Eset SMART SECURITY 4 User Manual [es]

Guía delusuario
(aplicable a la versión 4.2 o posterior del producto)
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
Índice
1. ESET Smart Security 4 .............................4
1.1 Novedades ...................................................................4
1.2 Requisitos delsistema ................................................... 5
2. Instalación ............................................6
2.1 Instalación típica .......................................................... 6
2.2 Instalación personalizada .............................................. 7
2.3 Uso de valores originales................................................ 9
2.4 Introducción delnombre de usuario yla contraseña ......... 9
2.5 Análisis delequipo apetición..........................................9
3. Guía para principiantes ......................... 10
3.1 Introducción deldiseño de la interfaz de usuario: modos ..10
3.1.1 Comprobación delfuncionamiento delsistema ..... 10
3.1.2 Qué hacer si el programa no funciona
correctamente ...................................................... 11
3.2 Configuración de actualizaciones ....................................11
3.3 Configuración de zonas de confianza ...............................11
3.4 Configuración delservidor Proxy....................................12
3.5 Protección de la configuración ....................................... 12
Copyright © 2010 ESET, spol. s r. o.
ESET Smart Security 4 ha sido desarrollado por ESET, spol. s r. o. Para obtener más información, visite el sitio www.eset.com. Todos los derechos reservados. Ninguna parte de esta documentación puede reproducirse, almacenarse en un sistema de recuperación ni transmitirse de alguna forma opor cualquier medio electrónico, mecánico, fotocopiado, grabación, escaneado u otro modo sin permiso por escrito delautor. ESET, spol. s r.o. se reserva el derecho acambiar cualquier parte delsoftware de aplicación descrito sin previo aviso.
Servicio de atención al cliente mundial: www.eset.eu/support Servicio de atención al cliente en Norteamérica: www.eset.com/support
REV.20100225‑015
4. Uso de ESET Smart Security ....................13
4.1 Protección antivirus yantiespía ..................................... 13
4.1.1 Protección delsistema de archivos en tiempo real ... 13
4.1.1.1 Configuración delcontrol ......................................13
4.1.1.1.2 Analizar (Análisis cuando se cumpla la condición) ...13
4.1.1.1.3 Parámetros adicionales de ThreatSense para
4.1.1.1.4 Configuración avanzada ........................................ 13
4.1.1.2 Niveles de desinfección ......................................... 13
4.1.1.3 Modificación de la configuración de protección
entiempo real ......................................................14
4.1.1.4 Análisis de protección en tiempo real .....................14
4.1.1.5 ¿Qué debo hacer si la protección en tiempo real
nofunciona? .........................................................14
4.1.2 El Sistema de Prevencion de Intrusos (SPI) ..............14
4.1.3 Protección de clientes de correo electrónico ...........14
4.1.3.1 Análisis POP3 ........................................................14
4.1.3.1.1 Compatibilidad .....................................................15
4.1.3.2 Integración con clientes de correo electrónico ........15
4.1.3.2.1 Adición de mensajes con etiquetas al cuerpo
delcorreo electrónico ............................................15
4.1.3.3 Eliminación de amenazas ......................................16
4.1.4.1 HTTP, HTTPs .........................................................16
4.1.4.1.2 Navegadores de Internet .......................................16
4.1.5 Análisis delequipo ................................................ 17
4.1.5.1 Tipo de análisis .....................................................17
4.1.5.1.1 Análisis estándar ..................................................17
4.1.5.1.2 Análisis personalizado ........................................... 17
4.1.5.2 Analizar objetos .................................................... 17
4.1.5.3 Perfiles de análisis .................................................18
4.1.6 Filtrado de protocolos ...........................................18
4.1.6.1 SSL .......................................................................18
4.1.6.1.1 Certificados de confianza ......................................19
4.1.6.1.2 Certificados excluidos ...........................................19
4.1.7 Configuración de parámetros
delmotor ThreatSense ..........................................19
4.1.7.1 Configuración de objetos .......................................19
4.1.7.2 Opciones ..............................................................19
4.1.7.3 Desinfección ........................................................ 20
4.1.7.4 Extensiones ......................................................... 20
4.1.7.5 Límites .................................................................21
4.1.7.6 Otros ...................................................................21
4.2 Cortafuegos personal ...................................................22
4.2.1 Modos de filtrado ............................................... 22
4.2.2 Perfiles ................................................................ 22
4.2.2.1 Profile management ............................................ 22
4.2.4 Desactivar filtro: permitir todo el tráfico................ 23
4.2.5.2 Modificación de reglas.......................................... 24
4.2.6 Configuración de zonas ........................................ 24
4.2.6.1 Autenticación de red ............................................ 24
4.2.6.1.2 Autenticación de zona – Configuración de servidor....25
4.2.7 Establecimiento de una conexión: detección ......... 26
4.2.8 Registro .............................................................. 26
4.3 Protección contra correo no deseado .............................27
4.3.1 Autoaprendizaje contra correo no deseado ........... 27
4.3.1.1 Adición de direcciones ala lista blanca .................. 27
4.3.1.2 Marcado de mensajes como correo no deseado ..... 27
4.4 Actualización delprograma ...........................................27
4.4.1.1 Perfiles de actualización ....................................... 28
4.4.1.2 Configuración avanzada de actualizaciones .......... 28
4.2.1.2.1 Tipo de actualización ........................................... 28
4.4.1.2.2 Servidor Proxy ...................................................... 29
4.4.1.2.3 Conexión ala red local .......................................... 29
4.4.1.2.4 Creación de copias de actualización:
4.4.1.2.4.1 Actualización desde el servidor local
de actualización ..................................................... 30
4.4.1.2.4.2 Resolución de problemas con actualizaciones
4.5 Tareas programadas .....................................................32
4.5.1 Finalidad de las tareas programadas ..................... 32
4.6 Cuarentena .................................................................33
4.6.2 Restauración de archivos de cuarentena ............... 33
4.7 Archivos de registro ......................................................33
4.8 Interfaz delusuario ......................................................34
4.8.1 Alertas ynotificaciones ........................................ 35
4.9 ThreatSense.Net ..........................................................35
4.9.1 Archivos sospechosos .......................................... 36
4.9.2 Estadísticas ......................................................... 36
4.9.3 Envío ................................................................... 37
4.10 Administración remota ................................................. 37
4.11 Licencia ....................................................................... 37
5. Usuario avanzado ................................ 38
5.1 Configuración delservidor Proxy....................................38
5.2 Importar yexportar configuración .................................38
5.2.1 Exportar configuración ........................................ 38
5.2.2 Importar configuración ........................................38
5.3 Línea de comandos .......................................................39
5.4 ESET SysInspector ........................................................39
5.4.1 Interfaz delusuario yuso de la aplicación ..............40
5.4.1.1 Controles de programa .........................................40
5.4.1.3 Comparar .............................................................41
5.4.1.4 SysInspector como parte
de ESET Smart Security 4 .......................................41
5.4.1.5 Script de servicio ..................................................42
5.4.1.5.3 Cómo ejecutar los scripts de servicio ..................... 43
5.5 ESET SysRescue .......................................................... 44
5.5.1 Requisitos mínimos ............................................. 44
5.5.2 Cómo crear un CD de recuperación .......................44
5.5.2.1 Carpetas .............................................................44
5.5.2.2 Antivirus ESET .....................................................44
5.5.2.3 Avanzadas ........................................................... 44
5.5.2.5 Grabar ................................................................. 44
5.5.3.1 Uso de ESET SysRescue ........................................45
6. Glosario .............................................. 46
6.1 Tipos de amenazas ...................................................... 46
6.1.1 Virus ...................................................................46
6.1.2 Gusanos ..............................................................46
6.1.3 Troyanos .............................................................46
6.1.4 Rootkits ..............................................................46
6.1.5 Adware ............................................................... 47
6.1.6 Spyware .............................................................. 47
6.1.7 Aplicaciones potencialmente peligrosas ................ 47
6.1.8 Aplicaciones potencialmente indeseables ............. 47
6.2 Tipos de ataques remotos .............................................47
6.2.1 Ataques por denegación de servicio (DoS) ............. 47
6.2.2 Envenenamiento DNS .......................................... 47
6.2.3 Ataques de gusanos ............................................. 47
6.2.4 Análisis de puertos ...............................................48
6.2.5 Desincronización TCP ...........................................48
6.2.6 SMB Relay ...........................................................48
6.2.7 Ataques ICMP ......................................................48
6.3 Correo electrónico ....................................................... 48
6.3.1 Publicidad ........................................................... 49
6.3.2 Información falsa .................................................49
6.3.3 Phishing ..............................................................49
6.3.4 Reconocimiento de correo no deseado ..................49
6.3.4.1 Reglas ................................................................. 49
6.3.4.2 Filtro Bayesiano ...................................................49
6.3.4.3 Lista blanca .........................................................50
6.3.4.4 Lista negra .......................................................... 50
6.3.4.5 El control delservidor ...........................................50

1. ESET Smart Security 4

ESET Smart Security 4 es el primer representante delnuevo enfoque hacia la seguridad informática plenamente integrada. Utiliza la velocidad yla precisión delantivirus ESET NOD32, garantizadas gracias ala versión más reciente delmotor de análisis ThreatSense®, junto con el cortafuegos personal personalizado ylos módulos contra correo no deseado. El resultado es un sistema inteligente que está constantemente en alerta frente aataques ysoftware malintencionado que puedan poner en peligro su equipo.
ESET Smart Security no es un burdo conglomerado de varios productos en un paquete, como ofrecen otros proveedores. Eselresultado deun esfuerzo alargo plazo para combinar la máxima protección con elmínimo de impacto en el sistema. Las tecnologías avanzadas basadas en la inteligencia artificial son capaces de eliminar proactivamente la penetración de virus, spyware, troyanos, gusanos, adware, rootkits yotros ataques que proceden de Internet sin entorpecer el rendimiento delsistema ni perturbar el equipo.

1.1 Novedades

La experiencia de desarrollo a largo plazo de nuestros expertos sedemuestra mediante la arquitectura completamente nueva de ESET Smart Security, que garantiza la detección máxima con unos requisitos del sistema mínimos. Esta sólida solución de seguridad contiene módulos con varias opciones avanzadas. En la siguiente lista se ofrece una breve visión general de estos módulos.
Antivirus y antiespía
Este módulo se basa en el motor de análisis ThreatSense®, que se utilizó por primera vez en el galardonado sistema antivirus NOD32. ThreatSense® se ha optimizado y mejorado con la nueva arquitectura de ESET Smart Security.
Característica Descripción
Desinfección mejorada
Modo de análisis en segundo plano
Archivos de actualización más pequeños
Protección de clientes de correo electrónico conocidos
Mejoras secundarias – Acceso directo a sistemas de archivos para
El sistema antivirus desinfecta y elimina de forma inteligente la mayoría de las amenazas detectadas sin requerir la intervención del usuario.
El análisis del ordenador se puede iniciar en segundo plano sin ralentizar el rendimiento.
Los procesos de optimización del núcleo generan archivos de actualización de menor tamaño que en la versión 2.7. Además, se ha mejorado la protección contra daños de los archivos de actualización.
Ahora es posible analizar el correo electrónico entrante no solo en Microsoft Outlook, sino también en Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird
lograr una gran velocidad y un excelente
rendimiento. – Acceso bloqueado a los archivos infectados. – Optimización para el Centro de seguridad
de Windows, incluido Vista.
Cortafuegos personal
El cortafuegos personal monitoriza todo el tráfico entre un ordenador protegido y otros ordenadores de la red. El cortafuegos personal de ESET incluye las funciones avanzadas que se indican en la lista siguiente.
Característica Descripción
Perfiles Los perfiles son una herramienta que sirve
para controlar el comportamiento del cortafuegos personal de ESET Smart Security. Varios perfiles, que pueden tener asignadas reglas diferentes, permiten a los usuarios modificar fácilmente el comportamiento del cortafuegos personal.
Autenticación de zona
Análisis de comunicación de redde capa baja
Soporte IPv6 El cortafuegos personal de ESET muestra las
Monitorización de archivos ejecutables
Análisis de archivos integrado con HTTP(s) y POP3(s)
Sistema de detección de intrusiones
Modos interactivo, basado en directrices, de aprendizaje, automático yautomático conexcepciones.
Sustituye al cortafuegos de Windows integrado
Permite a los usuarios identificar la red a la que se conectan y definir una acción (por ejemplo, cambiar el perfil del cortafuegos ybloquear la comunicación de la zona) apartir de esta información.
El análisis de comunicación de red en la capa del vínculo de datos permite al cortafuegos personal de ESET superar una serie de ataques que, de otra forma, no se podrían detectar.
direcciones IPv6 y permite a los usuarios crear reglas para ellas.
Monitorización de los cambios en los archivos ejecutables para superar la infección. Es posible permitir la modificación de archivos de aplicaciones firmadas.
Análisis de archivos integrado en los protocolos de aplicación HTTP(s) y POP3(s). Los usuarios están protegidos cuando navegan por Internet o descargan correos electrónicos.
Capacidad para reconocer el carácter de la comunicación de red y varios tipos de ataques de red; una opción para prohibir automáticamente dicha comunicación.
Los usuarios pueden seleccionar si las acciones del cortafuegos personal se ejecutarán automáticamente o si desean establecer reglas de forma interactiva. La comunicación en el modo basado en directrices se gestiona según las reglas predefinidas por el usuario o el administrador de red. En el modo de aprendizaje, las reglas se pueden crear y guardar automáticamente; este modo se recomienda para la configuración inicial del cortafuegos.
Sustituye al cortafuegos de Windows integrado e interactúa con el Centro de seguridad de Windows para supervisar el estado de la seguridad. La instalación de ESET Smart Security desactiva el cortafuegos de Windows de forma predeterminada.
4
Contra correo no deseado
El módulo contra correo no deseado de ESET filtra el correo no solicitado y, por tanto, aumenta la seguridad y la comodidad de la comunicación electrónica.
Característica Descripción
Puntuación del correo entrante
Todo el correo entrante recibe una puntuación, que va desde 0 (no es correo no deseado) hasta 100 (correo no deseado), y se filtra en función de esta puntuación ala carpeta de la papelera o a una carpeta personalizada creada por el usuario. Se puede realizar un análisis paralelo de los mensajes de correo electrónico entrantes.
Admite una variedad de técnicas de análisis
– Análisis Bayesiano. – Análisis basado en reglas. – Comprobación global de la base de datos
dehuellas.
Plena integración con los clientes de correo electrónico
La protección contra correo no deseado está disponible para los usuarios de los clientes Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird.
Selección del análisis manual disponible
Existe la posibilidad de marcar o desmarcar el correo eléctrico como no deseado de forma manual.
Otros
Feature Description
ESET SysRescue ESET SysRescue permite al usuario crear
medios CD/DVD/USB de inicio con ESET Smart Security, que se puede ejecutar independientemente del sistema operativo. Se trata de la mejor opción para eliminar del sistema las amenazas difíciles de quitar.
Autodefensa La nueva tecnología Autodefensa protege
a los componentes de ESET Smart Security contra los intentos de desactivación.
Interfaz de usuario Ahora, la interfaz de usuario puede funcionar
en modo no gráfico, lo cual permite que ESET Smart Security controle el teclado. Gracias a la mayor compatibilidad con la aplicación de lectura en pantalla, las personas con discapacidades visuales pueden controlar el programa de forma más eficaz.
1.2 Requisitos delsistema
Para un funcionamiento óptimo de ESET Smart Security yESET Smart Security Business Edition, el sistema debe cumplir los siguientes requisitos de hardware ysoftware:
ESET Smart Security:
Windows 2000 oXP 400 MHz 32 bits/64 bits (x86/x64)
128 MB de RAM de memoria delsistema 35 MB de espacio disponible Super VGA (800 × 600)
Windows 7 o Vista 1 GHz 32 bits/64 bits (x86/x64)
512 MB de RAM de memoria delsistema 35 MB de espacio disponible Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000, 2000Server, XP o 2003Server
400 MHz 32 bits/64 bits (x86/x64) 128 MB de RAM de memoria delsistema 35 MB de espacio disponible Super VGA (800 × 600)
Windows 7, Vista oWindows Server 2008
1 GHz 32 bits/64 bits (x86/x64) 512 MB de RAM de memoria delsistema 35 MB de espacio disponible Super VGA (800 × 600)
ESET SysInspector ESET SysInspector, una aplicación que analiza
su ordenador a fondo, ya está integrado directamente en ESET Smart Security. Si se pone en contacto con nuestro Servicio de atención al cliente mediante la opción Ayuda y soporte > Solicitud de atención al cliente (recomendada), tiene la opción de incluir la instantánea del estado de ESET SysInspector desde su ordenador.
Protección de documentos
La función de protección de documentos analiza los documentos de Microsoft Oce antes de que se abran y los archivos descargados automáticamente con Internet Explorer como, por ejemplo, los elementos deMicrosoft ActiveX.
5

2. Instalación

Tras la compra, se puede descargar el instalador de ESET Smart Security delsitio web de ESET. Viene como paquete ess_nt**_***. msi (ESET Smart Security) oessbe_nt**_***.msi (ESET Smart Security Business Edition). Ejecute el instalador; el asistente de instalación le proporcionará instrucciones para realizar la configuración básica. Existen dos tipos de instalación disponibles con distintos niveles dedetalles de configuración:
1. Instalación típica
2. Instalación personalizada
El paso siguiente de la instalación es la configuración delsistema dealerta temprana ThreatSense.Net. El sistema de alerta temprana ThreatSense.Net ayuda agarantizar que ESET se mantenga informado de forma continua e inmediata acerca de las nuevas amenazas con el fin de proteger rápidamente asus clientes. El sistema permite el envío de nuevas amenazas al laboratorio de virus de ESET, en el que seanalizan, procesan yagregan alas bases de firmas de virus.

2.1 Instalación típica

La instalación típica se recomienda para usuarios que deseen instalar ESET Smart Security con la configuración predeterminada, que proporciona el máximo nivel de protección, aspecto que valoran losusuarios que no desean realizar una configuración detallada.
El primer (y muy importante) paso es escribir el nombre de usuario yla contraseña para la actualización automática delprograma. Estatarea desempeña una función muy significativa que proporciona la protección constante delsistema.
De forma predeterminada, está seleccionada la casilla de verificación Activar el sistema de alerta temprana ThreatSense.Net, que activará esta función. Haga clic en Configuración avanzada para modificar la configuración detallada delenvío de archivos sospechosos.
El paso siguiente delproceso de instalación es configurar la Detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento delsistema operativo.
Estas aplicaciones suelen instalarse con otros programas ypuede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, sepueden instalar fácilmente sin su consentimiento.
Escriba su Nombre de usuario yContraseña, es decir, los datos de autentificación que haya recibido tras la adquisición oel registro delproducto en los campos correspondientes. Si no dispone actualmente de su nombre de usuario ycontraseña, seleccione la opción Definir Usuario yContraseña más tarde. Los datos de autentificación se pueden introducir más adelante en cualquier momento, directamente desde el programa.
6
Active la opción Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET Smart Security detecte este tipo de amenaza (recomendado).
El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón Instalar.

2.2 Instalación personalizada

La instalación personalizada está diseñada para usuarios que tienen experiencia ala hora de ajustar programas yque desean modificar opciones avanzadas durante la instalación.
El primer paso es seleccionar la ubicación de destino para la instalación. De forma predeterminada, el programa se instala en la carpeta C:\Archivos de programa\ESET\ESET Smart Security\. Haga clic enExaminar… para cambiar la ubicación (no recomendado).
Si utiliza un servidor Proxy, éste debe estar correctamente configurado para que las actualizaciones de firmas de virus funcionen de forma adecuada. Si no está seguro de si utiliza un servidor Proxy para conectarse aInternet, deje la opción predeterminada Desconozco
si es usado un servidor Proxy. Usar las mismas características establecidas para Internet Explorer yhaga clic en Siguiente. Si no
utiliza un servidor Proxy, seleccione la opción correspondiente.
A continuación, escriba su nombre de usuario ycontraseña. Este paso es el mismo que en la Instalación típica (consulte la página 5).
Una vez introducido su nombre de usuario ycontraseña, haga clic enSiguiente para Configurar su conexión aInternet.
Para configurar su servidor Proxy, seleccione Conexión mediante servidor Proxy yhaga clic en Siguiente. Introduzca la dirección IP oURL de su servidor Proxy en el campo Dirección. La opción Puerto permite especificar el puerto en el que el servidor Proxy acepta las conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autentificación, debe introducir un nombre de usuario yuna contraseña válidos que permitan obtener acceso al servidor Proxy. La configuración delservidor Proxy también se puede copiar de Internet Explorer si lo desea. Para ello, haga clic en Aplicar yconfirme la selección.
7
Haga clic en Siguiente para pasar ala ventana Configurar los parámetros de las actualizaciones automáticas. Este paso permite designar cómo se administrarán las actualizaciones automáticas de componentes delprograma en su sistema. Haga clic en Cambiar... para obtener acceso ala configuración avanzada.
Si no desea que se actualicen los componentes delprograma, seleccione Nunca actualizar los componentes delprograma. Al activar la opción Avisar antes de descargar los componentes delprograma aparecerá una ventana de confirmación antes de descargar los componentes delprograma. Para activar la actualización automática de componentes delprograma sin preguntar, seleccione la opción Actualizar los componentes delprograma si están disponibles.
El siguiente paso de la instalación es introducir una contraseña para proteger los parámetros delprograma. Elija la contraseña con laque desee proteger el programa. Vuelva aescribir la contraseña para confirmarla.
Los pasos Activar el sistema de alerta temprana ThreatSense. Net yDetección de aplicaciones potencialmente indeseables son los mismos que en la instalación típica yno se indican aquí (consulte lapágina 5).
El último paso delmodo de instalación personalizada es seleccionar el modo de filtro delcortafuegos personal de ESET. Dispone de cinco modos:
Automático
NOTA: tras una actualización de componentes delprograma, suele ser necesario reiniciar el equipo. La configuración recomendada es: Si es
necesario, reiniciar el ordenador sin avisar.
8
Automático con excepciones (reglas definidas por el usuario)
Interactivo
Basado en las directrices
Aprendizaje
Automático es aconsejable para la mayoría de los usuarios. Todas las conexiones salientes estándar están activadas (analizadas automáticamente mediante la configuración predefinida). Lasconexiones entrantes no solicitadas se bloquean automáticamente.
Modo automático con excepciones (reglas definidas por el usuario). Como complemento delmodo automático, le permite
agregar reglas personalizadas.
Interactivo se recomienda para usuarios avanzados. Lascomunicaciones se administran mediante reglas definidas por el usuario. Si no existe una regla definida para una comunicación, el programa pregunta al usuario si desea permitir odenegar la comunicación.
Basado en las directrices analiza las comunicaciones basadas en reglas predefinidas creadas por el administrador. Si no existen reglas disponibles, la conexión se bloquea automáticamente yno aparece ningún mensaje de alerta. Se recomienda que seleccione este modo sólo si es un administrador que tiene intención de configurar lacomunicación de red.
Modo de aprendizaje permite crear yguardar automáticamente las reglas yse recomienda para la configuración inicial delcortafuegos personal. No es necesaria la intervención delusuario, ya que ESETSmart Security guarda las reglas de acuerdo con los parámetros predefinidos. Este modo no es seguro ysólo debe utilizarse hasta quese hayan creado todas las reglas de comunicaciones necesarias.
El último paso muestra una ventana que solicita su aprobación para realizar la instalación.

2.3 Uso de valores originales

Si reinstala ESET Smart Security, se muestra la opción Usar los parámetros actuales. Seleccione esta opción para transferir
parámetros de configuración de la instalación original ala nueva.
2.5 Análisis delequipo apetición
Después de la instalación de ESET Smart Security, debería llevarse acabo un análisis delequipo para determinar la posible existencia deun código malicioso. Para iniciar el análisis rápidamente, seleccione
Análisis delequipo en el menú principal y, acontinuación, Análisis estándar en la ventana principal delprograma. Para obtener más
información acerca de la característica de análisis delequipo, consulte el capítulo “Análisis delequipo”.
2.4 Introducción delnombre de usuario yla contraseña
Para optimizar la funcionalidad, es importante que el programa se actualice automáticamente. Esto sólo es posible si se introducen el nombre de usuario yla contraseña correctos en la configuración deactualizaciones.
Si no ha especificado un nombre de usuario yuna contraseña durante la instalación, puede hacerlo ahora. En la ventana principal delprograma, haga clic en Actualizar y, acontinuación, en Configuración delnombre de usuario ycontraseña. Introduzca los datos que haya recibido con la licencia delproducto en la ventana Detalles de la licencia.
9

3. Guía para principiantes

Este capítulo proporciona una descripción general inicial de ESETSmart Security ysu configuración básica.
3.1 Introducción deldiseño de la interfaz de usuario: modos
La ventana principal de ESET Smart Security está dividida en dos secciones principales. La columna izquierda proporciona acceso almenú principal de fácil uso. La ventana principal delprograma deladerecha está destinada fundamentalmente amostrar información correspondiente ala opción seleccionada en el menúprincipal.
A continuación, se muestra una descripción de los botones delmenú principal:
Estado de la protección: proporciona información fácil de consultar acerca delestado de la protección de ESET Smart Security. Si está activado el modo avanzado, se muestra el estado de todos los módulos de protección. Haga clic en un módulo para ver su estado actual.
Análisis delequipo: esta opción permite al usuario configurar e iniciar el análisis delequipo apetición.
Actualización: seleccione esta opción para tener acceso al módulo de actualización que administra las actualizaciones en la base de firmas de virus.
Configuración: seleccione esta opción para ajustar el nivel de seguridad delequipo. Si está activado el modo avanzado, aparecerán los submenús Protección antivirus yantiespía, Cortafuegos personal yMódulo contra correo no deseado.
Herramientas: esta opción sólo está disponible en el modo avanzado. Proporciona acceso aArchivos de registro, Cuarentena yTareas programadas.
Ayuda yasistencia técnica: seleccione esta opción para obtener acceso alos archivos de ayuda, el sitio web de ESET, la Base de conocimientos de ESET ya la solicitud de atención al cliente.
Al cambiar al modo avanzado, aparece la opción Herramientas en el menú principal. La opción Herramientas permite al usuario obtener acceso aTareas programadas oCuarentena, over los archivos deregistro de ESET Smart Security.
NOTA: todas las instrucciones restantes de esta guía se llevarán acabo en el modo avanzado.
3.1.1 Comprobación delfuncionamiento delsistema
Para ver el estado de la protección, haga clic en esta opción ubicada en la parte superior delmenú principal. Aparecerá un resumen delestado acerca delfuncionamiento de ESET Smart Security enel lateral derecho de la ventana, así como un submenú con tres elementos: Protección antivirus yantiespía, Cortafuegos personal yMódulo contra correo no deseado. Seleccione uno de ellos para ver información detallada acerca delmódulo de protección en cuestión.
La interfaz de usuario de ESET Smart Security permite alos usuarios alternar entre los modos estándar yavanzado. Para cambiar entre un modo yotro, consulte el vínculo Vista actual ubicado en la esquina inferior izquierda de la ventana principal de ESET Smart Security. Haga clic en este botón para seleccionar el modo de visualización que desee.
El modo estándar proporciona acceso alas características necesarias para realizar operaciones habituales. No muestra ninguna de las opciones avanzadas.
Si los módulos activados funcionan correctamente, se les asigna una marca verde. En caso contrario, se muestra un signo de exclamación rojo oun icono de notificación naranja, además de información adicional acerca delmódulo en la parte superior de la ventana. También se muestra una sugerencia de solución para reparar elmódulo. Para cambiar el estado de los módulos individuales, hagaclic en Configuración en el menú principal y, acontinuación, enelmódulo deseado.
10

3.1.2 Qué hacer si el programa no funciona correctamente

Si ESET Smart Security detecta un problema en algunos de sus módulos de protección, aparecerá en la ventana Estado de la protección. Aquí se ofrece igualmente una posible solución para elproblema.
La ventana Configuración avanzada (pulse F5 para abrirla) contiene otras opciones de actualización más detalladas. Servidor
deactualización: el menú desplegable se debe establecer en Selección automática. Para configurar las opciones de actualización
avanzadas como el modo de actualización, el servidor Proxy, el acceso alas actualizaciones en un servidor local yla creación de copias defirmas de virus (ESET Smart Security Business Edition), haga clic
enel botón Configuración....
Si no se puede resolver mediante la lista de soluciones yproblemas conocidos, haga clic en Ayuda yasistencia técnica para obtener acceso alos archivos de ayuda orealizar una búsqueda en la Base de conocimientos. Si aún no se puede encontrar una solución, envíe una solicitud de asistencia al Servicio de atención al cliente de ESET. Según los comentarios proporcionados, nuestros especialistas pueden responder rápidamente alas preguntas yaconsejarle eficazmente sobre el problema.
3.2 Configuración de actualizaciones
La actualización de la base de firmas de virus yde los componentes delprograma son partes importantes ala hora de proporcionar total protección contra código malicioso. Preste especial atención asu configuración yfuncionamiento. En el menú principal, seleccione
Actualización y, acontinuación, haga clic en Actualización manual de la base de firmas de virus en la ventana principal delprograma
para comprobar al instante la disponibilidad de la actualización más reciente de la base de datos. Nombre de usuario ycontraseña... abre un cuadro de diálogo en el que se deben introducir el nombre deusuario yla contraseña recibidos en el momento de la compra.
Si éstos se han facilitado durante la instalación de ESETSmartSecurity, no se le solicitarán en este momento.
3.3 Configuración de zonas de confianza
La configuración de una zona de confianza es un paso importante dela protección delequipo en un entorno de red. Puede permitir aotros usuarios obtener acceso asu equipo mediante la configuración de la zona de confianza para permitir el uso compartido. Haga clic en Configuración > Cortafuegos personal > Cambiar el modo deprotección de su ordenador en la red... Se mostrará una ventana que le permite configurar los parámetros delmodo de protección delequipo en la misma red ozona.
La detección de zonas de confianza se lleva acabo después de la instalación de ESET Smart Security oal conectar el equipo auna nueva red. Por tanto, no es necesario definir la zona de confianza enla mayoría de los casos. De forma predeterminada, se muestra uncuadro de diálogo tras la detección de una nueva zona, que permite establecer el nivel de protección de la misma.
11
Advertencia: la configuración incorrecta de una zona de confianza puede exponer su equipo adeterminados riesgos.
NOTA: de forma predeterminada, se concede acceso alas estaciones de trabajo de una zona de confianza para compartir archivos eimpresoras, la comunicación RPC entrante está activada yel uso compartido de escritorio remoto está disponible.
3.5 Protección de la configuración
La configuración de ESET Smart Security puede ser muy importante desde el punto de vista de la directiva de seguridad de su organización. Las modificaciones no autorizadas pueden poner en peligro potencialmente la estabilidad yla protección delsistema. Para establecer una contraseña que proteja los parámetros de configuración, comience en el menú principal yhaga clic en
Configuración > Escriba el árbol completo de la configuración avanzada... > Interfaz delusuario > Protección de parámetros
yhaga clic en el botón Introduzca la contraseña....
Introduzca una contraseña, confírmela escribiéndola de nuevo yhaga clic en Aceptar. Esta contraseña se solicitará para cualquier modificación futura en los parámetros de ESET Smart Security.
3.4 Configuración delservidor Proxy
Si utiliza un servidor Proxy para realizar la conexión aInternet en unsistema que utilice ESET Smart Security, es necesario especificarlo en la configuración avanzada (F5). Para obtener acceso ala ventana de configuración delservidor Proxy, haga clic en Varios > Servidor Proxy desde el árbol de configuración avanzada. Seleccione la casilla de verificación Conexión mediante servidor Proxy yescriba ladirección IP yel puerto delservidor Proxy, junto con sus datos deautentificación.
Si esta información no está disponible, puede intentar detectar automáticamente la configuración delservidor Proxy para ESETSmartSecurity haciendo clic en el botón Detectar
servidorProxy .
NOTA: las opciones delservidor Proxy pueden ser diferentes para los
distintos perfiles de actualización. En este caso, configure el servidor Proxy en la configuración avanzada de actualizaciones.
12

4. Uso de ESET Smart Security

4.1 Protección antivirus yantiespía
La protección antivirus protege contra ataques maliciosos al sistema, controlando las comunicaciones por Internet, el correo electrónico ylos archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede eliminarlo bloqueándolo primero y, acontinuación, desinfectándolo, eliminándolo oponiéndolo encuarentena.
4.1.1 Protección delsistema de archivos en tiempo real
La protección delsistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el sistema. Todos los archivos se analizan en busca de código malicioso en el momento en elque se abren, crean oejecutan en el equipo. La protección delsistema dearchivos en tiempo real se inicia al arrancar el sistema.
4.1.1.1 Configuración delcontrol
La protección delsistema de archivos en tiempo real comprueba todos los tipos de medios yvarios sucesos activan el control, que utiliza los métodos de detección de la tecnología ThreatSense (tal como se describe en “Configuración de parámetros delmotor ThreatSense”). Elcomportamiento delcontrol puede variar para los archivos existentes ylos creados recientemente. Para estos últimos, se puede aplicar un nivel de control más exhaustivo.
4.1.1.1.3 Parámetros adicionales de ThreatSense para archivos nuevos omodificados
La probabilidad de infección en archivos creados omodificados recientemente es proporcionalmente mayor que en archivos existentes. Éste es el motivo por el que el programa analiza estos archivos con parámetros de análisis adicionales. Junto conlos métodos de análisis basados en firmas comunes, se utiliza la heurística avanzada, que mejora en gran medida los índices de detección. Además de los archivos creados recientemente, el análisis también se realiza en archivos de auto extracción (SFX) yempaquetadores en tiempo real (archivos ejecutables comprimidos internamente). De forma predeterminada, los archivos se analizan hasta el décimo nivel de anidamiento yse verifican independientemente de su tamaño real. Anule la selección de laopción Usar parámetros predeterminados para archivos comprimidos para modificar la configuración de análisis de archivos.
4.1.1.1.4 Configuración avanzada
Para reducir al mínimo el consumo de recursos delsistema cuando se utiliza la protección en tiempo real, los archivos que ya se han analizado no se analizarán reiteradamente (a menos que se hayan modificado). Los archivos se vuelven aanalizar inmediatamente después de cada actualización de la base de firmas de virus. Este comportamiento se configura utilizando la opción Análisis optimizado. Si está desactivada, todos los archivos se analizarán cadavez que se obtenga acceso aellos.
La protección en tiempo real comienza de forma predeterminada en el momento de iniciarse el sistema operativo, proporcionando un análisis ininterrumpido. En casos especiales, (por ejemplo, si hay unconflicto con otro análisis en tiempo real), la protección en tiempo real se puede detener desactivando la opción Iniciar la protección
automática delsistema de archivos en tiempo real.
4.1.1.1.1 Medios que se van aanalizar
De forma predeterminada, todos los tipos de medios se analizan en busca de amenazas.
Discos locales: controla todas las unidades delsistema.
Medios extraíbles: disquetes, dispositivos de almacenamiento USB,
etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que mantenga la configuración predeterminada ysólo la modifique en casos específicos como, por ejemplo, cuando el análisis de ciertos medios ralentice significativamente las transferencias de datos.

4.1.1.1.2 Analizar (Análisis cuando se cumpla la condición)

De forma predeterminada, todos los archivos se analizan cuando se abren, ejecutan ocrean. Recomendamos que mantenga la configuración predeterminada que ofrece el máximo nivel de protección en tiempo real para su equipo.
La opción Al acceder al disquete ofrece control delsector de arranque deldisquete cuando se obtiene acceso aesta unidad. La opción Alapagar el ordenador ofrece control de los sectores de arranque deldisco duro durante el apagado delequipo. Aunque los virus de arranque son escasos hoy en día, recomendamos que deje estas opciones activadas, ya que aún existe la posibilidad de infección porvirus de arranque de fuentes alternativas.
De forma predeterminada, no se utiliza la heurística avanzada al ejecutar los archivos. No obstante, en algunos casos, es posible que desee activar esta opción (activando la opción Heurística avanzada al ejecutar un archivo). Tenga en cuenta que la heurística avanzada puede ralentizar la ejecución de algunos programas debido ala necesidad de requisitos delsistema adicionales.

4.1.1.2 Niveles de desinfección

La protección en tiempo real tiene tres niveles de desinfección (paraobtener acceso aellos, haga clic en el botón Configuración... en la sección Protección delsistema de archivos en tiempo real y, acontinuación, en el apartado Desinfección).
En el primer nivel, se muestra una ventana de alerta con opciones
disponibles para cada amenaza encontrada. El usuario debe elegir una acción para cada amenaza individualmente. Este nivel está diseñado para usuarios más avanzados que saben los pasos que hay que seguir en caso de una amenaza.
El nivel predeterminado elige yrealiza automáticamente
una acción predefinida (dependiendo deltipo de amenaza). Laeliminación yla detección de un archivo infectado se marca mediante un mensaje de información ubicado en la esquina inferior derecha de la pantalla. Sin embargo, no se realiza ninguna acción automática si la amenaza se localiza dentro de un archivo comprimido que también contiene archivos desinfectados ni en objetos para los que no hay acciones predefinidas.
El tercer nivel es el más “agresivo”; ya que todos los objetos
infectados se desinfectan. Como este nivel puede provocar la pérdida de archivos válidos, recomendamos que se utilice sólo ensituaciones específicas.
13
Si la protección en tiempo real no detecta ni desinfecta amenazas
4.1.1.3 Modificación de la configuración de protección entiempo real
La protección en tiempo real es el componente más esencial de mantenimiento de un sistema seguro. Por tanto, debe tener cuidado cuando modifique los parámetros correspondientes. Es aconsejable que los modifique únicamente en casos concretos. Por ejemplo, si seproduce un conflicto con una aplicación determinada odurante elanálisis en tiempo real de otro programa antivirus.
Una vez instalado ESET Smart Security, se optimizará toda la configuración para proporcionar el nivel máximo de seguridad delsistema alos usuarios. Para restaurar la configuración predeterminada, haga clic en el botón Predeterminado ubicado en la parte inferior derecha de la ventana Protección delsistema
de archivos en tiempo real (Configuración avanzada > Antivirus yantiespía > Protección delsistema de archivos en tiempo real).

4.1.1.4 Análisis de protección en tiempo real

Para verificar que la protección en tiempo real funciona ydetecta virus, utilice el archivo de prueba de eicar.com., un archivo inofensivo especial detectable por todos los programas antivirus. El archivo fuecreado por la compañía EICAR (European Institute for Computer Antivirus Research, Instituto europeo para la Investigación deAntivirus Informáticos) para probar la funcionalidad de los programas antivirus. El archivo eicar.com se puede descargar enhttp://www.eicar.org/download/eicar.com
NOTA: antes de realizar un análisis de protección en tiempo real, es necesario desactivar el cortafuegos. Si está activado, detectará el archivo yno dejará que los archivos de prueba se descarguen.
4.1.1.5 ¿Qué debo hacer si la protección en tiempo real nofunciona?
En el próximo capítulo, describimos las situaciones en las que puede surgir un problema cuando se utiliza la protección en tiempo real ycómo resolverlas.
Protección en tiempo real desactivada
Si un usuario ha desactivado la protección en tiempo real sin darse cuenta, será necesario volver aactivarla. Para ello, vaya aConfiguración>Antivirus yantiespía yhaga clic en Activar en la sección Protección delsistema de archivos en tiempo real de la ventana principal delprograma.
Si la protección en tiempo real no se activa al iniciar el sistema, probablemente se deba aque la opción Iniciar la protección automática delsistema de archivos en tiempo real se encuentra desactivada. Para activar esta opción, vaya aConfiguración
avanzada (F5) yhaga clic en Protección delsistema de archivos en tiempo real en el árbol de configuración avanzada. En la sección Configuración avanzada de la parte inferior de la ventana, asegúrese de que esté seleccionada la casilla de verificación Iniciar la protección automática delsistema de archivos en tiempo real.
14
Asegúrese de que no tiene instalados otros programas antivirus en el equipo. Si están activadas dos protecciones en tiempo real al mismo tiempo, pueden entrar en conflicto. Recomendamos que desinstale uno de los programas antivirus de su sistema.
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa al iniciar el sistema (ylaopción Iniciar la protección automática delsistema de archivos en tiempo real está activada), es posible que se deba alaexistencia de conflictos con otros programas. Si éste es el caso, consulte alos especialistas de Atención al cliente de ESET.

4.1.2 El Sistema de Prevencion de Intrusos (SPI)

El Sistema de Prevencion de Intrusos (SPI) protege su sistema de los códigos maliciosos o de cualquier actividad no autorizada que intente afectar negativamente a la seguridad de su ordenador. Utiliza un análisis avanzado del comportamiento, unido a las capacidades de detección del filtrado de redes, para supervisar los procesos en funcionamiento, archivos y llaves del registro, bloqueando eimpidiendo activamente cualquier intento de causar daño.

4.1.3 Protección de clientes de correo electrónico

La protección de correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas através delprotocolo POP3. Con el programa de complemento para Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird, ESET Smart Security ofrece control de todas las comunicaciones desde el cliente de correo electrónico (POP3, MAPI, IMAP yHTTP). Al examinar los mensajes entrantes, el programa utiliza todos los métodos de análisis avanzados proporcionados por el motor de análisis ThreatSense. Esto significa que la detección de programas maliciosos tiene lugar incluso antes de que se compare con la base defirmas de virus. El análisis de las comunicaciones delprotocolo POP3 es independiente delcliente de correo electrónico utilizado.

4.1.3.1 Análisis POP3

El protocolo POP3 es el más ampliamente utilizado para recibir comunicaciones por correo electrónico en una aplicación de cliente decorreo. ESET Smart Security proporciona protección de este protocolo independientemente delcliente de correo utilizado.
El módulo que proporciona este control se inicia automáticamente al arrancar el sistema operativo yestá activo en la memoria. Para que el módulo funcione correctamente, asegúrese de que está activado; el análisis POP3 se realiza automáticamente sin necesidad de reconfigurar el cliente de correo electrónico. De forma predeterminada, se analizan todas las comunicaciones en el puerto 110, pero se pueden agregar otros puertos de comunicación si es necesario. Los números de puerto deben delimitarse por una coma.
Las comunicaciones cifradas no se controlan.

4.1.3.1.1 Compatibilidad

Con determinados programas de correo electrónico, puede experimentar problemas al filtrar el protocolo POP3 (por ejemplo, si recibe mensajes con una conexión de Internet lenta, pueden producirse tiempos de espera debido al análisis). Si éste es el caso, intente modificar la forma en la que se realiza el control. La reducción delnivel de control puede mejorar la velocidad delproceso de desinfección. Para ajustar el nivel de control delfiltrado delprotocolo POP3, vaya aAntivirus yantiespía > Protección de correo
electrónico > POP3 > Compatibilidad.

4.1.3.2 Integración con clientes de correo electrónico

La integración de ESET Smart Security con clientes de correo electrónico aumenta el nivel de protección activa frente acódigo malicioso en los mensajes de correo electrónico. Si se admite su cliente de correo electrónico, esta integración se puede activar en ESET Smart Security. Si está activada la integración, la barra de herramientas contra correo no deseado de ESET Smart Security se inserta directamente en el cliente de correo electrónico, contribuyendo aque la protección de las comunicaciones por correo electrónico sea más eficaz. Las opciones de integración están disponibles en Configuración > Escriba el árbol completo de la
configuración avanzada... > Varios > Integración con el cliente de correo electrónico. Este cuadro de diálogo le permite activar
la integración con los clientes de correo electrónico compatibles. Entre los clientes de correo electrónico compatibles actualmente, se incluyen MicrosoftOutlook, Outlook Express, Windows Mail, WindowsLiveMail yMozilla Thunderbird.
Seleccione la opción Desactivar el análisis de cambios de contenido delabandeja de entrada si se ha producido una ralentización delsistema al trabajar con su cliente de correo electrónico. Estasituación puede producirse al descargar correo electrónico deKerio Outlook Connector Store.
La protección de correo electrónico comienza con la activación de la casilla de verificación Activar la protección de correo electrónico enConfiguración avanzada (F5) > Antivirus yantiespía >
Protección de correo electrónico.
Si está activado el modo de máxima eficiencia, las amenazas se eliminan de los mensajes infectados yla información sobre la amenaza se inserta antes delasunto original delcorreo electrónico (deben estar activadas las opciones Eliminar oDesinfectar, odebe estar activado el nivel de desinfección Estricta oPredeterminado).
Compatibilidad media modifica la forma en la que se reciben los mensajes. Los mensajes se envían gradualmente al cliente de correo electrónico; una vez transferida la última parte delmensaje, se analizará en busca de amenazas. Sin embargo, el riesgo de infección aumenta con este nivel de control. El nivel de desinfección yel tratamiento de los mensajes con etiquetas (alertas de notificación agregadas ala línea delasunto yal cuerpo de los mensajes de correo electrónico) son idénticos ala configuración de máxima eficiencia.
Con el nivel de compatibilidad máxima, una ventana de alerta informa al usuario sobre la recepción de un mensaje infectado. Noseagregará ninguna información sobre archivos infectados alalínea delasunto oal cuerpo de los mensajes de correo electrónicoenviados ylas amenazas no se eliminarán automáticamente. Laeliminación de las amenazas debe realizarla elusuario delcliente decorreo electrónico.
4.1.3.2.1 Adición de mensajes con etiquetas al cuerpo delcorreo electrónico
Se puede marcar cada mensaje de correo electrónico controlado por ESET Smart Security si se agrega un mensaje con etiqueta al asunto ocuerpo delmensaje. Esta función aumenta el nivel de credibilidad deldestinatario y, si se detecta una amenaza, proporciona información valiosa sobre el nivel de amenaza delremitente/mensaje de correo electrónico específico.
Las opciones de esta funcionalidad están disponibles en
Configuración avanzada > Antivirus yantiespía > Protección de correo electrónico. El programa puede agregar mensajes con etiquetas acorreo electrónico leído yrecibido, así como acorreo enviado. Los usuarios también tienen la capacidad de decidir si los
mensajes con etiquetas deben agregarse atodo el correo electrónico, sólo al correo electrónico infectado oa ningún mensaje de correo electrónico. ESET Smart Security permite también al usuario agregar mensajes al asunto original de los mensajes infectados. Para permitir esta adición al asunto, utilice las opciones Agregar una advertencia
en el asunto de los mensajes infectados recibidos yleídos yAgregar una advertencia en el asunto de los mensajes infectados enviados.
El contenido de las notificaciones se puede modificar en el campo Etiqueta yagregar en el asunto de los mensajes infectados.
15
Loading...
+ 35 hidden pages