizado no se analizan reiteradamente (a menos que hayan sido
modificados). Los archivos se vuelven a analizar inmediatamente
después de cada actualización de la base de firmas de virus.
Este comportamiento se configura utilizando la opción Análisis optimizado. Si está desactivada, todos los archivos se analizarán cada
vez que se acceda a ellos.
La protección en tiempo real se inicia de forma predeterminada en
el momento de iniciarse el sistema operativo, proporcionando un
análisis ininterrumpido. En casos especiales, (por ejemplo, si hay un
conflicto con otro análisis en tiempo real), la protección en tiempo
real se puede detener desactivando la opción Iniciar la protección
automática del sistema de archivos en tiempo real.
4.1.1.2 Niveles de desinfección
La protección en tiempo real tiene tres niveles de desinfección
(para acceder, haga clic en el botón Configuración... en la sección
Protección en tiempo real del sistema de archivos y, a continuación,
en el apartado Desinfección).
El primer nivel muestra una ventana de alerta con opciones ▪
disponibles para cada amenaza encontrada. El usuario debe elegir
una acción para cada amenaza individualmente. Este nivel está
diseñado para usuarios más avanzados que saben los pasos que
hay que seguir en caso de una amenaza.
El nivel predeterminado elige y realiza automáticamente una ▪
acción predefinida (dependiendo del tipo de amenaza). La
eliminación y la detección de un archivo infectado se marca
mediante un mensaje de información localizado en la esquina
inferior derecha de la pantalla. Sin embargo, se realiza una
acción automática si la amenaza se localiza dentro de un archivo
comprimido que también contiene archivos desinfectados y si no
se realiza en objetos para los que no hay acciones predefinidas.
El tercer nivel es el más “agresivo”; ya que todos los objetos ▪
infectados se desinfectan. Como este nivel puede provocar la
pérdida de archivos válidos, recomendamos que se utilice sólo en
situaciones específicas.
12
4.1.1.3 Modificación de la configuración de protección en
tiempo real
Protección en tiempo real es el componente más esencial de
mantenimiento de un sistema seguro. Por tanto, debe tener cuidado
cuando modifique los parámetros correspondientes. Es aconsejable
que los modifique únicamente en casos concretos. Por ejemplo, si se
produce un conflicto con una aplicación determinada o durante el
análisis en tiempo real de otro programa antivirus.
Si la protección en tiempo real no se activa al iniciar el sistema,
probablemente se deba a que la opción Iniciar la protección automática del sistema de archivos en tiempo real se encuentra desactivada.
Para activar esta opción, vaya a Configuración avanzada (F5) y haga
clic en Protección del sistema de archivos en tiempo real en el árbol
de configuración avanzada. En la sección Configuración avanzada de
la parte inferior de la ventana, asegúrese de que está seleccionada la
casilla de verificación Iniciar la protección automática del sistema de archivos en tiempo real.
Una vez instalado ESET Smart Security, se optimizará toda la
configuración para proporcionar el nivel máximo de seguridad
del sistema a los usuarios. Para restaurar la configuración
predeterminada, haga clic en el botón Restaurar localizado en la
parte inferior derecha de la ventana Protección en tiempo real
del sistema de archivos (Configuración avanzada > Antivirus
y antiespía > Protección del sistema de archivos en tiempo real).
4.1.1.4 Análisis de protección en tiempo
Para verificar que la protección en tiempo real funciona y detecta
virus, utilice el archivo de prueba de eicar.com., un archivo inofensivo
especial detectable por todos los programas antivirus. El archivo fue
creado por la compañía EICAR (European Institute for Computer
Antivirus Research, Instituto europeo para la Investigación de
Antivirus de Ordenador) para probar la funcionalidad de los
programas antivirus. El archivo eicar.com se puede descargar en
http://www.eicar.org/download/eicar.com
NOTA: Antes de realizar un análisis de protección en tiempo real, es
necesario desactivar el cortafuegos. Si está activado, detectará el
archivo y no dejará que los archivos de prueba se descarguen.
4.1.1.5 ¿Qué debo hacer si la protección en tiempo real no
funciona?
En el próximo capítulo, describimos las situaciones en las que puede
surgir un problema cuando se utiliza la protección en tiempo real
y cómo resolverlas.
Si la Protección en tiempo real no detecta ni desinfecta
infiltraciones
Asegúrese de que no tiene instalados otros programas antivirus en
el ordenador. Si están activadas dos protecciones en tiempo real al
mismo tiempo, pueden entrar en conflicto. Recomendamos que
desinstale uno de los programas antivirus de su sistema.
La protección en tiempo real no se inicia
Si la protección en tiempo-eal no se activa al iniciar el sistema (y la
opción Iniciar la protección automática del sistema de archivos en tiempo real está activada), es posible que se deba a que haya
conflictos con otros programas. Si éste es el caso, consulte a los
especialistas de Atención al cliente de ESET.
4.1.2 Protección de correo electrónico
La protección de correo electrónico proporciona control de las
comunicaciones por correo electrónico recibidas a través del protocolo
POP3. Con el programa de complemento para Microsoft Outlook,
ESET Smart Security ofrece control de todas las comunicaciones
desde el cliente de correo electrónico (POP3, MAPI, IMAP, HTTP).
Al examinar los mensajes entrantes, el programa utiliza todos los
métodos de análisis avanzados proporcionados por el motor de
análisis ThreatSense. Esto significa que la detección de programas
maliciosos tiene lugar incluso antes de que se compare con la base de
firmas de virus. El análisis de las comunicaciones del protocolo POP3
es independiente del cliente de correo electrónico utilizado.
Protección en tiempo real desactivada
Si un usuario desactivó la protección en tiempo real sin darse cuenta,
será necesario reactivarla. Para ello, vaya a Configuración> Antivirus
y antispyware y haga clic en Activar en la sección Protección del
sistema de archivos en tiempo real de la ventana principal del programa.
13
Loading...
+ 28 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.