Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Contenido
4.2.1.1
4.2.2
4.2.3
4.2.3.1
4.2.3.1.1
4.2.3.2
4.2.4
4.2.4.1
4.2.4.1.1
4.2.4.1.2
4.2.5
4.2.6
4.2.7
1. ESET Smart
.......................................................5
Security
1.1 Novedades
....................................................................................................6
de la versin 7
1.2 Requisitos
....................................................................................................6
del sistema
1.3 Prevencin
....................................................................................................7
2. Instalacin
.......................................................8
2.1 Live....................................................................................................8
installer
2.2 Instalacin
....................................................................................................9
sin conexin
2.2.1
Configuracin
avanzada
........................................................................10
2.3 Activacin
....................................................................................................11
del producto
2.4 Introduccin
....................................................................................................11
del nombre de usuario y la contrasea
4.3 Web
....................................................................................................55
y correo electrnico
2.5 Actualizacin
....................................................................................................12
a una versin ms reciente
2.6 Analizar
....................................................................................................12
primero tras la instalacin
3. Gua.......................................................13
para principiantes
3.1 Ventana
....................................................................................................13
principal del programa
3.2 Actualizaciones
....................................................................................................15
3.3 Configuracin
....................................................................................................17
de la zona de confianza
3.4 Anti-Theft
....................................................................................................18
3.5 Herramientas
....................................................................................................18
de control parental
4. Uso de
.......................................................19
ESET Smart Security
4.1 Ordenador
....................................................................................................21
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.1.4
4.1.1.1.5
4.1.1.2
4.1.1.2.1
4.1.1.2.2
4.1.1.2.3
4.1.1.3
4.1.1.3.1
4.1.1.4
4.1.1.5
4.1.1.6
4.1.1.6.1
4.1.1.6.2
4.1.1.6.3
4.1.1.6.4
4.1.1.6.5
4.1.1.6.6
4.1.1.7
4.1.1.8
4.1.2
4.1.3
4.1.3.1
4.1.3.2
4.1.4
4.1.5
Antivirus........................................................................21
y antispyware
Proteccin
del sistema de archivos en tiempo real
........................................................................22
Opciones........................................................................23
avanzadas de anlisis
Niveles de
desinfeccin
........................................................................24
Modificacin
de la configuracin de proteccin en tiempo real
........................................................................25
Anlisis de
proteccin en tiempo real
........................................................................25
Qu debo
hacer si la proteccin en tiempo real no funciona?
........................................................................25
Anlisis del
ordenador
........................................................................26
Iniciador........................................................................27
del anlisis personalizado
4.4
Progreso........................................................................28
del anlisis
Perfiles de
anlisis
........................................................................29
Anlisis en
el inicio
........................................................................29
4.5
Comprobacin
de la ejecucin de archivos en el inicio
........................................................................29
Anlisis de
estado inactivo
........................................................................30
Exclusiones
........................................................................30
Configuracin
de parmetros del motor ThreatSense
........................................................................31
Objetos ........................................................................32
Opciones........................................................................32
Desinfeccin
........................................................................33
Extensiones
........................................................................33
Lmites ........................................................................34
4.6
Otros ........................................................................34
Deteccin
de una amenaza
........................................................................35
Proteccin
de documentos
........................................................................36
Medios extrables
........................................................................37
Control de
dispositivos
........................................................................37
Reglas de........................................................................38
control de dispositivos
Adicin de
reglas de control de dispositivos
........................................................................39
HIPS
........................................................................40
Modo de........................................................................42
juego
4.2 Red
....................................................................................................43
4.2.1
Modos de........................................................................44
filtrado
Modo de........................................................................45
aprendizaje
Perfiles del
cortafuegos
........................................................................46
Configuracin
y uso de reglas
........................................................................46
Configuracin
de reglas
........................................................................47
Vista detallada
de todas las reglas
........................................................................48
Modificacin
de reglas
........................................................................49
Configuracin
de zonas
........................................................................49
Autenticacin
de red
........................................................................50
Autenticacin
de zona: configuracin de cliente
........................................................................50
Autenticacin
de zona: configuracin de servidor
........................................................................52
Establecimiento
de una conexin: deteccin
........................................................................53
Registro ........................................................................54
Integracin
con el sistema
........................................................................54
Proteccin
del cliente de correo electrnico
4.3.1
........................................................................56
Integracin
con clientes de correo electrnico
4.3.1.1
........................................................................56
de la proteccin del cliente de correo electrnico
4.3.1.1.1 Configuracin
........................................................................57
Anlisis IMAP,
IMAPS
4.3.1.2
........................................................................57
Filtro POP3,
POP3S
4.3.1.3
........................................................................58
Proteccin
Antispam
4.3.1.4
........................................................................59
a las listas blanca y negra
4.3.1.4.1 Agregar direcciones
........................................................................60
como correo no deseado
4.3.1.4.2 Marcar mensajes
........................................................................60
Proteccin
del acceso a Internet
4.3.2
........................................................................61
HTTP, HTTPs
4.3.2.1
........................................................................61
Gestin de
direcciones URL
4.3.2.2
........................................................................62
Filtrado de
protocolos
4.3.3
........................................................................63
Clientes ........................................................................63
de correo electrnico y web
4.3.3.1
Aplicaciones
excluidas
4.3.3.2
........................................................................64
Direcciones
IP excluidas
4.3.3.3
........................................................................65
IPv4
4.3.3.3.1 Agregar direccin
........................................................................65
IPv6
4.3.3.3.2 Agregar direccin
........................................................................65
Comprobacin
del protocolo SSL
4.3.3.4
........................................................................66
4.3.3.4.1 Certificados
........................................................................66
de confianza
4.3.3.4.1.1 Certificados
........................................................................67
excluidos
4.3.3.4.1.2 Certificados
........................................................................67
SSL crifrada
4.3.3.4.1.3 Conexin........................................................................67
Proteccin
Anti-Phishing
4.3.4
........................................................................67
Control
....................................................................................................68
parental
4.4.1
4.4.2
Filtrado de
contenidos de pginas web
........................................................................71
Pginas web
bloqueadas y permitidas
........................................................................72
Actualizacin
....................................................................................................72
del programa
4.5.1
4.5.1.1
4.5.1.2
4.5.1.2.1
4.5.1.2.2
4.5.1.2.3
4.5.2
4.5.3
Configuracin
de actualizacin
........................................................................75
Perfiles de
actualizacin
........................................................................76
Configuracin
avanzada de actualizaciones
........................................................................76
Tipo de actualizacin
........................................................................77
Servidor ........................................................................77
Proxy
Conexin........................................................................78
a la red local
Reversin
de actualizacin
........................................................................79
Cmo crear
tareas de actualizacin
........................................................................80
Herramientas
....................................................................................................80
4.6.1
4.6.1.1
4.6.2
4.6.3
4.6.4
4.6.5
4.6.6
4.6.6.1
4.6.7
4.6.8
4.6.9
Archivos ........................................................................81
de registro
Mantenimiento
de registros
........................................................................82
Planificador
de tareas
........................................................................83
Estadsticas
de proteccin
........................................................................84
Observar........................................................................85
actividad
ESET SysInspector
........................................................................86
ESET Live........................................................................86
Grid
Archivos ........................................................................87
sospechosos
Procesos........................................................................88
en ejecucin
Conexiones
de red
........................................................................89
Cuarentena
........................................................................91
4.6.10
4.6.11
4.6.11.1
4.6.12
4.6.13
Servidor ........................................................................92
Proxy
Alertas y........................................................................93
notificaciones
Formato........................................................................94
de mensajes
Envo de ........................................................................94
muestras para el anlisis
Actualizaciones
del sistema
........................................................................95
4.7 Interfaz
....................................................................................................95
de usuario
4.7.1
4.7.2
4.7.2.1
4.7.3
4.7.4
4.7.5
4.7.6
Grficos ........................................................................95
Alertas y........................................................................96
notificaciones
Configuracin
avanzada
........................................................................96
Ocultar ventanas
de notificacin
........................................................................97
Configuracin
de acceso
........................................................................97
Men del........................................................................97
programa
Men contextual
........................................................................98
5. Usuario
.......................................................99
avanzado
5.1 Administrador
....................................................................................................99
de perfiles
5.2 Accesos
....................................................................................................99
directos del teclado
5.3 Diagnstico
....................................................................................................100
5.4 Importar
....................................................................................................100
y exportar configuracin
5.5 Deteccin
....................................................................................................101
de estado inactivo
5.6 ESET
....................................................................................................101
SysInspector
5.6.1
5.6.1.1
5.6.2
5.6.2.1
5.6.2.2
5.6.2.2.1
5.6.2.3
5.6.3
5.6.4
5.6.4.1
5.6.4.2
5.6.4.3
5.6.5
5.6.6
Introduccin
a ESET SysInspector
........................................................................101
Inicio de........................................................................102
ESET SysInspector
Interfaz........................................................................102
de usuario y uso de la aplicacin
Controles
de programa
........................................................................102
Navegacin
por ESET SysInspector
........................................................................104
Accesos........................................................................105
directos del teclado
Comparar
........................................................................106
Parmetros
de la lnea de comandos
........................................................................107
Script de
servicio
........................................................................108
Generacin
de scripts de servicio
........................................................................108
Estructura
del script de servicio
........................................................................108
Ejecucin
de scripts de servicio
........................................................................111
Preguntas
frecuentes
........................................................................111
ESET SysInspector
como parte de ESET Smart Security
........................................................................113
5.7 ESET
....................................................................................................113
SysRescue
5.7.1
5.7.2
5.7.3
5.7.4
5.7.4.1
5.7.4.2
5.7.4.3
5.7.4.4
5.7.4.5
5.7.4.6
5.7.5
5.7.5.1
Requisitos
mnimos
........................................................................113
Cmo crear
un CD de recuperacin
........................................................................114
Seleccin
de objetivo
........................................................................114
Configuracin
........................................................................115
Carpetas
........................................................................115
ESET Antivirus
........................................................................115
Configuracin
avanzada
........................................................................116
Protocolo
de Internet
........................................................................116
Dispositivo
de arranque USB
........................................................................116
Grabar ........................................................................116
Trabajo........................................................................117
con ESET SysRescue
Uso de ........................................................................117
ESET SysRescue
5.8 Lnea
....................................................................................................117
de comandos
6. Glosario
.......................................................120
6.1 Tipos
....................................................................................................120
de amenazas
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
Virus ........................................................................120
Gusanos
........................................................................120
Troyanos
........................................................................121
Rootkits........................................................................121
Adware........................................................................121
Spyware........................................................................122
6.1.7
6.1.8
6.1.9
Empaquetadores
........................................................................122
Aplicaciones
potencialmente peligrosas
........................................................................122
Aplicaciones
potencialmente indeseables
........................................................................122
6.2 Tipos
....................................................................................................123
de ataques remotos
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7
Ataques........................................................................123
por denegacin de servicio (DoS)
Envenenamiento
DNS
........................................................................123
Ataques........................................................................123
de gusanos
Anlisis........................................................................123
de puertos
Desincronizacin
TCP
........................................................................124
Transmisin
SMB
........................................................................124
Ataques........................................................................124
ICMP
6.3 Correo
....................................................................................................125
electrnico
6.3.1
6.3.2
6.3.3
6.3.4
6.3.4.1
6.3.4.2
6.3.4.3
6.3.4.4
Publicidad
........................................................................125
Informacin
falsa
........................................................................125
Phishing
........................................................................126
Reconocimiento
de correo no deseado no solicitado
........................................................................126
Reglas ........................................................................126
Lista blanca
........................................................................127
Lista negra
........................................................................127
Control........................................................................127
del servidor
Actualizaciones peridicas
Control de dispositivos
Funcionalidad HIPS
Modo jugador
ESET Anti-Theft
Para que las caractersticas de ESET Smart Security funcionen debe haber una licencia activa. Se recomienda que
renueve la licencia de ESET Smart Security unas semanas antes de que expire.
1.3 Prevencin
Cuando trabaja con el ordenador y, especialmente, cuando navega por Internet, tenga en cuenta que ningn
sistema antivirus del mundo puede eliminar completamente el riesgo de amenazas y ataques. Para disfrutar de una
proteccin y una comodidad mximas, es esencial usar correctamente su solucin antivirus y cumplir varias reglas
tiles:
Actualizacin regular
De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de nuevas amenazas nicas para burlar las
medidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros usuarios. Los
especialistas del laboratorio de virus de ESET analizan estas amenazas diariamente y preparan y publican
actualizaciones para mejorar continuamente el nivel de proteccin para los usuarios. Para garantizar la mxima
eficacia de estas actualizaciones es importante que estn bien configuradas en el sistema. Para obtener ms
informacin sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de actualizaciones.
Descarga de parches de seguridad
Los autores de software malintencionado con frecuencia explotan varias vulnerabilidades del sistema para
aumentar la eficacia de la propagacin de cdigos malintencionados. Por ello, las empresas de software vigilan de
cerca las nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminar
amenazas potenciales peridicamente. Es importante descargar estas actualizaciones de seguridad a medida que se
publican. Microsoft Windows y los navegadores web como Internet Explorer son dos ejemplos de programas que
publican de forma peridica actualizaciones de seguridad.
Copia de seguridad de los datos importantes
Normalmente, a los autores de cdigo malicioso no les importan las necesidades de los usuarios y, con frecuencia,
la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y la
prdida de datos importantes. Es importante realizar copias de seguridad peridicas de sus datos importantes y
confidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones facilitan y aceleran
la recuperacin de los datos en caso de fallo del sistema.
Anlisis regular del ordenador en busca de virus
El mdulo de proteccin del sistema de archivos en tiempo real se encarga de la deteccin de los virus, gusanos,
troyanos y rootkits, conocidos o no. Esto significa que cada vez que entra en un archivo o lo abre, este se analiza en
busca de actividad de cdigo malicioso. Recomendamos que realice un anlisis completo del ordenador al menos
una vez al mes, ya que las firmas de cdigos maliciosos pueden variar y la base de firmas de virus se actualiza todos
los das.
Seguimiento de las reglas de seguridad bsicas
Esta es la regla ms til y eficaz de todas: sea siempre cauto. Actualmente, muchas amenazas requieren la
intervencin del usuario para su ejecucin y distribucin. Si es precavido a la hora de abrir archivos nuevos, se
ahorrar mucho tiempo y esfuerzo en la desinfeccin de amenazas. Estas son algunas directrices tiles:
No visite sitios web sospechosos con varios elementos y anuncios emergentes.
Tenga cuidado al instalar programas gratuitos, paquetes codec, etc. Use nicamente programas seguros y solo
visite sitios web seguros.
Tenga cuidado a la hora de abrir archivos adjuntos de correo electrnico, especialmente los de mensajes masivos
y de remitentes desconocidos.
No use la cuenta de administrador para realizar su trabajo diario en el ordenador.
2. Instalacin
Hay varios mtodos para instalar ESET Smart Security en su ordenador. Los mtodos de instalacin pueden variar en
funcin del pas y del medio de distribucin:
El Live installer se puede descargar del sitio web de ESET. Este paquete de instalacin es universal para todos los
idiomas (elija el idioma que desee). Live installer es un pequeo archivo, los archivos adicionales que necesite
para instalar ESET Smart Security se descargarn automticamente.
Instalacin sin conexin: este tipo de instalacin se utiliza cuando se instala el producto desde un CD o DVD.
Utiliza un archivo .msi de mayor tamao que Live installer y que no necesita una conexin a Internet ni archivos
adicionales para completar la instalacin.
Importante: Asegrese de que no tenga instalados otros programas antivirus en el ordenador antes de instalar ESET
Smart Security. Si instala ms de dos soluciones antivirus en un solo ordenador, estas pueden entrar en conflicto. Le
recomendamos que desinstale del sistema uno de los programas antivirus. Consulte nuestro artculo de la base de
conocimiento para ver una lista de herramientas de desinstalacin para software antivirus habitual (disponible en
ingls y algunos otros idiomas).
Seleccione el idioma que desee en el men desplegable Seleccionar el idioma del producto y haga clic en Instalar.
Los archivos de instalacin tardarn unos momentos en descargarse.
Cuando haya aceptado el Acuerdo de licencia para el usuario final, se le pedir que configure ESET Live Grid. ESET
Live Grid ayuda a garantizar que se informe a ESET de forma continua e inmediata sobre las nuevas amenazas a fin
de proteger a nuestros clientes. El sistema permite el envo de nuevas amenazas al laboratorio de virus de ESET,
donde se analizan, procesan y agregan a la base de firmas de virus.
La opcin S, deseo participar est seleccionada de forma predeterminada para activar esta caracterstica.
De forma predeterminada, ESET Smart Security se instala en la carpeta C:\Program Files\ESET\ESET Smart Security\.
Para especificar la ubicacin en la que se instalar ESET Smart Security, haga clic en Cambiar...
El paso siguiente del proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente
indeseables. Las aplicaciones potencialmente indeseables no tienen por qu ser maliciosas, pero pueden influir
negativamente en el comportamiento del sistema operativo. Consulte el captulo Aplicaciones potencialmente
indeseables para ver ms detalles.
Haga clic en Siguiente para iniciar el proceso de instalacin.
Primero, el programa comprueba si hay una versin ms reciente de ESET Smart Security y, si se encuentra una
versin ms reciente, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar
e instalar la nueva versin, se descargar la nueva versin y el proceso de instalacin continuar. Esta casilla de
verificacin solo est visible cuando hay disponible una versin ms reciente que la versin que est instalando.
En el paso siguiente, se muestra el acuerdo de licencia para el usuario final. Lalo y haga clic en Aceptar para
confirmar que acepta dicho acuerdo. Despus de aceptar, la instalacin continuar.
Si desea ms instrucciones para completar los siguientes pasos de la instalacin, ESET Live Grid y Deteccin de
aplicaciones potencialmente indeseables, siga las instrucciones de la seccin mencionada (consulte "Live
installer").
El modo de instalacin incluye opciones de configuracin adecuadas para la mayora de los usuarios. Esta
9
configuracin proporciona un nivel de seguridad excelente, es fcil de configurar y permite un elevado rendimiento
del sistema. Configuracin avanzada est diseada para usuarios que tienen experiencia en el ajuste de programas
y que desean modificar opciones avanzadas durante la instalacin. Haga clic en Instalar para iniciar el proceso de
instalacin y omitir la configuracin avanzada.
10
11
12
En la pantalla Inicio se proporciona informacin sobre el nivel de seguridad y de proteccin actual del ordenador. En
la ventana de estado tambin se muestran las caractersticas ms habituales de ESET Smart Security. Aqu tambin
se indica la fecha de expiracin del programa bajo Informacin bsica.
El icono verde y el estado Proteccin mxima verde indican que se garantiza la proteccin mxima.
13
El icono rojo y el estado La proteccin mxima no est asegurada indican problemas crticos.
Existen varios motivos para que se muestre este estado, por ejemplo:
El producto no est activado: puede activar ESET Smart Security desde Inicio haciendo clic en Activar
versin completa o Comprar ahora en el estado de proteccin.
La base de firmas de virus est desactualizada: este error aparecer tras varios intentos sin xito de
actualizar la base de firmas de virus. Le recomendamos que compruebe la configuracin de actualizacin.
La causa ms frecuente de este error es la introduccin incorrecta de los datos de autenticacin o una
mala configuracin de la conexin.
La proteccin antivirus y antiespa est desactivada: puede volver a activar la proteccin antivirus y
antiespa haciendo clic en Iniciar todos los mdulos de proteccin antivirus y antiespa.
Cortafuegos personal de ESET desactivado: este problema tambin se indica mediante una notificacin de
seguridad junto al elemento Red del escritorio. Puede volver a activar la proteccin de red haciendo clic
en Activar cortafuegos.
La licencia ha expirado: esto se indica mediante el icono de estado de la proteccin, que se vuelve rojo.
Una vez que expire la licencia, el programa no se puede actualizar. Le recomendamos que siga las
instrucciones de la ventana de alerta para renovar la licencia.
El icono naranja indica que la proteccin de su ordenador es limitada. Por ejemplo, existe un problema al
actualizar el programa o la licencia se acerca a la fecha de expiracin.
Existen varios posibles motivos para que se muestre este estado, por ejemplo:
14
Alerta de optimizacin Anti-Theft: este dispositivo no est optimizado para ESET Anti-Theft. Por ejemplo,
una cuenta fantasma no existe inicialmente, sino que se trata de una caracterstica de seguridad que se
activa automticamente cuando se marca un dispositivo como perdido. Puede que necesite crear una
cuenta fantasma utilizando la caracterstica Optimizacin en la interfaz web de ESET Anti-Theft.
El modo jugador est activado: la activacin del modo jugador es un posible riesgo de seguridad. Al activar
esta caracterstica, se desactivan todas las ventanas emergentes y la actividad del planificador de tareas se
detiene por completo.
Su licencia expirar en breve: esto se indica mediante el icono de estado de la proteccin, que muestra un
signo de exclamacin junto al reloj del sistema. Cuando expire la licencia, el programa no se podr
actualizar y el icono del estado de la proteccin se volver rojo.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia tcnica para acceder a
los archivos de ayuda o realice una bsqueda en la base de conocimientos de ESET. Si todava necesita ayuda, puede
enviar una solicitud de soporte. El servicio de atencin al cliente de ESET responder a sus preguntas y le ayudar a
encontrar una solucin rpidamente.
3.2 Actualizaciones
La actualizacin de la base de firmas de virus y la actualizacin de componentes del programa son partes
importantes a la hora de proteger su sistema frente a cdigo malicioso. Preste especial atencin a su configuracin
y funcionamiento. En el men principal, haga clic en Actualizar y, a continuacin, en Actualizar ahora para
comprobar si hay alguna actualizacin de la base de firmas de virus.
Si no ha introducido el nombre de usuario y la contrasea durante la activacin de ESET Smart Security, se le pedir
que lo haga ahora.
15
La ventana Configuracin avanzada (haga clic en Configuracin en el men principal y, a continuacin, en Especificar
configuracin avanzada..., o bien pulse F5 en el teclado) ofrece opciones de actualizacin adicionales. Haga clic en
Actualizar > Configuracin en el rbol de configuracin avanzada disponible a la izquierda. Para configurar las
opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al servidor Proxy y las conexiones de
red local, haga clic en el botn Configuracin... en la ventana Actualizar.
16
Alerta: la configuracin incorrecta de una zona de confianza puede exponer su ordenador a ciertos riesgos.
NOTA: de forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de confianza para
compartir archivos e impresoras, tener activada la comunicacin RPC entrante y disfrutar del uso compartido de
escritorio remoto.
17
3.4 Anti-Theft
Para proteger su ordenador en caso de prdida o robo, elija entre las siguientes opciones para registrar el
ordenador en el sistema ESET Anti-Theft.
1. Tras una activacin correcta, haga clic en Activar Anti-Theft para activar las funciones de ESET Anti-Theft en el
ordenador que acaba de registrar.
2. Si ve el mensaje ESET Anti-Theft disponible en el panel Inicio de ESET Smart Security, piense en activar esta
caracterstica en su ordenador. Haga clic en Activar ESET Anti-Theft para asociar su ordenador con ESET Anti-Theft.
3. En la ventana principal del programa, haga clic en Configuracin, a continuacin, haga clic en ESET Anti-Theft y
siga las instrucciones de la ventana emergente.
Nota: ESET Anti-Theft no se ejecuta en Microsoft Windows Home Server.
Para obtener ms instrucciones acerca de la asociacin del ordenador con ESET Anti-Theft y saber cmo funciona,
consulte Cmo agregar un dispositivo nuevo.
18
sitios web.
La configuracin de proteccin de Web y correo electrnico le permite activar o desactivar los siguientes
componentes:
Proteccin del trfico de Internet: si esta opcin est activada, se analiza todo el trfico a travs de HTTP o HTTPS
para detectar la presencia de software malicioso.
Proteccin del cliente de correo electrnico: supervisa comunicaciones recibidas a travs de los protocolos POP3
e IMAP.
Proteccin Antispam: analiza el correo electrnico no solicitado (spam).
Proteccin Anti-Phishing: filtra los sitios web sospechosos de distribuir contenido destinado a manipular a los
usuarios para que enven informacin confidencial.
Para volver a activar la proteccin del componente de seguridad desactivado, haga clic en Desactivado y luego en
Activar.
NOTA: si desactiva la proteccin con este mtodo, todas las partes desactivadas de la proteccin se activarn al
reiniciar el ordenador.
En la parte inferior de la ventana de configuracin encontrar opciones adicionales. Utilice el enlace Activacin del
producto para abrir un formulario de registro que active el producto de seguridad de ESET; entonces, recibir un
mensaje de correo electrnico con los datos de autenticacin (nombre de usuario y contrasea). Para cargar los
parmetros de configuracin con un archivo de configuracin .xml, o para guardar los parmetros de configuracin
actuales en un archivo de configuracin, utilice la opcin Importar y exportar configuracin.
20
4.1 Ordenador
Puede consultar el mdulo Ordenador en el panel Configuracin haciendo clic en el ttulo Ordenador. Se mostrar
una descripcin de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga
clic en Activado > Desactivar durante... junto al mdulo que desee. Tenga en cuenta que esto puede disminuir el
nivel de proteccin del ordenador. Para acceder a la configuracin detallada de cada mdulo, haga clic en
Configurar.
Haga clic en Modificar exclusiones... para abrir la ventana de configuracin de exclusiones, en la que puede excluir
archivos y carpetas del anlisis antivirus.
Desactivar temporalmente la proteccin antivirus y antiespa: desactiva todos los mdulos de proteccin antivirus y
antispyware. Cuando desactiva la proteccin, se abre la ventana Desactivar la proteccin temporalmente que le
permite determinar durante cunto tiempo estar desactivada seleccionando un valor en el men desplegable
Intervalo de tiempo. Haga clic en Aceptar para confirmar.
Configuracin del anlisis del ordenador: haga clic para ajustar los parmetros del anlisis a peticin (anlisis
ejecutado manualmente).
Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legtimo que tienen el
potencial de usarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramos
herramientas de acceso remoto, aplicaciones para detectar contraseas y registradores de pulsaciones
(programas que registran cada tecla pulsada por un usuario). Esta opcin est desactivada de manera
predeterminada.
Puede obtener ms informacin sobre estos tipos de aplicaciones en el glosario.
Entre las aplicaciones potencialmente peligrosas se incluyen programas comprimidos con empaquetadores o
protectores. Los autores de cdigo malicioso con frecuencia explotan estos tipos de protectores para evitar ser
detectados.
La tecnologa Anti-Stealth es un sofisticado sistema de deteccin de programas peligrosos como rootkits, que
pueden ocultarse del sistema operativo. Esto implica que no es posible detectarlos mediante las tcnicas
habituales.
22
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Discos locales: controla todas las unidades de disco duro del sistema.
Control de dispositivos: discos CD y DVD, almacenamiento USB, dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuracin predeterminada se modifique solo en casos especficos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar (anlisis cuando se cumpla la condicin)
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que
mantenga esta configuracin predeterminada, ya que ofrece el mximo nivel de proteccin en tiempo real para su
ordenador:
Al abrir un archivo: activa o desactiva el anlisis de los archivos abiertos.
Al crear un archivo: activa o desactiva el anlisis de los archivos creados o modificados recientemente.
Al ejecutar un archivo: activa o desactiva el anlisis de los archivos ejecutados.
Acceso a medios extrables: activa o desactiva el anlisis activado por el acceso a determinados medios extrables
con espacio de almacenamiento.
Apagar el ordenador: activa o desactiva el anlisis activado por el apagado del ordenador.
Parmetros adicionales de ThreatSense para archivos ejecutados: de forma predeterminada, la heurstica avanzada
no se utiliza cuando se ejecutan archivos. Sin embargo, en algunos casos es aconsejable activar esta opcin
(seleccionando Heurstica avanzada al ejecutar un archivo). Tenga en cuenta que esta herramienta puede ralentizar
la ejecucin de algunos programas debido a los mayores requisitos del sistema. Cuando la opcin Heurstica
avanzada al ejecutar archivos desde los medios extrables est activada, si desea excluir algunos puertos de medios
extrables (USB) del anlisis mediante la heurstica avanzada al ejecutar un archivo, haga clic en Excepciones... para
abrir la ventana de exclusin de unidades de medios extrables. En esta ventana, puede personalizar los ajustes
mediante las casillas de verificacin correspondientes a los diferentes puertos.
24
25
26
Los elementos infectados no se desinfectan automticamente. El anlisis sin desinfeccin sirve para obtener una
vista general del estado de proteccin actual. Si nicamente quiere analizar el sistema, sin realizar acciones de
desinfeccin adicionales, seleccione Analizar sin desinfectar. Adems, puede seleccionar uno de los tres niveles de
desinfeccin haciendo clic en Configuracin. > Desinfeccin. La informacin sobre el anlisis se guarda en un
registro de anlisis.
Puede elegir un perfil en el men desplegable Perfil de anlisis que se utilizar para analizar los objetos
seleccionados. El perfil predeterminado es Anlisis estndar. Hay otros dos perfiles de anlisis predefinidos
llamados Anlisis en profundidad y Anlisis del men contextual. Estos perfiles de anlisis utilizan distintos
parmetros del motor ThreatSense. Haga clic en Configuracin... para configurar en detalle el perfil de anlisis
elegido en el men Perfil de anlisis. Las opciones disponibles se describen en Configuracin del anlisis.
Haga clic en Guardar para guardar los cambios realizados en la seleccin de objetos, incluidas las selecciones
realizadas en la estructura de rbol de carpetas.
Haga clic en Analizar para ejecutar el anlisis con los parmetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el anlisis con la cuenta de administrador. Haga clic en esta opcin
si el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botn
no est disponible si el usuario actual no puede realizar operaciones de UAC como administrador.
27
Despus de todos los anlisis el ordenador no realiza ninguna accin: activa un apagado o reinicio programado
cuando finaliza el anlisis del ordenador. Cuando finalice el anlisis, se abrir un cuadro de dilogo de confirmacin
de apagado con un tiempo de espera de 60 segundos. Vuelva a hacer clic en esta opcin para desactivar la accin
seleccionada.
28
29
Prioridad del anlisis: el nivel de prioridad empleado para determinar cundo se iniciar una anlisis:
Normal: con carga media del sistema.
Baja: con carga baja del sistema.
Ms baja: cuando la carga del sistema es la ms baja posible.
Cuando el procesador est desocupado: la tarea se ejecutar solo cuando el sistema est inactivo.
4.1.1.5 Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del anlisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. No
obstante, puede que haya situaciones en las que necesite excluir un objeto, como por ejemplo entradas de una
base de datos grande que ralenticen el ordenador durante el anlisis o software que entre en conflicto con el
anlisis.
Para excluir un objeto del anlisis:
1. Haga clic en Agregar...,
2. Escriba la ruta de un objeto o seleccinelo en la estructura de rbol.
Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogacin (?) representa un carcter
nico variable y el asterisco (*), una cadena variable de cero o ms caracteres.
Ejemplos
Si desea excluir todos los archivos de una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la mscara "D:\*".
Si desea excluir nicamente los archivos .doc, utilice la mscara "*.doc".
Si el nombre de un archivo ejecutable tiene un determinado nmero de caracteres (y los caracteres varan) y solo
conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de
interrogacin sustituyen a los caracteres que faltan (desconocidos).
30
Nota: el mdulo de proteccin del sistema de archivos en tiempo real o de anlisis del ordenador no detectar las
amenazas que haya contenidas en un archivo si este cumple los criterios de exclusin del anlisis.
Ruta: ruta de los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se excluye
nicamente para dicha amenaza. Si este archivo se infecta ms adelante con otro cdigo malicioso, el mdulo
antivirus lo detectar. Este tipo de exclusin nicamente se puede utilizar para determinados tipos de amenazas.
Se puede crear en la ventana de alerta de amenaza que informa de la amenaza (haga clic en Muestra/oculta
parmetros adicionales de configuracin y, a continuacin, seleccione Excluir de la deteccin) o en Configuracin >
Cuarentena, haciendo clic con el botn derecho del ratn en el archivo en cuarentena y seleccionando Restaurar y
excluir de la deteccin en el men contextual.
Agregar: excluye los objetos de la deteccin.
Modificar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
31
Para acceder a la ventana de configuracin, haga clic en Configuracin... en la ventana Configuracin avanzada de
cualquier mdulo que utilice la tecnologa ThreatSense (consulte ms abajo). Es posible que cada escenario de
seguridad requiera una configuracin diferente. Con esto en mente, ThreatSense se puede configurar
individualmente para los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real.
Proteccin de documentos.
Proteccin del cliente de correo electrnico.
Proteccin del trfico de Internet.
Anlisis del ordenador.
Los parmetros de ThreatSense estn altamente optimizados para cada mdulo y su modificacin puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre analicen empaquetadores de ejecucin en tiempo real o la activacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran implicar la ralentizacin del sistema
(normalmente, solo se analizan archivos recin creados mediante estos mtodos). Se recomienda que no
modifique los parmetros predeterminados de ThreatSense para ninguno de los mdulos, a excepcin de Anlisis
del ordenador.
4.1.1.6.1 Objetos
En la seccin Objetos se pueden definir los componentes y archivos del ordenador que se analizarn en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal.
Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.
Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas ms.
Archivos comprimidos de autoextraccin: los archivos comprimidos de auto extraccin (SFX) son archivos que no
necesitan programas especializados (archivos) para descomprimirse.
Empaquetadores en tiempo real: despus de su ejecucin, los empaquetadores en tiempo real (a diferencia de los
archivos estndar) se descomprimen en la memoria. Adems de los empaquetadores estticos estndar (UPX, yoda,
ASPack, FSG, etc.), el analizador admite gracias a la emulacin de cdigo muchos otros tipos de
empaquetadores.
4.1.1.6.2 Opciones
Utilice la seccin Opciones para seleccionar los mtodos utilizados durante el anlisis del sistema en busca de
amenazas. Estn disponibles las opciones siguientes:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. Su principal ventaja es
la habilidad para identificar software malicioso que no exista o que las bases de firmas de virus anterior no
conocan. La desventaja es que existe una probabilidad muy pequea de falsas alarmas.
Heurstica avanzada/DNA/Firmas inteligentes: la heurstica avanzada es un algoritmo heurstico nico desarrollado
por ESET, y optimizado para detectar gusanos informticos y troyanos escritos en lenguajes de programacin de alto
nivel. Gracias a la heurstica avanzada, las capacidades de deteccin del programa son significativamente
superiores. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualizacin
automtica, las nuevas firmas estn disponibles en cuestin de horas cuando se descubre una amenaza. Su
desventaja es que nicamente detectan los virus que conocen (u operaciones ligeramente modificadas).
ESET Live Grid: la tecnologa de reputacin de ESET permite comparar la informacin sobre los archivos analizados
con los datos del sistema ESET Live Grid basado en la nube con el fin de mejorar la deteccin y agilizar el anlisis.
32
4.1.1.6.3 Desinfeccin
Las opciones de desinfeccin determinan el comportamiento del anlisis durante la desinfeccin de archivos
infectados. Hay 3 niveles de desinfeccin:
Sin desinfectar: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
alerta y permitir que el usuario seleccione una accin. Este nivel es adecuado para usuarios avanzados que
conocen los pasos necesarios en caso de amenaza.
Desinfeccin estndar: el programa intenta desinfectar o eliminar un archivo infectado de manera automtica, de
acuerdo con una accin predefinida (dependiendo del tipo de amenaza). La eliminacin y la deteccin de un archivo
infectado se marca mediante una notificacin en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la accin correcta de manera automtica, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una accin predefinida.
Desinfeccin exhaustiva: el programa desinfecta o elimina todos los archivos infectados. Las nicas excepciones son
los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una accin indicada en
una ventana de alerta.
Alerta: si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el modo
estndar (Desinfeccin estndar), se elimina el archivo comprimido completo si este est compuesto nicamente
por cdigo malicioso; y en el modo desinfeccin exhaustiva, el archivo se elimina si contiene al menos una porcin
de cdigo malicioso, independientemente del estado de los dems archivos.
4.1.1.6.4 Extensiones
Una extensin es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta seccin de la configuracin de parmetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.
De forma predeterminada, se analizan todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos del anlisis. Si no se ha seleccionado Analizar todos los archivos,
la lista cambia para mostrar todas las extensiones de archivo analizadas actualmente.
Para activar el anlisis de archivos sin extensin, seleccione Analizar archivos sin extensin. No analizar archivos sin
extensin est disponible cuando se activa Analizar todos los archivos.
A veces es necesario excluir archivos del anlisis si, por ejemplo, el anlisis de determinados tipos de archivo
impide la correcta ejecucin del programa que utiliza determinadas extensiones. Por ejemplo, quizs sea
aconsejable excluir las extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Con los botones Agregar y Quitar, puede activar o prohibir el anlisis de extensiones de archivo especficas. Al
escribir una Extensin, se activa el botn Agregar para agregar la nueva extensin a la lista. Seleccione una
extensin en la lista y, a continuacin, haga clic en Quitar para eliminarla de la lista.
Se pueden utilizar los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a
cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al
especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.
Para analizar nicamente el conjunto predeterminado de extensiones, haga clic en Predeterminado y haga clic en S
cuando se le solicite para confirmarlo.
33
4.1.1.6.5 Lmites
En la seccin Lmites se puede especificar el tamao mximo de los objetos y los niveles de archivos anidados que
se analizarn:
Tamao mximo del objeto: define el tamao mximo de los objetos que se analizarn. El mdulo antivirus
analizar solo los objetos que tengan un tamao menor que el especificado. Esta opcin solo deben cambiarla
usuarios avanzados que tengan motivos especficos para excluir del anlisis objetos ms grandes. Valor
predeterminado: ilimitado.
Tiempo mximo de anlisis para el objeto (seg.): define el tiempo mximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el mdulo antivirus detendr el anlisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el anlisis ha finalizado o no. Valor predeterminado: ilimitado.
Nivel de anidamiento de archivos: especifica el nivel mximo de anlisis de archivos. Valor predeterminado: 10.
Tamao mx. de archivo en el archivo comprimido (bytes): esta opcin permite especificar el tamao mximo de
archivo de los archivos contenidos en archivos comprimidos (una vez extrados) que se van a analizar. Valor
predeterminado: ilimitado.
Si el anlisis de un archivo comprimido finaliza antes de lo previsto por estos motivos, la casilla de verificacin del
archivo no estar seleccionada.
Nota: no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debera haber motivo
para hacerlo.
4.1.1.6.6 Otros
En la seccin Otros se pueden configurar las opciones siguientes:
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
analizados, incluso los que no estn infectados. Si, por ejemplo, se detecta una amenaza en un archivo comprimido,
en el registro se incluirn tambin los archivos sin infectar del archivo comprimido.
Activar optimizacin inteligente: si la opcin Optimizacin inteligente est activada, se utiliza la configuracin ms
ptima para garantizar el nivel de anlisis ms eficaz y, al mismo tiempo, mantener la mxima velocidad de anlisis
posible. Los diferentes mdulos de proteccin analizan de forma inteligente, con mtodos de anlisis distintos y
aplicados a tipos de archivo especficos. Si la optimizacin inteligente est desactivada, solamente se aplica la
configuracin definida por el usuario en el ncleo ThreatSense de los mdulos donde se realizar el anlisis.
Al configurar parmetros del motor ThreatSense para un anlisis del ordenador, dispone de las siguientes opciones:
Analizar flujos de datos alternados (ADS): los flujos de datos alternativos utilizados por el sistema de archivos NTFS
son asociaciones de carpetas y archivos que no se perciben con tcnicas de anlisis ordinarias. Muchas amenazas
intentan evitar los sistemas de deteccin hacindose pasar por flujos de datos alternativos.
Ejecutar anlisis en segundo plano y con baja prioridad: cada secuencia de anlisis consume una cantidad
determinada de recursos del sistema. Si trabaja con programas que colocan una gran carga en los recursos del
sistema, puede activar el anlisis en segundo plano con prioridad baja y ahorrar recursos para sus aplicaciones.
Conservar el sellado de tiempo del ltimo acceso: seleccione esta opcin para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).
Desplazar el registro de anlisis: esta opcin le permite activar o desactivar el desplazamiento del registro. Si la
selecciona, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.
34
Desinfeccin y eliminacin
Si no hay que realizar ninguna accin predefinida para la proteccin en tiempo real, se le pedir que seleccione una
opcin en la ventana de alerta. Normalmente, estn disponibles las opciones Desinfectar, Eliminar y Sin acciones.
No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedaran intactos. La nica excepcin es
cuando est seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opcin si un archivo ha sido infectado por un virus que le ha aadido cdigo malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de cdigo malicioso, se eliminar.
Si un proceso del sistema "bloquea" o est utilizando un archivo infectado, por lo general solo se eliminar cuando
se haya publicado (normalmente, tras reiniciar el sistema).
Mltiples amenazas
Si durante un anlisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfeccin se
estableci en Sin desinfectar), aparecer una ventana de alerta solicitndole que seleccione las acciones que llevar
35
a cabo en esos archivos. Seleccione las acciones para los archivos (las acciones se establecen individualmente para
cada archivo de la lista) y, a continuacin, haga clic en Finalizar.
Eliminar de amenazas en archivos comprimidos
En el modo de desinfeccin predeterminado, solo se eliminar todo el archivo comprimido si todos los archivos que
contiene estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos no infectados e inofensivos. Tenga cuidado cuando realice un anlisis con desinfeccin exhaustiva
activada, ya que un archivo comprimido se eliminar si contiene al menos un archivo infectado, sin tener en cuenta
el estado de los otros archivos.
Si el ordenador muestra seales de infeccin por cdigo malicioso por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo siguiente:
Abra ESET Smart Security y haga clic en Anlisis del ordenador.
Haga clic en Anlisis estndar (para obtener ms informacin, consulte Anlisis del ordenador).
Una vez que haya finalizado el anlisis, revise el registro para consultar el nmero de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte especfica del disco, haga clic en Anlisis personalizado y seleccione los objetos que
desea incluir en el anlisis de virus.
36
37
Determinados dispositivos se pueden permitir o bloquear por usuario o por grupo de usuarios y segn parmetros
adicionales del dispositivo que se pueden especificar en la configuracin de las reglas. La lista de reglas contiene
varias descripciones de una regla, como nombre, tipo de dispositivo externo, accin que debe realizarse tras
conectar un dispositivo externo a su ordenador y gravedad de registro.
Haga clic en Agregar o en Modificar para administrar una regla. Haga clic en Copiar para crear una nueva regla con
opciones predefinidas utilizadas para otra regla seleccionada. Las cadenas XML que se muestran al hacer clic en una
regla se pueden copiar en el portapapeles para ayudar a administradores de sistemas a exportar o importar datos y
utilizarlos; por ejemplo en ESET Remote Administrator.
Al mantener pulsado CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, como eliminarlas o
moverlas hacia arriba o hacia abajo en la lista, a todas las reglas seleccionadas. La casilla de verificacin Activado
desactiva o activa una regla; puede ser til si no desea eliminar una regla de forma permanente, por si decide
utilizarla en el futuro.
El control se efecta mediante reglas que se clasifican en el orden que determina su prioridad, situndose al
principio las reglas con la prioridad ms alta.
Puede hacer clic con el botn derecho en una regla para mostrar el men contextual. Aqu puede definir el nivel de
detalle (gravedad) de las entradas de registro de una regla. Las entradas de registro se pueden ver desde la ventana
principal de ESET Smart Security en Herramientas > Archivos de registro.
38
Introduzca una descripcin de la regla en el campo Nombre para mejorar la identificacin. Al seleccionar la casilla
de verificacin situada junto a Activado, se desactiva o se activa esta regla. Esto puede resultar til si no desea
eliminar la regla de forma permanente.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el men desplegable (USB/Bluetooth/FireWire/...). Los tipos de dispositivos
se heredan del sistema operativo y se pueden ver en el administrador de dispositivos del sistema cada vez que se
conecta un dispositivo al ordenador. El tipo de dispositivo Almacenamiento ptico del men desplegable se refiere
al almacenamiento de los datos en un medio de lectura ptica (p. ej., CD, DVD). Los dispositivos de almacenamiento
abarcan discos externos o lectores de tarjetas de memoria convencionales conectados mediante USB o FireWire.
Los lectores de tarjetas inteligentes abarcan aquellos con un circuito integrado incrustado, como tarjetas SIM o
tarjetas de autenticacin. Ejemplos de dispositivos de imagen son escneres o cmaras; estos dispositivos no
proporcionan informacin sobre los usuarios, sino nicamente sobre sus acciones. Esto significa que los dispositivos
de imagen solo se pueden bloquear globalmente.
Derechos
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para los
dispositivos de almacenamiento permiten seleccionar uno de los siguientes derechos:
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Lectura/Escritura: se permitir el acceso completo al dispositivo.
Tenga en cuenta que no todos los derechos (acciones) estn disponibles para todos los tipos de dispositivos. Si un
dispositivo dispone de espacio de almacenamiento, las tres acciones se vuelven disponibles. Para los dispositivos
que no son de almacenamiento, solo hay dos acciones que no estn disponibles para Bluetooth (por ejemplo, Solo
lectura, lo que significa que los dispositivos Bluetooth solo se pueden permitir o bloquear).
Otros parmetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos. Todos los parmetros
distinguen entre maysculas y minsculas:
39
4.1.4 HIPS
El Sistema de prevencin de intrusiones del host (HIPS) protege el sistema frente a cdigo malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el anlisis
avanzado del comportamiento con funciones de deteccin del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la proteccin del sistema de archivos en tiempo real y no es un cortafuegos;
solo supervisa los procesos que se ejecutan dentro del sistema operativo.
La configuracin de HIPS se encuentra en Configuracin avanzada (F5). Para tener acceso a HIPS en el rbol de
configuracin avanzada, haga clic en Ordenador > HIPS. El estado de HIPS (activado/desactivado) se muestra en la
ventana principal de ESET Smart Security, en el panel Configuracin disponible a la derecha de la seccin
Ordenador.
Alerta: solo debe modificar la configuracin de HIPS si es un usuario experimentado.
ESET Smart Security tiene una tecnologa de Autodefensa integrada que impide que el software malicioso dae o
desactive la proteccin antivirus y antispyware. Autodefensa protege los archivos y las claves del registro
considerados cruciales para el funcionamiento de ESET Smart Security y garantiza que el software potencialmente
malicioso no tenga privilegios para realizar modificaciones en estas ubicaciones.
Los cambios realizados en la configuracin de Activar HIPS y Activar la Autodefensa se aplicarn despus de reiniciar
Windows. Tambin es necesario reiniciar el ordenador para desactivar el sistema HIPS.
Bloqueador de exploits es una capa de proteccin adicional que protege las aplicaciones que se sabe que se pueden
vulnerar con facilidad (p. ej., navegadores, clientes de correo o lectores de archivos pdf). Recopila constantemente
informacin importante sobre procesos interesantes. En acciones concretas del sistema, realiza la comprobacin si
se ejecuta el exploit. En tal caso, HIPS bloquea esta operacin para minimizar la posibilidad de que dichos exploits
ejecuten actividad maliciosa.
Anlisis de memoria avanzado analiza aplicaciones cuando su estado ha cambiado, buscando posibles
comportamientos sospechosos o de actividad maliciosa. Est optimizado para que solo se analicen las partes
modificadas. Cuando se detecte una accin sospechosa, HIPS bloquear la operacin corrupta concreta y deber
ejecutarse el procedimiento de desinfeccin normal para reparar los daos provocados por procesos maliciosos.
40
41
Si selecciona Preguntar como la accin predeterminada, ESET Smart Security mostrar un cuadro de dilogo cada vez
que se ejecute una operacin. Puede seleccionar entre rechazar y permitir la operacin. Si no elige una accin, esta
se seleccionar en funcin de las reglas predefinidas.
El cuadro de dilogo Desea permitir el acceso a otra aplicacin? permite crear reglas de acuerdo con cualquier
nueva accin que detecte HIPS y definir las condiciones en las que se permite o se rechaza dicha accin. Haga clic
en Mostrar opciones para definir los parmetros exactos de la nueva regla. Las reglas creadas de esta forma se
tratan igual que las creadas manualmente, por lo que una regla creada desde un cuadro de dilogo puede ser menos
especfica que la regla que activ dicho cuadro de dilogo. Esto significa que, despus de crear esta regla, la misma
operacin puede activar otro cuadro de dilogo si los parmetros de su conjunto de reglas anterior no se aplican a la
situacin.
Recordar temporalmente esta accin para este proceso provoca que se use la accin (Permitir/Bloquear) hasta que
se cambien las reglas o los modos de filtrado, se actualice el mdulo HIPS o se reinicie el sistema. Despus de
cualquiera de estas acciones, las reglas temporales se eliminarn.
cantidad de tiempo (el valor predeterminado es 1 minuto) tras el cual el modo jugador se desactivar
automticamente.
NOTA: si el cortafuegos personal est en modo interactivo y el modo de juego est activado, podra tener
problemas para conectarse a Internet. Esto puede ser un problema si el juego necesita conexin a Internet. Por lo
general, se le solicita que confirme dicha accin (si no se ha definido ninguna regla o excepcin de comunicacin),
pero en el modo de juego la intervencin del usuario est desactivada. La solucin pasa por definir una regla de
comunicacin para cada una de las aplicaciones que pueda entrar en conflicto con este comportamiento, o utilizar
un modo de filtrado diferente en el cortafuegos personal. Recuerde que si el modo de juego est activado y accede
a una pgina web o aplicacin que presente un riesgo de seguridad potencial, esta podra bloquearse sin que se
muestre ninguna explicacin o alerta, ya que la intervencin del usuario est desactivada.
4.2 Red
El cortafuegos personal se encarga de controlar todo el trfico de red entrante y saliente del sistema. Esta tarea se
lleva a cabo permitiendo o denegando conexiones de red individuales en funcin de las reglas de filtrado
especificadas. Proporciona proteccin frente a ataques procedentes de ordenadores remotos y activa el bloqueo de
determinados dispositivos. Tambin ofrece proteccin antivirus para los protocolos HTTP, POP3 e IMAP. Esta
funcionalidad representa un elemento muy importante para la seguridad del ordenador.
Puede consultar la configuracin del cortafuegos personal en el panel Configuracin bajo Red. Aqu puede ajustar el
modo de filtrado, las reglas y la configuracin detallada; Tambin puede acceder a configuraciones ms detalladas
del programa.
Bloquear todo el trfico de red: desconectar la red. El cortafuegos personal bloquear todas las conexiones
entrantes y salientes. Utilice esta opcin nicamente si considera que existen riesgos de seguridad crticos que
requieran la desconexin del sistema de la red.
Desactivar filtrado: permitir todo el trfico realiza la accin contraria al bloqueo de todo el trfico de red. Si se
selecciona, todas las opciones de filtrado del cortafuegos personal se desactivan y se permiten todas las conexiones
entrantes y salientes. El resultado es el mismo que cuando el cortafuegos no est disponible. Cuando el filtrado del
43
trfico de red se encuentra en el modo Bloqueado, al hacer clic en Cambiar a modo de filtrado se vuelve a activar el
cortafuegos.
Modo de proteccin automtico (cuando se activa el modo de proteccin automtico): para cambiar el modo de
proteccin, haga clic en Cambiar a modo de proteccin interactivo.
Modo de proteccin interactivo (cuando se activa el modo de proteccin interactivo): para cambiar el modo de
proteccin, haga clic en Cambiar a modo de proteccin automtico (con reglas definidas por el usuario).
Configurar reglas y zonas: esta opcin abre la ventana Configuracin de reglas y zonas, donde se puede definir el
modo de gestin de la comunicacin de red por parte del cortafuegos.
Cambiar el modo de proteccin de su ordenador en la red: esta opcin define el nivel de accesibilidad de su
ordenador a otros ordenadores de la red; seleccione un modo de proteccin restrictiva o normal.
Ver lista negra de direcciones IP temporales...: permite ver una lista de direcciones IP que se han detectado como la
fuente de los ataques y se han agregado a la lista negra para bloquear la conexin durante un periodo de tiempo
concreto. Para obtener ms informacin, haga clic en esta opcin y pulse F1.
Configuracin avanzada del cortafuegos personal: le permite acceder a las opciones de configuracin avanzadas del
cortafuego.
44
45
Mostrar informacin sobre la aplicacin segn: le permite definir la visualizacin de las aplicaciones en la lista de
reglas. Estn disponibles las opciones siguientes:
Ruta completa: ruta completa al ejecutable de la aplicacin.
Descripcin: descripcin de la aplicacin.
Nombre: nombre del archivo ejecutable de la aplicacin
Seleccione el tipo de reglas que se mostrarn en la lista Se mostrarn las siguientes reglas:
Solo reglas definidas por el usuario: muestra solo las reglas creadas por el usuario.
Solo reglas personalizadas y predeterminadas: muestra todas las reglas predefinidas predeterminadas y definidas
por el usuario.
Todo: se muestran todas las reglas.
Al comienzo de cada lnea correspondiente a una regla aparece un botn que le permite expandir o contraer (+/-) la
informacin. Haga clic en el nombre de la aplicacin en la columna Aplicacin/Regla para que se muestre
informacin acerca de la regla en la parte inferior de esta ventana. Puede utilizar el men contextual para cambiar
el modo de visualizacin. El men contextual tambin se puede utilizar para aadir, editar y eliminar reglas.
Zona de confianza entrante/saliente: acciones relacionadas con la comunicacin entrante o saliente dentro de la
zona de confianza.
Internet entrante/saliente: acciones relacionadas con la conexin a Internet en la comunicacin entrante o saliente.
Para cada tipo (direccin) de comunicacin, puede seleccionar estas acciones:
Permitir: para permitir la comunicacin.
Preguntar: se le solicitar que elija entre permitir o denegar cada vez que se establece la comunicacin.
Denegar: para denegar la comunicacin.
Especfico: no se puede clasificar con respecto a las dems acciones. Por ejemplo, si el cortafuegos personal
autoriza una direccin IP o puerto, no se puede determinar con seguridad si se permiten las comunicaciones
entrantes o salientes de una aplicacin relacionada.
47
Cuando se instala una nueva aplicacin que puede acceder a la red o se lleva a cabo una modificacin en una
conexin existente (ubicacin remota, nmero de puerto, etc.), es necesario crear una regla nueva. Para modificar
una regla existente, haga clic en la ficha Reglas y, a continuacin, en Modificar.
Nombre: nombre de regla, la casilla debe estar seleccionada para activar la regla.
Accin: muestra la direccin de la comunicacin y la accin.
Se permiten las conexiones salientes.
Las conexiones salientes estn bloqueadas.
Se permiten las conexiones entrantes.
Las conexiones entrantes estn bloqueadas.
Se permiten todas las conexiones.
Todas las conexiones abren un cuadro de dilogo donde se le solicita que las permita o bloquee.
: todas las conexiones estn bloqueadas.
Protocolo: protocolo de comunicacin.
Direccin: direccin del ordenador remoto.
Puerto local: puerto del ordenador local.
Puerto remoto: puerto del ordenador remoto.
Aplicacin: indica la aplicacin a la que se aplica la regla.
Modificado: fecha de la ltima modificacin.
Perfil: seleccione el perfil en el men desplegable Mostrar reglas usadas en el perfil para ver el filtro de reglas del
perfil.
Creado/Modificado: nombre del usuario que modific la regla.
Nuevo: haga clic aqu para crear una nueva regla.
Modificar: haga clic aqu para editar reglas ya existentes.
48
49
Haga clic en Probar para comprobar la configuracin. Si la autenticacin es correcta, aparecer la notificacin
Autenticacin del servidor correcta. Si la autenticacin no est configurada correctamente, aparecer uno de los
mensajes de error siguientes:
Error en la autenticacin del servidor. Se ha alcanzado el tiempo mximo para la autenticacin.
No se puede acceder al servidor de autenticacin. Compruebe el nombre de servidor o la direccin IP, y verifique la
configuracin del cortafuegos personal del cliente y la seccin del servidor.
Error al comunicarse con el servidor.
El servidor de autenticacin no est en ejecucin. Inicie el servicio del servidor de autenticacin (consulte la
seccin Autenticacin de zona: Configuracin de servidor).
El nombre de la zona de autenticacin no coincide con la zona del servidor.
El nombre de la zona configurada no se corresponde con la zona del servidor de autenticacin. Compruebe que los
nombres de ambas zonas son idnticos.
Error en la autenticacin del servidor. No se encontr la direccin del servidor en la lista de direcciones para la zona
determinada.
La direccin IP del ordenador que ejecuta el servidor de autenticacin no se encuentra en el rango de direcciones IP
definido en la configuracin de zona actual.
Error en la autenticacin del servidor. Probablemente se ha introducido una clave pblica no vlida.
Compruebe que la clave pblica especificada se corresponde con la clave de servidor privado. Asegrese tambin
de que el archivo de clave pblica no est daado.
2) Con configuracin de red local
La autenticacin se realiza de acuerdo con los parmetros de un adaptador de red local y es correcta si todos los
parmetros seleccionados para la conexin activa son vlidos.
51
52
Cuando cree reglas nuevas tenga cuidado de aceptar nicamente conexiones que sepa que son seguras. Si permite
todas las conexiones, el cortafuegos personal no podr cumplir su finalidad. A continuacin, se indican una serie de
parmetros importantes para las conexiones:
Ubicacin remota: permitir nicamente conexiones a direcciones conocidas y de confianza.
Aplicacin local: no se aconseja permitir conexiones de aplicaciones y procesos desconocidos.
Nmero de puerto: en circunstancias normales, se debe permitir la comunicacin en puertos comunes (el nmero
de puerto 80 para el trfico de Internet, por ejemplo).
Con el fin de proliferar, las amenazas informticas suelen utilizar Internet y conexiones ocultas que les ayudan a
infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos personal puede convertirse en
una herramienta muy til para la proteccin frente a distintos ataques de cdigo malicioso.
53
4.2.6 Registro
El cortafuegos personal de ESET Smart Security guarda todos los sucesos importantes en un archivo de registro que
se puede ver directamente en el men principal. Haga clic en Herramientas > Archivos de registro y, a continuacin,
seleccione Cortafuegos personal en el men desplegable Registro.
Los archivos de registro sirven para la deteccin de errores e intrusiones en el sistema. Los registros del cortafuegos
personal de ESET contienen los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Origen
Direccin de la red de destino
Protocolo de comunicacin de red
Regla aplicada o nombre del gusano (si se identifica)
Aplicacin implicada
Usuario
Un anlisis exhaustivo de estos datos puede ayudarle a detectar posibles intentos de poner en peligro la seguridad
del sistema. Existen otros muchos factores que indican posibles riesgos de seguridad y le permiten minimizar el
impacto: conexiones frecuentes desde ubicaciones desconocidas, intentos repetidos de establecer conexiones,
comunicacin de aplicaciones desconocidas o utilizacin de nmeros de puertos poco comunes.
54
de correo no deseado. De forma predeterminada, la lista de excepciones contiene las direcciones de correo
electrnico de las cuentas existentes del cliente de correo electrnico.
Puede desactivar temporalmente el mdulo de proteccin de web/correo electrnico/anti-phishing/antispam
haciendo clic en Activado.
entrada si experimenta una ralentizacin del sistema cuando trabaja con su cliente de correo electrnico. Esto
puede suceder cuando recupera correo electrnico de Kerio Outlook Connector Store.
Aunque la integracin no est activada, la comunicacin por correo electrnico sigue estando protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).
57
58
Un principio importante en la deteccin del correo no deseado es la capacidad de reconocer correo electrnico no
solicitado a partir de listas de direcciones de confianza predefinidas (lista blanca) y de direcciones de correo no
deseado (lista negra). Todas las direcciones de su lista de contactos se agregan automticamente a la lista blanca, as
como todas las dems direcciones que marque como seguras.
El principal mtodo utilizado para detectar correo no deseado es el anlisis de las propiedades de los mensajes de
correo electrnico. Los mensajes recibidos se analizan con criterios bsicos contra correo no deseado (definiciones
de mensajes, heurstica estadstica, algoritmos reconocidos y otros mtodos nicos) y el valor del ndice resultante
determina si un mensaje es deseado o no deseado.
La proteccin antispam de ESET Smart Security le permite definir varios parmetros para las listas de correo. Estn
disponibles las siguientes opciones:
Procesamiento de mensajes
Agregar texto al asunto del mensaje: le permite agregar un prefijo personalizado a la lnea de asunto de los
mensajes que se han clasificado como correo electrnico no deseado. La expresin predeterminada es "[SPAM]".
Mover mensajes a la carpeta de correo no deseado: si est activada, los mensajes no deseados se movern a la
carpeta predeterminada de correo basura.
Usar esta carpeta: esta opcin mueve el correo no deseado a una carpeta definida por el usuario.
Marcar como ledos los mensajes no deseados: seleccione esta opcin para marcar el correo no deseado como ledo
de forma automtica. Esto le ayudar a centrar su atencin en los mensajes "desinfectados".
Marcar los mensajes reclasificados como no ledos: se mostrarn como no ledos los mensajes que originalmente se
clasificaron como correo no deseado, pero que despus se marcaron como "desinfectados".
59
60
61
Agregar/Desde archivo: le permite agregar una direccin a la lista, bien manualmente (haga clic en Agregar) o bien
desde un archivo de texto sencillo (haga clic en Desde archivo). La opcin Desde archivo le permite agregar varias
mscaras/direcciones URL, que se guardan en un archivo de texto.
Modificar: permite modificar direcciones manualmente; por ejemplo agregando una mscara ("*" y "?").
Quitar/Quitar todo: haga clic en Quitar para quitar la direccin seleccionada de la lista. Para eliminar todas las
direcciones, seleccione Quitar todo.
Exportar: le permite guardar direcciones de la lista actual en un archivo de texto sencillo.
62
63
64
65
4.3.3.4.1 Certificados
Para que la comunicacin SSL funcione correctamente en los navegadores y clientes de correo electrnico, es
fundamental que el certificado raz de ESET se agregue a la lista de certificados raz conocidos (editores). Aadir el
certificado raz a los navegadores conocidos debe estar activada. Seleccione esta opcin para agregar el certificado
raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automtica. En los navegadores
que utilicen el almacn de certificados del sistema, el certificado se agregar automticamente (por ejemplo, en
Internet Explorer). Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles >
Copiar en archivo y, a continuacin, imprtelo manualmente en el navegador.
En algunos casos, el certificado no se puede comprobar mediante el archivo de autoridades certificadoras de
confianza (por ejemplo, VeriSign). Esto significa que el certificado ha sido autofirmado por algn usuario (por
ejemplo, el administrador de un servidor web o una pequea empresa) y que el hecho de confiar en l no siempre
representa un riesgo. La mayora de empresas grandes (como los bancos) utilizan certificados firmados por TRCA. Si
se ha seleccionado Preguntar sobre la validez del certificado (predeterminada), se le pedir al usuario que
seleccione la accin que desea realizar cuando se establezca la comunicacin cifrada. Se mostrar un cuadro de
dilogo de seleccin que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se
encuentra en la lista de TRCA, la ventana se mostrar en rojo, y si est en dicha lista, la ventana se mostrar en
verde.
Bloquear las comunicaciones que utilicen el certificado se puede seleccionar para que se terminen todas las
conexiones cifradas con el sitio que utilicen un certificado sin verificar.
Si el certificado no es vlido o est daado, significa que ha expirado o que la autofirma no es correcta. En este caso,
se recomienda bloquear las comunicaciones que utilicen dicho certificado.
66
67
NOTA: los posibles sitios de phishing que se han incluido en la lista blanca expirarn de forma predeterminada
despus de unas horas. Para permitir un sitio web permanentemente, puede usar la herramienta Gestin de
direcciones URL. En Configuracin avanzada (F5), haga clic en Web y correo electrnico > Proteccin del trfico de
Internet > Gestin de direcciones URL y, en el men desplegable Gestin de direcciones URL, seleccione Lista de
direcciones permitidas y agregue el sitio web a esta lista.
Cmo informar de sitios de phishing
El enlace Informar de un sitio que suplanta la identidad le permite informar de un sitio web de phishing o malicioso
para que ESET lo analice.
NOTA: antes de enviar un sitio web a ESET, asegrese de que cumple uno o ms de los siguientes criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, consulte el enlace Eliminar sitio que
suplanta la identidad.
Tambin puede enviar el sitio web por correo electrnico. Enve su correo electrnico a samples@eset.com.
Recuerde utilizar un asunto descriptivo y adjunte toda la informacin posible sobre el sitio web (por ejemplo, el
sitio web que le refiri a este, cmo se enter de l, etc).
Si hace clic en Control parental en el panel Configuracin de la ventana principal del producto ESET Smart Security,
ver que la ventana principal se divide en tres secciones.
1. Control parental
Al anular la seleccin de Activado a la derecha, se abrir la ventana Desactivar la proteccin temporalmente. donde
puede definir el intervalo de tiempo durante el que estar desactivada la proteccin. Cuando se activa, esta opcin
cambia a Desactivado y se ocultarn todos los parmetros siguientes.
Es importante proteger la configuracin de ESET Smart Security mediante una contrasea. que se puede definir en
la seccin Configuracin de acceso. Si no se ha definido ninguna contrasea, se mostrar la siguiente alerta bajo la
opcin Control parental (Para evitar que se modifiquen los parmetros de control parental, es necesario proteger la
configuracin avanzada mediante contrasea) y se podr ver Introduzca la contrasea.... Las restricciones definidas
en Control parental afectan nicamente a las cuentas de usuario estndar. Los administradores pueden ignorar las
restricciones, de modo que estas no tendrn ningn efecto en su cuenta.
De forma predeterminada, la comunicacin HTTPS (SSL) no se filtra. Por tanto, el Control parental no puede
bloquear las pginas web que empiezan por https://. Para activar esta funcin, seleccione Activar junto al mensaje
de advertencia El filtrado de sitios web cifrados (HTTPS) no est activado o seleccione Analizar siempre el protocolo
SSL en la seccin de configuracin Configuracin avanzada > Web y correo electrnico > Filtrado de protocolos > SSL.
Nota: El Control parental necesita que se activen las opciones Control sobre el contenido del protocolo de la
aplicacin, Comprobacin del protocolo HTTPS e Integracin con el sistema del cortafuegos personal para funcionar
69
Las excepciones aqu definidas tienen prioridad sobre las categoras definidas para las cuentas seleccionadas. Por
ejemplo, si la cuenta tiene bloqueada la categora Noticias y despus se define una pgina web con noticias como
excepcin, la cuenta tendr acceso a dicha pgina web. Los cambios realizados se pueden ver en la seccin Pginas
web bloqueadas y permitidas.
Mostrar registro: aqu puede ver un registro detallado de la actividad del Control parental (pginas bloqueadas,
cuenta en la que se bloque una pgina, motivo, etc.). Tambin puede filtrar este registro usando el botn Filtrar...
de acuerdo con los criterios que elija.
70
Al mover el ratn sobre una categora, se muestra una lista de pginas web que pertenecen a dicha categora. Estos
son algunos ejemplos de categoras (grupos) que pueden no resultar muy familiares a los usuarios:
Varios: suelen ser direcciones IP privadas (locales) como intranets, 127.0.0.0/8, 192.168.0.0/16, etc. Cuando
obtiene un cdigo de error 403 o 404, el sitio web tambin coincidir con esta categora.
No resuelto: esta categora incluye pginas web que no estn resueltas debido a un error al conectarse al motor
de base de datos del Control parental.
No categorizado: pginas web desconocidas que todava no se encuentran en la base de datos del Control
parental.
Proxies: pginas web como anonimizadores, redireccionadores o servidores proxy pblicos que se pueden utilizar
para obtener acceso (annimo) a pginas web que normalmente estn prohibidas por el filtro Control parental.
Intercambio de archivos: estas pginas web contienen grandes cantidades de datos como fotos o libros
electrnicos. Existe el riesgo de que estos sitios tengan contenido potencialmente ofensivo o para adultos.
71
En las listas de direcciones URL, no pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de
interrogacin). Por ejemplo, las direcciones de pginas web con varios TLD se deben escribir manualmente
(ejemplopgina.com, ejemplopgina.sk, etc.). Cuando introduce un dominio en la lista, todo el contenido ubicado
en este dominio y todos los subdominios (por ejemplo, sub.ejemplopgina.com) se bloquear o permitir en
funcin de la accin basada en URL elegida.
Nota: la accin de bloquear o permitir una pgina web especfica puede ser ms precisa que su aplicacin a toda una
categora de pginas web. Sea precavido a la hora de cambiar esta configuracin y agregar una categora o pgina
web a la lista.
72
ltima actualizacin correcta: fecha de la ltima actualizacin. Si no ve una fecha reciente, es posible que su base
de firmas de virus no est actualizada.
Versin de la base de firmas de virus: nmero de la base de firmas de virus, que tambin es un vnculo activo al sitio
web de ESET. Haga clic en esta opcin para ver una lista de todas las firmas agregadas con la actualizacin.
Haga clic en Buscar actualizaciones para detectar la versin disponible ms reciente de ESET Smart Security.
Proceso de actualizacin
El proceso de descarga se inicia al hacer clic en Actualizar ahora. Se muestran una barra de progreso de la descarga y
el tiempo que falta para que finalice la descarga. Para interrumpir la actualizacin, haga clic en Cancelar
actualizacin.
73
74
El perfil de actualizacin actual se muestra en el men desplegable Perfil seleccionado. Haga clic en Perfiles para
75
76
78
Seleccione Hasta que se revoque si desea posponer las actualizaciones peridicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, no recomendamos
que se seleccione esta opcin.
Si se lleva a cabo una reversin, el botn Revertir cambia a Permitir actualizaciones. No se permitirn
actualizaciones para el intervalo de tiempo seleccionado en el men desplegable Suspender actualizaciones. La
versin de base de datos de firmas de virus se degrada a la ms antigua disponible y se almacena como instantnea
en el sistema de archivos del ordenador local.
Ejemplo: supongamos que el nmero 6871 es la versin ms reciente de la base de datos de firmas de virus. 6870 y
6868 se almacenan como instantneas de base de datos de firmas de virus. Observe que 6869 no est disponible
porque, por ejemplo, el ordenador estuvo apagado y haba disponible una actualizacin ms reciente antes de que
79
se descargara 6869. Si se ha definido 2 en el campo Nmero de instantneas almacenadas localmente y hace clic en
Revertir, la base de firmas de virus (incluidos los mdulos del programa) se restaurar a la versin nmero 6868.
Este proceso puede tardar un tiempo. Compruebe si la versin de base de datos de firmas de virus se ha degradado
en la ventana principal del programa de ESET Smart Security en la seccin Actualizar.
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrece opciones
adicionales para usuarios avanzados.
80
81
Sitios web filtrados: Esta lista es til si desea ver una lista de sitios web que la Proteccin del trfico de Internet o
el Control parental ha bloqueado. En estos registros puede ver la hora, la direccin URL, el usuario y la aplicacin
que cre una conexin con el sitio web en cuestin.
Proteccin Antispam: contiene los registros relacionados con los mensajes de correo electrnico que se marcaron
como correo no deseado.
Control parental: muestra las pginas web bloqueadas o permitidas por Control parental. Las columnas Tipo de
coincidencia y Valores de coincidencia informan de cmo se aplicaron las reglas de filtrado.
Control de dispositivos: contiene registros de los dispositivos o medios extrables conectados al ordenador. Solo
los dispositivos con reglas de control de dispositivos correspondientes se registrarn en el archivo de registro. Si
la regla no coincide con un dispositivo conectado, no se crear una entrada de registro para un dispositivo
conectado. Aqu puede ver tambin detalles como el tipo de dispositivo, nmero de serie, nombre del fabricante
y tamao del medio (si est disponible).
La informacin mostrada en las diferentes secciones se puede copiar directamente en el portapapeles
seleccionando la entrada y haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas CTRL y SHIFT
para seleccionar varias entradas.
Haga clic con el botn derecho del ratn en una entrada determinada para ver el men contextual. En este men
contextual, estn disponibles las opciones siguientes:
Filtrar registros del mismo tipo: tras activar este filtro, solo ver registros del mismo tipo (diagnsticos,
advertencias, ...).
Filtrar/Buscar: si est activada, se abre la ventana Filtrado de registros, donde puede definir los criterios de
filtrado.
Desactivar filtro: borra todos los ajustes del filtro (tal como se describe arriba).
Copiar todo: copia informacin sobre todos los registros de la ventana.
Eliminar/Eliminar todos: elimina los registros seleccionados, o todos los registros mostrados. Se necesitan
privilegios de administrador para poder realizar esta accin.
Exportar: exporta informacin acerca de los registros en formato XML.
No bloquear sucesos similares en el futuro: esta opcin solo est visible en el registro del cortafuegos. Agrega
una excepcin de IDS de la actividad seleccionada al cortafuegos personal.
Desplazar registro: deje esta opcin activada para desplazarse automticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
Haga clic en Optimizar ahora para empezar la desfragmentacin de los archivos de registro. Todas las entradas de
registro vacas se eliminan durante este proceso, lo cual aumenta el rendimiento y la velocidad del proceso de
registro. Esta mejora es especialmente notable cuando los registros contienen muchas entradas.
83
5. Si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cundo se ejecutar de nuevo:
Esperar hasta la prxima activacin programada
Ejecutar la tarea tan pronto como sea posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la ltima ejecucin es superior a -- horas
6. En el ltimo paso, puede revisar la tarea que desea programar. Haga clic en Finalizar para aplicar la tarea.
84
85
acerca de su ordenador. Esta informacin est relacionada con las amenazas detectadas recientemente y puede
incluir el nombre de la amenaza, la fecha y la hora de deteccin, la versin de ESET Smart Security, la versin del
sistema operativo del ordenador y la configuracin regional. Normalmente, las estadsticas se envan a los
servidores de ESET una o dos veces al da.
No enviar archivos: los archivos sospechosos que recuerdan a las amenazas en su contenido o comportamiento no
se envan a ESET para que realice un anlisis con la tecnologa ESET Live Grid.
Configuracin avanzada: abre una ventana con opciones adicionales de configuracin de ESET Live Grid.
Si utiliz ESET Live Grid anteriormente pero lo desactiv, es posible que an haya paquetes de datos pendientes de
envo. Incluso despus de su desactivacin, estos paquetes se enviarn a ESET en la siguiente ocasin. Despus, no
se crearn ms paquetes.
87
Proceso: nombre de la imagen del programa o proceso que se est ejecutando en el ordenador. Tambin puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que estn en ejecucin en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botn derecho del ratn sobre un rea vaca de la barra de
tareas y, a continuacin, haga clic en Administrador de tareas o pulse la combinacin Ctrl + Mays + Esc en el
teclado.
Nivel de riesgo: generalmente, la tecnologa ESET Smart Security y ESET Live Grid asigna un nivel de riesgo a los
objetos (archivos, procesos, claves de registro, etc.). Para esto, utiliza una serie de reglas heursticas que examinan
las caractersticas de cada uno de ellos y, despus, pondera el potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor "1: correcto" (verde) hasta "9:
peligroso" (rojo).
NOTA: las aplicaciones conocidas marcadas con un Correcto (verde) son totalmente seguras (incluidas en la lista
blanca) y no se analizarn; esto aumentar la velocidad del anlisis a peticin del ordenador o la proteccin del
sistema de archivos en tiempo real.
Nmero de usuarios: el nmero de usuarios que utilizan una aplicacin determinada. La tecnologa ESET Live Grid se
encarga de recopilar esta informacin.
Tiempo de deteccin: tiempo transcurrido desde que la tecnologa ESET Live Grid detect la aplicacin.
NOTA: cuando una aplicacin est marcada con el nivel de seguridad Desconocido (naranja), no siempre se trata de
software malicioso. Normalmente, se trata de una aplicacin reciente. Si el archivo le plantea dudas, puede
enviarlo para su anlisis al laboratorio de virus de ESET. Si resulta que el archivo es una aplicacin maliciosa, su
deteccin se agregar a una de las siguientes actualizaciones.
Nombre de aplicacin: nombre de un programa o un proceso.
88
Abrir en una ventana nueva: la informacin de los procesos en ejecucin se abrir en una ventana nueva.
Al hacer clic en una aplicacin en la parte inferior, se mostrar la siguiente informacin en la parte inferior de la
ventana:
Archivo: ubicacin de una aplicacin en el ordenador.
Tamao del archivo: tamao del archivo en B (bytes).
Descripcin del archivo: caractersticas del archivo en funcin de la descripcin del sistema operativo.
Nombre de la compaa: nombre del proveedor o el proceso de la aplicacin.
Versin del archivo: informacin sobre el editor de la aplicacin.
Nombre del producto: nombre de la aplicacin o nombre comercial.
NOTA: la reputacin tambin se puede comprobar en los archivos que no actan como programas o procesos en
ejecucin. Seleccione los archivos que desea comprobar, haga clic con el botn derecho del ratn en ellos y
seleccione Opciones avanzadas > Comprobar la reputacin del archivo con ESET Live Grid.
En la primera lnea se muestra el nombre de la aplicacin y la velocidad de transferencia de datos. Para ver la lista
de conexiones establecidas por la aplicacin (e informacin ms detallada), haga clic en +.
Aplicacin/IP local: nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota: direccin IP y nmero de puerto de un ordenador remoto determinado.
89
90
4.6.9 Cuarentena
La funcin principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Smart
Security los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un
archivo es sospechoso y el anlisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su anlisis
al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicacin original del archivo infectado, su tamao en bytes, el motivo
(agregado por el usuario, por ejemplo) y el nmero de amenazas (por ejemplo, si se trata de un archivo comprimido
que contiene varias amenazas).
Puesta de archivos en cuarentena
ESET Smart Security copia en cuarentena automticamente los archivos eliminados (si no ha cancelado esta opcin
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botn Cuarentena.... En este caso, el archivo original no se eliminar de su ubicacin original. El
men contextual tambin se puede utilizar con este fin; haga clic con el botn derecho en la ventana Cuarentena y
seleccione Poner en cuarentena.
Restauracin de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicacin original. Para realizar esta tarea, utilice la
opcin Restaurar, disponible en el men contextual que se abre al hacer clic con el botn derecho del ratn en un
archivo en la ventana de cuarentena. Si un archivo est marcado como aplicacin potencialmente indeseable, se
activa la opcin Restaurar y excluir del anlisis. Puede obtener ms informacin sobre este tipo de aplicacin en el
glosario El men contextual tambin ofrece la opcin Restaurar a..., que le permite restaurar archivos en una
ubicacin distinta a la original de la cual se eliminaron.
91
NOTA: si el programa ha puesto en cuarentena un archivo no daino por error, exclyalo del anlisis despus de
restaurarlo y enviarlo al servicio de atencin al cliente de ESET.
Envo de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo est infectado (por ejemplo, por el anlisis heurstico del cdigo) y,
consecuentemente, se ha copiado a cuarentena, enve el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botn derecho del ratn en el archivo y seleccione Enviar para su anlisis en
el men contextual.
92
93
para poder realizar el anlisis. No es obligatorio introducir una direccin de correo electrnico de contacto. No
obtendr ninguna respuesta de ESET a menos que sea necesario enviar informacin adicional, ya que cada da
nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los envos.
4.7.1 Grficos
Las opciones de configuracin de la interfaz de usuario de ESET Smart Security le permiten ajustar el entorno de
trabajo segn sus necesidades. Estas opciones de configuracin se encuentran en el rbol de configuracin
avanzada al expandir Interfaz de usuario y hacer clic en Grficos.
En la seccin Elementos de la interfaz de usuario, la opcin Interfaz grfica de usuario debera desactivarse si los
elementos grficos ralentizan el ordenador o provocan otros problemas. Asimismo, es posible desactivar la interfaz
grfica para usuarios con discapacidades visuales, ya que podra entrar en conflicto con aplicaciones especiales que
se utilizan para leer el texto que aparece en pantalla.
Si desea desactivar la pantalla inicial de ESET Smart Security, anule la seleccin de Mostrar pantalla inicial con la
carga del sistema.
Active Resaltar el elemento de control activo al seleccionar para que el sistema resalte cualquier elemento que se
encuentre en el rea activa del cursor del ratn. El elemento resaltado se activar al hacer clic con el ratn.
Para activar el uso de iconos animados que muestran el progreso de varias operaciones, seleccione Usar iconos
95
96
Usado con frecuencia: muestra las partes de ESET Smart Security que se utilizan con mayor frecuencia. Puede
acceder a estar secciones rpidamente desde el men del programa.
Desactivar la proteccin temporalmente: muestra el cuadro de dilogo de confirmacin que desactiva la Proteccin
antivirus y antispyware, que protege el sistema de los ataques maliciosos mediante el control de archivos, Internet
y la comunicacin por correo electrnico. Seleccione la casilla de verificacin No preguntar de nuevo para evitar
este tipo de mensajes en el futuro.
97
En el men desplegable Intervalo de tiempo se indica el perodo de tiempo durante el que estar desactivada la
proteccin antivirus y antiespa.
Bloquear la red: el cortafuegos personal bloquear todo el trfico de Internet y de la red, tanto el entrante como el
saliente.
Desactivar el cortafuegos temporalmente: desactiva el cortafuegos. Consulte el captulo Integracin con el sistema
del cortafuegos personal para obtener ms informacin.
Configuracin avanzada: seleccione esta opcin para ver el rbol de Configuracin avanzada. La configuracin
avanzada tambin se puede abrir pulsando la tecla F5 o desde Configuracin > Especificar configuracin avanzada...
Archivos de registro: los archivos de registro contienen informacin acerca de todos los sucesos importantes del
programa y proporcionan informacin general acerca de las amenazas detectadas.
Restablecer ventanas: esta opcin restablece el tamao y la posicin predeterminados de la ventana de ESET Smart
Security.
Activar el producto...: seleccione esta opcin si todava no ha activado su producto de seguridad ESET o para volver a
introducir las credenciales de activacin del producto despus de renovar su licencia.
Acerca de: proporciona informacin del sistema y detalles acerca de la versin instalada de ESET Smart Security, as
como de los mdulos del programa instalados. Aqu tambin puede encontrar la fecha de expiracin de la licencia e
informacin sobre el sistema operativo y los recursos del sistema.
98
5. Usuario avanzado
5.1 Administrador de perfiles
El administrador de perfiles se utiliza en dos secciones de ESET Smart Security: en Anlisis de estado inactivo y en
Actualizacin.
Anlisis del ordenador
Puede guardar sus parmetros de anlisis preferidos para prximas sesiones de anlisis. Le recomendamos que
cree un perfil diferente (con varios objetos de anlisis, mtodos de anlisis y otros parmetros) para cada uno de
los anlisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuracin avanzada (F5) y haga clic en Ordenador > Antivirus y
antiespa > Anlisis de estado inactivo > Perfiles.... En la ventana Perfiles de configuracin encontrar el men
desplegable Perfil seleccionado con los perfiles de anlisis existentes y la opcin para crear uno nuevo. Si necesita
ayuda para crear un perfil de anlisis que se adece a sus necesidades, consulte la seccin Configuracin de
parmetros del motor de ThreatSense para ver una descripcin de los diferentes parmetros de la configuracin del
anlisis.
Ejemplo: supongamos que desea crear su propio perfil de anlisis y parte de la configuracin del anlisis estndar
es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente
peligrosas y, adems, quiere aplicar la opcin Desinfeccin exhaustiva. En la ventana Administracin de perfiles,
haga clic en Agregar... Escriba el nombre del nuevo perfil en el campo Nombre del perfil y seleccione Anlisis
estndar en el men desplegable Copiar parmetros desde el perfil Ajuste los parmetros restantes a sus requisitos
y guarde el nuevo perfil.
Actualizacin
El editor de perfil de la seccin de configuracin de actualizaciones permite a los usuarios crear nuevos perfiles de
actualizacin. Cree y utilice sus propios perfiles personalizados (es decir, distintos al predeterminado Mi perfil)
nicamente si su ordenador utiliza varios medios para conectarse a servidores de actualizacin.
Por ejemplo, un ordenador porttil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta de la
red local (en viajes de negocios) podra utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Planificador de
tareas y modifique los parmetros de la tarea de actualizacin. Designe un perfil como principal y el otro, como
secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, seleccione un perfil en el men
desplegable.
Agregar: cree nuevos perfiles de actualizacin.
En la parte inferior de la ventana se enumeran los perfiles existentes.
Puede utilizar los siguientes accesos directos del teclado para mejorar la navegacin en su producto de ESET:
F1
F5
Flechas
arriba/abajo
*
TABULADOR
Esc
5.3 Diagnstico
El diagnstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una aplicacin
se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y arreglar varios
problemas de ESET Smart Security. Estn disponibles dos tipos de volcados:
Volcado de memoria completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se
detiene de forma inesperada. Los volcados de memoria completos pueden contener datos de procesos que se
estaban ejecutando cuando se gener el volcado.
Minivolcado: registra la informacin mnima necesaria para identificar el motivo del bloqueo inesperado de la
aplicacin. Este tipo de volcado puede resultar til cuando el espacio es limitado. Sin embargo, dada la poca
informacin que proporciona, es posible que el anlisis de este archivo no detecte los errores que no estn
relacionados directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
Seleccione No generar volcado de memoria (opcin predeterminada) para desactivar esta caracterstica.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo. Haga clic en ... para abrir este
directorio en una ventana nueva del Explorador de Windows.
100
Los pasos para exportar una configuracin son muy similares. En la ventana principal del programa, haga clic en
Configuracin > Importar y exportar configuracin.... Seleccione Exportar configuracin e introduzca el nombre del
archivo de configuracin (por ejemplo, export.xml). Utilice el navegador para seleccionar la ubicacin del ordenador
donde desee guardar el archivo de configuracin.
Nota: Puede encontrarse con un error al exportar la configuracin si no dispone de derechos suficientes para
escribir el archivo exportado en el directorio especificado.
101
102
rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.
Ayuda
Contiene informacin sobre la aplicacin y sus funciones.
Detalle
Este ajuste modifica la informacin mostrada en la ventana principal del programa para que pueda trabajar con ella
ms fcilmente. El modo "Bsico", le permite acceder a la informacin utilizada para buscar soluciones a problemas
comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET
SysInspector muestra toda la informacin necesaria para solucionar problemas muy especficos.
Filtrado
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control
deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo ms a la izquierda
posible (nivel de riesgo 1), se mostrarn todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos que tienen un nivel de riesgo inferior al actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante est colocado lo ms a la derecha posible, el
programa mostrar solo los elementos dainos conocidos.
Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza
una solucin de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET
SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con
el color del control deslizante de nivel de riesgo.
Comparar
Cuando se comparan dos registros, puede elegir que se visualicen todos los elementos, solo los elementos
agregados, solo los elementos eliminados y solo los elementos sustituidos.
Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre completo o parcial.
Los resultados de la solicitud de bsqueda aparecern en la ventana Descripcin.
Retorno
Al hacer clic en las flechas hacia atrs o hacia delante, puede volver a la informacin mostrada previamente en la
ventana Descripcin. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrs
y adelante.
Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.
103
Generar
Ctrl + G
Ctrl + H
Filtrado de elementos
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl + 9
Ctrl + 0
Ver
Ctrl + 5
Ctrl + 6
Ctrl + 7
Ctrl + 3
Ctrl + 2
Ctrl + 1
Retroceso
Espacio
Ctrl + W
Ctrl + Q
105
Otros controles
Ctrl + T
Ctrl + P
Ctrl + A
Ctrl + C
Ctrl + X
Ctrl + B
Ctrl + L
Ctrl + R
Ctrl + Z
Ctrl + F
Ctrl + D
Ctrl + E
Comparacin
Ctrl + Alt + O
Ctrl + Alt + R
Ctrl + Alt + 1
Ctrl + Alt + 2
Ctrl + Alt + 3
Ctrl + Alt + 4
Ctrl + Alt + 5
Ctrl + Alt + C
Ctrl + Alt + N
Ctrl + Alt + P
Varios
F1
Alt + F4
Alt + Shift + F4
Ctrl + I
ver ayuda
cerrar programa
cerrar programa sin preguntar
estadsticas de registro
5.6.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado de esta caracterstica es
un conjunto de elementos no comunes a ambos registros. Esta herramienta permite realizar un seguimiento de los
cambios introducidos en el sistema, una caracterstica muy til para la deteccin de cdigo malicioso.
Una vez iniciada, la aplicacin crea un registro nuevo, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La comparacin de dos registros le permite ver simultneamente un registro activo y un registro guardado en un
archivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro comparativo solo
muestra las diferencias entre los dos registros.
NOTA: si compara dos archivos de registro, haga clic en Archivo > Guardar registro para guardarlo como archivo ZIP.
Se guardarn ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se
compararn automticamente.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
106
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores nuevos.
Valor eliminado que solo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo, o este era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos, adems de mostrar los
nombres de los registros que se estn comparando.
genera un registro directamente desde la lnea de comandos, sin ejecutar la interfaz grfica.
genera un registro omitiendo la informacin personal.
guarda el registro obtenido en un archivo comprimido zip.
cancela la ventana de progreso cuando se genera un registro desde la lnea de comandos.
inicia ESET SysInspector sin generar o cargar un registro.
Ejemplos
Uso:
Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]
107
En este ejemplo se ha seleccionado (marcado con el carcter "+") el proceso module32.exe, que finalizar al
ejecutar el script.
108
En este ejemplo, se marc el mdulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.
03) TCP connections (Conexiones TCP)
En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el
socket, liberando as recursos del sistema.
04) UDP endpoints (Puntos finales UDP)
En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.
05) DNS server entries (Entradas del servidor DNS)
En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
109
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.
07) Services (Servicios)
En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrn y desinstalarn.
08) Drivers (Controladores)
En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Al ejecutar el script, las unidades seleccionadas se detendrn. Tenga en cuenta que algunas unidades no se
permitirn a s mismas detenerse.
09) Critical files (Archivos crticos)
En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.
110
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
permita la opcin de arrastrar y soltar entre ventanas con permisos de seguridad distintos.
Hay una especificacin disponible para el formato de archivo de registro? Y un kit de desarrollo de software?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.
Cmo evala ESET SysInspector el riesgo que plantea un objeto determinado?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc).
Para esto, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de ellos y, despus,
pondera el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor "1: seguro" (en color verde) hasta "9: peligroso" (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua rpida
a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca de
algn comportamiento inusual.
Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de "certificado".
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que no se ha alterado. Con el fin de
comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para
comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados
digitalmente en Microsoft Windows.
En qu consiste la tecnologa Anti-Stealth?
La tecnologa Anti-Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos (rootkits).
Si el sistema recibe el ataque de cdigo malicioso que se comporta como un rootkit, los datos del usuario podran
daarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit), resulta casi imposible
detectar programas peligrosos.
Por qu a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compaa" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo
contiene una firma digital. Si se encuentra una firma digital, se validar el archivo utilizando esa informacin. Si no
se encuentra una firma digital, el ESI comenzar a buscar el archivo CAT correspondiente (Security Catalog - %
systemroot%\system32\catroot) que contenga informacin sobre el archivo ejecutable en proceso. Si se encuentra
el archivo CAT, la firma digital de dicho archivo se utilizar para el proceso de validacin del archivo ejecutable.
Esta es la razn por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre
de compaa" diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot
\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe
(archivo ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.
112
113
Si le aparece este mensaje, le recomendamos que seleccione como medio un CD en lugar de un dispositivo USB.
114
5.7.4 Configuracin
Antes de empezar a crear ESET SysRescue, el asistente de instalacin muestra los parmetros de compilacin. Si
desea modificar estos parmetros, haga clic en el botn Cambiar. Entre las opciones disponibles, se incluyen:
Carpetas
ESET Antivirus
Avanzadas
Protocolo de Internet
Dispositivo USB de arranque (cuando se selecciona el dispositivo USB de destino)
Grabacin (cuando est seleccionada la unidad de CD/DVD de destino)
La opcin Crear no est activa si no se especifica ningn paquete de instalacin MSI o si no se instala ninguna
solucin ESET Security en el ordenador. Para seleccionar un paquete de instalacin, haga clic en Cambiar y vaya a la
ficha ESET Antivirus. Adems, si no rellena el nombre de usuario y la contrasea (Cambiar > ESET Antivirus), la
opcin Crear aparecer atenuada.
5.7.4.1 Carpetas
Carpeta temporal es un directorio de trabajo que contiene los archivos necesarios durante la compilacin de ESET
SysRescue.
La carpeta ISO es donde se guarda el archivo ISO resultante una vez completada la compilacin.
La lista de esta ficha muestra todas las unidades de red locales y asignadas, as como el espacio libre disponible. Si
alguna de las carpetas se ubica en una unidad con espacio libre insuficiente, le recomendamos que seleccione otra
unidad que tenga ms espacio libre disponible. De lo contrario, la compilacin puede finalizar antes de tiempo por
falta de espacio libre en el disco.
Aplicaciones externas: le permite especificar programas adicionales que se ejecutarn o instalarn tras el inicio de
un medio de ESET SysRescue.
Incluir aplicaciones externas: le permite agregar programas externos a la compilacin de ESET SysRescue.
Carpeta seleccionada: carpeta donde se encuentran los programas que agregarn al disco de ESET SysRescue.
115
5.7.4.6 Grabar
Si ha seleccionado CD/DVD como medio de destino, puede especificar los parmetros de grabacin adicionales en
la ficha Grabar.
Eliminar archivo ISO: marque esta opcin para eliminar el archivo ISO de forma temporal una vez que se haya creado
el CD de ESET SysRescue.
Eliminacin activada: le permite seleccionar un borrado rpido o un borrado completo.
Dispositivo de grabacin: seleccione la unidad que se utilizar para grabar.
Alerta: esta es la opcin predeterminada. Si se utiliza un CD/DVD regrabable, se borrarn todos los datos contenidos
en dicho CD/DVD.
La seccin Medio contiene informacin sobre el medio introducido en el dispositivo de CD/DVD.
116
Velocidad de grabacin: seleccione la velocidad deseada en el men desplegable. Las capacidades de su dispositivo
de grabacin y el tipo de CD/DVD utilizado deben tenerse en cuenta a la hora de seleccionar la velocidad de
grabacin.
Los siguientes parmetros y modificadores se pueden utilizar al ejecutar el anlisis a peticin desde la lnea de
comandos:
Opciones
/base-dir=CARPETA
/quar-dir=CARPETA
/exclude=MSCARA
/subdir
/no-subdir
/max-subdir-level=NIVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=ARCHIVO
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
Opciones de anlisis
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-obj-size=TAMAO
/max-arch-level=NIVEL
/scan-timeout=LMITE
/max-arch-size=TAMAO
/max-sfx-size=TAMAO
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSIONES
/ext-exclude=EXTENSIONES
/clean-mode=MODO
/quarantine
/no-quarantine
Opciones generales
/help
/version
/preserve-time
Cdigos de salida
0
1
10
118
50
100
amenaza detectada
error
NOTA: los cdigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por lo tanto, puede
estar infectado.
119
6. Glosario
6.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y daarlo.
6.1.1 Virus
Un virus informtico es un cdigo malicioso que puede agregarse al principio o al final de archivos existentes en su
ordenador. Su nombre se debe a los virus biolgicos, ya que usan tcnicas similares para pasar de un ordenador a
otro. En cuanto al trmino "virus", suele utilizarse de forma errnea para referirse a cualquier tipo de amenaza. Este
trmino est desapareciendo gradualmente y se est sustituyendo por el nuevo trmino "malware" (software
malicioso), que es ms preciso.
Los virus informticos atacan principalmente a los archivos y documentos ejecutables. En resumen, as es cmo
funciona un virus informtico: tras la ejecucin de un archivo infectado, el cdigo malicioso es invocado y ejecutado
antes de la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el que el usuario actual
tenga permisos de escritura.
Los virus informticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daos
reales, solo sirven para molestar al usuario y demostrar las capacidades tcnicas de sus autores.
Si su ordenador est infectado con un virus y la desinfeccin no es posible, envelo al laboratorio de ESET para su
anlisis. En ciertos casos, los archivos infectados se pueden modificar hasta tal punto que la desinfeccin no sea
posible y sea necesario sustituir los archivos por una copia no infectada.
6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigo malicioso que ataca a los ordenadores host y se
extiende a travs de una red. La principal diferencia entre un virus y un gusano es que estos ltimos tienen la
capacidad de propagarse por s mismos: no dependen de archivos host (ni de sectores de inicio). Los gusanos se
extienden a las direcciones de correo electrnico de la lista de contactos o aprovechan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho ms viables que los virus informticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestin de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rpida los hace ms peligrosos que otros tipos de cdigo malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Adems, su naturaleza le permite servir de
"medio de transporte" para otros tipos de amenazas.
Si el ordenador est infectado con un gusano, es recomendable eliminar los archivos infectados, pues podran
contener cdigo malicioso.
120
6.1.3 Troyanos
Histricamente, los troyanos informticos (caballos de Troya) se han definido como una clase de amenaza que
intenta presentarse como un programa til, engaando as a los usuarios para que permitan su ejecucin.
Dado que los troyanos forman una categora muy amplia, con frecuencia se divide en varias subcategoras:
Descargador: programas malintencionados con capacidad para descargar otras amenazas de Internet.
Lanzador: programas maliciosos con la capacidad de dejar otros tipos de software malicioso en ordenadores
atacados.
Puerta trasera: programas maliciosos que se comunican con los atacantes remotos, permitindoles acceder al
ordenador y controlarlo.
Registrador de pulsaciones : programa que registra todas las teclas pulsadas por el usuario y enva la informacin a
atacantes remotos.
Marcador : programas maliciosos diseados para conectarse a travs de nmeros de telfono de tarifas con
recargo en lugar a travs del proveedor de servicios de Internet. Es casi imposible que un usuario note que se ha
creado una conexin. Los marcadores solo pueden causar dao a los usuarios con mdems de marcacin, que ya
casi no se utilizan.
Si se determina que un archivo es un caballo de Troya en su ordenador, es recomendable que lo elimine, ya que lo
ms probable es que contenga cdigo malicioso.
6.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente explotando alguna
vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su deteccin por parte del antivirus:
ocultan procesos, archivos y datos de registro de Windows. Por este motivo, es casi imposible detectarlos con las
tcnicas de deteccin normales.
Hay dos niveles de deteccin disponibles para evitar los rootkits:
1. Cuando intentan acceder a un sistema. An no estn presentes y, por tanto, estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2. Cuando se ocultan de los anlisis habituales. Los usuarios de ESET Smart Security tienen la ventaja de la
tecnologa Anti-Stealth que tambin detecta y elimina rootkits activos.
6.1.5 Adware
Adware es la abreviatura del trmino ingls utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categora. Por lo general, las aplicaciones de adware abren
automticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la pgina de
inicio del navegador. La aplicacin de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (que suelen ser tiles).
La aplicacin de adware no es peligrosa en s, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicacin de adware tambin puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atencin al programa de instalacin. La mayora de los
instaladores le informarn sobre la instalacin de un programa de adware adicional. Normalmente, podr
cancelarlo e instalar el programa sin esta aplicacin de adware.
Sin embargo, algunos programas no se instalarn sin la aplicacin de adware, o su funcionalidad ser limitada. Esto
significa que la aplicacin de adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios as lo
han aceptado. En estos casos, es mejor prevenir que curar. Si se detecta un archivo de adware en el ordenador, es
recomendable eliminarlo, pues existen muchas probabilidades de que contenga cdigo malicioso.
121
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadsticos, como una lista de
sitios web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios, as como permitir una publicidad mejor gestionada. El problema es que no existe una
distincin clara entre las aplicaciones tiles y las malintencionadas, de modo que nadie puede estar seguro de que
no se har un mal uso de la informacin recuperada. Los datos obtenidos por aplicaciones spyware pueden
contener cdigos de seguridad, cdigos PIN, nmeros de cuentas bancarias, etc. Con frecuencia, el spyware se enva
junto con versiones gratuitas de programas para generar ingresos u ofrecer un incentivo para comprar el software. A
menudo, se informa a los usuarios sobre la presencia de spyware durante la instalacin de un programa para
ofrecerles un incentivo para la adquisicin de una versin de pago.
Algunos ejemplos de productos gratuitos conocidos que se envan junto con spyware son las aplicaciones cliente de
redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos ms) pertenecen a una subcategora especfica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga cdigo malicioso.
6.1.7 Empaquetadores
Un empaquetador es un archivo ejecutable autoextrable en tiempo de ejecucin que implementa varios tipos de
cdigo malicioso en un solo paquete.
Los ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo cdigo malicioso se puede detectar de forma
diferente cuando se comprime con un empaquetador diferente. Los empaquetadores tambin tienen la capacidad
de hacer que sus "firmas" muten con el tiempo, haciendo que el cdigo malicioso sea ms difcil de detectar y
eliminar.
122
123
124
6.3.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento ms rpido. Sus
principales ventajas de marketing son los costes mnimos, un contacto muy directo y, lo ms importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing por
correo electrnico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es legtimo, ya que es posible que el usuario est interesado en recibir informacin
comercial sobre algunos productos. No obstante, son muchas las empresas que envan mensajes publicitarios no
deseados en serie. En estos casos, la publicidad por correo electrnico cruza la lnea y se convierte en correo no
deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrnicos no solicitados intentan disfrazar el correo no deseado como mensajes legtimos.
6.3.3 Phishing
El trmino phishing define una actividad delictiva que usa tcnicas de ingeniera social (manipulacin de los
usuarios para obtener informacin confidencial). Su objetivo es acceder a datos confidenciales como, por ejemplo,
nmeros de cuentas bancarias, cdigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrnicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compaas de seguros, etc.). La apariencia del correo electrnico puede
ser muy genuina, y contener grficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje
se le pide que escriba, con varios pretextos (verificacin de datos, operaciones financieras, etc.), algunos de sus
datos personales: nmeros de cuentas bancarias o nombres de usuario y contraseas. Dichos datos, si se envan,
pueden ser fcilmente sustrados o utilizados de forma fraudulenta.
Los bancos, las compaas de seguros y otras empresas legtimas nunca le pediran sus nombres de usuario y
contraseas en un correo electrnico no solicitado.
6.3.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico que constan de dos partes lgicas:
1. Condicin (por ejemplo, un mensaje entrante de una direccin concreta).
2. Accin (por ejemplo, la eliminacin del mensaje o su transferencia a una carpeta especfica).
El nmero y la combinacin de reglas vara en funcin de la solucin antispam. Estas reglas sirven como medidas
contra el correo no deseado. Ejemplos tpicos:
1. Condicin: un correo electrnico entrante contiene algunas palabras que suelen aparecer en los mensajes de
correo no deseado.
2. Accin: eliminar el mensaje.
1. Condicin: un correo electrnico entrante contiene un archivo adjunto con una extensin .exe.
2. Accin: eliminar el archivo adjunto y enviar el mensaje al buzn de correo.
1. Condicin: recibe un correo electrnico entrante de su jefe.
2. Accin: mover el mensaje a la carpeta "Trabajo".
Es recomendable que, en los programas antispam, use una combinacin de reglas para facilitar la administracin y
filtrar el correo no deseado de forma ms eficaz.
126
127