ESET NOD32 SMART SECURITY 3 BUSINESS EDITION User Manual [es]

Componentes integrados:
ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam
Nueva generaciónde tecnología NOD32
Guía del usuario
¡Protegemos su mundo digital!
índice
Copyright © 2008 ESET, spol. s r. o.
ESET Smart Security ha sido desarrollado por ESET, spol. s r.o. Para obtener más información, visite el sitio www.eset.com. Todos los derechos reservados. Ninguna parte de esta documentación puede ser reproducida, almacenada en un sistema de recuperación ni transmitida de alguna forma o por cualquier medio electrónico, mecánico, fotocopiado, grabación, escaneado u otro modo sin permiso por escrito del autor. ESET, spol. s r.o. se reserva el derecho a cambiar cualquier parte del software de aplicación descrito sin previo aviso.
Servicio de atención al cliente mundial: www.eset.eu/support Servicio de atención al cliente en Norteamérica: www.eset.com/support
REV.20080410-001
1. ESET Smart Security ................................4
1.1 Novedades ................................................................... 4
1.2 Requisitos del sistema ...................................................4
2. Instalación ............................................5
2.1 Instalación típica .......................................................... 5
2.2 Instalación personalizada ..............................................6
2.3 Uso de valores originales ............................................... 8
2.4 Introducción del nombre de usuario y la contraseña ......... 8
2.5 Análisis del ordenador a petición .................................... 8
3. Guía para principiantes ...........................9
3.1 Introducción del diseño de la interfaz de usuario: modos ... 9
3.1.1 Comprobación del funcionamiento del sistema .......9
3.1.2 Qué hacer si el programa no funciona correctamente 1 0
3.2 Configuración de actualizaciones ...................................10
3.3 Configuración de zonas de confianza ..............................10
3.4 Configuración del servidor Proxy .....................................11
3.5 Protección de la configuración ........................................11
4. Trabajar con ESET Smart Security ...............12
4.1 Protección antivirus y antiespía ..................................... 12
4.1.1 Protección en tiempo real ...................................... 12
4.1.1.1 Configuración del control ......................................12
4.1.1.1.1 Objetos a analizar ................................................12
4.1.1.1.2 Analizar (Análisis cuando se cumpla la condición) ...12
4.1.1.1.3 Parámetros adicionales de ThreatSense para archivos
nuevos .................................................................12
4.1.1.1.4 Configuración avanzada ........................................ 12
4.1.1.2 Niveles de desinfección ......................................... 12
4.1.1.3 Modificación de la configuración de protección en
tiempo real ..........................................................13
4.1.1.4 Análisis de protección en tiempo ...........................13
4.1.1.5 ¿Qué debo hacer si la protección en tiempo real no
funciona? ............................................................. 13
4.1.2 Protección de correo electrónico ............................13
4.1.2.1 Análisis POP3 ........................................................ 13
4.1.2.1.1 Compatibilidad .....................................................14
4.1.2.2 Integración con Microsoft Outlook, Outlook Express
y Windows Mail ....................................................14
4.1.2.2.1 Agregar mensajes con etiquetas al cuerpo del mensaje 14
4.1.2.3 Eliminar amenazas ...............................................15
4.1.3 Protección del tráfico de Internet ...........................15
4.1.3.1 HTTP ....................................................................15
4.1.3.1.1 Direcciones bloqueadas / excluidas ........................15
4.1.3.1.2 Navegadores de Internet .......................................15
4.1.4 Análisis del ordenador ...........................................16
4.1.4.1 Tipo de análisis .....................................................16
4.1.4.1.1 Análisis estándar ..................................................16
4.1.4.1.2 Análisis personalizado ...........................................16
4.1.4.2 Analizar objetos ....................................................16
4.1.4.3 Perfiles de análisis ................................................. 17
4.1.5 Configuración de parámetros del motor ThreatSense 1 7
4.1.5.1 Configuración de objetos .......................................17
4.1.5.2 Opciones ..............................................................18
4.1.5.3 Desinfección .........................................................18
4.1.5.4 Extensiones ..........................................................19
4.1.6 Se ha detectado una amenaza ...............................19
4.2 Cortafuegos personal ....................................................19
4.2.1 Modos de filtro .....................................................19
4.2.2 Bloquear todo el tráfico de red e impedir conexiones 2 0
4.2.3 Desactivar filtro: permitir todo el tráfico................20
4.2.4 Configuración y uso de reglas ............................... 20
4.2.4.1 Creación de nuevas reglas .....................................21
4.2.4.2 Modificación de reglas...........................................21
4.2.5 Configuración de zonas .........................................21
4.2.6 Establecimiento de una conexión: detección .......... 21
4.2.7 Registro .............................................................. 22
4.3 Protección contra correo no deseado ..............................22
4.3.1 Autoaprendizaje contra correo no deseado ........... 23
4.3.1.1 Agregar direcciones a la lista blanca ...................... 23
4.3.1.2 Marcar mensajes como correo no deseado ............ 23
4.4 Actualización del programa ...........................................23
4.4.1 Configuración de actualizaciones.......................... 24
4.4.1.1 Perfiles de actualización ....................................... 24
4.4.1.2 Configuración avanzada de actualizaciones .......... 24
4.2.1.2.1 Tipo de actualización ........................................... 24
4.4.1.2.2 Servidor Proxy ...................................................... 25
4.4.1.2.3 Conexión a la red local .......................................... 25
4.4.1.2.4 Creación de copias de actualización: servidor de
replicación ........................................................... 26
4.4.1.2.4.1 Actualización desde el servidor de replicación ........ 26
4.4.1.2.4.2 Resolución de problemas con actualizaciones de
Servidor de replicación ......................................... 27
4.4.2 Cómo crear tareas de actualización ....................... 27
4.5 Tareas programadas .................................................... 28
4.5.1 Finalidad de las tareas programadas ..................... 28
4.5.2 Creación de tareas nuevas .................................... 28
4.6 Cuarentena ................................................................. 29
4.6.1 Copiar archivos en cuarentena .............................. 29
4.6.2 Restauración de archivos de cuarentena ............... 29
4.6.3 Envío de un archivo a cuarentena .......................... 29
4.7 Archivos de registro ..................................................... 29
4.7.1 Mantenimiento de registros .................................30
4.8 Interfaz del usuario ..................................................... 30
4.8.1 Alertas y notificaciones .........................................31
4.9 ThreatSense.Net .......................................................... 31
4.9.1 Archivos sospechosos .......................................... 32
4.9.2 Estadísticas ......................................................... 32
4.9.3 Envío ................................................................... 32
4.10 Administración remota .................................................33
4.11 Licencias ......................................................................33
5. Usuario avanzado ................................. 34
5.1 Configuración del servidor Proxy ....................................34
5.2 Importar/exportar configuración ...................................34
5.2.1 Exportar configuración ........................................ 34
5.2.2 Importar configuración ........................................34
5.3 Línea de comandos .......................................................34
6. Glosario .............................................. 36
6.1 Tipos de amenazas .......................................................36
6.1.1 Virus ...................................................................36
6.1.2 Gusanos .............................................................. 36
6.1.3 Troyanos ............................................................. 36
6.1.4 Rootkits ..............................................................36
6.1.5 Adware ............................................................... 37
6.1.6 Spyware .............................................................. 37
6.1.7 Aplicaciones potencialmente peligrosas ................ 37
6.1.8 Aplicaciones potencialmente indeseables ............. 37
6.2 Tipos de ataques remotos ............................................. 37
6.2.1 Ataques por denegación de servicio (DoS) ............. 37
6.2.2 Envenenamiento DNS .......................................... 37
6.2.3 Ataques de gusanos ............................................. 37
6.2.4 Análisis de puertos ............................................... 38
6.2.5 Desincronización TCP ........................................... 38
6.2.6 SMB Relay ...........................................................38
6.2.7 Ataques ICMP ......................................................38
6.3 Correo electrónico ........................................................38
6.3.1 Publicidad ........................................................... 38
6.3.2 Información falsa ................................................. 39
6.3.3 Phishing ..............................................................39
6.3.4 Reconocimiento de correo no deseado no solicitado 3 9
6.3.4.1 Reglas .................................................................39
6.3.4.1 Filtro Bayesiano ...................................................39
6.3.4.2 Lista blanca .........................................................40
6.3.4.3 Lista negra ..........................................................40
6.3.4.5 El control del servidor ...........................................40

1. ESET Smart Security

ESET Smart Security es el primer representante del nuevo enfoque hacia la seguridad informática plenamente integrada. Utiliza la velocidad y la precisión del antivirus ESET NOD32, que se garantiza mediante la versión más reciente del motor de análisis ThreatSense®, junto con el cortafuegos personal personalizado y los módulos contra correo no deseado. El resultado es un sistema inteligente que está constantemente en alerta frente a ataques y software malintencionado que puedan poner en peligro su ordenador.
ESET Smart Security no es un burdo conglomerado de varios productos en un paquete, como ofrecen otros proveedores. Es el resultado de un esfuerzo a largo plazo para combinar la máxima protección con el mínimo de impacto en el sistema. Las tecnologías avanzadas basadas en la inteligencia artificial son capaces de eliminar proactivamente la penetración de virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques que albergan en Internet sin dificultar el rendimiento del sistema ni perturbar el ordenador.

1.1 Novedades

La experiencia de desarrollo a largo plazo de nuestros expertos se demuestra mediante la arquitectura completamente nueva del programa ESET Smart Security, que garantiza la detección máxima con unos requisitos del sistema mínimos. La compleja solución de seguridad contiene módulos con varias opciones avanzadas. La siguiente lista ofrece una breve visón general de estos módulos.
Antivirus y Antispyware
Este módulo se basa en el núcleo de análisis ThreatSense®, que se utilizó por primera vez en el galar donado sistema antivirus NOD 32. El núcleo ThreatSense® se optimiza y mejora con la nueva arquitectura de ESET Smart Security.
Característica Descripción
Desinfección mejorada
Modo de análisis en segundo plano
Archivos de actualización más pequeños
Protección popular de cliente de correo electrónico
Variedad de otras mejoras menores
Cortafuegos personal
El cortafuegos personal monitoriza todo el tráfico entre un ordenador protegido y otros ordenadores de la red. El cortafuegos personal de ESET contiene las siguientes funciones avanzadas.
Característica Descripción
Análisis de comunicación de red de capa baja
Soporte IPv6
Monitorización de archivos ejecutables
El sistema antivirus desinfecta y elimina inteligentemente la mayoría de las amenazas detectadas sin requerir la intervención del usuario.
El análisis del ordenador se puede iniciar en segundo plano sin ralentizar el rendimiento.
Los procesos de optimización del núcleo mantienen un tamaño menor de los archivos de actualización que en la versión 2.7. Además, se ha mejorado la protección de los archivos de actualización contra daños.
Ahora es posible analizar el correo entrante no sólo en MS Outlook sino también en Outlook Express y Windows Mail.
– Acceso directo a sistemas de archivos para
lograr una gran velocidad y un excelente
procesamiento. – Bloqueo del acceso a los archivos infectados – Optimización para el Centro de seguridad
de Windows, incluido Vista.
El análisis de comunicación de red en la capa del vínculo de datos permite al cortafuegos personal de ESET vencer una variedad de ataques que, de otra forma, no se podrían detectar.
El cortafuegos personal de ESET muestra las direcciones IPv6 y permite a los usuarios crear reglas para ellas.
Monitorización de los cambios en los archivos ejecutables para superar la infección. Es posible permitir la modificación de archivos de aplicaciones firmadas.
Análisis de archivos integrado con HTTP y POP3
Sistema de detección de intrusiones
Soporte de modo interactivo, automático y basado en directrices
Sustituye al cortafuegos de Windows integrado
Contra correo no deseado
El módulo contra correo no deseado de ESET filtra el correo no solicitado y, por tanto, aumenta la seguridad y la comodidad de la comunicación electrónica.
Característica Descripción
Puntuación del correo entrante
Admite una variedad de técnicas de análisis
Plena integración con los clientes de correo electrónico
La selección del análisis manual está disponible

1.2 Requisitos del sistema

Para un funcionamiento óptimo de ESET Smart Security y ESET Smart Security Business Edition, el sistema debería cumplir con los siguientes requisitos de hardware y software:
ESET Smart Security:
Windows 2000, XP 400 MHz 32-bit / 64-bit (x86 / x64)
Windows Vista 1 GHz 32-bit / 64-bit (x86 / x64)
ESET Smart Security Business Edition:
Windows 2000, 2000 Server, XP, 2003 Server
Windows Vista, Windows Server 2008
El análisis de archivos integrado en los protocolos de aplicación HTTP y POP3. Los usuarios están protegidos cuando navegan por Internet o descargan correos electrónicos.
Capacidad para reconocer el carácter de la comunicación de red y varios tipos de ataques de red y una opción para prohibir automáticamente dicha comunicación.
Los usuarios pueden seleccionar si las acciones del cortafuegos se ejecutarán automáticamente o si desean establecer reglas interactivamente. La comunicación en modo basado en las directrices se gestiona según las reglas definidas por el usuario o por el administrador de redes.
Sustituye al cortafuegos de Windows integrado y también interactúa con el Centro de seguridad de Windows de modo que el usuario siempre está informado sobre su estado de seguridad. La instalación de ESET Smart Security desactiva el cortafuegos de Windows de forma predeterminada
Se asigna una puntuación a todo el correo entrante, que va desde el 0 (mensaje que no es correo no deseado) hasta el 100 (mensaje que es correo no deseado) y se transfiere de acuerdo con ello a la carpeta de la papelera o a una carpeta personalizada creada por el usuario. Se puede realizar un análisis paralelo de los correos entrantes.
– Análisis Bayesiano – Análisis basado en reglas – Comprobación global de la base de datos de
huellas
La protección contra correo no deseado está disponible para los usuarios de los clientes Microsoft Outlook, Outlook Express y Windows Mail.
Existe una opción para seleccionar / deseleccionar manualmente un correo electrónico como correo no deseado.
128 MB RAM de memoria del sistema35 MB de espacio disponibleSuper VGA (800 × 600)
512 MB RAM de memoria del sistema 35 MB de espacio disponibleSuper VGA (800 × 600)
400 MHz 32-bit / 64-bit (x86 / x64) 128 MB RAM de memoria del sistema 35 MB de espacio disponibleSuper VGA (800 × 600)
1 GHz 32-bit / 64-bit (x86 / x64) 512 MB RAM de memoria del sistema 35 MB de espacio disponibleSuper VGA (800 × 600)
4

2. Instalación

Tras la compra, es posible descargar el instalador de ESET Smart Security del sitio web de ESET. Viene como paquete ess_nt**_***. msi (ESET Smart Security) o essbe_nt**_***.msi (ESET Smart Security Business Edition). Ejecute el instalador y el asistente de instalación le proporcionará instrucciones para realizar la configuración básica. Existen dos tipos de instalación disponibles con distintos niveles de detalles de configuración:
1. Instalación típica
2. Instalación personalizada
pueden insertar en cualquier momento más adelante, directamente desde el programa.
El paso siguiente de la instalación es la configuración del sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana ThreatSense.Net ayuda a garantizar que ESET se mantenga informado de forma continua e inmediata acerca de las nuevas amenazas con el fin de proteger rápidamente a sus clientes. El sistema permite el envío de nuevas amenazas al laboratorio de virus de ESET, en el que se analizan, procesan y añaden a las bases de firmas de virus.

2.1 Instalación típica

La instalación típica se recomienda para usuarios que deseen instalar ESET Smart Security con la configuración predeterminada, que proporciona el máximo nivel de protección, aspecto que valoran usuarios que no desean realizar una configuración detallada.
El primer (principal) paso es escribir el nombre de usuario y la contraseña para la actualización automática del programa. Esta tarea desempeña una función muy significativa que proporciona la protección constante del sistema.
De forma predeterminada, está seleccionada la casilla de verificación Activar el sistema de alerta temprana ThreatSense.Net que activará esta función. Haga clic en Configuración avanzada para modificar la configuración detallada para el envío de archivos sospechosos.
El paso siguiente del proceso de instalación es configurar la Detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo.
Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento.
Escriba su Nombre de usuario y Contraseña, es decir, los datos de autenticación que haya recibido tras la adquisición o el registro del producto en los campos correspondientes. Si no dispone actualmente de su nombre de usuario y contraseña, seleccione la opción Definir Usuario y Contraseña más tarde. Los datos de autenticación se
5
Active la opción Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET Smart Security detecte este tipo de amenaza (recomendado).
El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón Instalar.

2.2 Instalación personalizada

Si utiliza un servidor Proxy, debe estar correctamente configurado para que las actualizaciones de firmas de virus funcionen de forma adecuada. Si no está seguro de si utiliza un servidor Proxy para conectarse a Internet, deje la opción predeterminada Desconozco
si es usado un servidor Proxy. Usar las mismas características establecidas para Internet Explorer. y haga clic en Siguiente. Si no
utiliza un servidor Proxy, seleccione la opción correspondiente.
La instalación personalizada está diseñada para usuarios que tienen experiencia a la hora de ajustar programas y que desean modificar opciones avanzadas durante la instalación.
El primer paso es seleccionar la ubicación de destino para la instalación. De forma predeterminada, el programa se instala en la carpeta C:\Archivos de programa\ESET\ESET Smart Security\. Haga clic en Examinar… para cambiar la ubicación (no recomendado).
A continuación, escriba su Nombre de usuario y Contraseña. Este paso es el mismo que en la Instalación típica (consulte la página 5).
Para configurar su servidor Proxy, seleccione Conexión mediante servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP o URL de su servidor Proxy en el campo Dirección. La opción Puerto permite especificar el puerto en el que el servidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autenticación, debe introducir un nombre de usuario y una contraseña válidos que permitan acceder al servidor Proxy. La configuración del servidor Proxy también se puede copiar de Internet Explorer si lo desea. Para ello, haga clic en Aplicar y confirme la selección.
Una vez introducido su nombre de usuario y contraseña, haga clic en Siguiente para Configurar su conexión a Internet.
6
Haga clic en Siguiente para pasar a la ventana Configurar los parámetros de las actualizaciones automáticas . Este paso permite designar cómo se gestionarán las actualizaciones automáticas de componentes del programa en su sistema. Haga clic en Cambiar para acceder a la configuración avanzada.
Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes del programa Al activar la opción Avisar antes de descargar componentes del programa aparecerá una ventana de confirmación antes de descargar los componentes del programa. Para activar la actualización automática de componentes del programa sin preguntar, seleccione la opción Actualizar los componentes del programa si están
disponibles.
NOTA: tras una actualización de componentes del programa, suele ser necesario reiniciar el ordenador. La configuración recomendada es: Si es necesario, reiniciar el ordenador sin avisar.
El siguiente paso de la instalación es introducir una contraseña para proteger los parámetros del programa. Elija la contraseña con la que desee proteger el programa. (solo si desea proteger la configuración para que nadie excepto usted pueda modificarla). Vuelva a escribir la contraseña para confirmarla.
Los pasos Activar el sistema de alerta temprana ThreatSense.Net y Detección de aplicaciones potencialmente indeseables son los mismos que en la instalación típica y no aparecen aquí (consulte la página 5).
El último paso del modo Personalizada es seleccionar el modo de filtro del cortafuegos personal de ESET. Dispone de tres modos:
Automático
Interactivo
Basado en reglas
Automático es aconsejable para la mayoría de los usuarios. Todas las conexiones salientes estándar están activadas (analizadas automáticamente mediante la configuración predefinida). Las conexiones entrantes no solicitadas se bloquean automáticamente.
7
Interactivo se recomienda para usuarios avanzados. Las comunicaciones se administran mediante reglas-definidas por el usuario. Si no existe una regla definida para una comunicación, el programa pregunta al usuario si desea permitir o denegar la comunicación. El modo
Basado en reglas analiza las comunicaciones basadas en reglas predefinidas creadas por el administrador. Si no existen reglas disponibles, la conexión se bloquea automáticamente y no aparece ningún mensaje de alerta. Se recomienda que seleccione este modo sólo si es un administrador que pretende configurar la comunicación de red.
El último paso muestra una ventana que solicita su aprobación para realizar la instalación.

2.3 Uso de valores originales

Si reinstala ESET Smart Security, se muestra la opción Usar los parámetros actuales. Seleccione esta opción para transferir
parámetros de configuración de la instalación original a la nueva.

2.5 Análisis del ordenador a petición

Después de la instalación de ESET Smart Security, debería llevarse a cabo un análisis del ordenador para determinar la posible existencia de un código malicioso. Para iniciar el análisis rápidamente, seleccione
Análisis del ordenador en el menú principal y, a continuación, Análisis estándar en la ventana principal del programa. Para obtener
más información acerca de la característica Análisis del ordenador, consulte el capítulo “Análisis del ordenador”.

2.4 Introducción del nombre de usuario y la contraseña

Para optimizar la funcionalidad, es importante que el programa se actualice automáticamente. Esta acción sólo es posible si se introducen el nombre de usuario y la contraseña correctos en la configuración de actualizaciones.
Si no ha especificado un nombre de usuario y una contraseña durante la instalación, puede hacerlo ahora. En la ventana principal del programa, haga clic en Actualizar y, a continuación, Configuración del nombre de usuario y contraseña. Introduzca los datos que haya recibido con la licencia del producto en la ventana Detalles de la licencia.
8

3. Guía para principiantes

Este capítulo proporciona una visión general inicial de ESET Smart Security y su configuración básica.

3.1 Introducción del diseño de la interfaz de usuario: modos

La ventana principal de ESET Smart Security está dividida en dos secciones principales. La columna izquierda proporciona acceso al menú principal de fácil uso. La ventana del programa principal de la derecha está destinado fundamentalmente a mostrar información correspondiente a la opción seleccionada en el menú principal.
A continuación, se muestra una descripción de los botones del menú principal:
Estado de la protección: froporciona información fácil de consultar acerca del estado de la protección de ESET Smart Security. Si está activado el modo avanzado, se muestra el estado de todos los módulos de protección. Haga clic en un módulo para ver su estado actual.
Análisis del ordenador: esta opción permite al usuario configurar e iniciar el análisis del ordenador a petición
Actualizar: seleccione esta opción para acceder al módulo de actualización que gestiona las actualizaciones en la base de firmas de virus.
Configuración: seleccione esta opción para ajustar el nivel de seguridad del ordenador. Si está activado el modo Avanzado, aparecerán los submenús Protección antivirus y antiespía, Cortafuegos personal y Correo no deseado.
Herramientas: esta opción sólo está disponible en el modo avanzado. Proporciona acceso a Archivos de registro, Copiar a cuarentena y Tareas programadas.
Ayuda y asistencia técnica: seleccione esta opción para acceder a los archivos de ayuda, el sitio Web de ESET, la Base de conocimientos de ESET y acceso a solicitud de atención al cliente.
La interfaz de usuario de ESET Smart Security permite a los usuarios alternar entre los modos Estándar y Avanzado. Para cambiar entre un modo y otro, consulte el vínculo Vista actual ubicado en la esquina inferior izquierda de la ventana principal de ESET Smart Security. Haga clic en este botón para seleccionar el modo de visualización que desee.
El modo Estándar proporciona acceso a las características necesarias para realizar operaciones habituales. No muestra ninguna de las opciones avanzadas.
Cambiar al modo Avanzado agrega la opción Herramientas al menú principal. La opción Herramientas permite al usuario acceder a Tareas Programadas, Copiar a Cuarentena o ver los archivos de registro de ESET Smart Security.
NOTA: todas las instrucciones restantes de esta guía se llevarán a cabo en el modo Avanzado.

3.1.1 Comprobación del funcionamiento del sistema

Para ver el estado de la protección, haga clic en esta opción ubicada en la parte superior del menú principal. Aparecerá un resumen del estado acerca del funcionamiento de ESET Smart Security en el lateral derecho de la ventana, así como un submenú con tres elementos: Protección antivirus, Cortafuegos personal y Correo no deseado. Seleccione uno de éstos para ver información detallada acerca del módulo de protección en cuestión.
Si los módulos activados funcionan correctamente, se les asigna una marca verde. En caso contrario, se muestra un signo de exclamación rojo o un icono de notificación naranja, además de información adicional acerca del módulo en la parte superior de la ventana. También se muestra una sugerencia de solución para reparar el módulo. Para cambiar el estado de los módulos individuales, haga clic en Configuración en el menú principal y en el módulo deseado.
9

3.1.2 Qué hacer si el programa no funciona correctamente

Si ESET Smart Security detecta un problema en algunos de sus módulos de protección, aparecerá en la ventana Estado de la protección. Aquí se ofrece igualmente una posible solución para el problema.
Si no es posible resolverlo mediante la lista de soluciones y problemas conocidos, haga clic en Ayuda y asistencia técnica para acceder a los archivos de ayuda o buscar en la Base de conocimientos. Si aún no se puede encontrar una solución, envíe una solicitud de asistencia al Servicio de atención al cliente de ESET. Según los comentarios proporcionados, nuestros especialistas pueden responder rápidamente a las preguntas y aconsejarle eficazmente sobre el problema.
3.2 Configuración de actualizaciones
La actualización de las firmas de virus y la actualización de componentes del programa son partes importantes a la hora de proporcionar total protección frente a código malicioso. Preste especial atención a su configuración y funcionamiento. En el menú principal, seleccione
Actualizar y, a continuación, haga clic en Actualización manual de la base de firmas de virus en la ventana principal del programa
para comprobar al instante la disponibilidad de la actualización más reciente de la base de datos. Nombre de usuario y contraseña abre un cuadro de diálogo en el que se deben introducir el nombre de usuario y la contraseña recibidos en el momento de la compra.
La ventana Configuración avanzada (pulse F5 para abrirla) contiene otras opciones de actualización más detalladas. Servidor de
actualización: el menú desplegable se debe establecer en Selección automática. Para configurar opciones de actualización avanzadas
como el modo de actualización, el servidor Proxy, el acceso a las actualizaciones en un servidor local y la creación de copias de firmas de virus (ESET Smart Security Business Edition), haga clic en el botón
Configuración.
3.3 Configuración de zonas de confianza
La configuración de una zona de confianza es un paso importante de la protección del ordenador en un entorno de red. Puede permitir a otros usuarios acceder a su ordenador mediante la configuración de la zona de confianza y la activación del uso compartido. Haga clic en Configuración > Cortafuegos personal > Cambiar el modo de protección de su ordenador en la red... Se mostrará una ventana que le permite configurar los parámetros del modo de protección del ordenador en la red o zona actual.
Si éstos se han facilitado durante la instalación de ESET Smart Security, no le serán solicitados en este momento.
10
La detección de zonas de confianza se lleva a cabo después de la instalación de ESET Smart Security o al conectar el ordenador a una nueva red. Por tanto, no es necesario definir la zona de confianza en la mayoría de los casos. De forma predeterminada, se muestra un cuadro de diálogo tras la detección de una nueva zona, que permite establecer el nivel de protección de la misma.
Advertencia La configuración incorrecta de una zona de confianza puede exponer su ordenador a ciertos riesgos.
NOTA: De forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de confianza para compartir archivos e impresoras, la comunicación RPC entrante está activada y el uso compartido de escritorio remoto está disponible.
3.4 Configuración del servidor Proxy
3.5 Protección de la configuración
La configuración de ESET Smart Security puede ser muy importante desde el punto de vista de la política de seguridad de su organización. Las modificaciones no autorizadas pueden dañar potencialmente la estabilidad y la protección del sistema. Para establecer una contraseña que proteja los parámetros de configuración, comience en el menú principal y haga clic en Configuración > Escriba el árbol completo de
la configuración avanzada > Interfaz del usuario > Protección de
parámetros y haga clic en el botón Introduzca la contraseña....
Introduzca una contraseña, confírmela escribiéndola de nuevo y haga clic en Aceptar. Esta contraseña será solicitada para cualquier modificación futura en los parámetros de ESET Smart Security.
Si utiliza un servidor Proxy para realizar la conexión a Internet en un sistema que utilice ESET Smart Security, es necesario especificarlo en la configuración avanzada (F5). Para acceder a la ventana de configuración del servidor Proxy, haga clic en Varios > Servidor Proxy desde el árbol de configuración avanzada. Seleccione la casilla de verificación Conexión mediante servidor Proxy y escriba la dirección IP y el puerto del servidor proxy, junto con sus datos de autenticación.
Si esta información no está disponible, puede intentar detectar automáticamente la configuración del servidor Proxy para ESET Smart Security haciendo clic en el botón Detectar servidor Proxy.
NOTA: Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualización. En este caso, configure el servidor Proxy en la Configuración avanzada de actualizaciones.
11

4. Trabajar con ESET Smart Security

4.1 Protección antivirus y antiespía

La protección antivirus protege contra ataques maliciosos al sistema, controlando las comunicaciones por Internet, el correo electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede eliminarlo primero bloqueándolo y, a continuación, desinfectándolo, eliminándolo o poniéndolo en cuarentena.

4.1.1 Protección en tiempo real

La protección en tiempo real del sistema de archivos controla todos los eventos relacionados con el antivirus en el sistema. Todos los archivos se analizan en busca de código malicioso en el momento en el que se abren, crean o ejecutan en el ordenador. La protección en tiempo real del sistema de archivos se inicia al arrancar el sistema.
4.1.1.1 Configuración del control
La protección en tiempo real del sistema de archivos comprueba todos los tipos de medios y varios eventos activan el control, que utiliza los métodos de detección de la tecnología ThreatSense (tal como se describe en Configuración de parámetros del motor ThreatSense. El comportamiento del control puede variar para los archivos existentes y los creados recientemente. Para estos últimos, se puede aplicar un nivel de control más exhaustivo.

4.1.1.1.2 Analizar (Análisis cuando se cumpla la condición)

De forma predeterminada, todos los archivos se analizan cuando se abren, ejecutan o crean.
Recomendamos que mantenga la configuración predeterminada que ofrece el máximo nivel de protección en tiempo real para su ordenador. La opción Al acceder al disquete ofrece control del sector de arranque del disquete cuando se accede a esta unidad. La opción Al apagar el ordenador ofrece control de los sectores de arranque del disco duro durante el apagado del ordenador. Aunque los virus de arranque son escasos hoy en día, recomendamos que deje estas opciones activadas, ya que aún existe la posibilidad de infección por virus de arranque de fuentes alternativas.

4.1.1.1.3 Parámetros adicionales de ThreatSense para archivos nuevos

La probabilidad de infección en archivos creados recientemente es comparativamente mayor que en archivos existentes. Éste es el motivo por el que el programa analiza estos archivos con parámetros de análisis adicionales. Junto con los métodos de análisis basados en firmas comunes, se utiliza la heurística avanzada, que mejora en gran medida los índices de detección. Además de los archivos creados recientemente, el análisis también se realiza en archivos de autoextracción (SFX) y aplicaciones en tiempo real (archivos ejecutables internamente comprimidos).
4.1.1.1.4 Configuración avanzada

4.1.1.1.1 Objetos a analizar

De forma predeterminada, todos los tipos de medios se analizan en busca de amenazas.
Discos locales: controla todas las unidades del sistema
Medio extraíble: disquetes, dispositivos de almacenamiento USB, etc.
Unidades de red: analiza todas las unidades asignadas
Recomendamos que mantenga la configuración predeterminada y sólo la modifique en casos específicos, por ejemplo, cuando el análisis de ciertos medios ralentiza significativamente las transferencias de datos.
Para reducir al mínimo el consumo de recursos del sistema cuando se utiliza la protección en tiempo real, los archivos que ya se han analizado no se analizan reiteradamente (a menos que hayan sido modificados). Los archivos se vuelven a analizar inmediatamente después de cada actualización de la base de firmas de virus. Este comportamiento se configura utilizando la opción Análisis optimizado. Si está desactivada, todos los archivos se analizarán cada vez que se acceda a ellos.
La protección en tiempo real se inicia de forma predeterminada en el momento de iniciarse el sistema operativo, proporcionando un análisis ininterrumpido. En casos especiales, (por ejemplo, si hay un conflicto con otro análisis en tiempo real), la protección en tiempo real se puede detener desactivando la opción Iniciar la protección
automática del sistema de archivos en tiempo real.

4.1.1.2 Niveles de desinfección

La protección en tiempo real tiene tres niveles de desinfección (para acceder, haga clic en el botón Configuración... en la sección Protección en tiempo real del sistema de archivos y, a continuación, en el apartado Desinfección).
El primer nivel muestra una ventana de alerta con opciones disponibles para cada amenaza encontrada. El usuario debe elegir una acción para cada amenaza individualmente. Este nivel está diseñado para usuarios más avanzados que saben los pasos que hay que seguir en caso de una amenaza.
El nivel predeterminado elige y realiza automáticamente una acción predefinida (dependiendo del tipo de amenaza). La eliminación y la detección de un archivo infectado se marca mediante un mensaje de información localizado en la esquina inferior derecha de la pantalla. Sin embargo, se realiza una acción automática si la amenaza se localiza dentro de un archivo comprimido que también contiene archivos desinfectados y si no se realiza en objetos para los que no hay acciones predefinidas.
El tercer nivel es el más “agresivo”; ya que todos los objetos infectados se desinfectan. Como este nivel puede provocar la pérdida de archivos válidos, recomendamos que se utilice sólo en situaciones específicas.
12
4.1.1.3 Modificación de la configuración de protección en tiempo real
Protección en tiempo real es el componente más esencial de mantenimiento de un sistema seguro. Por tanto, debe tener cuidado cuando modifique los parámetros correspondientes. Es aconsejable que los modifique únicamente en casos concretos. Por ejemplo, si se produce un conflicto con una aplicación determinada o durante el análisis en tiempo real de otro programa antivirus.
Si la protección en tiempo real no se activa al iniciar el sistema, probablemente se deba a que la opción Iniciar la protección automática del sistema de archivos en tiempo real se encuentra desactivada. Para activar esta opción, vaya a Configuración avanzada (F5) y haga clic en Protección del sistema de archivos en tiempo real en el árbol de configuración avanzada. En la sección Configuración avanzada de la parte inferior de la ventana, asegúrese de que está seleccionada la casilla de verificación Iniciar la protección automática del sistema de archivos en tiempo real.
Una vez instalado ESET Smart Security, se optimizará toda la configuración para proporcionar el nivel máximo de seguridad del sistema a los usuarios. Para restaurar la configuración predeterminada, haga clic en el botón Restaurar localizado en la parte inferior derecha de la ventana Protección en tiempo real
del sistema de archivos (Configuración avanzada > Antivirus y antiespía > Protección del sistema de archivos en tiempo real).

4.1.1.4 Análisis de protección en tiempo

Para verificar que la protección en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com., un archivo inofensivo especial detectable por todos los programas antivirus. El archivo fue creado por la compañía EICAR (European Institute for Computer Antivirus Research, Instituto europeo para la Investigación de Antivirus de Ordenador) para probar la funcionalidad de los programas antivirus. El archivo eicar.com se puede descargar en
http://www.eicar.org/download/eicar.com
NOTA: Antes de realizar un análisis de protección en tiempo real, es necesario desactivar el cortafuegos. Si está activado, detectará el archivo y no dejará que los archivos de prueba se descarguen.

4.1.1.5 ¿Qué debo hacer si la protección en tiempo real no funciona?

En el próximo capítulo, describimos las situaciones en las que puede surgir un problema cuando se utiliza la protección en tiempo real y cómo resolverlas.
Si la Protección en tiempo real no detecta ni desinfecta infiltraciones
Asegúrese de que no tiene instalados otros programas antivirus en el ordenador. Si están activadas dos protecciones en tiempo real al mismo tiempo, pueden entrar en conflicto. Recomendamos que desinstale uno de los programas antivirus de su sistema.
La protección en tiempo real no se inicia
Si la protección en tiempo-eal no se activa al iniciar el sistema (y la opción Iniciar la protección automática del sistema de archivos en tiempo real está activada), es posible que se deba a que haya conflictos con otros programas. Si éste es el caso, consulte a los especialistas de Atención al cliente de ESET.

4.1.2 Protección de correo electrónico

La protección de correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas a través del protocolo POP3. Con el programa de complemento para Microsoft Outlook, ESET Smart Security ofrece control de todas las comunicaciones desde el cliente de correo electrónico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los métodos de análisis avanzados proporcionados por el motor de análisis ThreatSense. Esto significa que la detección de programas maliciosos tiene lugar incluso antes de que se compare con la base de firmas de virus. El análisis de las comunicaciones del protocolo POP3 es independiente del cliente de correo electrónico utilizado.
Protección en tiempo real desactivada
Si un usuario desactivó la protección en tiempo real sin darse cuenta, será necesario reactivarla. Para ello, vaya a Configuración> Antivirus
y antispyware y haga clic en Activar en la sección Protección del sistema de archivos en tiempo real de la ventana principal del programa.
13
Loading...
+ 28 hidden pages