Sei sulla pagina 1di 151

ESET INTERNET SECURITY 10

Gua para el usuario


(destinada para la versin 10.0 del producto y posteriores)

Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Haga clic aqu para descargar la versin ms reciente de este documento.


ESET
Copyright 2016 por ESET, spol. s r. o.
ESET Internet Securi ty fue des a rrol l a do por ESET, s pol . s r. o.
Pa ra obtener m s i nforma ci n, vi s i te www.es et-l a .com.
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci n podr reproduci rs e,
a l ma cena rs e en un s i s tema de recupera ci n o tra ns mi ti rs e en forma o medi o a l guno, ya s ea
el ectrni co, mec ni co, fotocopi a , gra ba ci n, es ca neo o cua l qui er otro medi o s i n l a previ a
a utori za ci n por es cri to del a utor.
ESET, s pol . s r. o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a
a pl i ca ci n s i n previ o a vi s o.

Soporte a l cl i ente en todo el mundo: www.es et.com/s upport

REV. 24-10-2016
Contenido
4.1.3.2 Agregado
..................................................................................43
de reglas del control del dispositivo
1. ESET Internet
.......................................................6
Security 4.1.3.3 Editor
..................................................................................44
de reglas de proteccin de la cmara Web
4.1.4 Sistema de prevencin de intrusiones basado en el
1.1 Novedades
....................................................................................................7
de la versin 10 host ..............................................................................45
(HIPS)
1.2 Qu
....................................................................................................7
producto tengo? 4.1.4.1 Configuracin
..................................................................................47
avanzada
1.3 Requisitos
....................................................................................................8
del sistema 4.1.4.2 Ventana
..................................................................................48
interactiva de HIPS
1.4 Prevencin
....................................................................................................8 4.1.4.3 Se detect un comportamiento ransomware
potencial
..................................................................................49
2. Instalacin
.......................................................10 4.1.5 Modo..............................................................................49
de juego

2.1 Instalador
....................................................................................................10
activo 4.2 Proteccin
....................................................................................................50
de Internet
2.2 Instalacin
....................................................................................................11
fuera de lnea 4.2.1 Proteccin
..............................................................................51
del acceso a la Web
2.2.1 Configuracin
..............................................................................12
avanzada 4.2.1.1 Bsico
..................................................................................52
4.2.1.2 Protocolos
..................................................................................52
web
2.3 Problemas
....................................................................................................12
comunes de instalacin
4.2.1.3 Administracin
..................................................................................52
de direcciones URL
2.4 Activacin
....................................................................................................13
del producto
4.2.2 Proteccin
..............................................................................53
del cliente de correo electrnico
2.5 Ingreso
....................................................................................................13
de su clave de licencia
4.2.2.1 Clientes
..................................................................................53
de correo electrnico
2.6 Reemplazo
....................................................................................................13
a una versin ms reciente Protocolos
..................................................................................54
de correo electrnico
4.2.2.2
2.7 Primera exploracin despus de la 4.2.2.3 Alertas
..................................................................................55
y notificaciones
....................................................................................................14
instalacin
4.2.2.4 Integracin
..................................................................................56
con los clientes de correo electrnico
3. Gua.......................................................15
para principiantes 4.2.2.4.1 Configuracin de la proteccin del cliente de correo
electrnico
........................................................................56
3.1 La....................................................................................................15
ventana principal del programa 4.2.2.5 Filtro
..................................................................................57
para POP3, POP3S
3.2 Actualizaciones
....................................................................................................17 4.2.2.6 Proteccin
..................................................................................58
antispam
3.3 Configuracin
....................................................................................................18
de la zona de confianza 4.2.3 Filtrado
..............................................................................59
de protocolos
3.4 Herramientas
....................................................................................................19
de control parental 4.2.3.1 Clientes
..................................................................................60
de Internet y correo electrnico
4.2.3.2 Aplicaciones
..................................................................................60
excluidas
4. Trabajo
.......................................................20
con ESET Internet Security 4.2.3.3 Direcciones
..................................................................................61
IP excluidas
4.1 Proteccin
....................................................................................................22
del ordenador 4.2.3.3.1 Agregar direccin
........................................................................61
IPv4
4.1.1 Antivirus
..............................................................................23 4.2.3.3.2 Agregar direccin
........................................................................61
IPv6
4.1.1.1 Proteccin
..................................................................................24
del sistema de archivos en tiempo real 4.2.3.4 SSL/TLS
..................................................................................62
4.1.1.1.1 Parmetros
........................................................................25
adicionales de ThreatSense 4.2.3.4.1 Certificados
........................................................................63
4.1.1.1.2 Niveles de
........................................................................25
desinfeccin 4.2.3.4.1.1 Trfico de........................................................................63
red cifrada
4.1.1.1.3 Cundo modificar la configuracin de la proteccin en 4.2.3.4.2 Lista de certificados
........................................................................63
conocidos
tiempo real
........................................................................26
4.2.3.4.3 Lista de aplicaciones
........................................................................64
SSL/TLS filtradas
4.1.1.1.4 Verificacin
........................................................................26
de la proteccin en tiempo real
4.2.4 Proteccin
..............................................................................64
antiphishing
4.1.1.1.5 Qu hacer
........................................................................26
si la proteccin en tiempo real no funciona
4.1.1.2 Exploracin
..................................................................................27
del equipo 4.3 Proteccin
....................................................................................................66
de la red
4.3.1 Firewall
..............................................................................67
personal
4.1.1.2.1 Iniciador........................................................................28
de la exploracin personalizada
4.3.1.1 Configuracin
..................................................................................69
de modo de aprendizaje
4.1.1.2.2 Progreso........................................................................29
de la exploracin
4.3.2 Perfiles
..............................................................................70
de firewall
4.1.1.2.3 Perfiles de
........................................................................30
exploracin
4.3.2.1 Perfiles
..................................................................................70
asignados a los adaptadores de red
4.1.1.2.4 Registro ........................................................................30
de exploracin del equipo
4.3.3 Configuracin
..............................................................................70
y uso de reglas
4.1.1.3 Exploracin
..................................................................................30
en estado inactivo
4.3.3.1 Reglas
..................................................................................71
de firewall
4.1.1.4 Exploracin
..................................................................................31
en el inicio
4.3.3.2 Trabajar
..................................................................................72
con reglas
4.1.1.4.1 Verificacin
........................................................................31
de archivos de inicio automtica
4.3.4 Configuracin
..............................................................................73
de zonas
4.1.1.5 Exclusiones
..................................................................................31
4.3.5 Redes
..............................................................................73
conocidas
4.1.1.6 ThreatSense
..................................................................................33
parmetros
4.3.5.1 Editor
..................................................................................73
de redes conocidas
4.1.1.6.1 Desinfeccin
........................................................................37
4.3.5.2 Autenticacin
..................................................................................77
de red: configuracin del servidor
4.1.1.6.2 Extensiones
........................................................................38
de archivos que no se analizarn
4.3.6 Registro
..............................................................................77
4.1.1.7 Deteccin
..................................................................................38
de una infiltracin
4.3.7 Establecimiento
..............................................................................78
de una conexin: deteccin
4.1.1.8 Proteccin
..................................................................................40
de documentos
4.3.8 Resolucin de problemas con el Firewall personal de
4.1.2 Medios
..............................................................................40
extrables ESET ..............................................................................79
4.1.3 Control
..............................................................................41
de dispositivos Asistente
..................................................................................79
para la resolucin de problemas
4.3.8.1
4.1.3.1 Editor
..................................................................................42
de reglas del control del dispositivo
4.3.8.2 Registro y creacin de reglas o excepciones desde el
5.4 Importacin y exportacin de una
registro
..................................................................................79
....................................................................................................119
configuracin
4.3.8.2.1 Crear regla
........................................................................79
a partir del registro
5.5 ESET
....................................................................................................119
SysInspector
4.3.8.3 Creacin de excepciones desde las notificaciones del Introduccin
..............................................................................119
a ESET SysInspector
5.5.1
Firewall
..................................................................................80
personal
5.5.1.1 Inicio
..................................................................................120
de ESET SysInspector
4.3.8.4 Registro
..................................................................................80
PCAP avanzado
5.5.2 Interfaz
..............................................................................120
de usuario y uso de la aplicacin
4.3.8.5 Resolucin de problemas con el filtrado de protocolos
..................................................................................80 5.5.2.1 Controles
..................................................................................121
de programa
5.5.2.2 Navegacin
..................................................................................122
por ESET SysInspector
4.4 Herramientas
....................................................................................................81
de seguridad
4.4.1 Control
..............................................................................81
parental 5.5.2.2.1 Accesos........................................................................123
directos desde teclado

4.4.1.1 Categoras
..................................................................................83 5.5.2.3 Comparar
..................................................................................124

4.4.1.2 Excepciones
..................................................................................84
de sitio web 5.5.3 Parmetros
..............................................................................125
de la lnea de comandos
5.5.4 Script
..............................................................................126
de servicio
4.5 Actualizacin
....................................................................................................85
del programa
5.5.4.1 Generacin
..................................................................................126
de scripts de servicio
4.5.1 Configuraciones
..............................................................................88
de actualizacin
5.5.4.2 Estructura
..................................................................................126
del script de servicio
4.5.1.1 Perfiles
..................................................................................89
de actualizacin
5.5.4.3 Ejecucin
..................................................................................129
de scripts de servicio
4.5.1.2 Configuracin
..................................................................................90
avanzada de la actualizacin
5.5.5 Preguntas
..............................................................................130
frecuentes
4.5.1.2.1 Modo de........................................................................90
actualizacin
4.5.1.2.2 Proxy HTTP
........................................................................90 5.6 Lnea
....................................................................................................131
de comandos
4.5.2 Actualizar
..............................................................................91
reversin
4.5.3 Cmo..............................................................................92
crear tareas de actualizacin
6. Glosario
.......................................................134
6.1 Tipos
....................................................................................................134
de infiltraciones
4.6 Herramientas
....................................................................................................93
6.1.1 Virus
..............................................................................134
4.6.1 Proteccin
..............................................................................93
de la red domstica
6.1.2 Gusanos
..............................................................................134
4.6.2 Proteccin
..............................................................................94
de cmara Web
6.1.3 Troyanos
..............................................................................135
4.6.3 Herramientas
..............................................................................95
en ESET Internet Security
6.1.4 Rootkits
..............................................................................135
4.6.3.1 Archivos
..................................................................................96
de registro
6.1.5 Adware
..............................................................................135
4.6.3.1.1 Archivos ........................................................................97
de registro
6.1.6 Spyware
..............................................................................136
4.6.3.2 Procesos
..................................................................................98
activos
6.1.7 Empaquetadores
..............................................................................136
4.6.3.3 Estadsticas
..................................................................................99
de proteccin
6.1.8 Aplicaciones
..............................................................................136
potencialmente no seguras
4.6.3.4 Observar
..................................................................................100
la actividad
6.1.9 Aplicaciones
..............................................................................137
potencialmente no deseadas
4.6.3.5 Conexiones
..................................................................................101
de red
6.1.10 Botnet
..............................................................................139
4.6.3.6 ESET
..................................................................................102
SysInspector
4.6.3.7 Tareas
..................................................................................102
programadas 6.2 Tipos
....................................................................................................139
de ataques remotos
ESET
..................................................................................104
SysRescue 6.2.1 Ataques
..............................................................................140
de denegacin de servicio
4.6.3.8
ESET
..................................................................................104
LiveGrid 6.2.2 Envenenamiento
..............................................................................140
DNS
4.6.3.9
Archivos........................................................................105
sospechosos 6.2.3 Ataques
..............................................................................140
de gusanos
4.6.3.9.1
Cuarentena
..................................................................................106 6.2.4 Exploracin
..............................................................................140
de puertos
4.6.3.10
Servidor
..................................................................................107
proxy 6.2.5 Desincronizacin
..............................................................................140
TCP
4.6.3.11
Notificaciones
..................................................................................108
por correo electrnico 6.2.6 Transmisin
..............................................................................141
SMB
4.6.3.12
6.2.7 Ataque
..............................................................................141
de ICMP
4.6.3.12.1 Formato........................................................................109
de mensajes
4.6.3.13 Seleccionar
..................................................................................110
muestra para su anlisis 6.3 Tecnologa
....................................................................................................141
ESET
4.6.3.14 Actualizacin
..................................................................................110
de Microsoft Windows 6.3.1 Bloqueador
..............................................................................141
de exploits
6.3.2 Exploracin
..............................................................................142
de memoria avanzada
4.7 Interfaz
....................................................................................................111
del usuario
Elementos
..............................................................................111
de la interfaz de usuario 6.3.3 Proteccin
..............................................................................142
contra ataques de red
4.7.1
Alertas
..............................................................................112
y notificaciones 6.3.4 ESET..............................................................................142
LiveGrid
4.7.2
Configuracin
..................................................................................113
avanzada 6.3.5 Proteccin
..............................................................................142
contra Botnet
4.7.2.1
Configuracin
..............................................................................114
del acceso 6.3.6 Bloqueador
..............................................................................143
de exploits de Java
4.7.3
Men
..............................................................................115
del programa 6.3.7 Proteccin
..............................................................................143
de banca y pagos en lnea
4.7.4
6.3.8 Proteccin
..............................................................................144
contra ataques basados en script
5. Usuario
.......................................................117
avanzado 6.3.9 Proteccin
..............................................................................144
contra ransomware

5.1 Administrador
....................................................................................................117
de perfiles 6.4 Correo
....................................................................................................144
electrnico
6.4.1 Anuncios
..............................................................................145
5.2 Accesos
....................................................................................................118
directos desde el teclado
6.4.2 Mensajes
..............................................................................145
falsos
5.3 Diagnsticos
....................................................................................................118
6.4.3 Phishing
..............................................................................145
Contenido
6.4.4 Reconocimiento
..............................................................................146
de fraudes de spam
6.4.4.1 Reglas
..................................................................................146
6.4.4.2 Lista
..................................................................................146
blanca
6.4.4.3 Lista
..................................................................................147
negra
6.4.4.4 Lista
..................................................................................147
de excepciones
6.4.4.5 Control
..................................................................................147
desde el servidor

7. Preguntas
.......................................................148
habituales
7.1 Cmo actualizar el ESET Internet
....................................................................................................148
Security
7.2 Cmo
....................................................................................................148
quitar un virus del equipo
7.3 Cmo permitir la comunicacin para una
aplicacin
....................................................................................................149
especfica
7.4 Cmo habilitar el control parental en
una
....................................................................................................149
cuenta
7.5 Cmo crear una nueva tarea en Tareas
....................................................................................................150
programadas
7.6 Cmo programar una exploracin
semanal
....................................................................................................151
del equipo
1. ESET Internet Security
ESET Internet Security representa un nuevo enfoque para la seguridad del equipo plenamente integrada. El
resultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que podran
poner en peligro su equipo.
ESET Internet Security es una completa solucin de seguridad que combina la mxima proteccin con el mnimo
impacto en el sistema. Nuestras tecnologas avanzadas usan la inteligencia artificial para prevenir infiltraciones de
virus, spyware, troyanos, gusanos, adware, rootkits y otras amenazas sin entorpecer el rendimiento del sistema ni
perturbar el equipo.

Caractersticas y beneficios
Interfaz del usuario rediseada La interfaz del usuario en la versin 10 se ha rediseado y simplificado en
base a los resultados de las pruebas de usabilidad. Todas las etiquetas y
notificaciones de la interfaz grfica del usuario se han revisado
cuidadosamente. Ahora, la interfaz es compatible con idiomas de derecha a
izquierda, como hebreo y rabe. La ayuda en lnea se encuentra integrada en
ESET Internet Security y ofrece contenido de soporte actualizado en forma
dinmica.
Antivirus y antispyware Detecta en forma proactiva y desinfecta ms cantidad de amenazas
conocidas y desconocidas, tales como virus, gusanos, troyanos y rootkits. La
Heurstica avanzada identifica hasta al malware nunca antes visto. Lo protege
de amenazas desconocidas, a las que neutraliza antes de que lleguen a
causar dao. La Proteccin del acceso a la web y Anti-Phishing funciona
mediante el monitoreo de la comunicacin entre navegadores Web y
servidores remotos (incluido SSL). La Proteccin del cliente de correo
electrnico proporciona el control de las comunicaciones por correo
electrnico recibidas a travs de los protocolos POP3(S) e IMAP(S).
Actualizaciones de rutina La actualizacin de rutina de la base de datos de firmas de virus y de los
mdulos del programa es el mejor mtodo para asegurar el mximo nivel de
seguridad en el equipo.
ESET LiveGrid Usted podr verificar la reputacin de los procesos en ejecucin y de los
(Reputacin basada en la nube) archivos directamente desde ESET Internet Security.
Control de dispositivos Explora automticamente todas las unidades flash USB, las tarjetas de
memoria, los CD y los DVD. Bloquea los medios extrables en funcin del tipo
de medio, el fabricante, el tamao y otros atributos.
Funcionalidad del HIPS Puede personalizar el comportamiento del sistema a un nivel superior:
especificar reglas para el registro del sistema, activar procesos y programas, y
ajustar su posicin de seguridad.
Modo de juego Pospone todas las ventanas emergentes, actualizaciones y dems
actividades que consumen recursos del sistema a fin de conservarlos para los
juegos y otras actividades de pantalla completa.

Es necesario tener una licencia activa para que las caractersticas de ESET Internet Security sean funcionales. Se
recomienda renovar la licencia varias semanas antes de que venza la licencia para ESET Internet Security.

6
1.1 Novedades de la versin 10
ESET Internet Security la versin 10 cuenta con las siguientes mejoras:
Proteccin de la red domstica: protege sus equipos de amenazas de redes entrantes.
Proteccin de cmara web: controla los procesos y las aplicaciones que acceden a la cmara conectada al equipo.
Proteccin contra ataque basado en script : lo protege proactivamente de ataques basados en script dinmicos y
vectores de ataque no tradicional.
Alto rendimiento y bajo impacto sobre el sistema: la versin 10 ha sido diseada para uso eficiente de recursos
del sistema, que le permite disfrutar del rendimiento de su equipo y, a la vez, defenderse de nuevos tipos de
amenazas.
Compatibilidad con Windows 10: ESET es totalmente compatible con Microsoft Windows 10.
Para obtener ms detalles sobre las nuevas caractersticas en ESET Internet Security, lea el siguiente artculo de la
base de conocimiento de ESET:
Qu hay de nuevo en la versin 10 de los productos domsticos?

1.2 Qu producto tengo?


ESET ofrece capas mltiples de seguridad con productos nuevos, desde una solucin de antivirus rpida y potente
hasta una solucin de seguridad todo en un uno con mnimo impacto en el sistema:
ESET NOD 32 Antivirus
ESET Internet Security
ESET Smart Security
ESET Smart Security Premium
Para determinar qu producto tiene instalado abra la ventana del programa principal (consulte el Artculo de la base
de conocimiento) y ver el nombre del producto en la parte superior de la ventana (encabezado).

La tabla a continuacin detalla las funciones disponibles para cada producto especfico.

ESET NOD 32 ESET Internet ESET Smart ESET Smart


Antivirus Security Security Security Premium

Antivirus

Antispyware

Bloqueador de exploits

Proteccin contra ataque basado en


script
Anti-Phishing

Antispam

Firewall personal

Proteccin de la red domstica

Proteccin de cmara web

Proteccin contra ataques de red

7
Proteccin contra Botnet

Proteccin de banca y pagos en lnea

Control parental

Anti-Theft

ESET Password Manager

ESET Secure Data

1.3 Requisitos del sistema


Su sistema debe reunir los siguientes requisitos de hardware y software para que ESET Internet Security funcione
correctamente:

Procesadores compatibles
Intel o AMD x86-x64

Sistemas operativos compatibles


Microsoft Windows 10
Microsoft Windows 8,1
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows Vista
Microsoft Windows Home Server 2011 64 bits

NOTA
ESET Anti-Theft no es compatible con Microsoft Windows Home Servers.

1.4 Prevencin
Cuando trabaja con su equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus
del mundo puede eliminar completamente el riesgo de las infiltraciones y de los ataques. Para ofrecer la mxima
proteccin y conveniencia, es imprescindible utilizar su solucin antivirus correctamente y atenerse a varias reglas
tiles:
Actualizaciones habituales
De acuerdo con las estadsticas de ThreatSense, cada da se crean miles de infiltraciones nuevas y nicas para evadir
las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Los
especialistas del laboratorio de investigacin de ESET analizan dichas amenazas diariamente, y luego preparan y
lanzan actualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios. Para asegurar la
mxima eficacia de estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtener
ms informacin sobre cmo configurar las actualizaciones, consulte el captulo Configuracin de la actualizacin.

Descargas de revisiones de seguridad


Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar la
eficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente la
aparicin de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazas
potenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten.
Microsoft Windows y los navegadores Web como Internet Explorer son ejemplos de los programas que publican
actualizaciones de seguridad de manera peridica.

8
Copia de seguridad de datos importantes
A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los
programas maliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como la
prdida de datos importantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes y
confidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan y
aceleran la recuperacin de datos en caso de una falla del sistema.

Exploracin habitual del equipo en busca de virus


El mdulo de proteccin del sistema de archivos en tiempo real maneja la deteccin de otros virus, gusanos,
troyanos y rootkits conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se lo
explora para evitar actividades de malware. No obstante, se recomienda realizar una exploracin completa del
equipo al menos una vez por mes, ya que las firmas de malware vara y la base de datos de firmas de virus se
actualiza todos los das.

Seguimiento de reglas de seguridad bsicas


Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltraciones
requieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,
ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones.
Estas son algunas pautas tiles:
No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.
Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y
visitar sitios Web de Internet seguros.
Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo
y los mensajes de remitentes desconocidos.
No usar una cuenta de administrador para trabajar diariamente en el equipo.

9
2. Instalacin
Existe varios mtodos para la instalacin de ESET Internet Security en su equipo. Los mtodos de instalacin pueden
variar dependiendo del pas y los medios de distribucin:
Instalador activo se puede descargar del sitio Web ESET. El paquete de instalacin es universal para todos los
idiomas (escoja un idioma deseado). El Instalador activo en s es un archivo pequeo, los archivos adicionales
requeridos para instalar ESET Internet Security se descargarn automticamente.

Instalacin fuera de lnea: este tipo de instalacin se usa cuando instala desde un CD/DVD del producto. Usa un
archivo .exe que es ms grande que el archivo Instalador activo y no necesita de una conexin de Internet o
archivos adicionales para terminar la instalacin.

IMPORTANTE
Asegrese de que no haya otros programas antivirus instalados en el equipo antes de instalar ESET Internet
Security. Si hay dos o ms soluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es
recomendable desinstalar cualquier otro programa antivirus que haya en el sistema. Consulte nuestro artculo de
la base de conocimiento de ESET para obtener una lista de herramientas del desinstalador para el software
antivirus comn (disponible en ingls y otros idiomas ms).

2.1 Instalador activo


Una vez que descarga el paquete de instalacin del Instalador activo, haga doble clic en el archivo de instalacin y
siga las instrucciones detalladas en la ventana del instalador.
IMPORTANTE
Para este tipo de instalacin debe estar conectado a Internet.

Seleccione el idioma que desee desde el men desplegable y haga clic en Continuar. Deje que pasen unos minutos
para que se descarguen los archivos de instalacin.
Despus de aceptar el Acuerdo de licencia del usuario final, se le solicitar que configure ESET LiveGrid. ESET
LiveGrid le ayuda a asegurar que ESET se informe inmediata y continuamente sobre las nuevas amenazas con el fin
de proteger a nuestros clientes. El sistema le permite enviar las nuevas amenazas al laboratorio de investigacin de
ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus.
Por defecto, Permitir ESET LiveGrid sistema de comentarios (recomendado) se encuentra seleccionado, lo que
activa la funcin.

10
El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente no
deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar el
comportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas para
obtener ms detalles.
Haga clic en Instalar para iniciar el proceso de instalacin.

2.2 Instalacin fuera de lnea


Una vez que haya iniciado la instalacin fuera de lnea (.exe), el asistente de instalacin lo guiar a travs del
proceso de configuracin.

En primer lugar, el programa verifica para ver si hay una nueva versin de ESET Internet Security disponible. Si se
encuentra una nueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin
Descargar e instalar la nueva versin, se descargar la nueva versin y continuar la instalacin. Esta casilla de
verificacin es visible solamente cuando se encuentra disponible una versin ms nueva que la versin que est
instalando.
A continuacin, se mostrar el Acuerdo de licencia de usuario final. Lea el acuerdo y haga clic en Aceptar para
reconocer que acepta los trminos del Acuerdo de licencia de usuario final. Luego de aceptar, la instalacin
continuar.
Para obtener informacin sobre los pasos de la instalacin, ESET LiveGrid y Deteccin de aplicaciones
potencialmente no deseadas, siga las instrucciones de la seccin anterior (consulte Instalador activo).

11
2.2.1 Configuracin avanzada
Luego de seleccionar Cambiar carpeta de instalacin, se le pedir que seleccione una ubicacin para la instalacin.
De forma predeterminada, el programa se instala en el siguiente directorio:
C:\Archivos de programa\ESET\ESET Internet Security\
Haga clic en Navegar para modificar esta ubicacin (no recomendado).
Para completar los siguientes pasos de instalacin, ESET LiveGrid y Deteccin de aplicaciones potencialmente
indeseadas, siga las instrucciones en la seccin Instalador Live (consulte Instalador Live).
Haga clic en Continuar y luego en Instalar para completar la instalacin.

2.3 Problemas comunes de instalacin


Si ocurren problemas durante la instalacin, consulte nuestra lista de errores comunes de instalacin y soluciones
para encontrar una solucin a su problema.

12
2.4 Activacin del producto
Cuando la instalacin se complete, se le solicitar que active el producto.
Hay varios mtodos disponibles para activar su producto. La disponibilidad de un escenario de activacin particular
en la ventana de activacin puede variar dependiendo del pas y los medios de distribucin (CD/DVD, pgina Web
de ESET, etc.):
Si compr una versin comercial del producto en caja, active su producto mediante una Clave de licencia. Por lo
general, la clave de licencia aparece en el interior o al dorso del paquete del producto. Para que la activacin se
realice correctamente, deber ingresar la clave de licencia tal como fue suministrada. Clave de licencia: una
cadena nica en el formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX que se utiliza para la identificacin
del propietario de la licencia y para la activacin de la licencia.
Si desea evaluar ESET Internet Security antes de realizar una compra, seleccione Activar la licencia de prueba.
Ingrese su direccin de correo electrnico y su pas para activar ESET Internet Security durante un tiempo limitado.
La licencia de prueba se enviar a su correo electrnico. Las licencias de prueba solo se pueden activar una vez por
cliente.
Si no tiene licencia y desea comprar una, haga clic en Adquirir licencia. Ser redirigido al sitio Web de su
distribuidor local de ESET.

2.5 Ingreso de su clave de licencia


Las actualizaciones automticas son importantes para su seguridad. ESET Internet Security solo recibir
actualizaciones despus de activarlas mediante su Clave de licencia.
Si no ingres su Clave de licencia luego de la instalacin, el producto no se activar. Puede cambiar su licencia en la
ventana principal del programa. Para ello, haga clic en Ayuda y soporte, > Activar la licencia e ingrese los datos de la
licencia que recibi con el producto de seguridad de ESET en la ventana de activacin del producto.
Al ingresar su Clave de licencia, es importante que la ingrese tal como est escrita:
Clave de licencia: una cadena nica en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se usa para identificar al
propietario de la licencia y para activarla.
Le recomendamos copiar y pegar su Clave de licencia desde el correo electrnico de registro para asegurarse de no
equivocarse.

2.6 Reemplazo a una versin ms reciente


Las versiones nuevas de ESET Internet Security se emiten para implementar mejoras del programa o para resolver
problemas que no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El
reemplazo a una versin ms reciente se puede realizar de varias maneras:
1. Reemplazar automticamente mediante una actualizacin del programa.
Como el reemplazo de componentes del programa por una versin posterior se distribuye a todos los usuarios y
puede afectar ciertas configuraciones del sistema, se emite luego de un largo perodo de prueba para asegurar la
funcionalidad en todas las configuraciones posibles de sistema. Si necesita reemplazar el programa por una
versin posterior inmediatamente despus de su lanzamiento, use uno de los siguientes mtodos.
2. Manualmente, en la ventana principal del programa al hacer clic en Buscar actualizaciones en la seccin
Actualizar.
3. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa.

13
2.7 Primera exploracin despus de la instalacin
Luego de instalar ESET Internet Security, se iniciar una exploracin del equipo automticamente luego de la
primera actualizacin exitosa para verificar cdigos malintencionados.
Tambin puede iniciar una exploracin del equipo manualmente desde la ventana principal del programa mediante
un clic en Exploracin del equipo > Explore el equipo. Para obtener ms informacin sobre las exploraciones del
equipo, consulte la seccin Exploracin del equipo.

14
3. Gua para principiantes
Esta seccin ofrece una visin general introductoria sobre ESET Internet Security y su configuracin bsica.

3.1 La ventana principal del programa


La ventana principal de ESET Internet Security se encuentra dividida en dos secciones principales. La ventana
primaria que est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal
de la izquierda.
A continuacin se describen las opciones del men principal:
Inicio: proporciona informacin sobre el estado de proteccin de ESET Internet Security.
Exploracin del equipo: configura y ejecuta una exploracin de tu ordenador o crea una exploracin personalizada.
Actualizacin: muestra informacin sobre las actualizaciones de la base de datos de firmas de virus.
Herramientas: proporciona acceso a los archivos de registro, las estadsticas de proteccin, la visualizacin de la
actividad, los procesos activos,Conexiones de redlas tareas programadas, ESET SysInspector y ESET SysRescue.
Configuracin: seleccione esta opcin para ajustar el nivel de seguridad del equipo, Internet, proteccin de red y
herramientas de seguridad..
Ayuda y soporte: proporciona acceso a los archivos de ayuda, la base de conocimiento de ESET, el sitio Web de ESET
y los vnculos para enviar solicitud de soporte.

La pantalla Inicio contiene informacin importante sobre el nivel de proteccin actual de su equipo. La ventana de
estado muestra las caractersticas de utilizadas con mayor frecuencia en ESET Internet Security. Aqu tambin se
encuentra la informacin sobre la actualizacin ms reciente y la fecha de vencimiento de su programa.
El cono verde y el estado de Proteccin mxima verde indican que la mxima proteccin est asegurada.

15
Qu hacer si el programa no funciona correctamente?
Si un mdulo de proteccin activo trabaja correctamente, el icono de estado de proteccin se volver verde. Un
signo de exclamacin rojo o un icono de notificacin naranja indican que no se asegura el mximo nivel de
proteccin. Visualizar informacin adicional sobre el estado de proteccin de cada mdulo y soluciones sugeridas
para restaurar la proteccin total en Inicio. Para cambiar el estado de un mdulo individual, haga clic en
Configuracin y seleccione el mdulo deseado.

El icono rojo y el estado rojo No se asegura la mxima proteccin indican que existen problemas crticos.
Existen varios motivos por los cuales se puede mostrar este estado, por ejemplo:
Producto no activado: puede activar ESET Internet Security desde Inicio con un clic en Activar producto o
en Comprar ahora debajo del Estado de proteccin.
La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos
insatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la
configuracin de la actualizacin. El motivo ms comn de este error es el ingreso incorrecto de los datos
de autenticacin o la configuracin incorrecta de las opciones de conexin.
Proteccin antivirus y antispyware deshabilitada: puede volver a activar la proteccin antivirus y
antispyware con un clic en Habilitar todos los mdulos de proteccin antivirus y antispyware.
El firewall personal de ESET est deshabilitado: este problema tambin se indica mediante una
notificacin de seguridad ubicada junto al elemento Red de su escritorio. Para volver a habilitar la
proteccin de red, haga clic en Habilitar el firewall.
La licencia est vencida: se indica mediante un icono rojo de estado de proteccin. Una vez que se vence
la licencia, el programa no se podr actualizar. Siga las instrucciones en la ventana de alerta para renovar la
licencia.
El icono naranja indica una proteccin limitada. Por ejemplo, puede haber un problema con la actualizacin
del programa o en poco tiempo se cumplira la fecha de vencimiento de la licencia.
Existen varios motivos por los cuales se puede mostrar este estado, por ejemplo:

16
Modo de juego activo: habilitar el Modo de juego es un riesgo potencial de la seguridad. Si se activa esta
caracterstica, se desactivan todas las ventanas emergentes y se detienen las tareas programadas.
La licencia se vencer pronto: se indica mediante un cono de estado de proteccin y un signo de
exclamacin junto al reloj del sistema. Una vez que se vence la licencia, el programa no podr actualizarse
y el cono de estado de proteccin se pondr rojo.
Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o buscar en la base de conocimiento de ESET. Si an necesita asistencia, puede enviar una
peticin de soporte. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntas y lo ayudar
a encontrar una resolucin.

3.2 Actualizaciones
La actualizacin de la base de datos de firmas de virus, as como la actualizacin de componentes del programa,
constituye una parte fundamental para proteger su sistema contra cdigos maliciosos. Preste atencin a su
configuracin y funcionamiento. Desde el men principal, haga clic en Actualizacin y luego en Actualizar ahora para
verificar si hay una actualizacin de la base de datos de firmas de virus.
Si no ingres la clave de licencia durante la activacin de ESET Internet Security, el programa se la pedir en este
momento.

17
La ventana Configuracin avanzada (haga clic en Configuracin en el men principal y luego en Configuracin
avanzada o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Para configurar las
opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso al servidor proxy y las conexiones
LAN, haga clic en la ventana Actualizar.

3.3 Configuracin de la zona de confianza


Es necesario configurar las Zonas de confianza para proteger el equipo en un entorno de red. Puede permitir que
otros usuarios accedan a su equipo mediante la configuracin de zonas de confianza para permitir el uso
compartido. Haga clic en Configuracin > Proteccin de red > Redes conectadas y haga clic en el siguiente vnculo
conectado a la red. Se abrir una ventana con opciones que le permitirn elegir el modo de proteccin deseado del
equipo en la red.
La deteccin de la Zona de confianza se realiza luego de la instalacin de ESET Internet Security y cada vez que el
equipo se conecta a una nueva red. Por lo tanto, generalmente no es necesario definir las Zonas de confianza. En
forma predeterminada, cuando se detecte una nueva zona, una ventana de dilogo le solicitar establecer el nivel
de proteccin para dicha zona.

18
ADVERTENCIA
La configuracin incorrecta de la Zona de confianza puede constituir un riesgo de seguridad para el equipo.

NOTA
En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de acceso a
los archivos e impresoras compartidos, tienen la comunicacin RPC entrante habilitada y tienen disponible el uso
compartido del escritorio remoto.

Para obtener ms detalles sobre esta caracterstica, lea el siguiente artculo de la base de conocimiento de ESET:
Se detect una conexin de red nueva en ESET Smart Security

3.4 Herramientas de control parental


Si ya habilit el Control parental en ESET Internet Security, debe configurar tambin el Control parental para las
cuentas de usuario deseados con el fin de que funcione correctamente el Control parental.
Cuando los Controles parentales estn activos pero las cuentas de usuario no se han configurado, se mostrar el
mensaje El control parental no se ha configurado en el panel de Inicio de la ventana principal del programa. Haga clic
en Configurar reglas y consulte el captulo Control parental para obtener instrucciones sobre cmo generar
restricciones especficas para proteger a sus hijos del material potencialmente ofensivo.

19
4. Trabajo con ESET Internet Security
Las opciones de configuracin de ESET Internet Security permiten ajustar los niveles de proteccin del equipo y red.

El men Configuracin est dividido en las siguientes secciones:

Proteccin del ordenador

Proteccin de Internet
Proteccin de la red
Herramientas de seguridad

Haga clic en un componente para ajustar la configuracin avanzada del mdulo de proteccin correspondiente.
La configuracin de la proteccin permite habilitar o deshabilitar los siguientes componentes:
Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciosos
cuando se abren, crean o ejecutan en el equipo.
HIPS: HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos segn un grupo de reglas
personalizado.
Modo de juego: habilita o deshabilita el Modo de juego. Tras habilitar el modo de juego, recibir un mensaje de
advertencia (riesgo potencial en la seguridad) y la ventana principal se pondr de color naranja.
Proteccin de cmara Web: controla los procesos y las aplicaciones que acceden a la cmara conectada al equipo.
Para obtener ms informacin, haga clic aqu.

20
La configuracin de Internet permite habilitar o deshabilitar los siguientes componentes:
Proteccin del acceso a la Web: si se encuentra habilitada, todo el trfico que pase a travs de HTTP o HTTPS se
explora en busca de software malicioso.
Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolos
POP3 e IMAP.
Proteccin antispam: explora en busca de correo electrnico no solicitado, es decir, spam.
Proteccin antiphishing: filtra los sitios Web sospechosos de distribuir contenido que manipulan a los usuarios
para que enven informacin confidencial.
La seccin Proteccin de la red le permite habilitar o deshabilitar el Firewall personal, Proteccin contra ataques en
la red (IDS) y Proteccin contra Botnet.
La configuracin de las herramientas de seguridad le permite ajustar los siguientes mdulos:
Proteccin de banca y pagos en lnea
Control parental
El control parental permite bloquear pginas Web que puedan contener material potencialmente ofensivo.
Adems, puede prohibir el acceso a ms de 40 categoras de sitios Web predefinidos y ms de 140 subcategoras.

Para volver a habilitar un componente de seguridad, haga clic en el deslizador de modo que muestre una
marca de verificacin color verde .
NOTA
Al deshabilitar la proteccin con este mtodo, todos los mdulos de la proteccin deshabilitados se volvern a
habilitar tras reiniciar el equipo.

Hay opciones adicionales disponibles en la parte inferior de la ventana de configuracin. Utilice el enlace de
Configuracin avanzada para configurar parmetros ms detallados para cada mdulo. Para cargar los parmetros de
configuracin mediante un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en
un archivo de configuracin, use la opcin Importar/Exportar configuraciones.

21
4.1 Proteccin del ordenador
Haga clic en Proteccin del ordenador en la ventana Configuracin para ver una descripcin general de todos los
mdulos de proteccin. Para apagar mdulos individuales en forma temporal, haga clic en . Tenga en cuenta
que esto puede disminuir el nivel de proteccin del equipo. Haga clic en siguiente junto a un mdulo de
proteccin para acceder a las configuraciones avanzadas de dicho mdulo.
Haga clic en > > Editar excepciones junto a Proteccin del sistema de archivos en tiempo real para abrir la ventana
de configuracin de Excepciones, que le permite excluir archivos y carpetas del anlisis.

Pausar la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccin antivirus y antispyware. Al
deshabilitar la proteccin, se abrir una ventana donde puede determinar durante cunto tiempo se encontrar
deshabilitada la proteccin mediante el men desplegable Intervalo temporal. Haga clic en Aplicar para confirmar.

22
4.1.1 Antivirus
La proteccin antivirus defiende el sistema ante ataques maliciosos mediante el control de archivos, correos
electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mdulo antivirus
la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola a cuarentena.

Las opciones del mdulo de exploracin para todos los mdulos de proteccin (por ej., la proteccin del sistema de
archivos en tiempo real o la proteccin del acceso a la Web) permiten habilitar o deshabilitar la deteccin de lo
siguiente:
Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser
maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicacin potencialmente no segura: hace referencia al software comercial y legtimo que puede utilizarse
inadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son las
herramientas de acceso remoto, aplicaciones para adivinar contraseas y registradores de pulsaciones (programas
que registran cada tecla pulsada por el usuario). La opcin se encuentra deshabilitada en forma predeterminada.
Lea ms informacin sobre estos tipos de aplicaciones en el glosario.
Aplicaciones sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos tipos de
protectores por lo general son vulnerados por autores de malware para evadir la deteccin.
La tecnologa Anti-Stealth es un sistema sofisticado que proporciona la deteccin de programas peligrosos como los
rootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos
mediante tcnicas de evaluacin comunes.
Las Exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos se
exploren en busca de amenazas, recomendamos nicamente crear exclusiones cuando sea absolutamente
necesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploracin de las
entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una exploracin o
software que entra en conflicto con la exploracin. Para excluir un objeto de la exploracin, consulte las
Exclusiones.

23
Activar exploracin avanzada mediante AMSI: la herramienta Microsoft Antimalware Scan Interface que permite a
los desarrolladores de las aplicaciones habilitar nuevas defensas de malware (solo Windows 10).

4.1.1.1 Proteccin del sistema de archivos en tiempo real


La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en el
equipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del
sistema y proporciona una exploracin ininterrumpida. En casos especiales (por ejemplo, si existe un conflicto con
otro explorador en tiempo real), se puede deshabilitar la proteccin en tiempo real al quitar Iniciar
automticamente la proteccin del sistema de archivos en tiempo real en la Configuracin avanzada de Proteccin
del sistema de archivos en tiempo real > Bsico.

Medios para explorar


En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rgidos del sistema.
Medios extrables: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuracin predeterminada y solo modificarla en casos especficos, como por ej., si al
explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda
mantener estas configuraciones predeterminadas, ya que proveen el mximo nivel de proteccin en tiempo real
del equipo:

24
Abrir el archivo: habilita o deshabilita la exploracin cuando se abren los archivos.
Crear el archivo: habilita o deshabilita la exploracin cuando se crean los archivos.
Ejecutar el archivo: habilita o deshabilita la exploracin cuando se ejecutan los archivos.
Acceso de medios extrables: habilita o deshabilita la exploracin activada al acceder a medios extrables
particulares con espacio de almacenamiento.
Apagar el equipo: habilita o deshabilita la exploracin accionada por el apagado del equipo.
La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense
(descritos en la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema
de archivos en tiempo real puede configurarse para tratar nuevos archivos creados de modo diferente a los ya
existentes. Por ejemplo, puede configurar la proteccin del sistema de archivos en tiempo real para controlar ms
de cerca a los nuevos archivos creados.
Para asegurar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento se
controla mediante el uso de la Optimizacin inteligente. Si se deshabilita esta Optimizacin inteligente, se exploran
todos los archivos cada vez que se accede a los mismos. Para modificar esta configuracin, presione F5 para abrir
Configuracin avanzada y expanda Antivirus > Proteccin del sistema de archivos en tiempo real. Haga clic en
Parmetro de ThreatSense > Otros y seleccione o anule la seleccin de Habilitar la optimizacin inteligente.

4.1.1.1.1 Parmetros adicionales de ThreatSense


Parmetros de ThreatSense adicionales para archivos creados o modificados recientemente.
La probabilidad de infeccin de archivos recientemente creados o modificados en comparativamente ms alta que
en archivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de
exploracin. ESET Internet Security utiliza la heurstica avanzada, que puede detectar las amenazas nuevas antes del
lanzamiento de la actualizacin de la base de datos de firmas de virus, junto con los mtodos de exploracin
basados en firmas. Adems de los archivos recientemente creados, tambin se exploran los archivos de
autoextraccin (.sfx) y los empaquetadores de tiempo de ejecucin (archivos ejecutables comprimidos
internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el dcimo nivel de anidado y
se verifican independientemente de su tamao real. Para modificar la configuracin de la exploracin de archivos
comprimidos, anule la seleccin de Configuracin predeterminada para la exploracin de archivos comprimidos.

Parmetros adicionales de ThreatSense para los archivos ejecutados


Heurstica avanzada para la ejecucin de archivos: de forma predeterminada, se utiliza la Heurstica avanzada
cuando se ejecutan los archivos. Cuando est habilitada, recomendamos mantener la Optimizacin inteligente y
ESET LiveGrid habilitados para mitigar el impacto en el rendimiento del sistema.
Heurstica avanzada al ejecutar archivos de medios extrables: la heurstica avanzada emula un cdigo en un entorno
virtual y evala su comportamiento antes de permitir la ejecucin del cdigo desde los medios extrables.

4.1.1.1.2 Niveles de desinfeccin


La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder a las configuraciones de los niveles de
desinfeccin, haga clic en Configuracin de los parmetros del motor ThreatSense en la seccin Proteccin del
sistema de archivos en tiempo real y luego haga clic en Desinfeccin).
Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana de
advertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios ms
avanzados que conocen los pasos a seguir en caso de detectar una infiltracin.
Desinfeccin normal: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndose
en una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado
se marca con una notificacin en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accin
correcta en forma automtica, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no
es posible completar una accin predefinida.

25
Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una
ventana de advertencia.
ADVERTENCIA
Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. En
el modo estndar (Desinfeccin normal), se eliminar el archivo comprimido completo cuando todos los archivos
que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al
menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

4.1.1.1.3 Cundo modificar la configuracin de la proteccin en tiempo real


La proteccin en tiempo real es el componente ms imprescindible para mantener un sistema seguro. Siempre sea
precavido al modificar sus parmetros. Recomendamos modificar los parmetros nicamente en casos especficos.
Luego de la instalacin de ESET Internet Security, todas las configuraciones se optimizan para proporcionar el
mximo nivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic
en junto a cada pestaa en la ventana (Configuracin avanzada > Antivirus > Proteccin del sistema de archivos en
tiempo real).

4.1.1.1.4 Verificacin de la proteccin en tiempo real


Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de
prueba de eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programas
antivirus. El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus
Informticos, por sus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo est
disponible para su descarga desde http://www.eicar.org/download/eicar.com.
NOTA
Antes de realizar una verificacin de la proteccin en tiempo real, es necesario deshabilitar el firewall. Si el
firewall est habilitado, detectar el archivo e impedir que los archivos de prueba se descarguen.

4.1.1.1.5 Qu hacer si la proteccin en tiempo real no funciona


En esta seccin, se describirn problemas que se pueden presentar al utilizar la proteccin en tiempo real y se
indicar cmo resolverlas.

La proteccin en tiempo real est deshabilitada


Si un usuario deshabilit la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para
reactivar la proteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en
Proteccin del equipo > Proteccin del sistema de archivos en tiempo real.
Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que Iniciar
automticamente la proteccin del sistema de archivos en tiempo real est deshabilitada. Para asegurar que esta
opcin est habilitada, ingrese en Configuracin avanzada (F5) y haga clic en Antivirus > Proteccin del sistema de
archivos en tiempo real.

Si la proteccin en tiempo real no detecta ni desinfecta infiltraciones


Asegrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos programas antivirus
instalados a la vez, es posible que tengan conflictos entre ellos. Es recomendable desinstalar cualquier otro
programa antivirus que haya en el sistema antes de instalar ESET.

26
La proteccin en tiempo real no se inicia
Si la proteccin en tiempo real no se activa durante el inicio del sistema (e Iniciar automticamente la proteccin
del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictos con
otros programas. Para obtener asistencia para resolver este problema, comunquese con Atencin al cliente de ESET.

4.1.1.2 Exploracin del equipo


El mdulo de exploracin bajo demanda es una parte importante de la solucin antivirus. Se usa para realizar la
exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual
como parte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones
profundas del sistema para detectar los virus que la Proteccin del sistema de archivos en tiempo real no captur
cuando se guardaron en el disco. Esta situacin puede ocurrir si la proteccin del sistema de archivos en tiempo real
no estaba habilitada en el momento, si la base de datos de virus no estaba actualizada o si el archivo no se detecta
como un virus cuando se guarda en el disco.
Se encuentran disponibles dos tipos de Exploracin del equipo. Explorar el equipo explora rpidamente el sistema
sin la necesidad de especificar parmetros de exploracin. Exploracin personalizada permite seleccionar perfiles
de exploracin predefinidos diseados para determinadas ubicaciones de objetos, y tambin permite elegir objetos
de exploracin puntuales.

Explore el equipo
Explore el equipo le permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectados
sin necesidad de la intervencin del usuario. La ventaja de la Explore el equipo es su facilidad de uso y que no
requiere una configuracin detallada de la exploracin. Esta exploracin verifica todos los archivos de las unidades
locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin est
establecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos
de desinfeccin, consulte Desinfeccin.

Exploracin personalizada
La exploracin personalizada permite especificar parmetros de exploracin, como los objetos o mtodos de
exploracin. La ventaja de la exploracin personalizada es la capacidad de configurar los parmetros
detalladamente. Es posible guardar las configuraciones en perfiles de exploracin definidos por el usuario, lo que
resulta til si la exploracin se efecta reiteradamente con los mismos parmetros.

Exploracin de medios extrables


Es similar a Explore el equipo: inicia rpidamente una exploracin de los medios extrables (por ej., CD/DVD/USB)
que estn conectados al equipo en ese momento. Puede ser til cuando conecta al equipo una unidad flash USB y
desea explorar sus contenidos en busca de malware y otras amenazas potenciales.
Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego seleccionar
Medios extrables del men desplegable de Objetos para explorar y, por ltimo, hacer clic en Explorar.

Repetir la ltima exploracin


Le permite lanzar rpidamente la exploracin realizada anteriormente, con los mismos ajustes.

Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.


NOTA
Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar
como una tarea programada desde Herramientas > Ms herramientas > Tareas programadas. Cmo programo
una exploracin semanal del equipo?

27
4.1.1.2.1 Iniciador de la exploracin personalizada
Puede usar el explorador del cliente para explorar las partes especficas de un disco, en lugar del disco completo.
Para ello, seleccione Exploracin del equipo > Exploracin personalizada y elija una opcin en el men desplegable
Objetos para explorar o seleccione objetos especficos desde la estructura con forma de rbol de la carpeta.
El men desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se explorarn.
Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.
Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.
Unidades locales: selecciona todos los discos rgidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin seleccin: cancela todas las selecciones.
Para ir rpidamente hasta un objeto para explorar o para agregar carpetas o archivos de destino, ingrselo en el
campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion ningn objeto para
explorar en la estructura con forma de rbol y el men Objetos para explorar est configurado en Sin seleccin.

Puede configurar los parmetros de desinfeccin de la exploracin en Configuracin avanzada > Antivirus >
Exploracin del equipo a peticin > ThreatSense parmetros > Desinfeccin. Para ejecutar una exploracin sin accin
de limpieza, seleccione Explorar sin desinfeccin. El historial de exploraciones se guarda en el registro de
exploraciones.
Cuando se encuentra seleccionado Ignorar exclusiones, los archivos con extensiones que solan ser excluidas de la
exploracin sern analizadas sin excepcin.
En el men desplegable Perfil de exploracin, puede elegir un perfil que podr usar con los objetos para explorar
especficos. El perfil predeterminado es Exploracin inteligente. Hay otros dos perfiles de exploracin predefinidos
denominados Exploracin profunda y Exploracin del men contextual. Estos perfiles de exploracin usan
diferentes ThreatSense parmetros. Haga clic en Configuracin... para configurar un perfil de exploracin
personalizado. Las opciones disponibles se describen en la seccin Otros en ThreatSense parmetros.
Haga clic en Explorar para ejecutar la exploracin con los parmetros personalizados establecidos.
Explorar como administrador permite ejecutar la exploracin desde una cuenta de administrador. Use en esta
opcin si el usuario actual no tiene los privilegios necesarios para acceder a los archivos que desea explorar. Este
botn no est disponible si el usuario actual no puede realizar operaciones UAC como administrador.

28
NOTA
Para ver el registro de exploracin del equipo cuando finaliza una exploracin, haga clic en Mostrar registro.

4.1.1.2.2 Progreso de la exploracin


La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre la
cantidad detectada de archivos con cdigos maliciosos.
NOTA
Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema de manera
exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.

Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin


con los objetos que an faltan explorar. El estado de progreso de la exploracin proviene de la cantidad total de
objetos incluidos en la exploracin.
Destino: el nombre del objeto actualmente explorado y su ubicacin.
Amenazas encontradas: muestra la cantidad total de archivos explorados, de amenazas encontradas y de amenazas
eliminadas durante una exploracin.
Pausar: pone una exploracin en pausa.
Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudar para
proseguir con la exploracin.
Detener: finaliza la exploracin.
Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar hacia
abajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms
recientes.
NOTA
Haga clic en la lupa o flecha para mostrar los detalles sobre la exploracin actualmente en ejecucin. Si desea
ejecutar una exploracin en paralelo, haga clic en Explore su equipo o Exploracin personalizada.

29
Accin luego de la exploracin: acciona un apagado o reinicio programado al finalizar la exploracin del equipo. Al
concluir la exploracin, se abrir una ventana de dilogo para confirmar el apagado con un tiempo de espera de
60 segundos.

4.1.1.2.3 Perfiles de exploracin


Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin
utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de Configuracin avanzada (F5) y haga clic en Antivirus > Exploracin del
equipo bajo demanda > Bsico > Lista de perfiles. La ventana Administrador de perfiles incluye el men
desplegable Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno
nuevo. Para obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin
Configuracin de los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la
configuracin de la exploracin.

NOTA
Suponga que desea crear su propio perfil de exploracin y la configuracin de Explore su equipo es parcialmente
adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y,
adems, quiere aplicar una Desinfeccin estricta. Ingrese el nombre de su nuevo perfil en la ventana
Administrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el men desplegable Perfil
seleccionado y ajuste los parmetros restantes para cumplir con sus requisitos, y haga clic en Aceptar para
guardar su nuevo perfil.

4.1.1.2.4 Registro de exploracin del equipo


El registro de exploracin del equipo le brinda informacin general de la exploracin, como:
Hora de finalizacin
Tiempo total de exploracin
Cantidad de amenazas detectadas
Cantidad de objetos explorados
Discos, carpetas y archivos explorados
Fecha y hora de la exploracin
Versin de una base de firmas de virus

4.1.1.3 Exploracin en estado inactivo


Haga clic en el interruptor junto a Habilitar la exploracin en estado inactivo en Configuracin avanzada > Antivirus >
Exploracin en estado inactivo > Bsica para permitir exploraciones automticas del sistema cuando el equipo no
est en uso.
De forma predeterminada, la exploracin de estado inactivo no se accionar cuando el equipo (porttil) est
funcionando con la energa de la batera. Puede anular esta configuracin con la funcin Ejecutar aunque el equipo
funcione con la batera.
Active Habilitar la creacin de registros para registrar el resultado de la exploracin del equipo en la seccin
Archivos de registro (desde la ventana del programa principal, haga clic en Herramientas > Archivos de registro y
luego seleccione Anlisis del equipo desde el men desplegable Registro).
La deteccin en estado inactivo se ejecutar cuando su equipo se encuentre en los siguientes estados:
Salvapantallas
Bloqueo de equipo
Desconexin del usuario
Haga clic en ThreatSense parmetros para modificar los parmetros de exploracin (por ejemplo, los mtodos de
deteccin) del explorador en estado inactivo.

30
4.1.1.4 Exploracin en el inicio
En forma predeterminada, la exploracin automtica de archivos durante el inicio del sistema se realizar durante el
inicio del sistema y durante la actualizacin de la base de datos de firmas de virus. Esta exploracin depende de la
Configuracin y de las tareas en Tareas programadas.
Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio del
sistema. Para modificar sus configuraciones, navegue a Herramientas > > Tareas programadas, haga clic en
Exploracin automtica de archivos durante el inicio del sistema y en Editar. En el ltimo paso, aparecer la ventana
Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulo para obtener ms
detalles).
Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la
Creacin de tareas nuevas.

4.1.1.4.1 Verificacin de archivos de inicio automtica


Al crear una tarea programada de verificacin de archivos de inicio del sistema, tiene varias opciones para ajustar los
siguientes parmetros:
El men desplegable Archivos comnmente utilizados especifica la profundidad de la exploracin para los archivos
que se ejecutan al inicio del sistema en base a un algoritmo sofisticado secreto. Los archivos se organizan en orden
descendente de acuerdo con los siguientes criterios:
Todos los archivos registrados (la mayora de archivos explorados)
Archivos rara vez utilizados
Archivos comnmente utilizados
Archivos de uso frecuente
Solo los archivos ms frecuentemente utilizados (los archivos menos explorados)
Tambin se incluyen dos grupos especficos:
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puede
accederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetos
del ayudante de exploracin, winlogon notify, entradas de las tareas programadas de ventanas, dll conocidos,
etc.).
Archivos que se ejecutan despus del registro del usuario: contiene archivos de las ubicaciones a las que puede
accederse solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario
especfico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run).
Las listas de archivos a escanear son fijas para cada grupo antes mencionado.
Prioridad de exploracin: el nivel de prioridad utilizado para determinar cundo se iniciar una exploracin:
Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo,
Ms baja: cuando la carga del sistema es lo ms baja posible,
Inferior: en una carga baja del sistema,
Normal: en una carga promedio del sistema.

4.1.1.5 Exclusiones
Las Exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurarse de que todos los objetos se
exploren en busca de amenazas, recomendamos nicamente crear exclusiones cuando sea absolutamente
necesario. Sin embargo, existen situaciones donde es posible que necesite excluir un objeto, por ejemplo las
entradas de una base de datos grande que podra reducir la velocidad de su equipo durante una bsqueda o
software que entra en conflicto con la bsqueda.
Para excluir un objeto de la exploracin:
1. Haga clic en Agregar,
2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.

31
Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa un
carcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.

Ejemplos
Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la mscara *.*.
Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara D:\*.
Si solo desea excluir archivos doc, use la mscara *.doc.
Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el
primero en forma segura (por ejemplo, D), utilice el siguiente formato: D????.exe. Los smbolos de
interrogacin reemplazan a los caracteres faltantes (desconocidos).

NOTA
Una amenaza dentro de un archivo no se detectar por el mdulo de proteccin del sistema de archivos en
tiempo real o mdulo de exploracin del equipo si un archivo cumple con los criterios para la exclusin de la
exploracin.

Columnas
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se
excluir de la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Si dicho
archivo ms tarde se infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin
puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de
amenazas que informa sobre la infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir
de la deteccin) o en Herramientas > Ms herramientas > Cuarentena y haga un clic con el botn derecho en el
archivo en cuarentena y seleccione Restaurar y excluir de la deteccin del men contextual.

Elementos de control
Agregar: excluye objetos de la deteccin.
Editar: le permite editar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.

32
4.1.1.6 ThreatSense parmetros
ThreatSense est conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologa es
proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nueva
amenaza. Utiliza una combinacin de la exploracin del cdigo, la emulacin del cdigo, las firmas genricas y las
firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El motor
de exploracin cuenta con la capacidad de controlar simultneamente varios flujos de datos para maximizar la
eficiencia y la tasa de deteccin. La tecnologa de ThreatSense tambin elimina los rootkits de forma correcta.
Las opciones de configuracin del motor ThreatSense permiten especificar varios parmetros de exploracin:
los tipos de archivos y las extensiones que se van a explorar;
la combinacin de diversos mtodos de deteccin;
Los niveles de desinfeccin, etc.
Para ingresar a la ventana de configuracin, haga clic en ThreatSense parmetros ubicado en la ventana de
Configuracin avanzada de cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios
de seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma
individual para cada uno de los siguientes mdulos de proteccin:
Proteccin del sistema de archivos en tiempo real
Exploracin en estado inactivo
Exploracin en el inicio
Proteccin de documentos
Proteccin del cliente de correo electrnico
Proteccin del acceso a la web
Exploracin del equipo
Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar el
funcionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que
siempre se exploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el
mdulo de proteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos mtodos). En consecuencia, es recomendable mantener los
parmetros predeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin
del equipo.

Objetos para explorar


Esta seccin le permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el registro de arranque
maestro.
Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express)
y EML.
Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos de autoextraccin: los archivos de autoextraccin (SFX) son los archivos que se pueden extraer a s
mismos.
Empaquetadores de tiempo de ejecucin: despus de su ejecucin, los empaquetadores de tiempo de ejecucin
(a diferencia de los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los
empaquetadores estticos estndar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos de
empaquetadores adicionales mediante el uso de la emulacin del cdigo.

33
Opciones de exploracin
Seleccione los mtodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal
de esta tecnologa radica en su capacidad de identificar software malicioso que antes no exista o que no estaba
cubierto por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de
identificar falsos positivos.
Heurstica avanzada/Firmas de ADN: la heurstica avanzada est compuesta por un algoritmo heurstico exclusivo,
desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que se crearon con lenguajes de
programacin de ltima generacin. El uso de la heurstica avanzada incrementa significativamente la capacidad
de deteccin de amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e identificar los
virus en forma confiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn
disponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las
firmas es que solo detectan los virus que ya conocen (o las versiones ligeramente modificadas de estos virus).
Una aplicacin potencialmente no deseada es un programa que contiene adware, instala barras de herramientas o
tiene otros objetivos que no son claros. Hay algunas situaciones en las que el usuario puede sentir que los
beneficios de una aplicacin potencialmente no deseada superan los riesgos. Por este motivo, ESET les asigna a
dichas aplicaciones una categora de bajo riesgo en comparacin con otros tipos de software malicioso, como
troyanos o gusanos.

Advertencia: se detect una amenaza potencial


Cuando se detecte una aplicacin potencialmente no deseada, podr decidir qu medida tomar:
1. Desinfectar/Desconectar: Esta opcin finaliza la accin y evita que la amenaza potencial ingrese a su sistema.
2. Ignorar: Esta opcin permite que una amenaza potencial ingrese a su sistema.
3. Para permitir que la aplicacin se ejecute en su equipo en el futuro sin interrupciones, haga clic en Opciones
avanzadas y luego seleccione la casilla de verificacin que se encuentra junto a Excluir de la deteccin.

Cuando se detecta una aplicacin potencialmente no deseada y no se puede desinfectar, se mostrar la notificacin
La direccin se ha bloqueado. Para ms informacin sobre este evento, ingrese en Herramientas > Archivos de
registro > Sitios web filtrados desde el men principal.

34
Aplicaciones potencialmente no deseadas: configuracin
Mientras instala su producto ESET, puede decidir si habilitar la deteccin de aplicaciones potencialmente no
deseadas como se muestra a continuacin:

ADVERTENCIA
Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener otras
funciones del programa no deseadas e inseguras.

Esta configuracin se puede modificar en la configuracin de su programa en cualquier momento. Para habilitar o
deshabilitar la deteccin de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto ESET. Cmo abro mi producto ESET?
2. Presione la tecla F5 para acceder a la Configuracin avanzada.
3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la deteccin de aplicaciones potencialmente
no deseadas, Habilitar la deteccin de aplicaciones potencialmente no seguras y Habilitar la deteccin de
aplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

35
Aplicaciones potencialmente no deseadas: contenedores del software
Un contenedor de software es un tipo especial de modificacin de aplicaciones utilizado por algunos sitios web de
hosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agrega
software adicional, como barras de herramientas o adware. El software adicional tambin puede realizar cambios en
la configuracin de bsqueda y en la pgina de inicio de su navegador web. Adems, los sitios web de hosting de
archivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizado
modificaciones, y generalmente ocultan las opciones de exclusin. Por estos motivos, ESET clasifica los
contenedores de software como un tipo de aplicacin potencialmente no deseada para permitirles a los usuarios
aceptar o rechazar la descarga.
Consulte el siguiente Artculo de la base de conocimiento de ESET para obtener una versin actualizada de esta
pgina de ayuda.
Aplicaciones potencialmente no seguras: Aplicaciones potencialmente no seguras es la clasificacin usada para
los programas comerciales y legtimos, como las herramientas de acceso remoto, las aplicaciones para adivinar
contraseas y los registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). La
opcin se encuentra deshabilitada en forma predeterminada.
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen 3 niveles de desinfeccin.

Exclusiones
Una extensin es la parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los
tipos de archivos que se van a explorar.

Otros
Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo bajo
demanda, las siguientes opciones en la seccin Otros tambin estn disponibles:
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema de
archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes de
exploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos
alternativas.

36
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para los recursos del sistema, es posible activar la exploracin en segundo plano con baja prioridad y
reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos
explorados, incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo
comprimido, el registro tambin incluir en la lista los archivos no infectados del archivo comprimido.
Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada,
se usa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que
mantiene la mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma
inteligente; para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se
deshabilita la optimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo
ThreatSense de esos mdulos especficos al efectuar una exploracin.
Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a
los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias de
seguridad de datos).

Lmites
La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarn:

Configuracin de los objetos


Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo
antivirus determinado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que
deberan modificar esta opcin son los usuarios avanzados que tengan motivos especficos para excluir
objetos de mayor tamao de la exploracin. Valor predeterminado: ilimitado.
Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo para explorar un objeto.
Si en esta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de
un objeto cuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor
predeterminado: ilimitado.

Configuracin de la exploracin de archivos comprimidos


Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos
comprimidos. Valor predeterminado: 10.
Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao
mximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor
predeterminado: ilimitado.
NOTA
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razn
para modificarlos.

4.1.1.6.1 Desinfeccin
La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la
desinfeccin de los archivos infectados. Existen 3 niveles de desinfeccin.

37
4.1.1.6.2 Extensiones de archivos que no se analizarn
Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo de
archivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos
de archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregar
cualquier extensin a la lista de archivos excluidos de la exploracin.
A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto del
programa que est usando ciertas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones
.edb, .eml y .tmp al usar los servidores de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploracin de extensiones de
archivos especficas. Para agregar una nueva extensin a la lista, haga clic en Agregar, escriba la extensin en el
campo en blanco, y haga clic en Aceptar. Cuando selecciona Ingresar mltiples valores, puede agregar varias
extensiones de archivo delimitadas por lneas, comas, o punto y coma. Cuando se habilita la seleccin mltiple, las
extensiones se mostrarn en la lista. Seleccione una extensin de la lista y haga clic en Quitar para eliminar esa
extensin de la lista. Si desea editar una extensin seleccionada, haga clic en Editar.
El smbolo especial ? (signo de interrogacin). El smbolo de interrogacin representa cualquier smbolo.
NOTA
Para ver la extensin exacta (si hubiera) de un archivo en un sistema operativo de Windows, debe anular la
seleccin de la opcin Ocultar las extensiones de los tipos de archivo conocidos en Panel de control > Opciones
de carpeta > Ver (pestaa) y aplicar este cambio.

4.1.1.7 Deteccin de una infiltracin


Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como pginas Web, carpetas
compartidas, correo electrnico o dispositivos extrables (USB, discos externos, CD, DVD, disquetes, etc.).

Conducta estndar
Como ejemplo general de la forma en que ESET Internet Security maneja las infiltraciones, las infiltraciones se
pueden detectar mediante:
Proteccin del sistema de archivos en tiempo real
Proteccin del acceso a la Web
Proteccin del cliente de correo electrnico
Exploracin del equipo bajo demanda
Cada uno utiliza el nivel de desinfeccin estndar e intentar desinfectar el archivo y moverlo a Cuarentena o
finalizar la conexin. Una ventana de notificacin se muestra en el rea de notificaciones en la esquina inferior
derecha de la pantalla. Para obtener ms informacin sobre los niveles de desinfeccin y conducta, consulte
Desinfeccin.

38
Desinfeccin y eliminacin
Si no hay ninguna accin predefinida para la proteccin del sistema de archivos en tiempo real, el programa le
pedir que seleccione una opcin en una ventana de alerta. Por lo general estn disponibles las opciones
Desinfectar, Eliminar y Sin accin. No se recomienda seleccionar Sin accin, ya que esto dejar los archivos
infectados sin desinfectar. La excepcin a este consejo es cuando usted est seguro de que un archivo es inofensivo
y fue detectado por error.

Aplique la opcin de desinfeccin si un virus atac un archivo y le adjunt cdigos maliciosos. En este caso, primero
intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo est compuesto
exclusivamente por cdigos maliciosos, ser eliminado.
Si un archivo infectado est bloqueado u otro proceso del sistema lo est usando, por lo general se elimina
cuando es liberado (normalmente tras el reinicio del sistema).

Varias amenazas
Si algn archivo infectado no se desinfect durante la exploracin del equipo (o el Nivel de desinfeccin estaba
configurado en Sin desinfeccin), se muestra una ventana de alerta que le solicitar seleccionar las acciones para
dichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cada
archivo de la lista) y luego haga clic en Finalizar.

Eliminacin de archivos en archivos comprimidos


En el modo de desinfeccin predeterminado, se eliminar el archivo comprimido completo solo si todos los archivos
que lo componen estn infectados. En otras palabras, los archivos comprimidos no se eliminan si tambin contienen
archivos inofensivos no infectados. Tenga precaucin al realizar una exploracin con Desinfeccin estricta: si la
Desinfeccin estricta est habilitada, un archivo se eliminar si al menos contiene un archivo infectado, sin importar
el estado de los dems archivos que lo componen.

39
Si su equipo muestra signos de infeccin por malware, por ej., funciona ms lento, con frecuencia no responde, etc.,
se recomienda hacer lo siguiente:
abra ESET Internet Security y haga clic en Exploracin del equipo
Haga clic en Explorar el equipo (para obtener ms informacin, consulte en Exploracin del equipo)
una vez finalizada la exploracin, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados
Si solo quiere explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.

4.1.1.8 Proteccin de documentos


La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran,
as como los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de
Microsoft. La proteccin de documentos proporciona un nivel de proteccin adicional a la proteccin del sistema de
archivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no manejan un alto
volumen de documentos de Microsoft Office.
Para activar la proteccin de documentos, abra la ventana Configuracin avanzada (presione F5) > Antivirus >
Proteccin de documentos y haga clic en el interruptor Integrar al sistema.
NOTA
Esta funcin se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ejemplo, Microsoft
Office 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

4.1.2 Medios extrables


ESET Internet Security proporciona la exploracin automtica de los medios extrables (CD/DVD/USB/...). Este
mdulo le permite explorar un medio insertado. Resulta til si el administrador del equipo desea prevenir que los
usuarios utilicen medios extrables con contenido no solicitado.
Accin a realizar despus de insertar un medio extrable: seleccione la accin predeterminada que se realizar
cuando se inserte un medio extrable en el equipo (CD/DVD/USB). Si se selecciona Mostrar las opciones de
exploracin, se mostrar una notificacin que le permite elegir una accin deseada:
No explorar: no se realizar ninguna accin y se cerrar la ventana Se detect un nuevo dispositivo.
Exploracin automtica del dispositivo: se llevar a cabo una exploracin del equipo bajo demanda en los
dispositivos de medios extrables insertados.
Mostrar las opciones de exploracin: abre la seccin de configuracin de medios extrables.
Cuando se inserten medios extrables, se mostrar el siguiente cuadro de dilogo:

Explorar ahora: desencadenar la exploracin de los medios extrables.


Explorar ms tarde: se pospone la exploracin de los medios extrables.
Configuracin: abre la Configuracin avanzada.
Usar siempre la opcin seleccionada: de seleccionarse, se llevar a cabo la misma accin cuando se inserte un medio
extrable en el futuro.

40
Adems, ESET Internet Security presenta la funcionalidad de Control de dispositivos, que le permite definir las
reglas para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar ms detalles sobre el
Control de dispositivos en la seccin Control de dispositivos.

4.1.3 Control de dispositivos


Control de dispositivos
ESET Internet Security proporciona el control del dispositivo automtico (CD/DVD/USB/...). Este mdulo permite
explorar, bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede acceder y
trabajar con un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir que los usuarios
utilicen dispositivos con contenido no solicitado.

Dispositivos externos admitidos:


Almacenamiento en disco (HDD, disco USB extrable)
CD/DVD
Impresora USB
Almacenamiento FireWire
Dispositivo Bluetooth
Lector de tarjeta inteligente
Dispositivo de imagen
Mdem
Puertos LPT/COM
Dispositivo porttil
Micrfono
Todos los tipos de dispositivos
Las opciones de configuracin del control del dispositivo se pueden modificar en Configuracin avanzada (F5) >
Control de dispositivos.
Al encender el interruptor ubicado junto a Integrar al sistema, se activa la caracterstica de Control de dispositivos
en ESET Internet Security; deber reiniciar su equipo para que se aplique este cambio. Una vez que se habilita el
Control de dispositivos, se activarn las Reglas, lo cual le permite abrir la ventana Editor de reglas.
NOTA
Puede crear distintos grupos de dispositivos para los que se aplicarn reglas diferentes. Tambin puede crear
solo un grupo de dispositivos para el que se aplicar la regla con la accin Lectura y escritura o Solo lectura. Esto
garantiza que el control del dispositivo bloquee los dispositivos no reconocidos cuando se conectan a su equipo.

Si se inserta un dispositivo bloqueado por una regla existente, se visualizar una ventana de notificacin y no se
otorgar el acceso al dispositivo.

Proteccin de cmara web


Cuando encienda el interruptor junto a Integrar al sistema, se activar la funcin Proteccin de cmara web en ESET
Internet Security. Una vez que se habilita dicha funcin, se activan las Reglas, lo cual le permite abrir la ventana
Editor de reglas.

41
4.1.3.1 Editor de reglas del control del dispositivo
La ventana Editor de reglas del control del dispositivo muestra las reglas existentes y permite el control preciso de
dispositivos externos que los usuarios conectan al equipo.

Los dispositivos especficos se pueden permitir o bloquear por usuario o grupo de usuarios y con base en los
parmetros adicionales del dispositivo que se pueden especificar en la configuracin de reglas. La lista de reglas
contiene varias descripciones de una regla como nombre, tipo de dispositivo externo, accin a realizar despus de
conectar un dispositivo externo en su equipo y la severidad del registro.
Haga clic en Agregar o Editar para administrar una regla. Haga clic en Copiar para crear una nueva regla con opciones
predefinidas utilizadas para otra regla seleccionada. Las cadenas XML mostradas al hacer clic en una regla se pueden
copiar en el portapapeles para ayudar a los administradores del sistema a exportar/importar estos datos y usarlos,
por ejemplo en ESET Remote Administrator.
Al presionar CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, tales como eliminarlas o moverlas
hacia arriba o abajo de la lista, a todas las reglas seleccionadas. La casilla de verificacin Habilitada deshabilita o
habilita una regla; esto puede ser til si no desea eliminar una regla permanentemente en caso de que desee
utilizarla en el futuro.
El control se logra por medio de las reglas que se clasifican en orden para determinar su prioridad, con las reglas de
mayor prioridad hasta arriba.
Las entradas de registro se pueden ver desde la ventana principal de ESET Internet Security en Herramientas >
Archivos de registro.
El Registro del control de dispositivos registra todas las instancias en las que se activa el Control de dispositivos.
Haga clic en Llenar para completar automticamente los parmetros de los dispositivos de medios extrables
conectados al equipo.

42
4.1.3.2 Agregado de reglas del control del dispositivo
Una regla de control del dispositivo define la accin que se tomar cuando un dispositivo, que cumple con los
criterios de las reglas, se conecte al equipo.

Ingrese una descripcin de la regla en el campo Nombre para tener una mejor identificacin. Haga clic en el
interruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser til si no desea eliminar
la regla permanentemente.

Tipo de dispositivo
Elija el tipo de dispositivo externo desde el men desplegable (Almacenamiento en disco/Dispositivo porttil/
Bluetooth/FireWire/...). La informacin sobre los tipos de dispositivos se recopila del sistema operativo y se puede
ver en el administrador de dispositivos del sistema siempre y cuando un dispositivo est conectado al equipo. Los
dispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoria convencionales
conectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos los lectores de tarjetas
inteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de autenticacin. Los ejemplos de
dispositivos de imgenes son los mdulos de exploracin o cmaras. Debido a que estos dispositivos solo
proporcionan informacin acerca de sus acciones y no proporcionan informacin acerca de los usuarios, solo se
pueden bloquear en forma global.

Accin
El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las reglas
para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/escritura: se permitir el acceso total al dispositivo.
Bloquear: se bloquear el acceso al dispositivo.
Solo lectura: solo se permitir el acceso de lectura al dispositivo.
Advertir: siempre que se conecte un dispositivo, se le notificar al usuario si est permitido/bloqueado, y se
generar una entrada de registro. Los dispositivos no se recuerdan, pero an se mostrar una notificacin en las
conexiones posteriores del mismo dispositivo.
Tenga en cuenta que no todas las Acciones (permisos) estn disponibles para todos los tipos de dispositivos. Si es
un tipo de dispositivo de almacenamiento, las cuatro Acciones estarn disponibles. Para los dispositivos de no
almacenamiento, solo hay tres Acciones disponibles (por ejemplo, Solo lectura no est disponible para Bluetooth,
por lo que los dispositivos Bluetooth solo se pueden permitir, bloquear o advertir).

43
Tipo de criterios - Seleccione Grupo de dispositivos o Dispositivo.
Los parmetros adicionales que figuran a continuacin se pueden utilizar para ajustar las reglas y personalizarlas
para los dispositivos. Todos los parmetros no distinguen entre maysculas y minsculas:
Proveedor: filtre por nombre o ID del proveedor.
Modelo: el nombre determinado del dispositivo.
Nmero de serie: los dispositivos externos generalmente tienen sus propios nmeros de serie. En caso de un
CD/DVD, este es el nmero de serie que corresponde al medio determinado, no a la unidad de CD.
NOTA
Si no se definen estos parmetros, la regla ignorar estos campos mientras realiza la coincidencia. Los
parmetros de filtrado en todos los campos de texto no distinguen maysculas de minsculas y no aceptan
caracteres globales (*, ?).

NOTA
Para ver informacin sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte el dispositivo a su
equipo, y luego verifique los detalles del dispositivo en el Registro del control de dispositivos.

Severidad de registro
ESET Internet Security guarda todos los sucesos importantes en un archivo de registro, que se puede ver
directamente desde el men principal. Haga clic en Herramienta > Archivos de registro y luego seleccione Control
de dispositivos en el men desplegable Registro.
Siempre : registra todos los eventos.
Diagnstico: registra la informacin necesaria para ajustar el programa.
Informacin: registra los mensajes de informacin, incluyendo los mensajes de actualizaciones correctas, y
todos los historiales mencionados arriba.
Advertencia: registra errores crticos y mensajes de advertencia.
Ninguno : no se realizar registro alguno.
Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:
Agregar: abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.
Quitar: quita el usuario seleccionado del filtro.

NOTA
Todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen no
proporcionan informacin sobre usuarios, nicamente sobre acciones).

4.1.3.3 Editor de reglas de proteccin de la cmara Web


Esta ventana muestra las reglas existentes y permite el control de las aplicaciones y los procesos que tienen acceso
a la cmara web de su equipo en base a la accin adoptada.
Estn disponibles las siguientes opciones:
Bloquear acceso
Preguntar
Permitir acceso

44
4.1.4 Sistema de prevencin de intrusiones basado en el host (HIPS)
ADVERTENCIA
nicamente un usuario experimentado puede realizar modificaciones de la configuracin del HIPS. La
configuracin incorrecta de HIPS puede llevar a la inestabilidad del sistema.

El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema contra malware y actividades
no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado
con las capacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de
registro. El HIPS es independiente de la proteccin del sistema de archivos en tiempo real y no es un firewall; solo
monitorea los procesos activos en el sistema operativo.
La configuracin de HIPS se encuentra en Configuracin avanzada (F5) > Antivirus > HIPS > Bsico. El estado de HIPS
(habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET Internet Security, en
Configuracin > Proteccin del equipo.

ESET Internet Security utiliza tecnologa integrada de Autodefensa para evitar que el software malicioso dae o
deshabilite la proteccin antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece
protegido constantemente. Para deshabilitar el HIPS o la Autodefensa, es necesario reiniciar Windows.
Habilitar el servicio protegido: habilita la proteccin del ncleo (Windows 8.1, 10).
La exploracin de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para fortalecer la proteccin
contra el malware diseado para evadir la deteccin por los productos antimalware con el uso de ofuscacin o
cifrado. La exploracin de memoria avanzada est habilitada en forma predeterminada. Lea ms informacin sobre
este tipo de proteccin en el glosario.
Bloqueador de exploits est diseado para fortalecer diferentes tipos de aplicaciones comnmente explotadas
como los navegadores web, los lectores de PDF, los clientes de correo electrnico y los componentes de MS Office.
El bloqueador de exploits est habilitado en forma predeterminada. Lea ms informacin sobre este tipo de
proteccin en el glosario.
La proteccin de ransomware es otra capa de proteccin que funciona como parte de la funcin HIPS. Debe tener
habilitado el sistema de reputacin de LiveGrid para que funcione la proteccin de ransomware. Lea ms

45
informacin sobre este tipo de proteccin aqu.

El filtrado se puede realizar en uno de los siguientes cuatro modos:


Modo automtico: las operaciones estn habilitadas, excepto las que se encuentran bloqueadas por las reglas
predefinidas que protegen su sistema.
Modo inteligente: se notificar al usuario solo en caso de eventos muy sospechosos.
Modo interactivo: el programa le solicitar al usuario que confirme las operaciones.
Modo basado en polticas: las operaciones estn bloqueadas.
Modo de aprendizaje: las operaciones estn habilitadas y se crea una regla luego de cada operacin. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o creadas en el modo automtico. Cuando selecciona el Modo de aprendizaje en el men
desplegable del modo de filtrado de HIPS, la configuracin del modo de aprendizaje finalizar cuando est
disponible. Seleccione el intervalo de tiempo durante el que desea activar el modo de aprendizaje; el tiempo
mximo es de 14 das. Cuando el tiempo especificado haya pasado, se le solicitar que edite las reglas creadas por
HIPS mientras estuvo en el modo de aprendizaje. Tambin puede elegir un modo de filtrado diferente, o posponer
la decisin y continuar utilizando el modo de aprendizaje.
Modo configurado despus del vencimiento del modo de aprendizaje: seleccione el modo de filtrado despus del
vencimiento del modo de aprendizaje.
El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona consecuentemente en funcin de
reglas similares a las que usa el firewall personal. Haga clic en Editar para abrir la ventana de administracin de
reglas de HIPS. All podr seleccionar, crear, editar o eliminar reglas.
En el siguiente ejemplo, mostraremos cmo restringir la conducta no deseada de las aplicaciones:
1. Pngale un nombre a la regla y seleccione Bloquear del men desplegable Accin.
2. Habilite el interruptor Notificar al usuario para mostrar una notificacin cada vez que se aplique una regla.
3. Seleccione al menos una operacin para la que se le aplicar la regla. En la ventana Aplicaciones de origen,
seleccione Todas las aplicaciones en el men desplegable para aplicar la nueva regla a todas las aplicaciones
que intenten llevar a cabo alguna de las operaciones de aplicaciones seleccionadas en las aplicaciones que
especific.
4. Seleccionar Modificar el estado de otra aplicacin (todas las operaciones se describen en la ayuda del
producto, a la que se puede acceder presionando la tecla F1).
5. Seleccione Aplicaciones especficas en el men desplegable y Agregue una o varias aplicaciones que desee
proteger.
6. Haga clic en Finalizar para guardar la regla nueva.

46
4.1.4.1 Configuracin avanzada
Las opciones que se muestran a continuacin resultan tiles para la depuracin y el anlisis de la conducta de una
aplicacin:
Controladores siempre permitidos para cargar: los controladores seleccionados siempre tienen permitido cargar
independientemente del modo de filtrado configurado, a menos que se bloquee explcitamente por una regla de
usuario.
Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se escribirn en el registro del
sistema HIPS.
Notificar cuando ocurran cambios en las aplicaciones de inicio: muestra una notificacin del escritorio cada vez que
se agrega o quita una aplicacin del inicio del sistema.
Consulte nuestro Artculo de la base de conocimiento de ESET para obtener una versin actualizada de esta pgina
de ayuda.

47
4.1.4.2 Ventana interactiva de HIPS
Si la accin predeterminada para una regla est configurada en Preguntar, aparecer una ventana de dilogo cada
vez que se active la regla. Puede elegir Denegar o Permitir la operacin. Si no elige una accin en el tiempo dado, se
seleccionar una nueva accin en funcin de las reglas.

La ventana de dilogo le permite crear una regla en funcin de cualquier accin nueva que el HIPS detecte para,
posteriormente, definir las condiciones mediante las cuales se permitir o denegar dicha accin. Se puede acceder
a las configuraciones para los parmetros exactos al hacer clic en Detalles. Las reglas creadas de esta forma se
consideran equivalentes a las creadas manualmente. En consecuencia, la regla creada desde una ventana de dilogo
puede ser menos especfica que la que activa la ventana de dilogo. Esto significa que, despus de crear dicha regla,
la misma operacin puede activar la misma ventana.
Recordar hasta salir de la aplicacin hace que la accin (Permitir/Denegar) se utilice hasta que haya un cambio de
reglas o del modo de filtrado, una actualizacin de mdulo del HIPS o un reinicio del sistema. Las reglas temporales
se eliminarn despus de cualquiera de estas tres acciones.

48
4.1.4.3 Se detect un comportamiento ransomware potencial
Esta ventana interactiva aparecer cuando se detecta un comportamiento ransomware potencial. Puede elegir
Denegar o Permitir la operacin.

La ventana de dilogo le permite enviar el archivo para su anlisis o excluirlo de la deteccin. Haga clic en Detalles
para ver los parmetros de deteccin especficos.

4.1.5 Modo de juego


El modo de juego es una caracterstica para los usuarios que requieren utilizar el software en forma ininterrumpida,
que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. El modo de
juego tambin se puede utilizar durante las presentaciones que la actividad del programa antivirus no puede
interrumpir. Al habilitar esta caracterstica, todas las ventanas emergentes se deshabilitan y la actividad de las
tareas programadas se detiene por completo. La proteccin del sistema seguir ejecutndose en segundo plano,
pero no requerir ninguna interaccin por parte del usuario.
Puede habilitar o deshabilitar el Modo de juego en la ventana principal del programa en Configuracin > Proteccin
del equipo con un clic en o siguiente a Modo de juego. Habilitar el modo de juego constituye un
riesgo potencial para la seguridad; por ese motivo, el cono de estado de proteccin ubicado en la barra de tareas se
pondr naranja y mostrar una advertencia. Esta advertencia tambin aparecer en la ventana principal del
programa, donde aparecer en naranja el Modo de juego activo.
Active Habilitar el modo de juego cuando ejecute automticamente las aplicaciones de pantalla completa, en
Configuracin avanzada (F5) > Herramientas para iniciar el modo de juego cuando comience una aplicacin de
pantalla completa y detenerla cuando sale de dicha aplicacin.
Active Deshabilitar el modo de juego automticamente despus para definir el tiempo que debe transcurrir para
que el modo de juego se deshabilite automticamente.
NOTA
Si el firewall personal est en el modo interactivo y el modo de juego se encuentra habilitado, quiz surjan
inconvenientes para conectarse a Internet. Esto puede ocasionar problemas si comienza un juego que se conecta
a Internet. Bajo circunstancias normales, el programa le solicitara que confirme dicha accin (si no se defini
ninguna regla o excepcin para la comunicacin); pero en el modo de juego, la interaccin del usuario est

49
deshabilitada. Para permitir la comunicacin, defina una regla para cualquiera de las aplicaciones que puedan
presentar este problema o use un Modo de filtrado diferente en el Firewall personal. Recuerde que, si el modo
de juego est habilitado, al intentar abrir una pgina o aplicacin que constituya un riesgo para la seguridad, es
posible que se bloquee sin que aparezca ninguna explicacin o advertencia, ya que la interaccin con el usuario
est deshabilitada.

4.2 Proteccin de Internet


La configuracin de Internet y correo electrnico se encuentra en el panel Configuracin, al hacer clic en el ttulo
Proteccin de internet. Desde aqu es posible acceder a configuraciones ms detalladas del programa.

La conectividad de Internet es una caracterstica estndar de los equipos personales. Lamentablemente, Internet
tambin se convirti en el medio principal para la distribucin de cdigos maliciosos. Por ese motivo, es esencial
que considere con mucho cuidado la configuracin Proteccin del acceso a la Web.
Haga clic en para abrir las configuraciones de proteccin Web/correo electrnico/anti-phishing/antispam en la
Configuracin avanzada.
Proteccin del cliente de correo electrnico: proporciona el control de las comunicaciones por correo electrnico
recibidas a travs de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correo
electrnico, ESET Internet Security proporciona el control de todas las comunicaciones entrantes y salientes del
cliente de correo electrnico (POP3, MAPI, IMAP, HTTP).
La Proteccin antispam filtra los mensajes de correo electrnico no solicitado.
Al hacer clic en la rueda de engranaje junto a Proteccin antispam, las siguientes opciones estn disponibles:
Configurar...: abre las configuraciones avanzadas para la proteccin antispam del cliente de correo electrnico.
Lista Blanca/Negra/Lista de excepciones del usuario: abre una ventana de dilogo donde se pueden agregar,
editar o eliminar las direcciones de correo electrnico que se consideran seguras o inseguras. Segn las reglas

50
que aqu se definen, el correo electrnico desde estas direcciones no se explorar ni se tratar como spam. Haga
clic en la Lista de excepciones del usuario para agregar, editar o eliminar las direcciones de correo electrnico
que pueden haberse alterado y utilizado para enviar spam. Los mensajes de correo electrnico recibidos desde
las direcciones enumeradas en la lista de excepciones se explorarn siempre en busca de spam.
Proteccin antiphishing le permite bloquear las pginas Web conocidas por distribuir contenido phishing. Se
recomienda firmemente que deje Anti-Phishing habilitada.
Puede desactivar las configuraciones de proteccin Web/correo electrnico/anti-phishing/antispam
temporalmente al hacer clic en .

4.2.1 Proteccin del acceso a la Web


La conectividad a Internet es una funcin estndar del equipo personal. Lamentablemente, tambin se convirti en
el medio principal para transferir cdigos maliciosos. La funcin de la proteccin del acceso a la Web es monitorear
la comunicacin entre los navegadores Web y los servidores remotos, segn las disposiciones normativas de HTTP
(protocolo de transferencia de hipertexto) y HTTPS (comunicacin cifrada).
El acceso a las pginas Web que se sabe que tienen contenido malicioso se bloquea antes de que se descargue el
contenido. Todas las otras pginas Web son exploradas por el motor de exploracin ThreatSense cuando se cargan, y
se bloquean si se detecta contenido malicioso. La proteccin del acceso a la Web ofrece dos niveles de proteccin:
bloqueo segn la lista negra y bloqueo segn el contenido.
Se recomienda firmemente que la proteccin del acceso a la Web est habilitada. Puede acceder a esta opcin
desde la ventana principal de ESET Internet Security al ir a Configuracin > Proteccin de Internet > Proteccin del
acceso a la Web.

Las siguientes opciones estn disponibles en Configuracin avanzada (F5) > Internet y correo electrnico >
Proteccin del acceso a la Web:
Protocolos de Internet: le permite configurar la supervisin de estos protocolos estndar, que son utilizados por
la mayora de los navegadores de Internet.
Administracin de direcciones URL: le permite especificar las direcciones HTTP que se desean bloquear, permitir
o excluir de la verificacin.
ThreatSense parmetros: la configuracin avanzada del mdulo de exploracin de virus le permite configurar
propiedades como, por ejemplo, los tipos de objetos que se explorarn (correos electrnicos, archivos
comprimidos, etc.), los mtodos de deteccin para la proteccin del acceso a la Web, etc.

51
4.2.1.1 Bsico
Habilitar la proteccin de acceso a la web: cuando est deshabilitada, no se ejecuta la proteccin del acceso a la web
ni la proteccin antiphishing.
Activar exploracin avanzada de scripts del navegador: si est habilitado, el explorador antivirus verificar todos los
programas de JavaScript ejecutados por navegadores de Internet.
NOTA
Se recomienda firmemente dejar habilitada la proteccin del acceso a la web.

4.2.1.2 Protocolos web


En forma predeterminada, ESET Internet Security est configurado para supervisar el protocolo HTTP utilizado por la
mayora de los navegadores de Internet.

Configuracin de la exploracin de HTTP


En Windows Vista y posteriores, el trfico de HTTP siempre se supervisa en todos los puertos para todas las
aplicaciones. En Windows XP, puede modificar los Puertos utilizados por el protocolo HTTP en Configuracin
avanzada (F5) > Internet y correo electrnico > Proteccin del acceso a la web > Protocolos web. El trfico de
HTTP se supervisa en los puertos especificados para todas las aplicaciones y en todos los puertos para las
aplicaciones marcadas como Clientes de Internet y correo electrnico.

Configuracin de a exploracin de HTTPS


ESET Internet Security tambin admite la verificacin del protocolo HTTPS. Este tipo de comunicacin utiliza un
canal cifrado para transferir informacin entre el servidor y el cliente. ESET Internet Security verifica las
comunicaciones mediante los mtodos de cifrado SSL (protocolo de capa de conexin segura) y TLS (seguridad
de la capa de transporte). El programa solo explorar el trfico en los puertos definidos en Puertos utilizados por
el protocolo HTTPS, independientemente de la versin del sistema operativo.
La comunicacin cifrada no se explorar. Para permitir la exploracin de comunicacin encriptada y ver la
configuracin de la exploracin, ingrese a SSL/TLS en la seccin de Configuracin avanzada, haga clic en Internet y
correo electrnico > SSL/TLS y habilite la opcin Habilitar protocolo de filtrado SSL/TLS.

4.2.1.3 Administracin de direcciones URL


La seccin sobre administracin de direcciones URL permite especificar las direcciones HTTP que se desean
bloquear, permitir o excluir de la verificacin.
No ser posible acceder a los sitios web incluidos en la Lista de direcciones bloqueadas, a menos que tambin estn
incluidos en la Lista de direcciones permitidas. Los sitios web en la Lista de direcciones excluidas de la verificacin
no se exploran en busca de cdigos maliciosos cuando se accede a los mismos.
Habilitar el filtrado de protocolos SSL/TLS debe estar seleccionado si desea filtrar las direcciones HTTPS adems de
las pginas Web HTTP. De lo contrario, solo se agregarn los dominios de los sitios HTTPS que haya visitado, y no se
agregar la URL completa.
Si agrega una direccin URL a la Lista de direcciones excluidas del filtrado, la direccin quedar excluida de la
exploracin. Tambin puede permitir o bloquear ciertas direcciones; para ello, agrguelas a la Lista de direcciones
permitidas o a la Lista de direcciones bloqueadas.
Si desea bloquear todas las direcciones HTTP excepto las direcciones presentes en la Lista de direcciones permitidas
activa, agregue un * a la Lista de direcciones bloqueadas activa.
Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin) en las listas. El asterisco sustituye
a cualquier cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Se debe tener especial cuidado al
especificar las direcciones excluidas, ya que la lista debe contener solamente direcciones seguras y de confianza.
Del mismo modo, es necesario asegurarse de que los smbolos * y ? se utilizan correctamente en esta lista. Consulte
Agregado de una mscara de dominio/direccin HTTP para conocer cmo todo un dominio, incluidos los

52
subdominios, pueden hacerse coincidir de manera segura. Para activar una lista, seleccione Lista activa. Si desea
recibir una notificacin cuando se introduzca una direccin de la lista actual, seleccione Notificar al aplicar.
NOTA
Con la administracin de direcciones URL usted puede bloquear o permitir la apertura de tipos de archivos
especficos durante la navegacin por Internet. Por ejemplo, si no desea que se abran los archivos ejecutables,
seleccione la lista donde desea bloquearlos desde el men desplegable y luego ingrese la mscara **.exe.

Elementos de control
Agregar: crea una nueva lista adems de las predefinidas. Esto puede ser til si desea separar de manera lgica
los diferentes grupos de direcciones. Por ejemplo, una lista de direcciones bloqueadas puede contener
direcciones de una lista negra pblica externa, mientras que una segunda lista puede contener su propia lista
negra, lo que facilita la actualizacin de la lista externa mientras que mantiene intacta la suya.
Editar: modifica las listas existentes. Use esto para agregar o eliminar las direcciones.
Quitar: elimina las listas existentes. Solo es posible para las listas creadas con la opcin Agregar, no con las
opciones predeterminadas.

4.2.2 Proteccin del cliente de correo electrnico

4.2.2.1 Clientes de correo electrnico


La integracin de ESET Internet Security con los clientes de correo electrnico incrementa el nivel de proteccin
activa frente a los cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es
compatible, esta integracin se puede habilitar en ESET Internet Security. Cuando se integra a su cliente de correo
electrnico, la barra de herramientas de ESET Internet Security se inserta directamente en el cliente de correo
electrnico (no se inserta la barra de herramientas para las versiones ms recientes de Windows Live Mail), lo que
permite una proteccin de correo electrnico ms eficaz. Las configuraciones de integracin se ubican en
Configuracin avanzada (F5) > Internet y correo electrnico > Proteccin del cliente de correo electrnico > Clientes
de correo electrnico.

Integracin con el cliente de correo electrnico


Entre los clientes de correo electrnico actualmente compatibles, se incluyen Microsoft Outlook, Outlook
Express, Windows Mail y Windows Live Mail. La proteccin de correo electrnico funciona como un
complemento para estos programas. La ventaja principal de este complemento es su independencia respecto al
protocolo utilizado. Cuando el cliente de correo electrnico recibe un mensaje cifrado, se descifra y se enva al

53
mdulo de exploracin de virus. Si desea obtener una lista completa de los clientes de correo electrnico
compatibles y sus versiones, consulte el siguiente artculo de base de conocimiento de ESET.
Incluso si la integracin no est habilitada, la comunicacin por correo electrnico todava est protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).
Active la opcin Deshabilitar la verificacin en caso de cambios en el contenido del buzn de entrada si nota que
el sistema funciona con mayor lentitud mientras trabaja con MS Outlook. Esto puede ocurrir cuando se recupera
el correo electrnico desde Kerio Outlook Connector Store.

Correo electrnico para explorar


Habilitar proteccin de correo electrnico por complemento del cliente: cuando se deshabilite la proteccin del
cliente de correo electrnico por cliente de correo electrnico, permanecer habilitada la proteccin del cliente
de correo electrnico por filtrado de protocolos.
Correo electrnico recibido: activa o desactiva la verificacin de los mensajes recibidos.
Correo electrnico enviado: activa o desactiva la verificacin de los mensajes enviados.
Correo electrnico ledo: activa o desactiva la verificacin de los mensajes ledos.

Accin para realizar en correos electrnicos infectados


Sin accin: si se habilita esta opcin, el programa identificar los archivos adjuntos infectados, pero dejar
intactos los correos electrnicos, sin realizar accin alguna.
Eliminar correo electrnico: el programa notificar al usuario sobre las infiltraciones y eliminar el mensaje.
Mover el correo electrnico a la carpeta de elementos eliminados: los correos electrnicos infectados se
enviarn automticamente a la carpeta de elementos eliminados.
Mover el correo electrnico a la carpeta: los correos electrnicos infectados se enviarn automticamente a la
carpeta especificada.
Carpeta: especificar la carpeta personalizada donde desea mover los correos electrnicos infectados al
detectarlos.
Repetir la exploracin tras la actualizacin: activa o desactiva la exploracin reiterada luego de actualizar la base
de datos de firmas de virus.
Aceptar los resultados de las exploraciones realizadas por otros mdulos: si se selecciona, el mdulo de
proteccin de correo electrnico aceptar los resultados de la exploracin de otros mdulos de proteccin
(POP3, exploracin de protocolos IMAP).

NOTA
Recomendamos habilitar las opciones Habilitar proteccin de correo electrnico por complemento de cliente y
Habilitar proteccin de correo electrnico por filtrado de protocolos. Las configuraciones de la integracin se
ubican en Configuracin avanzada (F5) > Internet y correo electrnico > Habilitar la proteccin del cliente de
correo electrnico > Protocolos de correo electrnico.

4.2.2.2 Protocolos de correo electrnico


IMAP y POP3 son los protocolos de uso ms generalizado para recibir comunicaciones de correo electrnico en una
aplicacin de cliente de correo electrnico. El Protocolo de acceso a mensajes de Internet (IMAP, por sus siglas en
ingls) es otro protocolo de Internet para la recuperacin del correo electrnico. El protocolo IMAP tiene algunas
ventajas sobre POP3, por ejemplo, se pueden conectar simultneamente varios clientes al mismo buzn de correo y
mantener informacin del estado de los mensajes: si se ley, respondi o elimin el mensaje, etc. ESET Internet
Security proporciona proteccin para estos protocolos independientemente del cliente de correo electrnico
usado, y sin requerir una nueva configuracin del cliente de correo electrnico.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y
luego queda activo en la memoria. El control del protocolo IMAP se realiza automticamente sin necesidad de
reconfigurar el cliente de correo electrnico. De forma predeterminada, se exploran todas las comunicaciones en el
puerto 143, pero de ser necesario, se pueden agregar otros puertos de comunicacin. Los nmeros de puerto
mltiples deben delimitarse con una coma.

54
Puede configurar la verificacin de los protocolos IMAP/IMAPS y POP3/POP3S en la Configuracin avanzada. Para
acceder a esta configuracin, expanda Internet y correo electrnico > Proteccin del cliente de correo electrnico >
Protocolos de correo electrnico.
Habilitar proteccin de correo electrnico por filtrado de protocolos: permite verificar los protocolos de correo
electrnico.
En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan y exploran automticamente en
todos los puertos. En Windows XP, solo los puertos configurados usados por los protocolos IMAP/POP3 se exploran
para todas las aplicaciones, y todos los puertos se exploran para las aplicaciones marcadas como clientes de Internet
y correo electrnico.
ESET Internet Security tambin admite la exploracin de los protocolos IMAPS y POP3S, que emplean un canal
cifrado para transferir la informacin entre el servidor y el cliente. ESET Internet Security verifica la comunicacin
mediante los protocolos SSL (capa de conexin segura) y TLS (seguridad de la capa de transporte). El programa solo
explorar el trfico en los puertos definidos en Puertos utilizados por los protocolos IMAPS/POP3S,
independientemente de la versin del sistema operativo.
La comunicacin cifrada no se explorar. Para permitir la exploracin de comunicacin encriptada y ver la
configuracin de la exploracin, ingrese a SSL/TLS en la seccin de Configuracin avanzada, haga clic en Internet y
correo electrnico > SSL/TLS y habilite la opcin Habilitar protocolo de filtrado SSL/TLS.

4.2.2.3 Alertas y notificaciones


La proteccin del correo electrnico proporciona el control de las comunicaciones por correo electrnico recibidas a
travs de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo
electrnico, ESET Internet Security proporciona el control de todas las comunicaciones desde el cliente de correo
electrnico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los mtodos
avanzados de exploracin incluidos en el motor de exploracin ThreatSense. Esto significa que la deteccin de
programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas de
virus. La exploracin de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo
electrnico utilizado.
Las opciones para esta funcionalidad estn disponibles en Configuracin avanzada en Internet y correo electrnico >
Proteccin del cliente de correo electrnico > Alertas y notificaciones.

55
Luego de verificar el correo electrnico, se puede aadir al mensaje una notificacin con el resultado de la
exploracin. Puede elegir Aadir mensajes de etiqueta a los correos electrnicos recibidos y ledos, Aadir una nota
al asunto de los correos electrnicos infectados que fueron recibidos y ledos o Aadir mensajes de etiqueta a los
correos electrnicos enviados. Tenga en cuenta que, en ocasiones raras, los mensajes de etiqueta pueden ser
omitidos en mensajes HTML problemticos o si los mensajes estn adulterados por malware. Los mensajes de
etiqueta se pueden aadir a los correos electrnicos recibidos y ledos, enviados o a ambas categoras. Se
encuentran disponibles las siguientes opciones:
Nunca: no se agregan mensajes de etiqueta.
Solo al correo electrnico infectado: nicamente se marcarn como verificados los mensajes que contengan
software malicioso (predeterminado).
A todos los correos electrnicos explorados: el programa aadir mensajes a todos los correos electrnicos
explorados.
Aadir una nota al asunto de los correos electrnicos infectados que fueron enviados: deshabilite esto si no desea
que la proteccin de correo electrnico incluya una advertencia sobre virus en el asunto de un correo electrnico
infectado. Esta caracterstica hace posible realizar un filtrado simple del correo electrnico basado en el asunto (si
es compatible con el programa de correo electrnico). Tambin incrementa el nivel de credibilidad para el
destinatario. Si se detecta una amenaza, proporciona informacin valiosa sobre el grado de peligro de la amenaza
de un correo electrnico o remitente especficos.
Plantilla aadida al asunto del correo electrnico infectado: si desea modificar el formato del prefijo en el asunto de
un correo electrnico infectado, edite esta plantilla. Esta funcin reemplazar el asunto del mensaje Hola con un
valor de prefijo dado [virus] por el siguiente formato: [virus] Hola. La variable %VIRUSNAME% representa la
amenaza detectada.

4.2.2.4 Integracin con los clientes de correo electrnico


La integracin de ESET Internet Security con los clientes de correo electrnico incrementa el nivel de proteccin
activa frente a los cdigos maliciosos en los mensajes de correo electrnico. Si su cliente de correo electrnico es
compatible, esta integracin se puede habilitar en ESET Internet Security. Cuando la integracin est activada, la
barra de herramientas de ESET Internet Security se inserta directamente en el cliente de correo electrnico, lo que
permite una proteccin ms eficaz del correo electrnico. Los ajustes de integracin se encuentran disponibles en
Configuracin > Configuracin avanzada > Internet y correo electrnico > Proteccin del cliente de correo
electrnico > Clientes de correo electrnico.
Entre los clientes de correo electrnico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail. Si desea obtener una lista completa de los clientes de correo electrnico
compatibles y sus versiones, consulte el siguiente artculo de base de conocimiento de ESET.
Seleccione la casilla de verificacin al lado de Deshabilitar la verificacin en caso de cambios en el contenido del
buzn de entrada si nota que el sistema funciona con mayor lentitud mientras trabaja con el cliente de correo
electrnico. Esto puede ocurrir cuando se recupera el correo electrnico desde Kerio Outlook Connector Store.
Incluso si la integracin no est habilitada, la comunicacin por correo electrnico todava est protegida por el
mdulo de proteccin del cliente de correo electrnico (POP3, IMAP).

4.2.2.4.1 Configuracin de la proteccin del cliente de correo electrnico


El mdulo de proteccin del cliente de correo electrnico es compatible con los siguientes clientes de correo
electrnico: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. La proteccin de correo
electrnico funciona como un complemento para estos programas. La ventaja principal de este complemento es su
independencia respecto al protocolo utilizado. Cuando el cliente de correo electrnico recibe un mensaje cifrado,
se descifra y se enva al mdulo de exploracin de virus.

56
4.2.2.5 Filtro para POP3, POP3S
POP3 es el protocolo de uso ms generalizado para recibir comunicaciones de correo electrnico en una aplicacin
de cliente de correo electrnico. ESET Internet Security brinda proteccin para este protocolo independientemente
del cliente de correo utilizado.
El mdulo de proteccin que proporciona este control se inicia automticamente al arrancar el sistema operativo y
luego queda activo en la memoria. Para que el mdulo funcione correctamente, asegrese de que est habilitado;
la exploracin POP3 se realiza automticamente sin necesidad de reconfigurar el cliente de correo electrnico. De
forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero de ser necesario, se pueden
agregar otros puertos de comunicacin. Los nmeros de puerto mltiples deben delimitarse con una coma.
La comunicacin cifrada no se explorar. Para permitir la exploracin de comunicacin encriptada y ver la
configuracin de la exploracin, ingrese a SSL/TLS en la seccin de Configuracin avanzada, haga clic en Internet y
correo electrnico > SSL/TLS y habilite la opcin Habilitar protocolo de filtrado SSL/TLS.
En esta seccin, puede configurar la verificacin de los protocolos POP3 y POP3S.
Habilitar la verificacin del protocolo POP3: si esta opcin se encuentra habilitada, todo el trfico que pase a travs
de POP3 se monitorea en busca de software malicioso.
Puertos utilizados por el protocolo POP3: una lista de puertos utilizados por el protocolo POP3 (el predeterminado
es 110).
ESET Internet Security tambin admite la verificacin del protocolo POP3S. Este tipo de comunicacin utiliza un
canal cifrado para transferir informacin entre el servidor y el cliente. ESET Internet Security verifica las
comunicaciones mediante los mtodos de cifrado SSL (protocolo de capa de conexin segura) y TLS (seguridad de la
capa de transporte).
No verificar el protocolo POP3S: no se verificarn las comunicaciones cifradas.
Verificar el protocolo POP3S para los puertos seleccionados: seleccione esta opcin si desea habilitar la verificacin
POP3S nicamente para los puertos definidos en Puertos utilizados por el protocolo POP3S.
Puertos utilizados por el protocolo POP3S: una lista de puertos POP3S para verificar (el predeterminado es 995).

57
4.2.2.6 Proteccin antispam
El correo electrnico no solicitado (llamado spam) es uno de los problemas ms importantes de la comunicacin
electrnica. El spam representa hasta 80 % de todas las comunicaciones por correo electrnico. La proteccin
antispam sirve para proteger de este problema. Mediante la combinacin de varios principios de seguridad del
correo electrnico, el mdulo antispam proporciona un filtrado superior para mantener su buzn de entrada
desinfectado.

Un principio importante para la deteccin del spam es la habilidad de reconocer correo electrnico no solicitado
basndose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas las
direcciones de la lista de contactos se agregan en forma automtica a la lista blanca, al igual que otras direcciones
que usted marque como seguras.
El mtodo principal utilizado para detectar spam es la exploracin de las propiedades de los mensajes de correo
electrnico. Los mensajes recibidos se exploran en bsqueda de los criterios antispam bsicos (definiciones de
mensajes, heursticas estadsticas, reconocimiento de algoritmos y otros mtodos exclusivos) y el valor de ndice
resultante determina si el mensaje es spam o no.
Iniciar automticamente la proteccin antispam del cliente de correo electrnico: al habilitar esta opcin, la
proteccin antispam se activar automticamente con cada inicio del sistema.
Permitir exploracin antispam avanzada: se descargarn datos antispam adicionales en forma peridica,
aumentando las capacidades antispam y produciendo mejores resultados.
La proteccin antispam en ESET Internet Security permite establecer distintos parmetros para que funcionen con
las listas de distribucin de correo. Las opciones son las siguientes:

Procesamiento de mensajes
Agregar texto al tema del correo electrnico: permite agregar una cadena de texto personalizada como prefijo a la
lnea del asunto de los mensajes clasificados como spam. El valor predeterminado es [SPAM].
Mover los mensajes a la carpeta de spam: cuando esta opcin est habilitada, los mensajes de spam se enviarn a
la carpeta predeterminada de correo electrnico no deseado, y los mensajes reclasificados como no es spam se
enviarn al buzn de entrada. Cuando hace clic derecho en un mensaje de correo electrnico y selecciona ESET
Internet Security en el men contextual, puede elegir las opciones que se aplicarn.

58
Usar la carpeta: esta opcin enva el spam a una carpeta definida por el usuario.
Marcar los mensajes de spam como ledos: habiltela para marcar automticamente los mensajes de spam como
ledos. Resulta til para centrar su atencin en los mensajes no infectados.
Marcar los mensajes reclasificados como no ledos: los mensajes originalmente clasificados como spam que luego
se cambiaron a no infectados se mostrarn como no ledos.

Registro del puntaje de spam - El motor antispam de ESET Internet Security le asigna un puntaje de spam a cada
mensaje explorado. El mensaje se guardar en el registro antispam (ESET Internet Security > Herramientas >
Archivos de registro > Proteccin antispam).
Ninguno: el puntaje de la exploracin antispam no se registrar.
Reclasificado y marcado como spam: seleccione esta opcin si desea registrar un puntaje de spam para los
mensajes marcados como SPAM.
Todos: se guardarn en el registro todos los mensajes con su puntaje de spam.

NOTA
Cuando hace clic en un mensaje de la carpeta de correo electrnico no deseado, puede elegir Reclasificar los
mensajes seleccionados como NO ES spam, y el mensaje se enviar al buzn de entrada. Cuando hace clic en un
mensaje del buzn de entrada que considera como spam, seleccione Reclasificar los mensajes como spam, y el
mensaje se enviar a la carpeta de correo electrnico no deseado. Puede seleccionar varios mensajes y realizar la
accin sobre todos ellos al mismo tiempo.

NOTA
La proteccin antispam de ESET Internet Security es compatible con Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail.

4.2.3 Filtrado de protocolos


El motor de exploracin ThreatSense, que integra perfectamente todas las tcnicas avanzadas para la exploracin de
malware, proporciona la proteccin antivirus para los protocolos de aplicacin. El filtrado de protocolos funciona en
forma automtica, independientemente del navegador de Internet o del cliente de correo electrnico utilizado.
Para editar las configuraciones cifradas (SSL/TLS), vaya a Internet y correo electrnico > SSL/TLS.
Habilitar el filtrado del contenido de los protocolos de aplicacin: se puede utilizar para deshabilitar el filtrado de
protocolos. Tenga en cuenta que muchos de los componentes de ESET Internet Security (Proteccin del acceso a la
Web, Proteccin de los protocolos de correo electrnico, Antiphishing, Control Web) dependen de esto y no
funcionarn sin el mismo.
Aplicaciones excluidas: le permite excluir del aplicaciones especficas del filtrado de protocolos. Es til cuando el
filtrado de protocolos causa problemas de compatibilidad.
Direcciones IP excluidas: le permite excluir del filtrado de protocolos direcciones remotas especficas. Es til cuando
el filtrado de protocolos causa problemas de compatibilidad.
Clientes de Internet y correo electrnico: solo se utiliza en los sistemas operativos de Windows XP, y le permite
seleccionar aplicaciones para las que se filtra todo el trfico mediante el filtrado de protocolos,
independientemente de los puertos utilizados.

59
4.2.3.1 Clientes de Internet y correo electrnico
NOTA
Desde Windows Vista Service Pack 1 y Windows Server 2008, la nueva arquitectura de Plataforma de filtrado de
Windows (WFP) se usa para verificar la comunicacin de red. La tecnologa WFP utiliza tcnicas de monitoreo
especiales, por lo que la seccin Clientes de Internet y correo electrnico no est disponible.

Dada la enorme cantidad de cdigos maliciosos que circulan por Internet, la navegacin segura es un aspecto crucial
para la proteccin de los equipos. Las vulnerabilidades de los navegadores web y los vnculos fraudulentos sirven de
ayuda a este tipo de cdigo para introducirse en el sistema de incgnito; por este motivo, ESET Internet Security se
centra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden marcar como
navegadores de Internet. La casilla de verificacin tiene dos estados posibles:
Sin marcar: la comunicacin de las aplicaciones se filtra solamente para los puertos especificados.
Marcada: la comunicacin se filtra siempre (aunque se configure un puerto diferente).

4.2.3.2 Aplicaciones excluidas


Para excluir del filtrado de contenido la comunicacin de aplicaciones especficas con reconocimiento de redes,
seleccinelas de la lista. La comunicacin HTTP/POP3/IMAP de las aplicaciones seleccionadas no se verificar en
busca de amenazas. Es recomendable usar esta opcin solamente para las aplicaciones que no funcionen
correctamente cuando se verifica su comunicacin.
Las aplicaciones y los servicios activos se mostrarn automticamente en esta ventana. Haga clic en el botn Agregar
para seleccionar manualmente una aplicacin que no aparezca en la lista de filtrado de protocolos.

60
4.2.3.3 Direcciones IP excluidas
Las entradas de la lista quedarn excluidas del filtrado de contenido del protocolo. La comunicacin HTTP/POP3/
IMAP desde o hacia las aplicaciones seleccionadas no se verificar en busca de amenazas. Es recomendable que
nicamente use esta opcin para direcciones confiables conocidas.
Haga clic en Agregar para agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que
se debe aplicar la lista de filtrado de protocolos.
Haga clic en Quitar para eliminar las entradas seleccionadas de la lista.

4.2.3.3.1 Agregar direccin IPv4


Esta opcin le permite agregar una direccin IP, un rango de direcciones o una subred de un punto remoto, al que se
debe aplicar la regla. El protocolo de Internet versin 4 es la ms antigua, pero sigue siendo la ms utilizada.
Direccin nica: agrega la direccin IP de un equipo individual al que debe aplicarse la regla (por ejemplo,
192.168.0.10).
Rango de direcciones: escriba la primera y la ltima direccin IP para especificar el rango de IP (de varios equipos) al
que se debe aplicar la regla (por ejemplo, de 192.168.0.1 a 192.168.0.99).
Subred: la subred (un grupo de equipos) est definida por una direccin IP y una mscara.
Por ejemplo, 255.255.255.0 es la mscara de red para el prefijo 192.168.1.0/24, lo que implica un rango de
direcciones de 192.168.1.1 a 192.168.1.254.

4.2.3.3.2 Agregar direccin IPv6


Esto permite agregar una direccin IPv6 o una subred de un punto remoto al que se aplica la regla. Esta es la versin
ms reciente del protocolo de Internet y sustituir a la versin 4 anterior.
Direccin nica: agrega la direccin IP de un equipo individual al que debe aplicarse la regla (por ejemplo,
2001:718:1c01:16:214:22ff:fec9:ca5).
Subred: la subred (un grupo de equipos) est definida por una direccin IP y una mscara (por ejemplo:
2002:c0a8:6301:1::1/64).

61
4.2.3.4 SSL/TLS
ESET Internet Security tiene la capacidad de verificar las amenazas en las comunicaciones que usan el protocolo SSL.
Puede usar varios modos de exploracin para examinar las comunicaciones protegidas por SSL mediante certificados
de confianza, certificados desconocidos o certificados excluidos de la verificacin de las comunicaciones protegidas
por SSL.
Habilitar el filtrado del protocolo SSL/TLS: si se deshabilita el filtrado de protocolos, el programa no explorar las
comunicaciones con el protocolo SSL.
El modo de filtrado de protocolos SSL/TLS est disponible en las siguientes opciones:
Modo automtico: el modo predeterminado solo explorar las aplicaciones correspondientes, como los
navegadores web y los clientes de correo electrnico. Puede anularlo si selecciona las aplicaciones para las
cuales se explorarn sus comunicaciones.
Modo interactivo: si ingresa un nuevo sitio protegido por SSL (con un certificado desconocido), se mostrar un
cuadro de dilogo para la seleccin de accin. Este modo le permite crear una lista de certificados/aplicaciones
SSL que se excluirn de la exploracin.
Modo automtico: seleccione esta opcin para explorar todas las comunicaciones protegidas por SSL excepto las
protegidas por certificados excluidos de la verificacin. Si se establece una nueva comunicacin que use un
certificado firmado desconocido, no se notificar al usuario y se filtrar la comunicacin en forma automtica. Al
acceder a un servidor con un certificado no confiable que est marcado como de confianza (se encuentra en la
lista de certificados de confianza), se permite la comunicacin con el servidor y se filtra el contenido del canal
de comunicacin.
Lista de aplicaciones SSL filtradas: le permite personalizar la ESET Internet Security conducta de aplicaciones
especficas.
Lista de certificados conocidos: le permite personalizar la conducta de ESET Internet Security para certificados SSL
especficos.
Excluir la comunicacin segura con Certificados de Validacin Extendida (EV): cuando est habilitado, la
comunicacin con este tipo de certificado SSL se excluye de la verificacin. Los Certificados de Validacin Extendida
le aseguran que visualice su sitio web y no un sitio falso que luzca exactamente igual al suyo (lo que ocurre, en
general, con los sitios phishing).
Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2: las comunicaciones que usen la versin
anterior del protocolo SSL sern automticamente bloqueadas.

Certificado raz
Agregar el certificado raz a los navegadores conocidos: para que la comunicacin SSL funcione correctamente en
los navegadores o clientes de correo electrnico, es imprescindible agregar el certificado raz para ESET a la lista
de certificados raz conocidos (desarrolladores). Cuando est habilitado, ESET Internet Security agrega
automticamente el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox). Para los
navegadores que usan el almacn de certificaciones del sistema, el certificado se agrega en forma automtica
(por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en el
archivo... y luego imprtelo manualmente al navegador.

Validez del certificado


Si el certificado no se puede verificar mediante el almacn de certificados de TRCA: en algunos casos, el
certificado de un sitio web no se puede verificar mediante el almacn de Autoridades de Certificacin de Raz
de Confianza (TRCA). Esto significa que alguien firma automticamente el certificado (por ejemplo, el
administrador de un servidor Web o una pequea empresa); por lo que considerar este certificado como
confiable no siempre es un riesgo. La mayora de los negocios (por ejemplo, los bancos) usan un certificado
firmado por las TRCA. Si Preguntar sobre la validez del certificado (predeterminado) est activada, el programa
le indicar al usuario que seleccione la accin para realizar cuando se establezca una comunicacin cifrada.

62
Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones
cifradas a los sitios con certificados no verificados.
Si el certificado no es vlido o est daado: esto significa que el certificado est vencido o no fue firmado
correctamente. En este caso, es recomendable que deje Bloquear las comunicaciones que usan el certificado
seleccionado.

4.2.3.4.1 Certificados
Para que la comunicacin SSL funcione correctamente en los navegadores o clientes de correo electrnico, es
imprescindible agregar el certificado raz para ESET a la lista de certificados raz conocidos (desarrolladores). Agregar
el certificado raz a los navegadores conocidos deber estar habilitada. Seleccione esta opcin para agregar
automticamente el certificado raz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox). Para los
navegadores que usan el almacn de certificaciones del sistema, el certificado se agrega en forma automtica (por
ej., Internet Explorer). Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado >
Detalles > Copiar en el archivo... y luego imprtelo manualmente al navegador.
En algunos casos, el certificado no se puede verificar mediante el almacn de entidades de certificacin raz de
confianza (por ej., VeriSign). Esto significa que alguien firma automticamente el certificado (por ej., el
administrador de un servidor de red o una empresa pequea); por lo que considerar este certificado como confiable
no siempre es un riesgo. La mayora de los negocios (por ejemplo, los bancos) usan certificados firmados por TRCA
(entidades de certificacin raz de confianza). Si Preguntar sobre la validez del certificado (predeterminado) est
activada, el programa le indicar al usuario que seleccione la accin para realizar cuando se establezca una
comunicacin cifrada. Se mostrar un cuadro de dilogo para la seleccin de la accin donde puede decidir marcarlo
como certificado de confianza o certificado excluido. En caso de que el certificado no est presente en la lista de
TRCA, la ventana es de color rojo. Si el certificado figura en la lista de TRCA, la ventana ser de color verde.
Puede seleccionar Bloquear las comunicaciones que usan el certificado para que siempre se finalicen las conexiones
cifradas al sitio que use el certificado sin verificar.
Si el certificado no es vlido o est daado, significa que el certificado est vencido o la firma automtica no es
correcta. En este caso, es recomendable bloquear la comunicacin que usa el certificado.

4.2.3.4.1.1 Trfico de red cifrada


Si el equipo est configurado para la exploracin del protocolo SSL, es posible que se abra una ventana de dilogo
para elegir una accin cuando intente establecer una comunicacin cifrada (mediante un certificado desconocido).
La ventana de dilogo incluye la siguiente informacin:
nombre de la aplicacin que inici la comunicacin
nombre del certificado usado
accin para realizar: si se debe explorar la comunicacin cifrada y si se debe recordar la accin de la aplicacin/
del certificado.
Si no se encuentra el certificado en el almacn de entidades de certificacin raz de confianza (TRCA), se considerar
no confiable.

4.2.3.4.2 Lista de certificados conocidos


La Lista de certificados conocidos se puede utilizar para personalizar la conducta de ESET Internet Security para
certificados SSL especficos, y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo de
filtrado de protocolos SSL/TSL. La lista se puede ver y editar en Configuracin avanzada (F5) > Internet y correo
electrnico > SSL/TSL > Lista de certificados conocidos.
La ventana Lista de certificados conocidos consta de:

Columnas

Nombre : nombre del certificado.


Emisor del certificado : nombre del creador del certificado.

63
Sujeto del certificado : el campo del sujeto identifica la entidad asociada con la clave pblica almacenada en el
campo de la clave pblica del sujeto.
Acceso: seleccione Permitir o Bloquear como la Accin de acceso para permitir o bloquear la comunicacin
asegurada por este certificado, independientemente de su confianza. Seleccione Auto para permitir certificados
de confianza y solicitar los que no son de confianza. Seleccione Preguntar para preguntarle siempre al usuario
qu hacer.
Explorar: seleccione Explorar o Ignorar como la Accin de exploracin para explorar o ignorar la comunicacin
asegurada por este certificado. Seleccione Auto para explorar en el modo automtico y preguntar en el modo
interactivo. Seleccione Preguntar para preguntarle siempre al usuario qu hacer.

Elementos de control
Agregar : agregar un nuevo certificado y ajustar su configuracin con respecto al acceso y a las opciones de
exploracin.
Editar : seleccione el certificado que desea configurar y haga clic en Editar.
Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar si desea salir sin guardar.

4.2.3.4.3 Lista de aplicaciones SSL/TLS filtradas


La Lista de aplicaciones SSL/TLS filtradas se puede usar para personalizar la conducta de ESET Internet Security para
certificados SSL especficos y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo de
filtrado de protocolos SSL/TLS. La lista se puede ver y editar en Configuracin avanzada (F5) > Internet y correo
electrnico > SSL/TLS > Lista de aplicaciones SSL/TLS filtradas.
La ventana Lista de aplicaciones SSL/TLS filtradas consiste en:

Columnas

Aplicacin : nombre de la aplicacin.


Accin de exploracin: seleccione Explorar o Ignorar para explorar o ignorar la comunicacin. Seleccione Auto
para explorar en el modo automtico y preguntar en el modo interactivo. Seleccione Preguntar para preguntarle
siempre al usuario qu hacer.

Elementos de control
Agregar: agregar la aplicacin filtrada.
Editar : seleccione el certificado que desea configurar y haga clic en Editar.
Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar si desea salir sin guardar.

4.2.4 Proteccin antiphishing


El trmino phishing define una actividad criminal que utiliza la ingeniera social (manipula a los usuarios para
obtener informacin confidencial). El phishing suele utilizarse para obtener el acceso a datos confidenciales, como
nmeros de cuentas bancarias, cdigos de identificacin personal, etc. Obtenga ms informacin sobre esta
actividad en el glosario. ESET Internet Security incluye proteccin antiphishing, que bloquea las pginas web
conocidas por distribuir este tipo de contenido.
Se recomienda firmemente habilitar Anti-Phishing en ESET Internet Security. Para hacerlo, abra Configuracin
avanzada (F5) y vaya a Internet y correo electrnico > Proteccin antiphishing.
Visite nuestro Artculo de la base de conocimiento para obtener ms informacin acerca de la proteccin
antiphishing en ESET Internet Security.

64
Acceso a un sitio Web de phishing
Cuando accede a un sitio web de phishing reconocido, se mostrar el siguiente dilogo en su navegador web. Si an
desea acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).

NOTA
Los posibles sitios Web de phishing de la lista blanca se vencern, de forma predeterminada, luego de algunas
horas. Para permitir un sitio Web de manera permanente, use la herramienta Administracin de direcciones URL.
En Configuracin avanzada (F5) expanda Internet y correo electrnico > Proteccin del acceso a la web >
Administracin de direcciones URL > Lista de direcciones, haga clic en Editar, y luego agregue a la lista el sitio
web que desea editar.

Informe de un sitio de phishing


El vnculo Informar le permite informar a ESET los sitios web maliciosos o de phishing que deben analizarse.
NOTA
Antes de enviar un sitio Web a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el sitio Web,
el programa detecta errneamente el sitio Web como una amenaza. En ese caso, puede Informar una pgina
bloqueada incorrectamente.
Como alternativa, puede enviar el sitio Web por correo electrnico. Enve su correo electrnico a
samples@eset.com. Recuerde usar un asunto descriptivo y proporcionar la mayor cantidad de informacin posible
sobre el sitio web (por ejemplo, el sitio web que se lo recomend, cmo se enter de este sitio web, etc.).

65
4.3 Proteccin de la red
El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o
deniega las conexiones de red individuales segn las reglas de filtrado. Brinda proteccin ante ataques desde
equipos remotos y habilita el bloqueo de algunos servicios. Tambin proporciona proteccin antivirus para los
protocolos HTTP, POP3 e IMAP. Esta funcionalidad constituye un elemento esencial para la seguridad del equipo.
La configuracin del firewall personal se puede encontrar en el panel de Configuracin bajo Proteccin de la red.
Aqu puede ajustar el modo de filtrado, las reglas y la configuracin detallada. Tambin puede acceder a
configuraciones ms detalladas al hacer clic en la rueda de engranaje > Configurar... junto a Firewall personal, o al
presionar F5 para acceder a la Configuracin avanzada.

Haga clic en la rueda de engranaje junto al Firewall personal para acceder a las siguientes configuraciones:
Configurar...: abre la ventana del Firewall personal en la Configuracin avanzada, donde puede definir cmo el
firewall manejar la comunicacin de redes.
Pausar firewall (permitir todo trfico): lo opuesto a bloquear todo el trfico de red. Al seleccionarla, se
desactivan todas las opciones de filtrado del firewall personal y se permiten todas las conexiones entrantes y
salientes. Haga clic en Habilitar el firewall para restablecer el firewall mientras el filtrado del trfico de red est
en este modo.
Bloquear todo el trfico: todas las comunicaciones entrantes y salientes sern bloqueadas por el Firewall
personal. Use esta opcin solo si sospecha que existe un riesgo crtico de seguridad que requiere desconectar el
sistema de la red. Mientras el filtrado del trfico de red est en modo Bloquear todo el trfico, haga clic en
Detener el bloqueo de todo el trfico para restablecer el firewall a su funcionamiento normal.
Modo automtico: (cuando otro modo de filtrado est habilitado). Haga clic para cambiar del modo de filtrado al
modo de filtrado automtico (con reglas definidas por el usuario).
Modo interactivo: (cuando otro modo de filtrado est habilitado). Haga clic para cambiar del modo de filtrado al
modo de filtrado interactivo.

66
Proteccin contra ataques en la red (IDS) - Analiza el contenido del trfico de la red y protege de ataques en la red.
El trfico que se considere perjudicial ser bloqueado.
Proteccin contra Botnet: detecta de manera rpida y precisa el malware en el sistema.
Redes conectadas: muestra las redes a las que estn conectados los adaptadores de red. Luego de hacer clic en el
enlace debajo del nombre de la red, se le solicitar que seleccione un tipo de proteccin (estricta o permitida) para
la red a la que est conectado a travs de su adaptador de red. Esta configuracin define cun accesible es su equipo
a otros equipos en la red.
Lista negra de direcciones IP temporales: ver una lista de direcciones IP que se han detectado como fuente de
ataques y, por tanto, se han agregado a la lista negra para bloquear conexiones por un cierto periodo de tiempo.
Para obtener ms informacin, haga clic en esta opcin y luego presione F1.
Asistente para la resolucin de problemas: le ayuda a resolver los problemas de conectividad causados por el
firewall personal de ESET. Para obtener informacin ms detallada, consulte el Asistente para la resolucin de
problemas.

4.3.1 Firewall personal


El firewall personal controla todo el trfico de red que sale del sistema y que ingresa a l. Para ello, permite o
deniega las conexiones de red individuales segn las reglas de filtrado especificadas. Brinda proteccin frente a
ataques desde equipos remotos y bloquea ciertos servicios potencialmente amenazantes. Tambin proporciona
proteccin antivirus para los protocolos HTTP, POP3 e IMAP.
Bsico
Habilitar el firewall personal: le recomendamos dejar habilitada esta funcin para garantizar la seguridad de su
sistema. Con el firewall activado, el trfico de red se explora en ambas direcciones.

Habilitar Proteccin contra ataques en la red (IDS) - Analiza el contenido del trfico de la red y protege de ataques
en la red. Todo trfico que se considere perjudicial ser bloqueado.
Habilitar proteccin contra Botnet: detecta y bloquea las comunicaciones asociadas con los servidores maliciosos de
comando y control mediante el reconocimiento de patrones que indican que el equipo est infectado y que un bot
est tratando de comunicarse.
Habilitar proteccin de la red domstica: protege los equipos de amenazas de redes entrantes (Wi-Fi).
Notificar sobre nuevos dispositivos de red detectados: le notifica cundo se detecta un nuevo dispositivo en su red.

Avanzado
Modo de filtrado: la conducta del firewall cambia de acuerdo con el modo de filtrado. Los modos de filtrado tambin
influyen en el nivel requerido de interaccin del usuario. Los siguientes son los modos de filtrado disponibles para
el firewall personal de ESET Internet Security:
Modo automtico: es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un
uso sencillo y conveniente del firewall sin la necesidad de definir reglas. Se pueden crear reglas personalizadas
y definidas por el usuario, pero no se requieren en el modo automtico. El modo automtico da lugar al trfico
saliente para un sistema determinado y bloquea la mayora del trfico entrante, a excepcin de una cantidad de
trfico de la Zona de confianza (segn se especifica en sistema de deteccin de intrusiones y opciones
avanzadas/servicios permitidos) y respuestas a las comunicaciones entrantes recientes.
Modo interactivo: permite crear una configuracin personalizada para el Firewall personal. Cuando se detecta
una comunicacin y no existe ninguna regla que se aplique a ella, se mostrar una ventana de dilogo para
informar sobre la existencia de una conexin desconocida. La ventana de dilogo da la opcin de permitir o
denegar la comunicacin y dicha decisin puede guardarse como una nueva regla para el Firewall personal. Si
elige crear una nueva regla, todas las conexiones futuras de este tipo se permitirn o bloquearn de acuerdo
con dicha regla.

67
Modo basado en polticas: bloquea todas las conexiones que no estn definidas por una regla especfica que las
permita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexiones
deseadas y seguras. El Firewall personal bloquear todas las dems conexiones que no estn especificadas.
Modo de aprendizaje: crea y guarda las reglas automticamente; este modo se recomienda para la configuracin
inicial del firewall personal, pero no se debe dejar encendido durante perodos prolongados. No se requiere la
interaccin del usuario porque ESET Internet Security guarda las reglas segn los parmetros predefinidos. El
modo de aprendizaje solo debe usarse hasta que se hayan creado todas las reglas para las comunicaciones
requeridas y se puedan evitar inconvenientes de seguridad.
Los Perfiles se pueden utilizar para personalizar la conducta del Firewall personal de ESET Internet Security si se
especifican diferentes conjuntos de reglas en situaciones distintas.
Evaluar tambin las reglas del firewall de Windows: en el modo automtico, permitir el trfico entrante permitido
por el Firewall de Windows a menos que haya sido bloqueado por las reglas del Firewall personal.
Reglas: aqu puede agregar reglas y definir cmo el Firewall personal manejar el trfico de red.
Zonas: aqu puede crear zonas que contengan una o varias direcciones IP seguras.
Sistema de deteccin de intrusiones y opciones avanzadas: le permite configurar las opciones avanzadas de filtrado
y la funcionalidad IDS (utilizada para detectar varios tipos de ataques y exploits).
Excepciones de IDS: le permite agregar excepciones de IDS y personalizar las reacciones para las actividades
maliciosas.

NOTA
Puede crear una excepcin IDS cuando un Botnet ataque su equipo. Se puede modificar una excepcin en
Configuracin avanzada (F5)> Firewall personal > Avanzada > Excepciones de IDS con un clic en Editar.

68
4.3.1.1 Configuracin de modo de aprendizaje
El modo de aprendizaje crea y guarda automticamente una regla por cada comunicacin que se ha establecido en el
sistema. No se requiere la interaccin del usuario porque ESET Internet Security guarda las reglas segn los
parmetros predefinidos.
Este modo puede exponer su sistema a riesgos, y solo se recomienda para la configuracin inicial del Firewall
personal.
Active el modo de aprendizaje en Configuracin avanzada (F5) > Firewall personal > Configuracin del modo de
aprendizaje para mostrar las opciones del modo de aprendizaje. Esta seccin contiene los siguientes elementos:

ADVERTENCIA
el firewall personal no filtra la comunicacin cuando el modo de aprendizaje est activado. Se permiten todas las
comunicaciones entrantes y salientes. En este modo, el equipo no cuenta con la proteccin completa del firewall
personal.

Tipo de comunicacin: seleccione los parmetros de creacin de reglas especficas para cada tipo de comunicacin.
Existen cuatro tipos de comunicacin:
Trfico entrante de una zona de confianza: un ejemplo de una conexin entrante dentro de la zona de confianza
es un equipo remoto de una zona de confianza que intenta establecer una comunicacin con una aplicacin activa
en el equipo local.
Trfico saliente a una zona de confianza: una aplicacin remota que intenta establecer una conexin con otro
equipo dentro de la red local o dentro de una red de la zona segura.
Trfico de Internet entrante: un equipo remoto que intenta comunicarse con una aplicacin ejecutada en el
equipo.
Trfico de Internet saliente: una aplicacin local que intenta establecer una conexin con otro equipo.
Cada seccin le permite definir los parmetros que se agregarn a las reglas recin creadas:
Agregar puerto local: incluye el nmero del puerto local de la comunicacin de red. Para comunicaciones salientes,
normalmente se generan nmeros aleatorios. Por este motivo, es recomendable activar esta opcin solo para las
comunicaciones entrantes.
Agregar aplicacin: incluye el nombre de la aplicacin local. Esta opcin es til para reglas futuras en el nivel de las
aplicaciones (reglas que definen la comunicacin para una aplicacin completa). Por ejemplo, puede activar la
comunicacin solo para un navegador Web o para un cliente de correo electrnico.
Agregar puerto remoto: incluye el nmero del puerto remoto de la comunicacin de red. Por ejemplo, puede
permitir o denegar un servicio especfico asociado a un nmero de puerto estndar (HTTP - 80, POP3-110, etc.).
Agregar direccin IP remota/Zona de confianza: se puede utilizar una direccin IP o zona remota como parmetro
para la creacin de nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha direccin o
zona remota. Esta opcin resulta til cuando el usuario desea definir acciones para un equipo especfico o un grupo
de equipos en red.
Cantidad mxima de reglas diferentes por cada aplicacin: si una aplicacin establece una comunicacin a travs de
diferentes puertos, con varias direcciones IP, etc., el firewall en modo de aprendizaje crea la cantidad de reglas
adecuada para dicha aplicacin. Esta opcin le permite limitar el nmero de reglas que se pueden crear para una
sola aplicacin.

69
4.3.2 Perfiles de firewall
Los perfiles se pueden utilizar para controlar la conducta del Firewall personal de ESET Internet Security. Al crear o
editar una regla de Firewall personal, puede asignarla a un perfil especfico o a todos los perfiles. Cuando un perfil
est activo en una interfaz de red, solo se aplicarn las reglas globales (reglas sin ningn perfil especificado) y las
reglas asignadas a dicho perfil. Puede crear varios perfiles con diferentes reglas asignadas a los adaptadores de red
o asignadas a las redes para alterar fcilmente la conducta del Firewall personal.
Haga clic en Editar junto a la lista de perfiles para abrir la ventana Perfiles de firewall donde puede editar perfiles.
Puede configurar un adaptador de red para usar un perfil configurado para una red especfica cuando est conectado
con dicha red. Tambin puede asignar un perfil especfico para usarlo en una red determinada en Configuracin
avanzada (F5) > Firewall personal > Redes conocidas. Seleccione una red de la lista de Redes conocidas y haga clic en
Editar para asignar un perfil de firewall a la red especfica desde el men desplegable Perfil de Firewall. Si no se ha
asignado un perfil a dicha red, se utilizar el perfil predeterminado del adaptador. Si el adaptador se configura para
que no use el perfil de la red, se utilizar su perfil predeterminado independientemente de a qu red est
conectado. Si no hay ningn perfil para la red ni para la configuracin del adaptador, se utiliza el perfil global
predeterminado. Para asignar un perfil a un adaptador de red, seleccione el adaptador de red, haga clic en Editar
junto a Perfiles asignados a los adaptadores de red, edite el adaptador de red seleccionado y seleccione el perfil
desde el men desplegable Perfil de firewall predeterminado.
Cuando el Firewall personal cambia a otro perfil, aparecer una notificacin en la esquina inferior derecha, junto al
reloj del sistema.

4.3.2.1 Perfiles asignados a los adaptadores de red


Al intercambiar los perfiles, puede realizar rpidamente varios cambios en la conducta del firewall. Las reglas
personalizadas se pueden establecer y aplicar para perfiles determinados. Las entradas del adaptador de red para
todos los adaptadores presentes en la mquina se agregan a la lista de Adaptadores de red automticamente.
Columnas
Nombre: nombre del adaptador de red.
Perfil de firewall predeterminado: el perfil predeterminado se utiliza cuando la red a la que est conectado no
posee un perfil configurado, o su adaptador de red est configurado para no usar un perfil de red.
Perfil de red favorito: cuando el Perfil de firewall de la red conectado favorito est habilitado, el adaptador de red
usar el perfil de firewall asignado a una red conectada siempre que sea posible.

Elementos de control
Agregar: agrega un nuevo adaptador de red.
Editar: le permite editar un adaptador de red existente.
Eliminar: seleccione un adaptador de red y haga clic en Eliminar si desea eliminar un adaptador de red de la lista.
Aceptar/Cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar para salir sin realizar cambios.

4.3.3 Configuracin y uso de reglas


Las reglas representan un grupo de condiciones usadas para evaluar en forma significativa todas las conexiones de
red y todas las acciones asignadas a dichas condiciones. Con las reglas de Firewall personal, puede definir la accin a
realizar cuando se establecen diferentes tipos de conexiones de red. Para acceder a la configuracin del filtrado de
reglas, navegue a Configuracin avanzada (F5) > Firewall personal > Bsico. Algunas de las reglas predefinidas estn
ligadas a las casillas de verificacin de los servicios permitidos (Sistema de deteccin de intrusiones y opciones
avanzadas) y no se pueden desactivar directamente, en cambio, puede usar esas casillas de verificacin
relacionadas para hacerlo.
A diferencia de la versin anterior de ESET Internet Security, las reglas se evalan desde arriba hacia abajo. La accin
de la primera regla que coincida se utiliza para cada conexin de red que se est evaluando. Este es un cambio de

70
conducta importante con respecto a la versin anterior, en la que las reglas de prioridad eran automticas y las
reglas ms especficas tenan una prioridad ms alta que las generales.
Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto
que intenta establecer una conexin con el sistema local. Las conexiones salientes funcionan en la forma opuesta:
el sistema local establece el contacto con un equipo remoto.
Si se detecta una nueva comunicacin desconocida, debe considerar cuidadosamente si la va a permitir o denegar.
Las conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece una
conexin de ese tipo, es recomendable prestar especial atencin al equipo remoto y a la aplicacin que trata de
conectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo locales. El firewall personal permite detectar y finalizar dichas
conexiones.

4.3.3.1 Reglas de firewall


Haga clic en Editar junto a Reglas en la seccin de la pestaa Bsico para visualizar la ventana Reglas de firewall,
donde se muestra la lista de todas las reglas. Agregar, Editar, y Eliminar le permiten agregar, configurar o eliminar
reglas. Puede ajustar el nivel de prioridad de una regla al seleccionar la(s) regla(s) y hacer clic en Superior/Arriba/
Abajo/Inferior.
SUGERENCIA: Puede usar el campo Buscar para buscar reglas por su nombre, protocolo o puerto.

Columnas
Nombre: nombre de la regla.
Habilitada: muestra si las reglas estn habilitadas o deshabilitas; la casilla de verificacin correspondiente debe
estar seleccionada para activar una regla.
Protocolo: el protocolo para el que esta regla es vlida.
Perfil: muestra el perfil de firewall para el que esta regla es vlida.
Accin: muestra el estado de la comunicacin (bloquear/permitir/preguntar).
Direccin: direccin de la comunicacin (entrante/saliente/ambas).
Local: direccin IP y puerto del equipo local.
Remoto: direccin IP y puerto del equipo remoto.
Aplicaciones: la aplicacin a la que se aplica la regla.

71
Elementos de control
Agregar: crea una regla nueva.
Editar: le permite editar reglas ya existentes.
Eliminar: elimina reglas existentes.
Mostrar reglas incorporadas (predefinidas): reglas predefinidas por ESET Internet Security que permiten o
deniegan comunicaciones especficas. Puede deshabilitar estas reglas, pero no puede eliminar una regla
predefinida.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las reglas (las reglas se ejecutan desde
arriba hacia abajo).

4.3.3.2 Trabajar con reglas


Las modificaciones son necesarias cada vez que se cambian los parmetros supervisados. Si se realizan cambios que
impiden que dicha regla cumpla con las condiciones y que la accin especificada se aplique, la conexin
determinada puede ser rechazada. Esto puede ocasionar problemas con el funcionamiento de la aplicacin afectada
por una regla. Un ejemplo es el cambio de la direccin de red o el nmero del puerto correspondiente al lado
remoto.
La seccin superior de la ventana contiene tres pestaas:
General: especifica el nombre de una regla, la direccin de la conexin, la accin (Permitir, Denegar, Preguntar),
el protocolo y el perfil al que se aplicar la regla.
Local: muestra informacin sobre el lado local de la conexin, incluido el nmero del puerto local o rango de
puertos locales, y el nombre de la aplicacin que se est comunicando. Tambin le permite agregar una zona
predefinida o creada con un rango de direcciones IP aqu al hacer clic en Agregar.
Remoto: esta pestaa contiene informacin sobre el puerto remoto (o el rango de puertos). Le permite definir
una lista de direcciones IP o zonas remotas para una regla especfica. Tambin puede agregar una zona
predefinida o creada con un rango de direcciones IP aqu al hacer clic en Agregar.
Al crear una nueva regla, debe ingresar un nombre para la regla en el campo Nombre. Seleccione la direccin a la
que se aplica la regla en el men desplegable Direccin y la accin que se ejecutar cuando una comunicacin
cumpla la regla en el men desplegable Accin.
El protocolo representa el protocolo de transferencia utilizado para la regla. Seleccione en el men desplegable qu
protocolo usar para una regla determinada.
El Tipo/Cdigo ICMP representa un mensaje ICMP identificado por un nmero (por ejemplo, 0 representa
Respuesta de eco).
Estn habilitadas todas las reglas para Cualquier perfil de forma predeterminada. Alternativamente, seleccione un
perfil de firewall personalizado mediante el men desplegable Perfiles.
Si habilita el Registro, la actividad conectada con la regla se guardar en un registro. Notificar al usuario: muestra
una notificacin cuando se aplica la regla.
NOTA
A continuacin, encontrar un ejemplo en el que creamos una regla nueva para permitir que la aplicacin del
navegador Web tenga acceso a la red. Debe configurarse lo siguiente:
En la ficha General, habilite la comunicacin saliente a travs de los protocolos TCP y UDP.
Agregue su aplicacin de navegador (para Internet Explorer es iexplore.exe) en la pestaa Local.
En la pestaa Remoto, habilite el nmero de puerto 80 si desea permitir la navegacin estndar de Internet.

NOTA
Tenga en cuenta que las reglas predefinidas se pueden modificar de forma limitada.

72
4.3.4 Configuracin de zonas
Una zona representa un conjunto de direcciones de red que conforman un grupo lgico de direcciones IP, tiles
cuando necesita reutilizar la misma serie de direcciones en mltiples reglas. A cada direccin de un grupo dado se le
asignan reglas similares, que se definieron en forma general para todo el grupo. Un ejemplo de este tipo de grupo
es la zona de confianza. La zona de confianza representa un grupo de direcciones de red que no estn bloqueadas
por el firewall personal de ninguna manera. Estas zonas se pueden configurar en Configuracin avanzada > Firewall
personal > Avanzada, con un clic en Editar junto a Zonas. Para agregar una zona nueva, haga clic en Agregar, ingrese
un Nombre para la zona, una Descripcin, y agregue una direccin IP remota en el campo Direccin del equipo
remoto (IPv4/IPv6, rango, mscara).
En la ventana de configuracin Zonas firewall, puede especificar un nombre de zona, una descripcin y una lista de
direcciones de red (consulte tambin Editor de redes conocidas).

4.3.5 Redes conocidas


Cuando use un equipo que se conecte con frecuencia a redes pblicas o redes que estn fuera de su red normal
domstica o de trabajo, recomendamos que verifique la credibilidad de las nuevas redes con las que se conecta.
Una vez que se definan las redes, ESET Internet Security puede reconocer cules son las de confianza (domstica/
trabajo) mediante varios parmetros de red configurados en Identificacin de la red. Los equipos suelen ingresar a
redes con direcciones IP que son similares a las de la red de confianza. En esos casos, ESET Internet Security puede
considerar que una red no conocida es de confianza (red domstica o de trabajo). Recomendamos que use la
Identificacin de la red para evitar este tipo de situaciones.
Cuando un adaptador de red se conecta a una red o se vuelven a configurar sus propiedades de red, ESET Internet
Security buscar en la lista de redes conocidas un registro que coincida con la nueva red. Si la Identificacin de la red
y la Autenticacin de red (opcional) coinciden, la red se marcar como conectada en esta interfaz. Cuando no se
encuentre una red conocida, la configuracin de identificacin de red crear una nueva conexin de red para
identificarla la prxima vez que se conecte con ella. De manera predeterminada, la conexin con la red nueva usa el
tipo de proteccin Red pblica. La ventana de dilogo Nueva conexin de red detectada le solicitar que elija entre
los tipos de proteccin Red pblica o Red domstica o de oficina o Usar configuracin de Windows. Si un adaptador
de red se conecta con una red conocida y esa red se marca como Red domstica o de oficina, las subredes locales del
adaptador se agregarn a la Zona de confianza.
Tipo de proteccin de nuevas redes: seleccione cul de las siguientes opciones: Usar configuracin de Windows,
Preguntar al usuario o Marcar como pblico se usa de manera predeterminada para las nuevas redes.

NOTA
Cuando seleccione Usar configuracin de Windows, no aparecer un cuadro de dilogo y la red a la que est
conectado se marcar automticamente segn la configuracin de Windows. Esto causar facilitar el acceso a
algunas caractersticas (por ejemplo, compartir los archivos y el escritorio remoto) desde las nuevas redes.

Las redes conocidas se pueden configurar en forma manual en la ventana Editor de redes conocidas.

4.3.5.1 Editor de redes conocidas


Las redes conocidas se pueden configurar en forma manual en Configuracin avanzada > Firewall personal > Redes
conocidas al hacer clic en Editar.

Columnas
Nombre: nombre de la red conocida.
Tipo de proteccin: muestra si la red est configurada en Red domstica o de oficina, Pblica o Usar configuracin
de Windows.
Perfil de firewall: seleccione un perfil del men desplegable Mostrar las reglas que se usan en el perfil para
mostrar el filtro de reglas del perfil.

73
Elementos de control
Agregar: crea una nueva red conocida.
Editar: haga clic para editar una red conocida existente.
Eliminar: seleccione una red y haga clic en Eliminar para eliminarla de la lista de redes conocidas.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las redes conocidas (las redes se
evalan desde arriba hacia abajo).
Las propiedades de configuracin de red se organizan en las siguientes pestaas:

Red
Aqu podr definir el Nombre de la red y seleccionar el Tipo de proteccin (Red pblica, Red domstica o de oficina
o Usar configuracin de Windows) de la red. Use el men desplegable Perfil de firewall para seleccionar el perfil
para esta red. Si la red usa el tipo de proteccin Red domstica o de oficina, se considerarn de confianza todas las
subredes conectadas directamente. Por ejemplo, si un adaptador de red est conectado a esta red con la direccin
IP 192.168.1.5 y la mscara de subred 255.255.255.0, la subred 192.168.1.0/24 se agregar a la zona de confianza de
dicho adaptador. Si el adaptador tiene ms direcciones o subredes, todas ellas sern de confianza,
independientemente de la configuracin de la Identificacin de la red conocida.
Adems, las direcciones agregadas en las Direcciones de confianza adicionales siempre se agregan a la zona de
confianza de los adaptadores conectados a esta red (independientemente del tipo de proteccin de la red).
Se deben cumplir las siguientes condiciones para que una red se marque como conectada en la lista de redes
conectadas:
Identificacin de la red: todos los parmetros completados deben coincidir con los parmetros de conexin
activos.
Autenticacin de red: si se selecciona el servidor de autenticacin, se debe llevar a cabo una autenticacin
correcta con el Authentication Server de ESET.
Restricciones de red (nicamente Windows XP): se deben cumplir todas las restricciones globales
seleccionadas.

Identificacin de la red
La identificacin de la red se realiza segn los parmetros del adaptador de red local. Todos los parmetros
seleccionados se comparan con los parmetros reales de las conexiones de red activas. Se permiten las direcciones
IPv4 e IPv6.

74
Autenticacin de red
La autenticacin de red busca un servidor especfico en la red y usa cifrado asimtrico (RSA) para autenticar dicho
servidor. El nombre de la red que se est autenticando debe coincidir con el nombre de zona establecido en las
configuraciones del servidor de autenticacin. El nombre diferencia entre maysculas y minsculas. Especifique un
nombre de servidor, un puerto de escucha del servidor y una clave pblica que se corresponda con la clave del
servidor privado (consulte Autenticacin de red: configuracin del servidor). El nombre del servidor se puede
ingresar en forma de direccin IP, DNS o nombre NetBios, y se puede seguir por una ruta que especifique la
ubicacin de la clave en el servidor (por ejemplo, server_name_/directory1/directory2/authentication). Puede
especificar servidores alternativos para usarlos al aadirlos a la ruta, separados por punto y coma.
Descargue ESET Authentication Server.
La clave pblica se puede importar mediante alguno de los siguientes tipos de archivos:
La clave pblica cifrada PEM (.pem) se puede generar con el ESET Authentication Server (consulte la seccin
Autenticacin de red: configuracin del servidor).
Clave pblica cifrada
Certificado de clave pblica (.crt)

75
Haga clic en Probar para probar su configuracin. Si la autenticacin es correcta, se mostrar Autenticacin del
servidor correcta. Si la autenticacin no est configurada correctamente, se mostrar uno de los siguientes mensajes
de error:
Fall la autenticacin del servidor. Firma no vlida o que no coincide.
La firma del servidor no coincide con la clave pblica ingresada.
Fall la autenticacin del servidor. El nombre de la red no coincide.
El nombre de la red configurada no corresponde al nombre de la zona del servidor de autenticacin. Revise los
dos nombres y asegrese de que sean iguales.
Fall la autenticacin del servidor. No vlido o sin respuesta desde el servidor.
No se recibe respuesta alguna si el servidor no est en funcionamiento o no se puede acceder al mismo. Se
puede recibir una respuesta no vlida si otro servidor HTTP se ejecuta en la direccin especificada.
Se ingres una clave pblica no vlida.
Verifique que el archivo de la clave pblica que ha ingresado no est daado.

Restricciones de red (nicamente para Windows XP)


En los sistemas operativos modernos (Windows Vista y posteriores), cada adaptador de red tiene su propia zona de
confianza y su propio perfil de firewall activo. Desafortunadamente, en Windows XP este diseo no es compatible,
por lo que todos los adaptadores de red siempre comparten la misma zona de confianza y el mismo perfil de
firewall activo. Puede ser un posible riesgo de seguridad cuando el equipo est conectado con varias redes al mismo
tiempo. En dichos casos, el trfico desde una red que no es de confianza se puede evaluar mediante la zona de
confianza y el perfil de firewall configurados para la otra red conectada. Para mitigar los riesgos en la seguridad,
puede usar las siguientes restricciones para evitar tener que aplicar globalmente una configuracin de red mientras
otra red (que puede no ser de confianza) est conectada.
En Windows XP, las configuraciones de las redes conectadas (zona de confianza y perfil de firewall) se aplican en
forma global, a menos que por lo menos una de estas restricciones est habilitada y no se cumpla:
a. Solo una conexin est activa
b. No se estableci ninguna conexin inalmbrica
c. No se estableci ninguna conexin inalmbrica no segura

76
4.3.5.2 Autenticacin de red: configuracin del servidor
Cualquier equipo o servidor conectado a la red que se debe autenticar puede realizar el proceso de autenticacin.
La aplicacin ESET Authentication Server debe instalarse en un equipo o servidor que siempre tenga acceso para la
autenticacin cuando un cliente intente conectarse a la red. El archivo de instalacin para la aplicacin ESET
Authentication Server est disponible en el sitio Web de ESET para su descarga.
Luego de instalar la aplicacin ESET Authentication Server, aparecer una ventana de dilogo (puede acceder a la
aplicacin al hacer clic en Inicio > Programas > ESET > ESET Authentication Server).
Para configurar el servidor de autenticacin, ingrese el nombre de la zona de autenticacin, el puerto de escucha
del servidor (el predeterminado es 80), as como la ubicacin donde se debe almacenar el par de claves pblica y
privada. Luego, genere la clave pblica y la clave privada que se usarn en el proceso de autenticacin. La clave
privada permanecer configurada en el servidor, mientras que la clave pblica deber importarse desde el lado del
cliente en la seccin de autenticacin de la zona cuando se configure una zona en la configuracin del firewall.
Para informacin ms detallada, lea el siguiente Artculo de la base de conocimiento de ESET.

4.3.6 Registro
El firewall personal de ESET Internet Security guarda todos los sucesos importantes en un archivo de registro, que se
puede ver directamente desde el men principal. Haga clic en Herramienta > Archivos de registro y luego
seleccione Registro del firewall personal de ESET en el men desplegable Registro.
Los archivos de registro se pueden usar para detectar errores y revelar intrusiones en el sistema. Los registros del
firewall personal de ESET contienen los siguientes datos:
Fecha y la hora del suceso
Nombre del cliente
Origen
Direccin IP de destino
Protocolo de comunicacin de red
Regla aplicada o, si se identific el gusano, su nombre
Aplicacin involucrada
Usuario
Un anlisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad del
sistema. Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar su
impacto: conexiones frecuentes desde ubicaciones remotas, intentos reiterados de establecer conexiones,
comunicaciones de aplicaciones desconocidas o el uso de nmeros de puerto inusuales.

77
4.3.7 Establecimiento de una conexin: deteccin
El firewall personal detecta cada nueva conexin de red que se crea. El modo de firewall activo determina las
acciones que se llevan a cabo para la nueva regla. Si el Modo automtico o el Modo basado en polticas est
activado, el firewall personal realizar acciones predefinidas sin la interaccin del usuario.
El modo interactivo muestra una ventana informativa para indicar que se detect una nueva conexin de red,
complementada con informacin detallada sobre la conexin. Puede elegir permitir la conexin o rechazarla
(bloquearla). Si permite la misma conexin en forma reiterada en la ventana de dilogo, es recomendable crear una
nueva regla para esa conexin. Para esto, seleccione Crear regla y recordar permanentemente y guarde la accin
como una nueva regla para el Firewall personal. Si en el futuro el firewall reconoce la misma conexin, aplicar la
regla existente sin requerir la interaccin del usuario.

Sea precavido cuando crea reglas nuevas y solo permita las conexiones que usted reconoce como seguras. Si se
permiten todas las conexiones, el firewall personal deja de cumplir su propsito. Estos son los parmetros
importantes para las conexiones:
Ubicacin remota: solo permite las conexiones de direcciones de confianza y conocidas.
Aplicacin local: no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.
Nmero de puerto: las comunicaciones en puertos comunes (por ej., trfico de Internet, nmero de puerto 80)
deberan permitirse bajo circunstancias normales.
Para proliferar, las infiltraciones informticas suelen usar Internet y conexiones ocultas, que las ayudan a infectar
sistemas remotos. Si las reglas estn configuradas correctamente, el firewall personal se convierte en una
herramienta til para la proteccin ante una diversidad de ataques de cdigos maliciosos.

78
4.3.8 Resolucin de problemas con el Firewall personal de ESET
Si experimenta problemas de conectividad con ESET Internet Security instalado, existen varias maneras de
identificar si el firewall personal de ESET es el causante del problema. Adems, el firewall personal de ESET puede
ayudarle a crear nuevas reglas o excepciones para resolver los problemas de conectividad.
Consulte los siguientes temas de ayuda para resolver problemas con el firewall personal de ESET:
Asistente para la resolucin de problemas
Registro y creacin de reglas o excepciones desde el registro
Creacin de excepciones desde las notificaciones del Firewall personal
Registro PCAP avanzado
Resolucin de problemas con el filtrado de protocolos

4.3.8.1 Asistente para la resolucin de problemas


El asistente para la resolucin de problemas monitorea silenciosamente todas las conexiones bloqueadas, y lo
guiar a travs del proceso de resolucin de problemas para corregir problemas del firewall con aplicaciones o
dispositivos especficos. Luego, el asistente sugerir un nuevo conjunto de reglas para aplicar si las aprueba. El
Asistente para la resolucin de problemas se puede encontrar en el men principal bajo Configuracin > Proteccin
de red.

4.3.8.2 Registro y creacin de reglas o excepciones desde el registro


De forma predeterminada, el Firewall personal de ESET no registra todas las conexiones bloqueadas. Si desea ver lo
que el Firewall personal bloque, habilite el registro en la seccin Configuracin avanzada bajo Herramientas >
Diagnsticos > Habilitar el registro avanzado del firewall personal. Si ve algo en el registro que no desea que el
Firewall personal bloquee, puede crear una regla o una excepcin del sistema de deteccin de intrusiones al hacer
clic derecho en ese elemento y seleccionar No bloquear eventos similares en el futuro. Tenga en cuenta que el
registro de todas las conexiones bloqueadas puede contener miles de elementos y es posible que sea difcil
encontrar una conexin especfica en este registro. Puede desactivar el registro luego de haber solucionado su
problema.
Para obtener ms informacin acerca del registro consulte los Archivos de registro.

NOTA
Use los registros para ver el orden en que el Firewall personal bloque las conexiones especficas. Adems, la
creacin de reglas desde los registros le permite crear reglas que hagan exactamente lo que usted desee.

4.3.8.2.1 Crear regla a partir del registro


La nueva versin de ESET Internet Security le permite crear una regla a partir del registro. Desde el men principal,
haga clic en Herramientas > Ms herramientas > Archivos de registro. Elija Firewall personal del men desplegable,
haga clic derecho en la entrada de registro deseada y seleccione No bloquear sucesos similares en el futuro del
men contextual. Una ventana de notificacin mostrar su regla nueva.
Para permitir la creacin de reglas nuevas a partir del registro, ESET Internet Security debe establecerse con las
siguientes configuraciones:
ajustar el nivel de detalle mnimo para los registros a Diagnstico en Configuracin avanzada (F5) > Herramientas >
Archivos de registro,
habilitar Mostrar notificaciones tambin para ataques entrantes frente a agujeros de seguridad en Configuracin
avanzada (F5) > Firewall personal > IDS y opciones avanzadas > Deteccin de intrusiones.

79
4.3.8.3 Creacin de excepciones desde las notificaciones del Firewall personal
Cuando el Firewall personal de ESET detecte actividad de red maliciosa, aparecer una ventana de notificacin con
la descripcin del suceso. Esta notificacin contiene un enlace que le permitir obtener ms informacin acerca del
suceso para, as, establecer una excepcin para este suceso si lo desea.
NOTA
Si una aplicacin de red o dispositivo no implementa las normas de red correctamente, puede disparar reiteradas
notificaciones del sistema de deteccin de intrusiones del firewall. Puede crear una excepcin directamente
desde la notificacin para evitar que el Firewall personal de ESET detecte esta aplicacin o dispositivo.

4.3.8.4 Registro PCAP avanzado


Esta caracterstica tiene como propsito brindar archivos de registro ms complejos para el soporte al cliente de
ESET. Use esta caracterstica solo cuando el soporte al cliente de ESET se lo solicite, ya que puede generar un archivo
de registro inmenso y, as, ralentizar su equipo.
1. Navegue a Configuracin avanzada > Herramientas > Diagnsticos y habilite Habilitar el registro avanzado del
firewall personal.
2. Intente reproducir el problema que est experimentando.
3. Deshabilitar registro PCAP avanzado.
4. El archivo de registro PCAP se puede encontrar en el mismo directorio donde se generan los volcados de
memoria de diagnstico:
Microsoft Windows Vista o posterior
C:\ProgramData\ESET\ESET Internet Security\Diagnostics\
Microsoft Windows XP
C:\Documents and Settings\All Users\...

4.3.8.5 Resolucin de problemas con el filtrado de protocolos


Si experimenta problemas con su navegador o cliente de correo electrnico, el primer paso es determinar si el
responsable es el filtrado de protocolos. Para hacer esto, intente deshabilitar temporalmente el filtrado de
protocolos de la aplicacin en la configuracin avanzada (recuerde activarlo nuevamente una vez finalizado ya que,
de lo contrario, su navegador y cliente de correo electrnico permanecern desprotegidos). Si el problema
desaparece una vez desactivado, aqu hay una lista de problemas comunes y formas para resolverlos:

Actualizar o asegurar problemas de comunicacin


Si su aplicacin se queja de la incapacidad de actualizar o de que un canal de comunicacin no es seguro:
Si tiene el filtrado de protocolos SSL habilitado, intente desactivarlo temporalmente. Si eso ayuda, puede
continuar utilizando el filtrado SSL y hacer que la actualizacin funcione al excluir la comunicacin problemtica:
Cambie el modo de filtrado de protocolos SSL a interactivo. Vuelva a ejecutar la actualizacin. Debera aparecer un
cuadro de dilogo para informarle acerca del trfico de red cifrado. Asegrese de que la aplicacin se ajuste a la
que est intentando resolver y que el certificado parezca que proviene del servidor del que se est actualizando.
Luego, elija recordar la accin para este certificado y haga clic en ignorar. Si no se muestran ms cuadros de
dilogo relevantes, puede cambiar el modo de filtrado a automtico y el problema debera resolverse.
Si la aplicacin en cuestin no es un navegador o cliente de correo electrnico, puede excluirla por completo del
filtrado de protocolos (hacer esto en el navegador o cliente de correo electrnico lo dejara expuesto). Cualquier
aplicacin cuya comunicacin haya sido filtrada en el pasado debera estar en la lista provista a usted cuando
agrega la excepcin, por lo que agregar una de forma manual no debera ser necesario.

80
Problema para acceder a un dispositivo de su red
Si no puede usar ninguna funcionalidad de un dispositivo en su red (esto podra significar abrir una pgina Web de
su cmara Web o reproducir un video en un reproductor multimedia domstico), intente agregar sus direcciones
IPv4 y IPv6 a la lista de direcciones excluidas.

Problemas con un sitio Web especfico


Puede excluir sitios Web especficos del filtrado de protocolos con la gestin de direcciones URL. Por ejemplo, si no
puede acceder a https://www.gmail.com/intl/en/mail/help/about.html, intente agregar *gmail.com* a la lista de
direcciones excluidas.

Error Algunas de las aplicaciones aptas para importar el certificado raz siguen activas
Cuando habilita el filtrado de protocolos SSL, ESET Internet Security se asegura de que las aplicaciones instaladas
confan en la forma en que se filtra e protocolo SSL al importar un certificado a su almacn de certificados. Para
ciertas aplicaciones esto no es posible mientras estn activas. Esto incluye a Firefox y Opera. Asegrese de que
ninguna de ellas est activa (la mejor manera de hacer esto es abrir el Administrador de tareas y asegurarse de que
firefox.exe u opera.exe no estn en la pestaa de Procesos), luego vuelva a intentarlo.

Error acerca de un emisor no confiable o de una firma no vlida


Lo ms probable es que esto signifique que fall la importacin antes mencionada. Primero, asegrese de que
ninguna de las aplicaciones mencionadas est activa. Luego, deshabilite el filtrado de protocolos SSL y habiltelo
nuevamente. Esto vuelve a ejecutar la importacin.

4.4 Herramientas de seguridad


La configuracin de las herramientas de seguridad le permite ajustar los siguientes mdulos:
Proteccin de banca y pagos en lnea
Control parental

4.4.1 Control parental


El mdulo Control parental permite configurar las opciones del parental control, que les proporciona a los padres
herramientas automatizadas para ayudar a proteger a sus hijos y establecer restricciones para dispositivos y
servicios. El objetivo es prevenir que los nios y jvenes accedan a pginas con contenido inapropiado o perjudicial.
El control parental permite bloquear pginas Web que puedan contener material potencialmente ofensivo.
Adems, puede prohibir el acceso a ms de 40 categoras de sitios Web predefinidos y ms de 140 subcategoras.
Para activar el control parental en una cuenta de usuario especfica, siga los pasos a continuacin:
1. De manera predeterminada, el control parental est deshabilitado en ESET Internet Security. Existen dos
mtodos para activar el Control parental:

o Haga clic en Configuracin > Herramientas de seguridad > Control parental de la ventana principal del
programa y cambie el estado del parental control a habilitado.
o Presione F5 para acceder al rbol de Configuracin avanzada, navegar a Internet y correo electrnico > Control
parental y luego active el interruptor junto a Integrar en el sistema.
2. Haga clic en Configuracin > Herramientas de seguridad > Control parental de la ventana principal del programa.
Incluso si aparece Habilitado junto al Control parental, usted debe configurar dicho control para la cuenta
deseada con un clic en Proteger cuenta para nios o en Cuenta primaria. En la siguiente ventana, seleccione la
fecha de nacimiento para determinar el nivel de acceso y las pginas web recomendadas para la edad. El Control
parental ahora estar habilitado para la cuenta especificada del usuario. Haga clic en Contenido y configuracin
bloqueados... debajo del nombre de la cuenta para personalizar las categoras que desea permitir o bloquear en
la pestaa Categoras. Para permitir o bloquear pginas Web personalizadas que no coincidan con ninguna
categora, haga clic en la pestaa Excepciones.

81
Si hace clic en Configuracin > Herramientas de seguridad > Control parental desde la ventana principal del producto
de ESET Internet Security, ver que la ventana principal consta de:

Cuentas de usuarios de Windows


Si ha creado un rol para una cuenta existente aparecer aqu. Haga clic en el deslizador para que muestre
una marca verde junto al Control parental de la cuenta. En una cuenta activa, haga clic en Contenido y
configuraciones bloqueados... para ver la lista de categoras de pginas web para esta cuenta, as como las pginas
web bloqueadas y permitidas.

IMPORTANTE
Para crear una nueva cuenta (para un nio, por ejemplo), use las siguientes instrucciones detalladas para
Windows 7 o Windows Vista:
1. Abra Cuentas de usuario haciendo clic en el botn Inicio (ubicado en el lado inferior izquierdo del escritorio),
luego en Panel de control y, por ltimo, en Cuentas de usuario.
2. Haga clic en Administrar cuenta de usuario. Si el sistema le solicita una contrasea o confirmacin de
administrador, escriba la contrasea o proporcione la confirmacin.
3. Haga clic en Crear una nueva cuenta.
4. Escriba el nombre que desea darle a la cuenta de usuario, seleccione un tipo de cuenta y, por ltimo, haga clic en
Crear cuenta.
5. Vuelva a abrir el panel de Control parental haciendo clic nuevamente desde la ventana principal de ESET Internet
Security vaya a Configuracin > Herramientas de seguridad > Parental control.

En la parte inferior de la ventana se encuentra


Agregar una excepcin para el sitio web... El sitio web especfico puede ser permitido o bloqueado de acuerdo a sus
preferencias para cada cuenta parental por separado.
Mostrar el registro: muestra un registro detallado de la actividad del Control parental (las pginas bloqueadas, la
cuenta para la cual se bloque cada pgina, categora, etc.). Tambin puede filtrar este registro al hacer clic en
Filtrar basndose en los criterios que elija.

82
Control parental
Luego de deshabilitar el Control parental, se mostrar una ventana de Deshabilitar parental control. Ah podr
configurar el intervalo de tiempo durante el cual estar deshabilitada la proteccin. Luego, la opcin pasa a Pausada
o Deshabilitada permanentemente.
Es importante proteger la configuracin de ESET Internet Security con una contrasea. Dicha contrasea se establece
en la seccin Configuracin del acceso. Se mostrar una advertencia si no se establece una contrasea: Proteger
todas las configuraciones con una contrasea para evitar cambios no autorizados. Las restricciones establecidas en
Control parental solamente afectan las cuentas de usuario estndar. Dado que un administrador puede anular
cualquier restriccin, las restricciones no tendrn ningn efecto en dichas cuentas.
La comunicacin HTTPS (SSL) no se filtra de forma predeterminada. Por lo tanto, Control parental no puede bloquear
las pginas Web que comienzan con https://. Para habilitar esta caracterstica, habilite la configuracin de Habilitar
el filtrado de protocolos SSL/TLS dentro del rbol de Configuracin avanzada debajo de Internet y correo electrnico
> SSL/TLS.

NOTA
Control parental requiere habilitar el Filtrado del contenido de los protocolos de aplicacin, la Verificacin del
protocolo HTTP y un firewall personal para que funcione correctamente. Todas estas funcionalidades estn
habilitadas de forma predeterminada.

4.4.1.1 Categoras
Active el interruptor junto a una categora para habilitarlo. Si deja el interruptor apagado, no se permitir el uso de
la categora para esa cuenta.

Estos son algunos ejemplos de categoras (grupos) con los que podran no estar familiarizados los usuarios:
Varios: por lo general, direcciones IP privadas (locales), como intranet, 127.0.0.0/8, 192.168.0.0/16, etc. Cuando
recibe un cdigo de error 403 o 404, el sitio Web tambin coincidir con esta categora.
No resuelto: esta categora incluye pginas Web no resueltas debido a un error de conexin con el motor de la
base de datos de control parental.
No categorizado: pginas Web desconocidas que an no forman parte de la base de datos de control parental.

83
4.4.1.2 Excepciones de sitio web
Para agregar una excepcin de un sitio web, haga clic en Configuracin > Herramientas de seguridad > Control
parental y luego haga clic en Agregar una excepcin para un sitio Web.

ingrese una URL en el campo URL de sitio Web, seleccione (permitido) o (bloqueado) para cada cuenta de
usuario especfica y luego haga clic en Aceptar para agregarla a la lista.

84
Para eliminar una direccin URL de la lista, haga clic en Configuracin > Herramientas de seguridad > Control
parental > haga clic en Contenido permitido y prohibido dentro de la cuenta de usuario deseado, haga clic en la
pestaa Excepciones, seleccione la excepcin y haga clic en Eliminar.

En la lista de direcciones URL, no pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin).
Por ejemplo, las direcciones de pgina Web con varios TLD se deben ingresar manualmente (examplepage.com,
examplepage.sk, etc.). Cuando agregue un dominio a la lista, todo el contenido ubicado en este dominio y todos los
subdominios (por ejemplo, sub.examplepage.com) se bloquearn o permitirn en funcin de su eleccin de accin
basada en URL.
NOTA
El hecho de bloquear o permitir una pgina Web especfica puede ser ms preciso que bloquear o permitir una
categora de pginas Web. Tenga precaucin al modificar estas opciones y agregar una categora o pgina Web a la
lista.

4.5 Actualizacin del programa


La actualizacin habitual de ESET Internet Security es la mejor forma de asegurar el mximo nivel de seguridad en el
equipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando la
base de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualizacin en la ventana principal del programa, puede visualizar el estado actual de la
actualizacin, incluidas la fecha y la hora de la ltima actualizacin correcta, y si es necesario actualizar. La ventana
principal tambin contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo
activo al sitio Web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.
Adems de las actualizaciones automticas, puede hacer clic en Actualizar ahora para accionar una actualizacin
manual. La actualizacin de la base de datos de firmas de virus as como la actualizacin de componentes del
programa constituyen una parte fundamental para mantener una proteccin completa contra cdigos maliciosos.
Preste atencin a su configuracin y funcionamiento. Debe activar su producto mediante su clave de licencia para
recibir las actualizaciones. Si no lo hizo durante la instalacin, puede ingresar su clave de licencia mediante cuando
realiza una actualizacin para acceder a los servidores de actualizacin de ESET.
NOTA
ESET le provee su clave de licencia por correo electrnico despus de la compra de ESET Internet Security.

85
ltima actualizacin correcta: es la fecha de la ltima actualizacin. Si no visualiza una fecha reciente, es posible
que la base de datos de firmas de virus no est actualizada.
Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es un
enlace activo al sitio Web de ESET. Haga clic para ver una lista de todas las firmas agregadas en una actualizacin en
particular.
Haga clic en Verificar actualizaciones para detectar la versin disponible de ESET Internet Security ms reciente.

Proceso de actualizacin
Luego de hacer clic en Actualizar ahora, comienza el proceso de descarga. Se mostrar una barra de progreso de la
descarga y el tiempo restante para su finalizacin. Para interrumpir la actualizacin, haga clic en Cancelar
actualizacin.

86
IMPORTANTE
en circunstancias normales aparecer el mensaje No es necesario actualizar: la base de datos de firmas de virus
est actualizada en la ventana Actualizacin. Si este no es el caso, el programa est desactualizado y ms
vulnerable a una infeccin. Actualice la base de datos de firmas de virus lo antes posible.

La notificacin anterior est relacionada con los dos mensajes siguientes La actualizacin de la base de datos de
firmas de virus finaliz con un error sobre actualizaciones insatisfactorias que se detallan a continuacin:
1. Licencia no vlida: la clave de licencia no se ha ingresado correctamente en la configuracin de actualizacin.
Recomendamos que verifique sus datos de autenticacin. La ventana Configuracin avanzada (haga clic en
Configuracin en el men principal y luego en Configuracin avanzada, o presione la tecla F5 del teclado)
contiene opciones adicionales de actualizacin. Haga clic en Ayuda y soporte > Administrar licencia en el men
principal para ingresar una clave de licencia nueva.
2. Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracin
de la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abra
cualquier sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexin a Internet no
est establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor de
servicios de Internet (ISP) si su conexin est inactiva.

87
NOTA
Para obtener ms informacin, visite este artculo de la Base de conocimiento de ESET.

4.5.1 Configuraciones de actualizacin


Las opciones de configuracin de la actualizacin estn disponibles en el rbol de Configuracin avanzada (F5) en
Actualizacin > Bsico. Esta seccin especifica la informacin del origen de la actualizacin, como los servidores de
actualizacin que se utilizan y los datos de autenticacin para estos servidores.

General
El perfil de actualizacin que actualmente est en uso se muestra en el men desplegable Perfil seleccionado. Para
crear un perfil nuevo, haga clic en Editar junto a la Lista de perfiles, ingrese su propio Nombre de perfil y luego haga
clic en Agregar.
Si experimenta alguna dificultad cuando intenta descargar las actualizaciones de la base de datos de firmas de virus,
haga clic en Borrar para borrar la cach o los archivos de actualizacin temporales.

Reduccin
Si sospecha que la nueva actualizacin de la base de datos de virus o de los mdulos de programas puede ser
inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin
para un perodo elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las
pospuso de manera indefinida.
ESET Internet Security registra instantneas de la base de datos de firmas de virus y de los mdulos de programa
para usar con la caracterstica de reversin. Para crear instantneas de la base de datos de virus, deje el interruptor
Crear instantneas de los archivos de actualizacin habilitado. El campo Cantidad de instantneas almacenadas
localmente define la cantidad de instantneas anteriores de la base de datos de virus que se almacenaron.

88
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), debe seleccionar un intervalo de
tiempo del men desplegable que represente el perodo en que se har una pausa en las actualizaciones de la base
de datos de firmas de virus y del mdulo del programa.

Para que las actualizaciones se descarguen correctamente, es esencial que complete correctamente todos los
parmetros de actualizacin. Si usa un firewall, asegrese de que el programa de ESET tenga permiso para
comunicarse con Internet (por ejemplo, una comunicacin HTTP).

Bsico
De forma predeterminada, el Tipo de actualizacin est configurado en Actualizacin normal para garantizar que los
archivos de actualizacin se descarguen automticamente del servidor de ESET con la menor carga de trfico de red.
Las actualizaciones previas a su lanzamiento (la opcin Actualizacin previa a su lanzamiento) son actualizaciones
que fueron evaluadas en forma interna y que estarn disponibles al pblico en general en poco tiempo. Puede
beneficiarse de la habilitacin de las actualizaciones previas a la publicacin al tener acceso a las soluciones y los
mtodos de deteccin ms recientes. Sin embargo es posible que las actualizaciones previas a la publicacin no
sean lo suficientemente estableces en todo momento y NO DEBEN utilizarse en estaciones de trabajo y servidores
de produccin donde se necesita de estabilidad y disponibilidad mximas.
Deshabilitar mostrar notificacin acerca de actualizacin correcta: desactiva la notificacin de la bandeja del sistema
en el sector inferior derecho de la pantalla. Resulta til seleccionar esta opcin si se est ejecutando una aplicacin
de pantalla completa o un juego. Tenga en cuenta que el Modo de juego desactivar todas las notificaciones.

4.5.1.1 Perfiles de actualizacin


Se pueden crear perfiles de actualizacin para diversas configuraciones y tareas de actualizacin. La creacin de
perfiles de actualizacin resulta til en particular para usuarios mviles, que necesitan un perfil alternativo para las
propiedades de conexin a Internet que cambian con frecuencia.
El men desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que en forma predeterminada
est configurado en Mi perfil. Para crear un perfil nuevo, haga clic en Editar junto a la Lista de perfiles, ingrese su
propio Nombre de perfil y luego haga clic en Agregar.

89
4.5.1.2 Configuracin avanzada de la actualizacin
Las opciones de configuracin avanzada de la actualizacin incluyen la configuracin del Modo de actualizacin,
HTTP Proxy.

4.5.1.2.1 Modo de actualizacin


La ficha Modo de actualizacin cuenta con opciones relacionadas con actualizaciones regulares del programa. Estas
configuraciones le permiten predefinir el comportamiento del programa cuando hay disponibles nuevas bases de
datos de firmas de virus y actualizaciones de componentes del programa.
Las actualizaciones de los componentes del programa introducen funciones nuevas o realizan cambios sobre
funciones de versiones anteriores y se incluyen como parte de las actualizaciones regulares (base de datos de
firmas de virus). Luego de instalar la actualizacin de componentes del programa, es posible que se requiera
reiniciar el equipo.

Estn disponibles las siguientes configuraciones:


Actualizacin de la aplicacin: cuando est habilitada, la actualizacin de cada componente del programa se
realizar en forma automtica y silenciosa sin la actualizacin completa del producto.
Preguntar antes de descargar una actualizacin: cuando esta opcin se encuentra seleccionada, se mostrar una
notificacin y se le solicitar que confirme la instalacin de las actualizaciones disponibles antes de instalarlas.
Consulte si un archivo de actualizacin es superior a (kB): si el archivo de actualizacin es ms grande que el
tamao que aqu se especifica, se mostrar una notificacin y se le pedir que confirme la instalacin de
cualquier actualizacin disponible antes de instalarla.

4.5.1.2.2 Proxy HTTP


Si desea acceder a las opciones de configuracin del servidor proxy para un perfil de actualizacin determinado,
haga clic en Actualizacin en el rbol de Configuracin avanzada (F5) y luego en Proxy HTTP. Haga clic en el men
desplegable Modo de proxy y seleccione una de las siguientes tres opciones:
No usar servidor proxy
Conexin a travs de un servidor proxy
Usar la configuracin global del servidor proxy
Cuando seleccione la opcin Usar la configuracin global del servidor proxy, se usarn las opciones de configuracin
del servidor proxy ya especificadas en la seccin Herramientas > Servidor proxy del rbol de configuracin avanzada.
Seleccione No usar servidor proxy para indicar que no se usar ningn servidor proxy para actualizar ESET Internet
Security.
La opcin Conexin a travs de un servidor proxy debe estar seleccionada en los siguientes casos:
Uso de un servidor proxy diferente al definido en Herramientas > Servidor proxy para actualizar ESET Internet
Security. En esta configuracin, la informacin del proxy nuevo se debe especificar en direccin de Servidor
de proxy, Puerto de comunicacin (3128, predeterminado) y Nombre de usuario y Contrasea para el servidor
proxy, si fuera necesario.
La configuracin del servidor proxy no se estableci en forma global, pero ESET Internet Security se conectar
a un servidor proxy para descargar las actualizaciones.
El equipo est conectado a Internet mediante un servidor proxy. Durante la instalacin del programa, la
configuracin se copia de Internet Explorer, pero si se cambia (p. ej., cambia el ISP), verifique desde esta
ventana que la configuracin del proxy HTTP sea la correcta. De lo contrario, el programa no podr conectarse
con los servidores de actualizacin.
La configuracin predeterminada para el servidor proxy es Usar la configuracin global del servidor proxy.

90
Use conexin directa si el proxy no est disponible : si no puede llegar al proxy, este se omitir durante la
actualizacin.
NOTA
Los campos Nombre de usuario y Contrasea de esta seccin son especficos del servidor proxy. Complete estos
campos solo si necesita el nombre de usuario y la contrasea para acceder al servidor proxy. Estos campos no
corresponden a su nombre de usuario y contrasea para ESET Internet Security y solo deben suministrarse si
tiene la certeza de que se requiere una contrasea para acceder a Internet a travs de un servidor proxy.

4.5.2 Actualizar reversin


Si sospecha que la nueva actualizacin de la base de datos de virus o de los mdulos de programas puede ser
inestable o estar corrupta, puede hacer una reversin a la versin anterior y deshabilitar cualquier actualizacin
para un perodo elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las
pospuso de manera indefinida.
ESET Internet Security registra instantneas de la base de datos de firmas de virus y de los mdulos de programa
para usar con la caracterstica de reversin. Para crear instantneas de la base de datos de virus, deje la casilla de
verificacin Crear instantneas de los archivos de actualizacin seleccionada. El campo Cantidad de instantneas
almacenadas localmente define la cantidad de instantneas anteriores de la base de datos de virus que se
almacenaron.
Si hace clic en Revertir (Configuracin avanzada (F5) > Actualizacin > General), debe seleccionar un intervalo de
tiempo del men desplegable Duracin que represente el perodo en que se har una pausa en las actualizaciones
de la base de datos de firmas de virus y del mdulo del programa.

Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurar
manualmente la funcionalidad de actualizacin. Debido a que esto representa un riesgo potencial para la seguridad,
no recomendamos seleccionar esta opcin.
Si se realiza una reversin, el botn Revertir cambia a Permitir actualizaciones. No se permitirn las actualizaciones
durante el intervalo de tiempo seleccionado desde el men desplegable Suspender actualizaciones. La versin de la
base de datos de firmas de virus se degrada a la versin ms antigua disponible y guardada como una instantnea en
el sistema local de archivos del equipo.

91
NOTA
Deje que el nmero 6871 sea la versin ms reciente de la base de datos de firmas de virus. 6870 y 6868 se
guardan como instantneas de la base de datos de firmas de virus. Tenga en cuenta que 6869 no est disponible
porque, por ejemplo, el equipo estaba apagado y se ofreci una actualizacin ms reciente antes de descargar
6869. Si ha ingresado 2 (dos) en el campo Cantidad de instantneas almacenadas localmente y hace clic en
Revertir, la base de datos de firmas de virus (incluidos los mdulos de programa) se restaurar a la versin
nmero 6868. Este proceso puede tardar un poco. Revise si la versin de la base de datos de firmas de virus se ha
degradado desde la ventana principal del programa de ESET Internet Security en la seccin Actualizar.

4.5.3 Cmo crear tareas de actualizacin


Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus en
la ventana primaria que se muestra al hacer clic en Actualizacin en el men principal.
Las actualizaciones tambin pueden ejecutarse como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma
predeterminada en ESET Internet Security:
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Cada tarea de actualizacin puede modificarse acorde a sus necesidades. Adems de las tareas de actualizacin
predeterminadas, puede crear nuevas tareas de actualizacin con una configuracin definida por el usuario. Para
obtener ms detalles sobre la creacin y la configuracin de tareas de actualizacin, consulte la seccin Tareas
programadas.

92
4.6 Herramientas
El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrece opciones
adicionales para usuarios avanzados.

Proteccin de la red hogarea: reduzca el riesgo de problemas de seguridad cuando est conectado con una
red. Para obtener ms informacin, haga clic aqu.

Proteccin de banca y pagos en lnea: ESET Internet Security protege los nmeros de sus tarjetas de crdito y
otros datos personales sensibles cuando usa la banca en lnea o sitios de pagos. Se ejecutar un navegador seguro
para asegurar que sus transacciones bancarias se encuentran protegidas. Para obtener ms informacin, visite este
artculo de la Base de conocimiento de ESET.
Haga clic en Ms herramientas para mostrar otras herramientas para proteger su equipo.

4.6.1 Proteccin de la red domstica


La Proteccin de la red domstica incluye deteccin de enrutadores pirateados y una lista de dispositivos en su red.
Los enrutadores domsticos son muy vulnerables al malware que se usa para el lanzamiento de ataques de
denegacin distribuida de servicio (DDoS). Esta funcin permite identificar un enrutador pirateado. Asimismo, le
brinda una lista de fcil acceso de dispositivos conectados, con dispositivos categorizados por tipo (por ejemplo,
impresora, enrutador, dispositivo mvil, etc.) para mostrar quin est conectado.
Cada dispositivo conectado a su red se muestra en vista de sonar. Mueva el mouse sobre un icono para ver la
informacin bsica del dispositivo como nombre de red y fecha de ltima visualizacin. Haga clic sobre un icono
para ver la informacin detallada del dispositivo.

93
Para mostrar informacin para todos los dispositivos conectados en una tabla, haga clic en . La vista de tabla
muestra los mismos datos que la vista de sonar pero en formato de fcil lectura. Puede filtrar dispositivos en base a
los siguientes criterios con el men desplegable:
dispositivos conectados solo a la red actual
dispositivos sin categora
dispositivos conectados a todas las redes
El mdulo de proteccin de red domstica muestra dos ventanas de dilogos:
Nuevo dispositivo conectado a la red: si un dispositivo no desconocido se conecta a la red mientras el usuario est
conectado, se mostrar una notificacin.
Se encontraron nuevos dispositivos de red: si se vuelve a conectar a su red domstica y hay un dispositivo
desconocido, se mostrar una notificacin genrica.
NOTA
En ambos casos, la notificacin le informa que un dispositivo no autorizado est tratando de conectarse a su red.

Deteccin de un enrutador pirateado le ayuda a identificar un enrutador pirateado y aumenta el nivel de proteccin
cuando se conecta con una red externa. Haga clic en Explorar enrutador para realizar una exploracin manual del
enrutador al que est conectado.
ADVERTENCIA
Hgalo solo con su propio enrutador domstico! Si lo hace en las redes de otras personas, podra ser peligroso.

Cuando ha finalizado la exploracin del enrutador, se mostrar una notificacin con un enlace con informacin
bsica del dispositivo.

4.6.2 Proteccin de cmara Web


Proteccin de cmara web le permite ver procesos y aplicaciones que le dan acceso a la cmara web de su equipo.
Se mostrar una ventana de notificacin si una aplicacin no deseada intenta acceder a su cmara. Puede permitir o
bloquear el ingreso de procesos o aplicaciones no deseadas a la cmara.

94
4.6.3 Herramientas en ESET Internet Security
El men Ms herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrece
opciones adicionales para usuarios avanzados.

Este men incluye las siguientes herramientas:

Archivos de registro
Estadsticas de proteccin
Observar la actividad
Procesos en ejecucin (si ESET LiveGrid se encuentra habilitado en ESET Internet Security)
Conexiones de red (si el Firewall personal se encuentra habilitado en ESET Internet Security)
ESET SysInspector
ESET SysRescue Live: lo redirecciona a la pgina de ESET SysRescue Live, donde puede descargar la imagen de
ESET SysRescue Live o el Live CD/USB Creator para los sistemas operativos de Microsoft Windows.
Tareas programadas
Enviar el archivo para su anlisis: le permite enviar un archivo sospechoso al laboratorio de virus de ESET para
ser analizado. La ventana de dilogo que se muestra tras hacer clic en esta opcin se describe en esta seccin.
Cuarentena

NOTA

95
ESET SysRescue puede no estar disponible para Windows 8 en versiones ms antiguas de los productos de
seguridad de ESET. En este caso recomendamos que actualice su producto o cree un disco ESET SysRescue en otra
versin de Microsoft Windows.

4.6.3.1 Archivos de registro


Los archivos de registro contienen informacin sobre los sucesos importantes del programa que se llevaron a cabo y
proporcionan una visin general de las amenazas detectadas. La emisin de registros es un componente esencial
para el anlisis del sistema, la deteccin de amenazas y la solucin de problemas. La emisin de registros se
mantiene activa en segundo plano sin necesidad de la interaccin del usuario. La informacin se registra de acuerdo
con el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registros directamente
desde el entorno de ESET Internet Security, donde adems se pueden comprimir registros.
Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Herramientas > Ms
herramientas > Archivos de registro. Seleccione el tipo de registro deseado del men desplegable Registro. Se
encuentran disponibles los siguientes registros:
Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones
detectadas por ESET Internet Security. La informacin de registro incluye la hora de la deteccin, el nombre de
la infiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la
infiltracin. Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana
separada.
Sucesos: todas las acciones importantes que ESET Internet Security lleva a cabo se registran en el registro de
sucesos. El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el
programa. Se dise para que los administradores de sistemas y los usuarios puedan solucionar problemas.
Con frecuencia, la informacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que
ocurra en el programa.
Exploracin del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas,
tanto las ejecutadas manualmente como las planificadas. Cada lnea corresponde a un nico control del
equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la exploracin respectiva.
HIPS: contiene historiales de las reglas HIPS especficas que estn marcadas para incluirse en el registro. El
protocolo muestra la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi)
y el nombre de la regla.
Firewall personal: el registro de firewall muestra todos los ataques remotos detectados por el firewall
personal. Aqu encontrar informacin sobre todos los ataques a su equipo. En la columna Evento se muestra
una lista de los ataques detectados. La columna Origen da ms informacin sobre el atacante. La columna
Protocolo revela el protocolo de comunicacin utilizado en el ataque. Un anlisis del registro de firewall
puede ayudarlo a detectar a tiempo los intentos de infiltraciones en el sistema para prevenir el acceso no
autorizado.
Sitios Web filtrados: Esta lista es til si quiere consultar los sitios Web bloqueados por la Proteccin del
acceso a la Web o el Control parental. Cada registro incluye la hora, la direccin URL, el usuario y la aplicacin
de creacin de conexin con un sitio Web en particular.
Proteccin antispam: contiene historiales relacionados con los mensajes de correo electrnico que se
marcaron como spam.
Control parental: muestra las pginas Web bloqueadas o permitidas por el control parental. Las columnas
Coincidir tipo y Coincidir valores le indican cmo se aplicaron las reglas de filtrado.
Control de dispositivos: contiene registros de medios o dispositivos extrables que se conectaron al equipo.
Solo los dispositivos con reglas de control del dispositivo respectivo se registrarn en el archivo de registro. Si
la regla no coincide con un dispositivo conectado, se crear una entrada del registro para un dispositivo
conectado. Tambin puede ver detalles tales como el tipo de dispositivo, nmero de serie, nombre del
proveedor y tamao del medio (si est disponible).
Proteccin de cmara web: contiene registros de aplicaciones bloqueadas por la proteccin de cmara web.

96
Seleccione los contenidos de cualquier registro y presione Ctrl + C para copiarlo al portapapeles . Mantenga
presionado Ctrl y Shift para seleccionar varias entradas.
Haga clic en Filtrado para abrir la ventana Filtrado de registros donde puede definir los criterios de filtrado.
Haga clic con el botn secundario en un registro especfico para abrir el men contextual. Las siguientes opciones se
encuentran disponibles en el men contextual:
Mostrar: muestra informacin ms detallada acerca del registro seleccionado en una ventana nueva.
Filtrar los mismos historiales: luego de activar este filtro, solo ver los historiales del mismo tipo
(diagnsticos, advertencias, ...).
Filtrar.../Buscar... - Despus de hacer clic en esta opcin, la ventana Buscar en registro le permitir definir los
criterios de filtrado para entradas de registros especficas.
Habilitar filtro: activa las configuraciones de los filtros.
Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba).
Copiar/Copiar todo: copia la informacin sobre todos los historiales que aparecen en la ventana.
Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta accin
requiere privilegios de administrador).
Exportar...: exporta informacin sobre los historiales en formato XML.
Exportar todo... : exporta informacin sobre todos los registros en formato XML.
Desplazar registro: deje esta opcin habilitada para desplazarse automticamente por los registros antiguos y
ver los registros activos en la ventana Archivos de registro.

4.6.3.1.1 Archivos de registro


Se puede acceder a la configuracin de la emisin de registros de ESET Internet Security desde la ventana principal
del programa. Haga clic en Configuracin > Ingresar a la configuracin avanzada... > > Herramientas > Archivos de
registro. La seccin Archivos de registros se usa para definir cmo se administrarn los registros. El programa elimina
en forma automtica los registros ms antiguos para ahorrar espacio en el disco rgido. Especifique las siguientes
opciones para los archivos de registro:
Nivel de detalle mnimo para los registros: especifica el nivel mnimo de detalle de los sucesos que se registrarn.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba.
Informativo: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas y todos los
historiales mencionados anteriormente.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn los errores tales como Error al descargar el archivo y errores crticos.
Crtico: registra solo los errores crticos (p. ej., un error al iniciar la proteccin antivirus,Firewall personaletc.)
Se eliminarn automticamente las entradas de registro anteriores a la cantidad de das especificada en el campo
Eliminar automticamente historiales anteriores a (das).
Optimizar archivos de registro automticamente: si se selecciona esta opcin, se desfragmentarn
automticamente los archivos de registro si el porcentaje es mayor al valor especificado en el campo Si la cantidad
de historiales no utilizados excede X (%).
Haga clic en Optimizar para comenzar la desfragmentacin de los archivos de registro. Durante este proceso, se
eliminan todas las entradas de registro vacas, lo que mejora el rendimiento y la velocidad de procesamiento de los
registros. Esta mejora se observa ms claramente cuanto mayor es el nmero de entradas de los registros.
Habilitar protocolo del texto habilita el almacenamiento de los registros en otro formato de archivo distinto del de
los Archivos de registro:
Directorio de destino: el directorio donde se almacenarn los archivos de registro (solo se aplica a texto/CSV).
Cada seccin de registro tiene su propio archivo con un nombre de archivo predefinido (por ejemplo, virlog.txt
para la seccin de archivos de registro Amenazas detectadas, si usa un formato de archivo de texto sin formato
para almacenar los registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarn en un archivo de texto, y los datos se
separarn mediante tabulaciones. Lo mismo se aplica para el formato del archivo CSV separado por comas. Si

97
elige Evento, los registros se almacenarn en el registro Windows Event (se puede ver mediante el Visor de
eventos en el Panel de control) en lugar del archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados seleccionados actualmente en el
men desplegable Tipo. Se mostrar una notificacin acerca de la eliminacin correcta de los registros.

NOTA
Para ayudar a resolver los problemas ms rpidamente, ESET le puede solicitar que proporcione los registros de
su equipo. El ESET Log Collector le facilita la recopilacin de la informacin necesaria. Para obtener ms
informacin acerca del ESET Log Collector, visite nuestro artculo de la Base de conocimiento de ESET.

4.6.3.2 Procesos activos


Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado de
manera instantnea y continua sobre las nuevas infiltraciones. ESET Internet Security proporciona informacin
detallada sobre los procesos activos para proteger a los usuarios con la tecnologa ThreatSense.

Proceso: la imagen y el nombre del programa o proceso que se est ejecutando actualmente en el equipo. Tambin
puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Para abrir el
Administrador de tareas, haga clic con el botn secundario en un rea de la barra de tareas y luego haga clic en
Administrador de tareas, o presione Ctrl+Shift+Esc en el teclado.
Nivel de riesgo: en la mayora de los casos, la tecnologa ESET Internet Security y ThreatSense les asigna niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas que
examinan las caractersticas de cada uno objeto y despus estima su potencial de actividad maliciosa. Segn estas
heursticas, a los objetos se les asignar un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9:
peligroso (en color rojo).
NOTA
Las aplicaciones conocidas marcadas como Seguras (verde)estn definitivamente limpias (estn en la lista
blanca) y se excluirn de la exploracin para mejorar el rendimiento.

98
PID : el nmero del identificador de procesos se puede usar como parmetro en diversas llamadas de funciones
como ajustar la prioridad del proceso.
Cantidad de usuarios: la cantidad de usuarios que utilizan una aplicacin especfica. Estos datos se recopilan con la
tecnologa ThreatSense.
Momento de deteccin: perodo transcurrido desde que la tecnologa ThreatSense descubri la aplicacin.
NOTA
La aplicacin marcada como Desconocida (naranja) no es necesariamente software malicioso. Por lo general, solo
se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, puede enviar el archivo para su
anlisis al laboratorio de investigacin de ESET. Si el archivo resulta ser una aplicacin maliciosa, se agregar su
deteccin a una de las prximas actualizaciones.

Nombre de la aplicacin: el nombre dado a un programa o proceso.


Abrir en una nueva ventana: la informacin de los procesos activos se abrir en una nueva ventana.
Haga clic sobre una aplicacin para mostrar los siguientes detalles de dicha aplicacin:
Ruta: ubicacin de una aplicacin en el equipo.
Tamao: tamao del archivo en B (bytes).
Descripcin: caractersticas del archivo en base a la descripcin del sistema operativo.
Empresa: nombre del fabricante o el proceso de aplicacin.
Versin: informacin proporcionada por el desarrollador de la aplicacin.
Producto: nombre de la aplicacin y/o nombre comercial.
Creado el/Modificado el: fecha y hora de la creacin (modificacin).
NOTA
Tambin puede verificar la reputacin de los archivos que no sean programas o procesos activos. Para ello, haga
clic con el botn secundario sobre ellos y seleccione Opciones avanzadas > Verificar la reputacin de archivos.

4.6.3.3 Estadsticas de proteccin


Para ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET Internet Security, haga
clic en Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado del men
desplegable Estadsticas para ver el grfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de la
leyenda, el grfico nicamente mostrar los datos de ese elemento.
Estn disponibles los siguientes grficos de estadsticas:
Proteccin antivirus y antispyware: muestra la cantidad de objetos infectados y desinfectados.
Proteccin del sistema de archivos: solo muestra los objetos que fueron ledos o escritos en el sistema de
archivos.
Proteccin del cliente de correo electrnico: solo muestra los objetos que fueron enviados o recibidos por
clientes de correo electrnico.
Acceso Web y proteccin antiphishing: solo muestra los objetos descargados por los navegadores Web.
Proteccin antispam del cliente de correo electrnico: muestra las estadsticas histricas del antispam desde el
ltimo inicio del sistema.

Debajo de los grficos de estadsticas, podr ver la cantidad total de objetos explorados, el ltimo objeto explorado,
y la fecha y hora de la creacin de las estadsticas. Haga clic en Restablecer para borrar toda la informacin
estadstica.

99
4.6.3.4 Observar la actividad
Para observar la Actividad del sistema de archivos actual en forma de grfico, haga clic en Herramientas > Ms
herramientas > Observar la actividad. En el sector inferior del grfico hay una lnea de tiempo que registra la
actividad del sistema de archivos en tiempo real conforme al intervalo de tiempo seleccionado. Para cambiar el
intervalo de tiempo, seleccione Actualizar ndice en el men desplegable.

Se encuentran disponibles las siguientes opciones:


Paso: 1 segundo: el grfico se actualiza cada segundo y la lnea de tiempo abarca los ltimos 10 minutos.
Paso: 1 minuto (ltimas 24 horas): el grfico se actualiza cada minuto y la lnea de tiempo abarca las ltimas 24
horas.
Paso: 1 hora (ltimo mes): el grfico se actualiza cada hora y la lnea de tiempo abarca el ltimo mes.
Paso: 1 hora (mes seleccionado): el grfico se actualiza cada hora y la lnea de tiempo abarca los ltimos X meses
seleccionados.
El eje vertical del Grfico de actividad del sistema de archivos representa los datos ledos (en azul) y los escritos (en
rojo). Los dos valores estn representados en KB (kilobytes)/MB/GB. Al pasar el mouse sobre los datos ledos o
escritos en la leyenda que se encuentra abajo del grfico, el grfico solo mostrar los datos correspondientes a ese
tipo de actividad.
Tambin puede seleccionar ver la Actividad de la red desde el men desplegable Actividad. El grfico que se
muestra y las opciones para la Actividad del sistema de archivos y la Actividad de red son las mismas, con la
excepcin de que la segunda muestra los datos recibidos (en rojo) y los datos enviados (en azul).

100
4.6.3.5 Conexiones de red
En la seccin Conexiones de red, ver una lista de las conexiones activas y pendientes. Sirve para controlar todas las
aplicaciones que establecen conexiones salientes.

La primera lnea muestra el nombre de la aplicacin y la velocidad de la transferencia de datos. Para ver una lista de
las conexiones establecidas por la aplicacin (as como informacin ms detallada), haga clic en +.

Columnas
Aplicacin/IP local: nombre de la aplicacin, direcciones IP locales y puertos de comunicacin.
IP remota: direccin IP y nmero de puerto del equipo remoto especfico.
Protocolo: protocolo de transferencia utilizado.
Aumentar velocidad/Disminuir velocidad: la velocidad actual de los datos salientes y entrantes.
Enviado/Recibido: cantidad de datos intercambiados en la conexin.
Mostrar detalles: elija esta opcin para mostrar informacin detallada sobre la conexin seleccionada.
Haga un clic con el botn derecho en una conexin para ver opciones adicionales, entre las que se incluyen:
Resolver nombres de host: si es posible, todas las direcciones de red se muestran en el formato de nombre DNS, no
en el formato numrico de direccin IP.
Mostrar solo las conexiones TCP: la lista muestra nicamente las conexiones pertenecientes al grupo de protocolos
TCP.
Mostrar las conexiones de escucha: seleccione esta opcin para mostrar nicamente aquellas conexiones para las
que an no se estableci comunicacin alguna, pero para las que el sistema ha abierto un puerto y est esperando
establecer una conexin.
Mostrar las conexiones dentro del equipo: seleccione esta opcin para mostrar nicamente aquellas conexiones en
las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.

101
Actualizar la velocidad: elija la frecuencia para actualizar las conexiones activas.
Actualizar ahora: actualiza la ventana Conexiones de red.
Las siguientes opciones estn disponibles solo tras hacer clic en una aplicacin o proceso, no en una conexin activa:
Denegar temporalmente las comunicaciones para el proceso: rechaza las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una
descripcin de la configuracin en la seccin Configuracin y uso de reglas.
Permitir temporalmente las comunicaciones para el proceso: permite las conexiones actuales de la aplicacin
determinada. Si se establece una nueva conexin, el firewall usa una regla predefinida. Puede encontrar una
descripcin de la configuracin en la seccin Configuracin y uso de reglas.

4.6.3.6 ESET SysInspector


ESET SysInspector es una aplicacin que inspecciona minuciosamente su equipo, recopila informacin detallada
sobre los componentes del sistema como las aplicaciones y los controladores, las conexiones de red o las entradas
de registro importantes, y evala el nivel de riesgo de cada componente. Esta informacin puede ayudar a
determinar la causa del comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de
software o hardware o a una infeccin de cdigos maliciosos.
La ventana SysInspector muestra la siguiente informacin sobre los registros creados:
Hora: la hora de creacin del registro.
Comentario: un breve comentario.
Usuario: el nombre del usuario que cre el registro.
Estado: el estado de la creacin del registro.
Estn disponibles las siguientes opciones:
Mostrar : abre el registro creado. Tambin puede hacer clic derecho en un archivo de registro determinado y
seleccionar Mostrar en el men contextual.
Comparar: compara dos registros existentes.
Crear...: crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro se visualizar
como Creado) antes de intentar acceder al registro.
Eliminar: elimina los registros seleccionados de la lista.
Los siguientes elementos estn disponibles en el men contextual cuando se seleccionan uno o ms archivos de
registro:
Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).
Comparar: compara dos registros existentes.
Crear...: crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro se visualizar
como Creado) antes de intentar acceder al registro.
Eliminar: elimina los registros seleccionados de la lista.
Eliminar todo: elimina todos los registros.
Exportar...: exporta el registro a un archivo .xml o .xml comprimido.

4.6.3.7 Tareas programadas


Desde la seccin de tareas programadas, se gestionan y ejecutan tareas programadas segn la configuracin y las
propiedades predefinidas.
Puede acceder a las tareas programadas desde la ventana principal del programa ESET Internet Security, al hacer clic
en Herramientas > Tareas programadas. La seccin Tareas programadas contiene una lista de todas las tareas
programadas y propiedades de configuracin, como la fecha y la hora predefinidas y el perfil de exploracin
utilizado.
Esta seccin sirve para programar las siguientes tareas: la actualizacin de la base de datos de firmas de virus, la
exploracin, la verificacin de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar o
eliminar tareas directamente desde la ventana principal de tareas programadas (haga clic en Agregar... o Eliminar en

102
el sector inferior). Haga un clic derecho en cualquier parte de la ventana Tareas programadas para realizar una de las
siguientes acciones: mostrar informacin detallada, ejecutar la tarea de inmediato, agregar una nueva tarea y
eliminar una tarea existente. Utilice las casillas de verificacin al comienzo de cada entrada para activar o desactivar
las tareas.
En forma predeterminada, se muestran las siguientes tareas programadas:
Mantenimiento de registros
Actualizacin automtica de rutina
Actualizacin automtica tras conexin de acceso telefnico
Actualizacin automtica tras el registro del usuario
Verificacin de rutina de la ltima versin del producto (consulte el Modo de actualizacin)
Exploracin automtica de archivos durante el inicio del sistema (tras el registro del usuario)
Exploracin automtica de archivos durante el inicio del sistema (tras la actualizacin correcta de la base de datos
de firmas de virus)
Para editar la configuracin de una tarea programada existente (ya sea predeterminada o definida por el usuario),
haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que quiera modificar y haga clic en el botn
Editar....

Agregar una nueva tarea


1. Haga clic en Agregar tarea en la parte inferior de la ventana.
2. Ingrese el nombre de la tarea.
3. Seleccione la tarea deseada desde el men desplegable:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de historiales eliminados.
Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una exploracin del equipo: crea una ESET SysInspector instantnea del equipo, que recopila informacin
detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el nivel de
riesgo de cada componente.
Exploracin bajo demanda del equipo: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.

4. Encienda el interruptor de Habilitado si desea activar la tarea (puede hacerlo luego al seleccionar/anular la
seleccin de la casilla de verificacin en la lista de tareas programadas), haga clic en Siguiente y seleccione una
de las opciones de programacin:
Una vez: la tarea se realizar en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizar con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutar reiteradamente todos los das a la hora especificada.
Semanalmente: la tarea se ejecutar en el da y a la hora especificados.
Cuando se cumpla la condicin: la tarea se ejecutar tras un suceso especificado.
5. Seleccione Omitir tarea al ejecutar con alimentacin de la batera para reducir los recursos del sistema mientras
un equipo porttil se ejecuta con alimentacin de la batera. La tarea se ejecutar en la fecha y hora especificadas
en los campos de Ejecucin de la tarea. Si la tarea no se pudo ejecutar en el momento predefinido, puede
especificar cundo se realizar nuevamente:
A la siguiente hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin)

103
Puede rever la tarea programada al hacer clic con el botn secundario y clic en Mostrar detalles de la tarea.

4.6.3.8 ESET SysRescue


ESET SysRescue es una utilidad que le permite crear un disco de inicio que contiene una de las soluciones ESET
Security - ESET NOD32 Antivirus, <%ESET_INTERNET_SECURITY%>, ESET Smart Security, <%
ESET_SMART_SECURITY_PREMIUM%> o algunos de los productos orientados al servidor. La ventaja principal de ESET
SysRescue es que la solucin ESET Security se ejecuta en forma independiente del sistema operativo del host, pero
cuenta con acceso directo al disco y al sistema de archivos. De esta forma, es posible quitar las infiltraciones que
normalmente no se podran eliminar; por ejemplo, mientras el sistema operativo est activo, etc.

4.6.3.9 ESET LiveGrid


ESET LiveGrid (creada en el sistema avanzado de alerta temprana ESET ThreatSense.Net ) utiliza los datos que los
usuarios de ESET enviaron de todo el mundo y los enva al laboratorio de investigacin de ESET. Al proporcionar
muestras sospechosas y metadatos from the wild, ESET LiveGrid nos permite reaccionar inmediatamente ante las
necesidades de nuestros clientes y mantener a ESET receptivo a las ltimas amenazas. Lea ms acerca de ESET
LiveGrid en el glosario.
El usuario puede verificar la reputacin de los procesos activos y de los archivos directamente desde la interfaz del
programa o desde el men contextual, con informacin adicional disponible en ESET LiveGrid. Hay dos opciones:
1. Puede decidir no habilitar ESET LiveGrid. No perder funcionalidad alguna en el software pero, en algunos
casos, ESET Internet Security puede responder ms rpido a las nuevas amenazas que una actualizacin de la
base de datos de firmas de virus, cuando ESET Live Grid est habilitado.
2. Puede configurar ESET LiveGrid para enviar informacin annima sobre nuevas amenazas y sobre el contexto
donde se encuentra dicho cdigo. Es posible enviar este archivo a ESET para su anlisis detallado. El estudio de
estos cdigos ayudar a ESET a actualizar su capacidad de deteccin de amenazas.
ESET LiveGrid recopilar la informacin sobre el equipo en relacin con las nuevas amenazas detectadas. Dicha
informacin puede incluir una muestra o copia del archivo donde apareci la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareci la amenaza e informacin sobre el
sistema operativo del equipo.
En forma predeterminada, ESET Internet Security est configurado para enviar archivos sospechosos al laboratorio
de virus de ESET para su anlisis detallado. Los archivos con ciertas extensiones, como .doc o .xls, siempre se
excluyen. Tambin puede agregar otras extensiones si hay archivos especficos que usted o su empresa prefieren no
enviar.

104
El men de configuracin de ESET LiveGrid proporciona varias opciones para habilitar o deshabilitar ESET LiveGrid,
que sirve para enviar archivos sospechosos y la informacin estadstica annima a los laboratorios de ESET. Puede
acceder al sistema desde el rbol de Configuracin avanzada con un clic en Herramientas > ESET LiveGrid.
Habilitar ESET LiveGrid el sistema de reputacin (recomendado): el sistema de reputacin ESET LiveGrid mejora la
eficacia de las soluciones anti-malware de ESET mediante la comparacin de los archivos analizados con una base de
datos de elementos de listas blancas y listas negras en la nube.
Enviar estadsticas annimas: permita a ESET recopilar la informacin acerca de las amenazas detectadas
recientemente, como el nombre de la amenaza, la fecha y la hora de deteccin, el mtodo de deteccin y los
metadatos asociados, la versin del producto y la configuracin, incluida la informacin sobre su sistema.
Enviar archivos: los archivos sospechosos que se asemejan a las amenazas o los archivos con caractersticas o
comportamientos inusuales se envan a ESET para su anlisis.
Seleccione Habilitar la creacin de registros para crear un registro de sucesos que recopile la informacin sobre los
archivos y los datos estadsticos enviados. Esto permite la creacin de registros en el Registro de sucesos cuando se
envan los archivos o las estadsticas.
Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos,
as podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que
no recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.
Exclusin: el filtro de exclusin le permite excluir ciertos archivos o ciertas carpetas del envo (por ejemplo, puede
ser til para excluir archivos que puedan contener informacin confidencial, como documentos u hojas de clculo).
Los archivos incluidos en la lista nunca se enviarn a los laboratorios de ESET para su anlisis, aunque contengan un
cdigo sospechoso. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc, etc.). Si lo
desea, puede agregar archivos a la lista de archivos excluidos.
Si usted ya utiliz antes ESET LiveGrid y lo deshabilit, es posible que hayan quedado paquetes de datos para
enviar. Aun despus de su desactivacin, dichos paquetes se enviarn a ESET. Una vez que se enve toda la
informacin actual, no se crearn ms paquetes.

4.6.3.9.1 Archivos sospechosos


Si encuentra un archivo sospechoso, puede enviarlo a dicho laboratorio. Si se trata de una aplicacin maliciosa, se
agregar su deteccin en la siguiente actualizacin de firmas de virus.
Filtro de exclusin: el filtro de exclusin permite excluir ciertos archivos o carpetas del envo. Los archivos incluidos
en la lista nunca se enviarn al laboratorio de investigacin de ESET para su anlisis, aunque contengan un cdigo
sospechoso. Por ejemplo, quiz resulte til excluir archivos que puedan contener informacin confidencial, como
documentos u hojas de clculo. Los tipos de archivos ms comunes se excluyen en forma predeterminada (.doc,
etc.). Si lo desea, puede agregar archivos a la lista de archivos excluidos.
Correo electrnico de contacto (opcional): puede incluir su correo electrnico junto con los archivos sospechosos,
as podr utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. Recuerde que
no recibir ninguna respuesta de ESET a menos que se necesite informacin adicional.
Seleccione Habilitar la creacin de registros para crear un registro de sucesos que recopile la informacin sobre los
archivos y los datos estadsticos enviados. Esto permite la creacin de registros en el Registro de sucesos cuando se
envan los archivos o las estadsticas.

105
4.6.3.10 Cuarentena
La funcin principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET Internet Security los est detectado errneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta accin es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploracin antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para
su anlisis al laboratorio de investigacin de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicacin original de los archivos infectados, su tamao en bytes,
el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de un
archivo comprimido que contiene varias infiltraciones).

Envo de archivos a cuarentena


ESET Internet Security enva automticamente a cuarentena los archivos eliminados (a menos que se haya cancelado
esta opcin desde la ventana de alerta). Si lo desea es posible enviar a cuarentena cualquier archivo sospechoso en
forma manual mediante un clic en el botn Cuarentena... En este caso, el archivo original no se quita de su ubicacin
inicial. Tambin se puede usar el men contextual con este propsito. Para ello, haga un clic derecho en la ventana
Cuarentena y luego seleccione el botn Cuarentena....

Restauracin desde cuarentena


Los archivos puestos en cuarentena tambin pueden restaurarse a su ubicacin original. Para ello, use la funcin
Restaurar, que tambin est disponible en el men contextual al hacer un clic derecho en el archivo
correspondiente en la ventana Cuarentena. Si un archivo est marcado como aplicacin potencialmente no deseada,
la opcin Restaurar y excluir de la exploracin est habilitada. Lea ms informacin sobre este tipo de aplicacin en
el glosario. Asimismo, el men contextual ofrece la opcin Restaurar a..., que permite restaurar un archivo en una
ubicacin diferente a la que tena cuando fue eliminado.

106
NOTA
Si el programa puso en cuarentena un archivo no infectado por error, resturelo, exclyalo de la exploracin y
envelo a atencin al cliente de ESET.

Envo de un archivo desde cuarentena


Si puso en cuarentena un archivo sospechoso que el programa no detect o si un archivo se determin
errneamente como infectado (por ejemplo, tras la exploracin heurstica del cdigo) y luego se puso en
cuarentena, enve el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un
clic derecho en el archivo y seleccione Enviar para su anlisis desde el men contextual.

4.6.3.11 Servidor proxy


En redes de LAN muy extensas, la comunicacin entre su equipo e Internet puede tener como intermediario un
servidor proxy. Al utilizar esta configuracin, ser necesario definir las siguientes opciones de configuracin. De lo
contrario, el programa no podr actualizarse en forma automtica. En ESET Internet Security, la configuracin del
servidor proxy est disponible en dos secciones diferentes del rbol de Configuracin avanzada.
Primero, la configuracin del servidor proxy puede establecerse en Configuracin avanzada en Herramientas >
Servidor proxy. La especificacin del servidor proxy en esta etapa define la configuracin global del servidor proxy
para todo ESET Internet Security. Todos los mdulos que requieran una conexin a Internet utilizarn los parmetros
aqu ingresados.
Para especificar la configuracin del servidor proxy en esta etapa, seleccione Usar servidor proxy e ingrese la
direccin del servidor proxy en el campo Servidor proxy junto con el nmero de Puerto correspondiente.
Si la comunicacin con el servidor proxy requiere autenticacin, seleccione El servidor proxy requiere autenticacin
e ingrese un Nombre de usuario y una Contrasea vlidos en los campos respectivos. Haga clic en Detectar para
detectar y llenar la configuracin del servidor proxy en forma automtica. Se copiarn los parmetros especificados
en Internet Explorer.
NOTA
En la configuracin del Servidor proxy, debe ingresar su Nombre de usuario y Contrasea en forma manual.

Use conexin directa si el proxy no est disponible: si un producto est configurado para usar HTTP Proxy y no
puede llegar al proxy, el producto evadir el proxy y se comunicar directamente con los servidores ESET.
La configuracin del servidor proxy tambin se puede establecer en la Configuracin de actualizacin avanzada
(Configuracin avanzada > Actualizar > Proxy HTTP seleccionando Conexin mediante un servidor proxy en el men
desplegable Modo de proxy). Esta configuracin se aplica al perfil de actualizacin determinado y se recomienda
para equipos porttiles, ya que suelen recibir las actualizaciones de firmas de virus desde ubicaciones remotas. Para
obtener ms informacin sobre esta configuracin, consulte Configuracin de actualizacin avanzada.

107
4.6.3.12 Notificaciones por correo electrnico
ESET Internet Security puede enviar automticamente correos electrnicos de notificacin si ocurre un suceso con el
nivel de detalle de los sucesos seleccionado. Habilite Enviar notificaciones de sucesos por correo electrnico para
activar las notificaciones por correo electrnico.

Servidor SMTP
Servidor SMTP: el servidor SMTP utilizado para enviar notificaciones (por ej., smtp.provider.com:587, el puerto
predeterminado es 25).

NOTA
Los servidores SMTP con cifrado TLS son admitidos por ESET Internet Security.

Nombre de usuario y contrasea: si el servidor SMTP requiere autenticacin, se deben completar estos campos
con un nombre de usuario y una contrasea vlidos para acceder al servidor SMTP.
Direccin del remitente: este campo especifica la direccin del remitente que se mostrar en el encabezado de
los correos electrnicos de notificacin.
Direccin del destinatario: este campo especifica la direccin del destinatario que se mostrar en el encabezado
de los correos electrnicos de notificacin.
En el men desplegable Nivel de detalle mnimo para las notificaciones, puede seleccionar el nivel de gravedad a
partir del cual se enviarn las notificaciones.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados
arriba.
Informativo: registra los mensajes de informacin, como los eventos de red no estndar, que incluyen los
mensajes de actualizaciones correctas, y todos los registros antes mencionados.
Advertencias: registra los errores crticos y los mensajes de advertencia (Antistealth no se est ejecutando de
forma adecuada o hubo un error en la actualizacin).
Errores: se registrarn los errores (no se inici la proteccin de documentos) y los errores crticos.
Crtico: registra solo los errores crticos, como error al iniciar la proteccin antivirus o sistema infectado.

108
Habilitar TLS: habilita el envo de mensajes de alerta y notificacin admitidos por el cifrado TLS.
Intervalo luego del cual se enviarn correos electrnicos de notificacin nuevos (min.): intervalo en minutos
luego del cual se enviarn notificaciones nuevas al correo electrnico. Si establece este valor en 0, las
notificaciones se enviarn inmediatamente.
Enviar cada notificacin en un correo electrnico por separado: cuando se habilite, el destinatario recibir un
correo electrnico nuevo por cada notificacin individual. Esto puede dar como resultado un gran nmero de
correos electrnicos recibidos en un corto periodo de tiempo.

Formato de mensajes
Formato de mensajes de sucesos: formato de los mensajes de sucesos que se muestran en los equipos remotos.
Formato de mensajes de advertencias sobre amenazas: los mensajes de alerta y notificacin de amenazas tienen
un formato predeterminado predefinido. No es recomendable modificar dicho formato. No obstante, en ciertas
circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrnico), es
posible que necesite modificar el formato de los mensajes.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico en la codificacin de caracteres
ANSI que se basa en la configuracin de Windows Regional (por ejemplo, windows-1250). Si deja esta opcin sin
seleccionar, un mensaje se convertir y codificar en ACSII de 7 bits (por ejemplo, cambiar a a y un smbolo
desconocido a ?).
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato
Entrecomillado imprimible (QP) que utiliza los caracteres de ASCII y puede transmitir correctamente los caracteres
nacionales especiales por correo electrnico en el formato de 8 bits ().

4.6.3.12.1 Formato de mensajes


Aqu puede configurar el formato de los mensajes de sucesos que se muestran en los equipos remotos.
Los mensajes de notificacin y de alerta sobre amenazas tienen un formato predefinido por defecto. No es
recomendable modificar dicho formato. No obstante, en ciertas circunstancias (por ejemplo, si tiene un sistema
automatizado de procesamiento de correo electrnico), es posible que necesite modificar el formato de los
mensajes.
Las palabras clave (cadenas separadas por signos %) son reemplazadas en el mensaje por la informacin real
especificada. Se encuentran disponibles las siguientes palabras clave:
%TimeStamp%: fecha y la hora del suceso
%Scanner%: mdulo pertinente
%ComputerName%: nombre del equipo en el que se produjo la alerta
%ProgramName%: programa que gener la alerta
%InfectedObject%: nombre del archivo, mensaje, etc., infectado
%VirusName%: identificacin de la infeccin
%ErrorDescription%: descripcin de un suceso no causado por un virus
Las palabras clave %InfectedObject% y %VirusName% no solo se utilizan en mensajes de alerta de amenazas, y %
ErrorDescription% solo se utiliza en mensajes de sucesos.
Usar caracteres del alfabeto local: convierte un mensaje de correo electrnico a la codificacin de caracteres de
ANSI con base en la configuracin regional de Windows (por ejemplo, windows-1250). Si deja esta opcin sin
seleccionar, un mensaje se convertir y codificar en ACSII de 7 bits (por ejemplo, cambiar a a y un smbolo
desconocido a ?).
Usar la codificacin local de caracteres: el origen del mensaje de correo electrnico se codificar en el formato
Entrecomillado imprimible (QP) que utiliza los caracteres de ASCII y puede transmitir correctamente los caracteres
nacionales especiales por correo electrnico en el formato de 8 bits ().

109
4.6.3.13 Seleccionar muestra para su anlisis
El cuadro de dilogo para el envo de archivos le permite enviar un archivo o un sitio a ESET para su anlisis y se
encuentra en Herramientas > Seleccionar muestra para su anlisis. Si encuentra un archivo de conducta sospechosa
en su equipo o un sitio sospechoso en Internet, puede enviarlo al laboratorio de investigacin de ESET para su
anlisis. Si el archivo resulta ser una aplicacin maliciosa o sitio malicioso, se agregar su deteccin a una de las
prximas actualizaciones.
Como alternativa, puede enviar el archivo por correo electrnico. Si prefiere esta opcin, comprima el archivo o los
archivos con WinRAR o WinZIP, proteja el archivo comprimido con la contrasea infected y envelo a
samples@eset.com. Recuerde utilizar un tema descriptivo e incluir la mayor cantidad de informacin posible sobre
el archivo (por ejemplo, el sitio Web desde donde realiz la descarga).

NOTA
Antes de enviar un archivo a ESET, asegrese de que cumpla con uno o ms de los siguientes criterios:
el programa directamente no detecta el archivo
el programa detecta errneamente el archivo como una amenaza
No recibir una respuesta a menos que se requiera ms informacin para el anlisis.
Seleccione la descripcin del men desplegable Motivo por el cual se enva el archivo que mejor se adapte a su
mensaje:
Archivo sospechoso
Sitio sospechoso (un sitio web que se encuentra infectado por algn malware),
Archivo falso positivo (un archivo que se detecta como una infeccin pero no est infectado),
Sitio falso positivo
Otros
Archivo/sitio: la ruta al archivo o sitio web que desea enviar.
Correo electrnico de contacto: el correo electrnico de contacto se enva junto con los archivos sospechosos a ESET
y puede utilizarse para contactarlo en caso de que se requiera informacin adicional para el anlisis. El ingreso del
correo electrnico de contacto es opcional. La muestra se puede enviar de manera annima. No obtendr una
respuesta de ESET a menos que se requiera ms informacin, ya que nuestros servidores reciben decenas de miles
de archivos por da, lo que hace imposible responder a todos los envos.

4.6.3.14 Actualizacin de Microsoft Windows


La funcionalidad Windows Update es un componente importante para proteger a los usuarios ante software
malicioso. Por ese motivo, es imprescindible instalar las actualizaciones de Microsoft Windows en cuanto estn
disponibles. ESET Internet Security lo mantendr notificado sobre las actualizaciones faltantes segn el nivel que
haya especificado. Se encuentran disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecer la descarga de ninguna actualizacin del sistema.
Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia mayor se
ofrecern para descargar.
Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia mayor se
ofrecern para descargar.
Actualizaciones crticas: solo se ofrecer la descarga de las actualizaciones crticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrar tras la
verificacin del estado con el servidor de actualizacin. En consecuencia, es posible que la informacin de
actualizacin del sistema no est disponible de inmediato despus de guardar los cambios.

110
4.7 Interfaz del usuario
La seccin Interfaz del usuario permite configurar la conducta de la interfaz grfica del usuario (GUI) del programa.
Con la herramienta Grficos, es posible ajustar el aspecto visual del programa y los efectos utilizados.
En la configuracin de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre amenazas
detectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus necesidades.
Para que el software de seguridad proporcione la mxima proteccin, puede impedir cualquier cambio no
autorizado mediante la proteccin de la configuracin con una contrasea; para ello, utilice la herramienta
Configuracin del acceso.

4.7.1 Elementos de la interfaz de usuario


Las opciones de configuracin de la interfaz del usuario en ESET Internet Security permiten ajustar el entorno de
trabajo conforme a sus necesidades. Puede acceder a estas opciones de configuracin en la seccin Interfaz del
usuario > Elementos de la interfaz del usuario en el rbol de Configuracin avanzada de ESET Internet Security.
Si desea desactivar la pantalla de bienvenida de ESET Internet Security, quite la seleccin Mostrar la pantalla de
bienvenida al iniciar el programa.
Para que ESET Internet Security reproduzca un sonido cuando ocurren sucesos importantes durante una
exploracin como, por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploracin, seleccione
Usar seal sonora.
Integrar en el men contextual: integrar los elementos de control de ESET Internet Security al men contextual.
Estados
Estados de aplicaciones: haga clic en el botn Editar para administrar (deshabilitar) los estados que se muestran
en el panel Estado de proteccin en el men principal.

111
4.7.2 Alertas y notificaciones
La seccin Alertas y notificaciones en Interfaz del usuario le permite configurar cmo ESET Internet Security
gestionar las alertas ante amenazas y las notificaciones del sistema (por ejemplo, los mensajes sobre
actualizaciones correctas). Tambin puede establecer el tiempo de visualizacin y la transparencia de las
notificaciones en la bandeja del sistema (esto solo se aplica en los sistemas que son compatibles con las
notificaciones en la bandeja del sistema).

Ventanas de alerta
Si deshabilita Mostrar alertas, se cancelarn todas las ventanas de alerta, lo que es apropiado nicamente para
una cantidad limitada de situaciones especficas. Para la mayora de los usuarios, recomendamos dejar esta
opcin en su configuracin predeterminada (es decir, habilitada).

Mensaje del producto


Mostrar mensajes de marketing: la mensajera del producto ha sido diseada para informar a los usuarios de
ESET sobre las noticias y otras comunicaciones. Desactive esta opcin si no desea recibir mensajes de marketing.

Notificaciones en el escritorio
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan la interaccin
con el usuario. Se muestran en el rea de notificaciones en la esquina inferior derecha de la pantalla. Para
activar las notificaciones en el escritorio, seleccione la opcin Mostrar notificaciones en el escritorio.
Habilite la opcin No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para
suprimir todas las notificaciones no interactivas. A continuacin, se pueden modificar opciones ms detalladas,
como el tiempo de visualizacin de las notificaciones y la transparencia de la ventana.
El men desplegable Cantidad mnima de detalle de eventos para mostrar le permite seleccionar el nivel de
gravedad de las alertas y las notificaciones que se mostrarn. Se encuentran disponibles las siguientes opciones:

112
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados
arriba.
Informativo: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas y todos
los historiales mencionados anteriormente.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn los errores tales como Error al descargar el archivo y errores crticos.
Crtico: registra solo los errores crticos (p. ej., un error al iniciar la proteccin antivirus , el firewall integrado,
etc.).
La ltima caracterstica de esta seccin permite configurar el destino de las notificaciones en un entorno con
varios usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuario
especifica qu usuario recibir las notificaciones del sistema y otros tipos de notificaciones en los sistemas que
permiten que se conecten varios usuarios al mismo tiempo. Normalmente, se tratar de un administrador del
sistema o de la red. Esta opcin resulta especialmente til para servidores de terminal, siempre y cuando todas
las notificaciones del sistema se enven al administrador.

Cuadros de mensajes
Para cerrar las ventanas emergentes automticamente despus de un perodo de tiempo determinado,
seleccione Cerrar las casillas de mensajes automticamente. Si no se cierran manualmente, las ventanas de
alerta se cerrarn en forma automtica una vez que transcurra el perodo especificado.
Mensajes de confirmacin: presenta una lista de mensajes de confirmacin que puede seleccionar para que se
muestren o no.

4.7.2.1 Configuracin avanzada


Desde el men desplegable Cantidad mnima de detalle de sucesos para mostrar, puede seleccionar el nivel de
gravedad a partir del cual se mostrarn las alertas y notificaciones.
Diagnstico: registra la informacin necesaria para ajustar el programa y todos los historiales mencionados arriba.
Informativo: registra los mensajes de informacin, incluidos los mensajes de actualizaciones correctas y todos los
historiales mencionados anteriormente.
Advertencias: registra los errores crticos y los mensajes de advertencia.
Errores: se registrarn los errores tales como Error al descargar el archivo y errores crticos.
Crtico: registra solo los errores crticos (p. ej., un error al iniciar la proteccin antivirus,Firewall personaletc.)
La ltima caracterstica de esta seccin permite configurar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario
permite definir quin recibir las notificaciones del sistema y otros tipos de notificaciones en sistemas a los que se
conectan mltiples usuarios al mismo tiempo. Normalmente, se tratar de un administrador del sistema o de la red.
Esta opcin resulta especialmente til para servidores de terminal, siempre y cuando todas las notificaciones del
sistema se enven al administrador.

113
4.7.3 Configuracin del acceso
ESET Internet Security las configuraciones son una parte crucial de su poltica de seguridad. Las modificaciones no
autorizadas pueden poner potencialmente en peligro la estabilidad y la proteccin del sistema. Para evitar
modificaciones no autorizadas, los parmetros de configuracin de ESET Internet Security pueden protegerse con
una contrasea.

Configuracin de la proteccin por contrasea: indique la configuracin de la contrasea. Haga clic para abrir la
ventana de Configuracin de la contrasea.
Si desea establecer o modificar una contrasea para proteger los parmetros de configuracin, haga clic en
Establecer.
Exigir derechos completos de administrador para cuentas de administrador limitadas: seleccinela para solicitarle al
usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y la contrasea de
administrador cuando modifique determinados parmetros del sistema (similar al Control de cuentas de usuario,
UAC, de Windows Vista y Windows 7). En los sistemas con Windows XP que no tienen UAC, los usuarios contarn
con la opcin Exigir derechos de administrador (sistema sin soporte UAC).
nicamente para Windows XP:
Exigir derechos de administrador (sistema sin soporte UAC): habilite esta opcin para que ESET Internet Security
solicite las credenciales de administrador.

114
4.7.4 Men del programa
Algunas de las opciones de configuracin y funciones ms importantes estn disponibles al hacer clic derecho en el
cono de la bandeja del sistema .

Vnculos rpidos: muestra las partes de ESET Internet Security usadas con mayor frecuencia. Puede acceder
rpidamente a ellas desde el men del programa.
Detener proteccin: muestra el cuadro de dilogo de confirmacin que deshabilita la Proteccin antivirus y
antispyware, que protege ante ataques maliciosos contra el sistema mediante el control de los archivos, las
comunicaciones por Internet y correo electrnico.
El men desplegable Intervalo de tiempo representa el perodo durante el cual la proteccin antivirus y antispyware
permanecer deshabilitada.

Pausar firewall (permitir todo trfico): cambia el firewall a un estado inactivo. Consulte Red para obtener ms
informacin.
Bloquear todo el trfico de red: bloquea todo el trfico de red. Para volver a habilitarlo, haga clic en Detener el
bloqueo de todo el trfico de red.
Configuracin avanzada: seleccione esta opcin para ingresar en el rbol de Configuracin avanzada. Tambin hay
otras formas de abrir la configuracin avanzada, como presionar la tecla F5 o ir a Configuracin > Configuracin
avanzada.
Archivos de registro: los archivos de registro contienen informacin sobre los sucesos importantes del programa
que se llevaron a cabo y proporcionan una visin general de las amenazas detectadas.
Ocultar ESET Internet Security: se oculta la ventana ESET Internet Security de la pantalla.

115
Restablecer disposicin de la ventana: restablece la ventana de ESET Internet Security a su tamao y posicin
predeterminados en la pantalla.
Actualizacin de la base de datos de firmas de virus: comienza a actualizar la base de datos de firmas de virus para
garantizar su nivel de proteccin frente a un cdigo malicioso.
Acerca de: proporciona informacin del sistema, detalles sobre la versin instalada de ESET Internet Security y los
mdulo del programa instalados. Aqu tambin puede encontrar la fecha de vencimiento de la licencia e
informacin sobre el sistema operativo y los recursos del sistema.

116
5. Usuario avanzado

5.1 Administrador de perfiles


El administrador de perfiles se usa en dos partes de ESET Internet Security: en la seccin Exploracin del equipo bajo
demanda y en Actualizacin.

Exploracin del equipo


Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin
utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de Configuracin avanzada (F5) y haga clic en Antivirus > Exploracin del
equipo bajo demanda > Bsico > Lista de perfiles. La ventana Administrador de perfiles incluye el men
desplegable Perfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno
nuevo. Para obtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin
Configuracin de los parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la
configuracin de la exploracin.
NOTA
Suponga que desea crear su propio perfil de exploracin y la configuracin de Explore su equipo es parcialmente
adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y,
adems, quiere aplicar una Desinfeccin estricta. Ingrese el nombre de su nuevo perfil en la ventana
Administrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el men desplegable Perfil
seleccionado y ajuste los parmetros restantes para cumplir con sus requisitos, y haga clic en Aceptar para
guardar su nuevo perfil.

Actualizacin
El editor de perfiles en la seccin de configuracin de la actualizacin permite a los usuarios crear nuevos perfiles
de actualizacin. Cree y utilice sus propios perfiles personalizados (distintos al perfil predeterminado: Mi perfil)
nicamente si su equipo se conecta a los servidores de actualizacin de varias formas.
Un ejemplo es un equipo porttil que normalmente se conecta a un servidor local (mirror) desde la red local, pero
que descarga las actualizaciones directamente desde los servidores de actualizacin de ESET cuando se desconecta
de la red local (durante un viaje de negocios) puede utilizar dos perfiles: el primero para conectarse al servidor
local; el otro para conectarse a los servidores de ESET. Una vez configurados estos perfiles, navegue a Herramientas
> Tareas programadas y edite los parmetros de las tareas de actualizacin. Designe un perfil como principal y el
otro como secundario.
Perfil seleccionado: el perfil de actualizacin utilizado actualmente. Para cambiarlo, elija un perfil del men
desplegable.
Agregar...: crear nuevos perfiles de actualizacin.
La parte inferior de la ventana enumera los perfiles existentes.

117
5.2 Accesos directos desde el teclado
Para una mejor navegacin en su producto de ESET, se pueden usar los siguientes accesos directos desde el teclado:
F1 abre las pginas de ayuda
F5 abre la configuracin avanzada
Arriba/Abajo permite la navegacin en el producto por los elementos
- contrae los nodos del rbol de configuracin avanzada
TAB mueve el cursor en una ventana
Esc cierra la ventana de dilogo activa

5.3 Diagnsticos
Los diagnsticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee una
aplicacin (por ejemplo, ekrn). Si una aplicacin se bloquea, se generar un volcado de memoria. Esto puede ayudar
a los desarrolladores a depurar y reparar los diversos problemas de ESET Internet Security. Haga clic en el men
desplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:
Seleccione Deshabilitar (predeterminado) para deshabilitar esta caracterstica.
Mini: registra el grupo de datos tiles ms reducido posible que pueda ayudar a identificar por qu se bloque la
aplicacin en forma inesperada. Este tipo de archivo de volcado puede ser til cuando el espacio sea limitado. Sin
embargo, debido a la cantidad limitada de informacin incluida, es posible que los errores que no se hayan
provocado directamente por el subproceso activo en el momento del problema no se descubran al analizar este
archivo.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicacin se detiene
inesperadamente. Un volcado de memoria completa puede incluir datos de los procesos que estaban activos
cuando se recopil la memoria de volcado.
Habilitar el registro avanzado del firewall personal: registra todos los datos de red que pasan a travs del firewall
personal en formato PCAP para ayudar a que los desarrolladores diagnostiquen y corrijan problemas relacionados
con el firewall personal.
Habilitar el registro avanzado del filtrado de protocolos: registra todos los datos que pasan a travs del motor de
filtrado de protocolos para ayudar a que los desarrolladores diagnostiquen y corrijan problemas relacionados con el
filtrado de protocolos.
Se pueden localizar los archivos de registro en:
C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ en Windows Vista y versiones posteriores o en C:
\Documents and Settings\All Users\... en versiones anteriores de Windows.
Directorio de destino: ubicacin donde se va a generar la volcado de memoria durante el bloqueo.
Abrir carpeta de diagnsticos: haga clic en Abrir para abrir este directorio dentro de una nueva ventana del
Explorador de Windows.
Crear volcado de diagnstico: haga clic en Crear para crear archivos de volcado de diagnstico en el Directorio de
destino.

118
5.4 Importacin y exportacin de una configuracin
Puede importar o exportar su archivo de configuracin personalizado ESET Internet Security .xml desde el men
Configuracin.
La importacin y exportacin de los archivos de configuracin es til si necesita hacer una copia de seguridad de la
configuracin actual de ESET Internet Security para usarla ms adelante. La opcin para exportar la configuracin
tambin es conveniente para usuarios que desean usar su configuracin preferida en varios sistemas: pueden
importar fcilmente un archivo .xml para transferir estas configuraciones.
Es muy fcil importar una configuracin. En la ventana principal del programa, haga clic en Configuracin > Importar
y exportar las configuraciones, luego seleccione la Importar la configuracin. Ingrese el nombre del archivo de
configuracin o haga clic en el botn ... para buscar el archivo de configuracin que desea importar.
Los pasos para exportar una configuracin son muy similares. En la ventana principal del programa, haga clic en
Configuracin > Importar y exportar una configuracin. Seleccione Exportar configuraciones e ingrese el nombre del
archivo de la configuracin (es decir export.xml). Use el botn de exploracin para elegir la ubicacin en el equipo
donde desea guardar el archivo de configuracin.

NOTA
Es probable que encuentre un error mientras exporta las configuraciones, si no tiene suficientes derechos para
escribir el archivo exportado en el directorio especificado.

5.5 ESET SysInspector

5.5.1 Introduccin a ESET SysInspector


ESET SysInspector es una aplicacin que examina el equipo a fondo y muestra los datos recopilados de forma
exhaustiva. La informacin sobre los controladores y aplicaciones instalados, las conexiones de red o las entradas de
registro importantes, por ejemplo, puede ayudarle en la investigacin de un comportamiento sospechoso del
sistema, ya sea debido a incompatibilidades del software o hardware o a una infeccin por malware.
Usted puede acceder a ESET SysInspector de dos maneras: Desde la versin integrada en las soluciones de ESET
Security o mediante la descarga de la versin independiente (SysInspector.exe) de forma gratuita desde el sitio
web de ESET. Ambas versiones son idnticas en sus funciones y tienen los mismos controles de programa. La nica
diferencia es la manera en que los resultados se administran. Tanto la versin independiente como la integrada le
permiten exportar instantneas del sistema a un archivo .xml y guardarlo al disco. Sin embargo, la versin integrada

119
tambin le permite almacenar las instantneas de su sistema directamente en Herramientas > ESET SysInspector
(excepto ESET Remote Administrator).
Espere unos momentos mientras ESET SysInspector explora su equipo. Es posible que tome entre 10 segundos y
unos pocos minutos dependiendo de la configuracin de su hardware, sistema operativo y la cantidad de
aplicaciones instaladas en su equipo.

5.5.1.1 Inicio de ESET SysInspector


Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descarg del sitio
web de ESET.
Espere mientras la aplicacin inspecciona el equipo, puede tomar varios minutos.

5.5.2 Interfaz de usuario y uso de la aplicacin


Para ms claridad, la ventana del programa principal est divida en cuatro secciones principales: controles de
programa ubicados en la parte superior de la ventana del programa principal, ventana de Navegacin a la izquierda,
la ventana de Descripcin a la derecha y la ventana de Detalles en la parte inferior de la ventana del programa
principal. La seccin Estado del registro incluye los parmetros bsicos de un registro (filtro utilizado, tipo de filtro,
etc.) e indica si el registro es el resultado de una comparacin.

120
5.5.2.1 Controles de programa
Esta seccin contiene la descripcin de todos los controles de programa disponibles en ESET SysInspector.

Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo ms tarde o abrir un registro
guardado anteriormente. Para la publicacin, es recomendable que genere un registro Adecuado para su envo. De
esta forma, el registro omite la informacin confidencial (nombre del usuario actual, nombre del equipo, nombre
del dominio, privilegios del usuario actual, variables de entorno, etc.).
NOTA: Puede abrir los informes de ESET SysInspector almacenados previamente arrastrando y soltndolos en la
ventana del programa principal.

rbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.

Lista
Contiene funciones para una navegacin ms sencilla por el programa y otras funciones como, por ejemplo, la
bsqueda de informacin en lnea.

Ayuda
Contiene informacin sobre la aplicacin y sus funciones.

Detalle
Esta configuracin influye en la informacin que se muestra en la ventana del programa principal para facilitar el
trabajo con la informacin. En el modo Bsico tiene acceso a informacin utilizada para buscar soluciones a
problemas comunes de su sistema. En el modo Medio, el programa muestra detalles menos usados. En el modo
Completo, ESET SysInspector muestra toda la informacin que se necesita para resolver problemas muy
especficos.

Filtrado
Es la mejor opcin para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del
control deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el
extremo izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante hacia la
derecha, el programa ignora los elementos menos riesgosos que el nivel de riesgo actual y slo muestra los
elementos que son ms sospechosos que el nivel mostrado. Si el control deslizante se encuentra en el extremo
derecho, el programa muestra nicamente los elementos dainos conocidos.
Todos los elementos como riesgo 6 a 9 pueden poner en riesgo a la seguridad. Si no utiliza una solucin de
seguridad de ESET, recomendamos que explore el equipo con ESET Online Scanner si ESET SysInspector encuentra
cualquier elemento. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rpidamente comparando el color del elemento con
el color del control deslizante del nivel de riesgo.
Comparar
Al comparar dos registros, puede elegir mostrar todos los elementos, mostrar slo los elementos agregados,
mostrar slo elementos eliminados o mostrar slo los elementos reemplazados.

Buscar
Esta opcin se puede utilizar para buscar rpidamente un elemento especfico por su nombre o parte del nombre.
Los resultados de la solicitud de bsqueda aparecern en la ventana de descripcin.

121
Retorno
Al hacer clic en las flechas de atrs o adelante, puede regresar a la informacin mostrada previamente en la ventana
Descripcin. Puede utilizar la tecla retroceso y espaciadora en lugar de hacer clic en atrs y adelante.

Seccin de estado
Muestra el nodo actual en la ventana de navegacin.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.
Antes de eliminarlo, asegrese de que el archivo es realmente peligroso o innecesario.

5.5.2.2 Navegacin por ESET SysInspector


ESET SysInspector divide los tipos de informacin en distintas secciones bsicas denominadas nodos. Si est
disponible, puede encontrar informacin adicional expandiendo los subnodos de cada nodo. Para abrir o colapsar
un nodo, haga doble clic en el nombre del nodo o clic en o en junto al nombre del nodo. Cuando examine la
estructura de rbol de nodos y subnodos en la ventana de navegacin, puede encontrar informacin variada de cada
nodo en la ventana de descripcin. Si examina los elementos en la ventana de descripcin, es posible que se
muestre informacin adicional de cada uno de los elementos en la ventana de detalles.
A continuacin, se encuentran las descripciones de los nodos principales de la ventana de navegacin e informacin
relacionada en las ventanas de descripcin y detalles.

Procesos en ejecucin
Este nodo contiene informacin sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
de descripcin, puede encontrar informacin adicional de cada proceso como, por ejemplo, bibliotecas dinmicas
utilizadas por el proceso y su ubicacin en el sistema, el nombre del proveedor de la aplicacin, el nivel de riesgo
del archivo.
La ventana de detalles contiene informacin adicional de los elementos seleccionados en la ventana de descripcin
como, por ejemplo, el tamao del archivo o su hash.
NOTA: Un sistema operativo consta de varios componentes de kernel importantes que se ejecutan constantemente
y que proporcionan las funciones bsicas y vitales para otras aplicaciones de usuario. En determinados casos, dichos
procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\. Estos
smbolos optimizan el inicio previo de esos procesos; son seguros para el sistema.

Conexiones de red
La ventana de descripcin contiene una lista de procesos y aplicaciones que se comunican a travs de la red
utilizando el protocolo seleccionado en la ventana de navegacin (TCP o UDP), as como la direccin remota a la que
se conecta la aplicacin. Tambin puede comprobar las direcciones IP de los servidores DNS.
La ventana de detalles contiene informacin adicional de los elementos seleccionados en la ventana de descripcin
como, por ejemplo, el tamao del archivo o su hash.

Entradas de registro importantes


Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc.
En la ventana de descripcin, puede encontrar los archivos que estn relacionados con entradas de registro
especficas. Puede ver informacin adicional en la ventana de detalles.

Servicios
La ventana de descripcin contiene una lista de archivos registrados como Windows Services (Servicios de
Windows). En la ventana de detalles, puede consultar la forma de inicio establecida para el servicio e informacin
especfica del archivo.

122
Controladores
Una lista de los controladores instalados en el sistema.

Archivos crticos
En la ventana de descripcin se muestra el contenido de los archivos crticos relacionados con el sistema operativo
Microsoft Windows.

Tareas del programador de tareas del sistema


Contiene una lista de tareas activadas por el programador de tareas de Windows en un momento/intervalo
especificado.

Informacin del sistema


Contiene informacin detallada sobre el hardware y el software, as como informacin sobre las variables de
entorno, los derechos de usuario establecidos y los registros de eventos del sistema.

Detalles del archivo


Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puede
encontrar informacin adicional especfica de los archivos en las ventanas de descripcin y detalles.

Acerca de
Informacin acerca de la versin de ESET SysInspector y la lista de mdulos del programa.

5.5.2.2.1 Accesos directos desde teclado


Los accesos directos que se pueden utilizar en ESET SysInspector son:

Archivo
Ctrl+O Abrir el registro existente
Ctrl+S Guardar los registros creados

Generar
Ctrl+G genera una instantnea de estado del equipo estndar
Ctrl+H genera una instantnea de estado del equipo que adems puede registrar informacin confidencial

Filtrado de elementos
1, O Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9.
2 Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9.
3 Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9.
4, U Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9.
5 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9.
6 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9.
7, B Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9.
8 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9.
9 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9.
- Disminuir el nivel de riesgo
+ Aumentar el nivel de riesgo
Ctrl+9 Modo de filtrado, mismo nivel o superior
Ctrl+0 Modo de filtrado, slo mismo nivel

Ver
Ctrl+5 Ver por proveedor, todos los proveedores
Ctrl+6 Ver por proveedor, slo Microsoft
Ctrl+7 Ver por proveedor, resto de proveedores
Ctrl+3 Mostrar todos los detalles

123
Ctrl+2 Mostrar la mitad de los detalles
Ctrl+1 Visualizacin bsica
Retroceso Volver un paso atrs
Espacio Continuar con el paso siguiente
Ctrl+W Expandir el rbol
Ctrl+Q Contraer el rbol

Otros controles
Ctrl+T Ir a la ubicacin original del elemento tras seleccionarlo en los resultados de bsqueda
Ctrl+P Mostrar la informacin bsica de un elemento
Ctrl+A Mostrar la informacin completa de un elemento
Ctrl+C Copiar el rbol del elemento actual
Ctrl+X Copiar elementos
Ctrl+B Buscar informacin en Internet acerca de los archivos seleccionados
Ctrl+L Abrir la carpeta en la que se encuentra el archivo seleccionado
Ctrl+R Abrir la entrada correspondiente en el editor de registros
Ctrl+Z Copiar una ruta de acceso a un archivo (si el elemento est asociado a un archivo)
Ctrl+F Activar el campo de bsqueda
Ctrl+D Cerrar los resultados de bsqueda
Ctrl+E Ejecutar el script de servicio

Comparacin
Ctrl+Alt+O Abrir el registro original/comparativo
Ctrl+Alt+R Cancelar la comparacin
Ctrl+Alt+1 Mostrar todos los elementos
Ctrl+Alt+2 Mostrar slo los elementos agregados, el registro incluir los elementos presentes en el registro
actual
Ctrl+Alt+3 Mostrar slo los elementos eliminados, el registro incluir los elementos presentes en el registro
anterior
Ctrl+Alt+4 Mostrar slo los elementos sustituidos (archivos incluidos)
Ctrl+Alt+5 Mostrar slo las diferencias entre los registros
Ctrl+Alt+C Mostrar la comparacin
Ctrl+Alt+N Mostrar el registro actual
Ctrl+Alt+P Abrir el registro anterior

Varios
F1 Ver la Ayuda
Alt+F4 Cerrar el programa
Alt+Mays+F4 Cerrar el programa sin preguntar
Ctrl+I Estadsticas del registro

5.5.2.3 Comparar
La caracterstica Comparar permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Es adecuado si desea hacer un seguimiento de los cambios en el sistema,
una herramienta til para detectar cdigos malintencionados.
Una vez iniciada, la aplicacin crea un nuevo registro, que aparecer en una ventana nueva. Haga clic en Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
El beneficio de comparar dos registros es que puede visualizar un registro activo actual y un registro guardado en un
archivo. Para comparar los registros, haga clic en Archivo > Comparar registro y elija Seleccionar archivo. El registro
seleccionado se comparar con el registro activo en la ventana principal del programa. El registro comparativo
mostrar solo las diferencias entre estos dos registros.

124
NOTA: Si compara dos archivos de registro, haga clic en Archivo > Guardar registro para guardarlo como un archivo
ZIP; se guardarn los dos archivos. Si abre posteriormente dicho archivo, se compararn automticamente los
registros que contiene.
Junto a los elementos mostrados, ESET SysInspector muestra smbolos que identifican las diferencias entre los
registros comparados.
Descripcin de todos los smbolos que pueden aparecer junto a los elementos:
Nuevo valor que no se encuentra en el registro anterior.
La seccin de estructura de rbol contiene nuevos valores.
Valor eliminado que slo se encuentra en el registro anterior.
La seccin de estructura de rbol contiene valores eliminados.
Se ha cambiado un valor o archivo.
La seccin de estructura de rbol contiene valores o archivos modificados.
Ha disminuido el nivel de riesgo o era superior en el registro anterior.
Ha aumentado el nivel de riesgo o era inferior en el registro anterior.
La explicacin que aparece en la esquina inferior izquierda describe todos los smbolos y muestra los nombres de
los registros que se estn comparando.

Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.

Ejemplo
Genere y guarde un registro, en el que se recopile informacin original sobre el sistema, en un archivo con el
nombre previo.xml. Tras realizar los cambios en el sistema, abra ESET SysInspector y permita que genere un nuevo
registro. Gurdelo en un archivo con el nombre actual.xml.
Para hacer un seguimiento de cambios entre aquellos dos registros, haga clic en Archivo > Comparar registros. El
programa crear un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado si utiliza la siguiente opcin de la lnea de comandos:
SysIsnpector.exe actual.xml previo.xml

5.5.3 Parmetros de la lnea de comandos


ESET SysInspector admite la generacin de informes desde la lnea de comandos usando estos parmetros:
/gen generar registro directamente desde la lnea de comando sin ejecutar GUI
/privacy generar registro con informacin confidencial omitida
/zip guardar registro resultante en un archivo comprimido zip
/silent quitar la ventana de progreso al generar el registro desde la lnea de comandos
/blank iniciar SysInspector de ESET sin generar o cargar el registro

Ejemplos
Uso:
SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

125
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe .\clientlog.xml
Para generar un registro desde la lnea de comandos, utilice: SysInspector.exe /gen=.\mynewlog.xml
Para generar un registro en el que se excluya la informacin confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip
Para comparar dos archivos de registro y examinar las diferencias, utilice: SysInspector.exe new.xml old.xml
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.

5.5.4 Script de servicio


El script de servicio es una herramienta que proporciona ayuda a los clientes que usan ESET SysInspector mediante
la eliminacin fcil de objetos no deseados del sistema.
El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o nicamente las partes
seleccionadas. Tras la exportacin, puede marcar los objetos que desee eliminar. A continuacin, puede ejecutar el
registro modificado para eliminar los objetos marcados.
El script de servicio es til para usuarios avanzados con experiencia previa en el diagnstico de problemas del
sistema. Las modificaciones no calificadas pueden resultar en daos al sistema operativo.

Ejemplo
Si sospecha que su equipo est infectado con un virus que su programa antivirus no detecta, siga las instrucciones
paso a paso a continuacin:
1. Ejecute ESET SysInspector para generar una nueva instantnea del sistema.
2. Seleccione el primer elemento de la seccin que se encuentra a la izquierda (en la estructura de rbol), pulse
Shift y seleccione el ltimo elemento para marcarlos todos.
3. Haga clic con el botn derecho en los objetos seleccionados y seleccione Exportar las secciones seleccionadas al
script de servicio.
4. Los objetos seleccionados se exportarn a un nuevo registro.
5. Este es el paso ms importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para
todos los objetos que desee eliminar. Asegrese de no marcar archivos/objetos importantes del sistema
operativo.
6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e introduzca la ruta del script.
7. Haga clic en Aceptar para ejecutar el script.

5.5.4.1 Generacin de scripts de servicio


Para generar un script de servicio, haga clic con el botn secundario en cualquier elemento del rbol de mens (en
el panel izquierdo) de la ventana principal de ESET SysInspector. Desde el men contextual, seleccione Exportar
todas las secciones al script de servicio o Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.

5.5.4.2 Estructura del script de servicio


En la primera lnea del encabezado del script encontrar informacin sobre la versin del motor (ev), la versin de la
interfaz grfica de usuario (gv) y la versin del registro (lv). Puede utilizar estos datos para realizar un seguimiento
de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la ejecucin. Esta
parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesar el
script). Para marcar los elementos que desea procesar, sustituya el carcter - situado delante de un elemento por
el carcter +. En el script, las secciones se separan mediante una lnea vaca. Cada seccin tiene un nmero y un
ttulo.

01) Running processes (Procesos en ejecucin)


En esta seccin se incluye una lista de todos los procesos que se estn ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su cdigo hash CRC16 representado mediante asteriscos (*).

126
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]

En este ejemplo se ha seleccionado (marcado con el carcter +) el proceso module32.exe, que finalizar al
ejecutar el script.

02) Loaded modules (Mdulos cargados)


En esta seccin se listan los mdulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]

En este ejemplo, se marc el mdulo khbekhb.dll con el signo +. Cuando se ejecute, el script reconocer los
procesos mediante el mdulo especfico y los finalizar.

03) TCP connections (Conexiones TCP)


En esta seccin se incluye informacin sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]

Cuando se ejecute, el script localizar al propietario del socket en las conexiones TCP marcadas y detendr el socket,
liberando as recursos del sistema.

04) UDP endpoints (Puntos finales UDP)


En esta seccin se incluye informacin sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]

Cuando se ejecute, el script aislar al propietario del socket en los puntos finales UDP marcados y detendr el
socket.

05) DNS server entries (Entradas del servidor DNS)


En esta seccin se proporciona informacin sobre la configuracin actual del servidor DNS.

127
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]

Las entradas marcadas del servidor DNS se eliminarn al ejecutar el script.

06) Important registry entries (Entradas de registro importantes)


En esta seccin se proporciona informacin sobre las entradas de registro importantes.
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]

Cuando se ejecute el script, las entradas marcadas se eliminarn, reducirn a valores de 0 bytes o restablecern en
sus valores predeterminados. La accin realizada en cada entrada depende de su categora y del valor de la clave en
el registro especfico.

07) Services (Servicios)


En esta seccin se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]

Los servicios marcados y los servicios dependientes se detendrn y se desinstalarn cuando el script se ejecute.

08) Drivers (Controladores)


En esta seccin se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]

Al ejecutar el script, los controladores seleccionados se detendrn. Tenga en cuenta que algunos controladores no
permiten ser detenidos.

09) Critical files (Archivos crticos)


En esta seccin se proporciona informacin sobre los archivos crticos para el correcto funcionamiento del sistema
operativo.

128
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]

Los elementos seleccionados se eliminarn o restablecern en sus valores originales.

10) Tareas programadas


Esta seccin contiene informacin acerca de las tareas programadas.
Ejemplo:
10) Scheduled tasks
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe
- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe
- c:\users\admin\appdata\local\google\update\googleupdate.exe /c
- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource
- %windir%\system32\appidpolicyconverter.exe
- %windir%\system32\appidcertstorecheck.exe
- aitagent
[...]

5.5.4.3 Ejecucin de scripts de servicio


Seleccione todos los elementos que desee y, a continuacin, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opcin Ejecutar el script de servicio del men
Archivo. Cuando abra un script, el programa mostrar el mensaje siguiente: Est seguro de que desea ejecutar el
script de servicio "%Scriptname%"? Luego de confirmar su seleccin, aparecer otra advertencia que le informa que
el script de servicio que intenta ejecutar no est firmado. Haga clic en Ejecutar para iniciar el script.
Una ventana de dilogo confirmar que el script se ejecut correctamente.
Si el script no se puede procesar por completo, se mostrar una ventana de dilogo con el mensaje siguiente: El
script de servicio se ejecut parcialmente. Desea ver el informe de errores? Seleccione S para ver un informe de
errores completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparece una ventana de dilogo con el mensaje siguiente: No se ha firmado el script de
servicio seleccionado. La ejecucin de scripts desconocidos y sin firmar podra daar seriamente los datos del
equipo. Est seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podra deberse a que el script
presenta inconsistencias (encabezado daado, ttulo de seccin daado, falta lnea vaca entre secciones, etc.).
Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nueva.

129
5.5.5 Preguntas frecuentes
Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
ESET SysInspector no requiere privilegios de administrador para su ejecucin, s es necesario utilizar una cuenta de
administrador para acceder a parte de la informacin que recopila. Si lo ejecuta como usuario normal o restringido,
se recopilar menor cantidad de informacin acerca de su entorno operativo.

ESET SysInspector crea archivos de registro?


ESET SysInspector puede crear un archivo de registro de la configuracin de su equipo. Para guardar uno, haga clic
en Archivo > Guardar registro en la ventana del programa principal. Los registros se guardar con formato XML. De
forma predeterminada, los archivos se guardan en el directorio %USERPROFILE%\Mis documentos\, con una
convencin de nomenclatura del tipo SysInpsector-%COMPUTERNAME%-AAMMDD-HHMM.XML. Si lo desea,
puede modificar tanto la ubicacin como el nombre del archivo de registro antes de guardarlo.

Cmo puedo ver el contenido del archivo de registro de ESET SysInspector?


Para visualizar un archivo de registro creado por ESET SysInspector, ejecute el programa y haga clic en Archivo > Abrir
registro en la ventana del programa principal. Tambin puede arrastrar y soltar los archivos de registro en la
aplicacin ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, le
recomendamos que cree un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de
registro, arrstrelos y sultelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista/7 no
permita la accin de arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes.

Existe alguna especificacin disponible para el formato del archivo de registro? Y algn conjunto de herramientas
para el desarrollo de aplicaciones (SDK)?
Actualmente, no se encuentra disponible ninguna especificacin para el formato del archivo de registro, ni un
conjunto de herramientas de programacin, ya que la aplicacin se encuentra an en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en funcin de la demanda y los comentarios por
parte de los clientes.

Cmo evala ESET SysInspector el riesgo que plantea un objeto en particular?


Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc.)
Para esto, utiliza una serie de reglas heursticas que examinan las caractersticas de cada uno de ellos y despus
estima el potencial de actividad maliciosa. Segn estas heursticas, a los objetos se les asignar un nivel de riesgo
desde el valor 1: seguro (en color verde) hasta 9: peligroso (en color rojo). En el panel de navegacin que se
encuentra a la izquierda, las secciones estarn coloreadas segn el nivel mximo de peligrosidad que presente un
objeto en su interior.

El nivel de riesgo 6: desconocido (en color rojo), significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinacin deber
confirmarla un experto en seguridad informtica. ESET SysInspector est diseado para proporcionar una gua rpida
a estos expertos, con la finalidad de que conozcan los objetos que deberan examinar en un sistema en busca de
algn comportamiento inusual.

Por qu ESET SysInspector se conecta a Internet cuando se ejecuta?


Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que acta a modo de certificado.
Esta firma sirve para garantizar que ESET ha desarrollado la aplicacin y que no se ha alterado. Para comprobar la
autenticidad del certificado, el sistema operativo debe contactar con la autoridad certificadora, que verificar la
identidad del desarrollador de la aplicacin. Este es un comportamiento normal para todos los programas firmados
digitalmente que se ejecutan en Microsoft Windows.

En qu consiste la tecnologa Anti Stealth?


La tecnologa Anti Stealth proporciona un mtodo efectivo de deteccin de programas peligrosos.

130
Si el sistema es atacado por un cdigo malicioso que se comporta como un programa peligroso, es posible que el
usuario est expuesto a la prdida o el robo de datos. Si no se dispone de una herramienta anti-rootkit especial, es
prcticamente imposible detectar los rootkits.

Por qu a veces hay archivos con la marca Firmado por MS que, al mismo tiempo, tienen una entrada de
Nombre de compaa diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba en primer lugar si el
archivo contiene una firma digital integrada. Si se encuentra una firma digital, se validar el archivo usando dicha
informacin. Si no se encuentra una firma digital, ESI comienza a buscar el correspondiente archivo CAT (Catlogo de
seguridad - %systemroot%\system32\catroot) que contiene informacin acerca del archivo ejecutable procesado. Si
el archivo CAT no se encuentra, la firma digital de dicho archivo CAT ser la que se aplique en el proceso de
validacin del archivo ejecutable.
Esa es la razn por la cual a veces hay archivos marcados como Firmado por MS, pero que tienen una entrada
Nombre de compaa diferente.
Ejemplo:
Windows 2000 incluye la aplicacin HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicacin principal no est firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razn es la referencia que aparece en C:\WINNT\system32\CatRoot
\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.exe
(archivo ejecutable principal de la aplicacin HyperTerminal), y sp4.cat est digitalmente firmado por Microsoft.

5.6 Lnea de comandos


El mdulo antivirus de ESET Internet Security se puede iniciar mediante una lnea de comandos; ya sea en forma
manual (con el comando ecls) o con un archivo de procesamiento por lotes (bat). Uso del Mdulo de exploracin
por lnea de comandos de ESET:
ecls [OPTIONS...] FILES...

Se pueden usar los siguientes parmetros y modificadores desde la lnea de comandos durante la ejecucin del
mdulo de exploracin bajo demanda:

Opciones
/base-dir=FOLDER cargar mdulos desde FOLDER
/quar-dir=FOLDER FOLDER de cuarentena
/exclude=MASK excluir de la exploracin los archivos que coinciden con MASK
/subdir explorar las subcarpetas (predeterminado)
/no-subdir no explorar las subcarpetas
/max-subdir-level=LEVEL subnivel mximo de carpetas dentro de las carpetas que se van a explorar
/symlink seguir los vnculos simblicos (predeterminado)
/no-symlink saltear los vnculos simblicos
/ads explorar ADS (predeterminado)
/no-ads no explorar ADS
/log-file=FILE registrar salida en FILE
/log-rewrite sobrescribir archivo de salida (predeterminado: aadir)
/log-console registrar resultados en la consola (predeterminado)
/no-log-console no registrar resultados en la consola
/log-all tambin incluir en el registro los archivos no infectados
/no-log-all no registrar los archivos no infectados (predeterminado)
/aind mostrar indicador de actividad
/auto explorar y desinfectar todos los discos locales automticamente

Opciones del mdulo de exploracin


/files explorar los archivos (predeterminado)
/no-files no explorar los archivos

131
/memory explorar la memoria
/boots explorar los sectores de inicio
/no-boots no explorar los sectores de inicio (predeterminado)
/arch explorar los archivos comprimidos (predeterminado)
/no-arch no explorar los archivos comprimidos
/max-obj-size=SIZE solo explorar los archivos menores que SIZE megabytes (predeterminado 0 =
ilimitado)
/max-arch-level=LEVEL subnivel mximo de archivos comprimidos dentro de los archivos comprimidos
(anidados) que se van a explorar
/scan-timeout=LIMIT explorar los archivos comprimidos durante LIMIT segundos como mximo
/max-arch-size=SIZE solo explorar los archivos en un archivo comprimido si son menores que SIZE
(predeterminado 0 = ilimitado)
/max-sfx-size=SIZE solo explorar archivos dentro de un archivo comprimido de autoextraccin si son
menores que SIZE megabytes (predeterminado 0 = ilimitado)
/mail explorar los archivos de correo electrnico (predeterminado)
/no-mail no explorar los archivos de correo electrnico
/mailbox explorar los buzones de correo (predeterminado)
/no-mailbox no explorar los buzones de correo
/sfx explorar los archivos comprimidos de autoextraccin (predeterminado)
/no-sfx no explorar los archivos comprimidos de autoextraccin
/rtp explorar los empaquetadores de tiempo de ejecucin (predeterminado)
/no-rtp no explorar los empaquetadores de tiempo de ejecucin
/unsafe explorar en bsqueda de aplicaciones potencialmente no seguras
/no-unsafe no explorar en bsqueda de aplicaciones potencialmente no seguras
(predeterminado)
/unwanted explorar en bsqueda de aplicaciones potencialmente no deseadas
/no-unwanted no explorar en bsqueda de aplicaciones potencialmente no deseadas
(predeterminado)
/suspicious explorar en busca de aplicaciones sospechosas (predeterminado)
/no-suspicious no explorar en busca de aplicaciones sospechosas
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur habilitar la heurstica (predeterminado)
/no-heur deshabilitar la heurstica
/adv-heur habilitar la heurstica avanzada (predeterminado)
/no-adv-heur deshabilitar la heurstica avanzada
/ext=EXTENSIONS explorar solo las EXTENSIONS delimitadas por dos puntos
/ext-exclude=EXTENSIONS excluir de la exploracin las EXTENSIONS delimitadas por dos puntos
/clean-mode=MODE usar el MODO de desinfeccin para objetos infectados

Se encuentra n di s poni bl es l a s s i gui entes opci ones :


ninguna: no s e rea l i za r des i nfecci n a utom ti ca a l guna .
estndar (predetermi na do): ecl s .exe i ntenta r des i nfecta r o el i mi na r en forma a utom ti ca l os
a rchi vos i nfecta dos .
estricta: ecl s .exe i ntenta r des i nfecta r o el i mi na r en forma a utom ti ca l os a rchi vos i nfecta dos
s i n l a i ntervenci n del us ua ri o (no s e l e noti fi ca r a ntes de que s e el i mi nen l os a rchi vos ).
rigurosa: ecl s .exe el i mi na r l os a rchi vos s i n i ntenta r des i nfecta rl os , i ndependi entemente de
qu a rchi vo s ea .
eliminar : ecl s .exe el i mi na r l os a rchi vos s i n i ntenta r des i nfecta rl os , pero s e a bs tendr de
el i mi na r l os a rchi vos i mporta ntes , como l os a rchi vos del s i s tema de Wi ndows .
cuarentena copiar los archivos infectados (si fueron desinfectados) a cuarentena
(complementa la accin realizada durante la desinfeccin)
/no-quarantine no copiar los archivos infectados a cuarentena

Opciones generales
/help mostrar la ayuda y salir
versin mostrar informacin de la versin y salir
/preserve-time preservar el ltimo acceso con su fecha y hora

132
Cdigos de salida
0 no se detect ninguna amenaza
1 se detect una amenaza y se desinfect
10 algunos archivos no se pudieron explorar (pueden ser amenazas)
50 amenaza detectada
100 error
NOTA
Los cdigos de salida mayores que 100 significan que el archivo no se explor, por lo que puede estar infectado.

133
6. Glosario

6.1 Tipos de infiltraciones


Una infiltracin es un programa con cdigos maliciosos que intenta ingresar al equipo del usuario y/o daarlo.

6.1.1 Virus
Un virus del equipo es un programa con cdigos maliciosos que est adjunto o aadido a los archivos existentes de
su equipo. Se denominaron as por los virus biolgicos, ya que utilizan tcnicas similares para propagarse desde un
equipo a otro. El trmino virus se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. El
uso indebido del trmino se est superando gradualmente y se lo est reemplazando por un trmino ms
apropiado, malware (software malicioso).
Los virus informticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virus
informtico funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al cdigo malicioso y se
ejecuta antes que la ejecucin de la aplicacin original. Un virus puede infectar cualquier archivo para el cual el
usuario actual tenga permisos escritos.
Los virus informticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan
ningn dao: solo sirven para molestar al usuario y demostrar las habilidades tcnicas de sus creadores.
Si su equipo est infectado con un virus y no es posible realizar la desinfeccin, envelo al laboratorio de
investigacin de ESET para examinarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal
punto que la limpieza no es posible y los archivos se deben reemplazar por una copia limpia.

6.1.2 Gusanos
Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan
a travs de la red. La diferencia bsica entre un virus y un gusano es que los gusanos tienen la capacidad de
propagarse por s mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a las
direcciones de correo electrnico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en
aplicaciones de red.
Como consecuencia, los gusanos son mucho ms viables que los virus informticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestin de horas e incluso minutos despus de su
lanzamiento. Esta capacidad de replicarse en forma independiente y rpida los hace ms peligrosos que otros tipos
de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informtico
le permite servir de medio de transporte para otros tipos de infiltraciones.
Si su equipo est infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan cdigos maliciosos.

134
6.1.3 Troyanos
Histricamente, los troyanos (caballos de Troya) informticos se definieron como una clase de amenazas que
intenta pasar por programas tiles y engaar a los usuarios para que los ejecuten.
Debido a que los troyanos son una categora muy amplia, a menudo se divide en varias subcategoras:
Descargador: Programas maliciosos con capacidad de descargar otras amenazas desde Internet.
Lanzador: Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.
Programa de puerta trasera: Programas maliciosos que se comunican con atacantes remotos, permitindoles
obtener acceso al equipo y controlarlo.
Registrador de pulsaciones : es un programa que registra cada pulsacin que el usuario hace en el teclado y enva
la informacin a atacantes remotos.
Marcador : programas maliciosos diseados para conectar el equipo a nmeros con tarifas ms elevadas de lo
normal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que el
usuario advierta que se cre una nueva conexin. Los marcadores solo pueden perjudicar a los usuarios que se
conectan a Internet a travs de un mdem de discado telefnico, lo que est dejando de ser habitual.
Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo ms probable es que
no contenga ms que cdigos maliciosos.

6.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, a
la vez que ocultan su presencia. Despus de acceder a un sistema (en general luego de aprovecharse de una
vulnerabilidad de un sistema), los rootkits utilizan funciones del sistema operativo para evitar ser detectados por el
software antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razn, es casi imposible
detectarlos por medio de tcnicas comunes de evaluacin.
Existen dos niveles de deteccin para prevenir rootkits:
1. Cuando intentan acceder al sistema: Todava no estn presentes, por lo tanto estn inactivos. La mayora de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos
como infectados).
2. Cuando se ocultan de la evaluacin comn: ESET Internet Security tienen la ventaja de contar con la tecnologa
AntiStealth, que tambin es capaz de detectar y eliminar rootkits activos.

6.1.5 Adware
Adware es el trmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categora. Las aplicaciones de adware suelen abrir
automticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
pgina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribucin gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente tiles).
El adware no constituye un peligro en s mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware tambin puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide utilizar un producto de distribucin gratuita, preste especial atencin durante su instalacin. Lo ms
probable es que el programa de instalacin le informe acerca de la instalacin de un programa de adware adicional.
En muchas ocasiones se le permitir cancelar esa opcin e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarn sin el adware o sus funciones sern limitadas. Esto significa que el
adware a menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento
para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el
equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga cdigos maliciosos.

135
6.1.6 Spyware
Esta categora abarca todas las aplicaciones que envan informacin privada sin el consentimiento o el conocimiento
del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadsticos, tales como una lista
de sitios Web visitados, direcciones de correo electrnico de la lista de contactos del usuario o una lista del registro
de las pulsaciones del teclado.
Los creadores del spyware afirman que el propsito de estas tcnicas es averiguar ms sobre las necesidades y los
intereses de los usuarios y mejorar la orientacin de las publicidades. El problema es que no existe una clara
distincin entre las aplicaciones tiles y las maliciosas, y nadie puede asegurar que la informacin recuperada no se
usar inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener cdigos de seguridad,
nmeros de identificacin PIN, nmeros de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivo
para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia del
spyware durante la instalacin del programa para incentivarlos a reemplazar el producto por la versin posterior
pagada, que no incluye spyware.
Algunos ejemplos de productos de distribucin gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategora
especfica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga cdigos maliciosos.

6.1.7 Empaquetadores
Un programa empaquetador es un ejecutable de autoextraccin y de tiempo de ejecucin que acumula distintos
tipos de malware en un solo paquete.
Los empaquetadores ms comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse de
manera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutar
sus firmas con el tiempo, lo cual dificulta mucho ms la deteccin y eliminacin del malware.

6.1.8 Aplicaciones potencialmente no seguras


Existen muchos programas legtimos cuya funcin es simplificar la gestin de los equipos en red. Sin embargo, en
manos equivocadas, pueden ser utilizados con propsitos maliciosos. ESET Internet Security brinda la opcin de
detectar dichas amenazas.
Aplicaciones potencialmente no seguras es la clasificacin usada para programas comerciales y legtimos. Esta
clasificacin incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseas y
registradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicacin potencialmente no segura presente y activa en su equipo (y que usted no
instal), consulte a su administrador de red o elimine la aplicacin.

136
6.1.9 Aplicaciones potencialmente no deseadas
Una aplicacin potencialmente no deseada es un programa que contiene adware, instala barras de herramientas o
tiene otros objetivos que no son claros. Hay algunas situaciones en las que el usuario puede sentir que los
beneficios de una aplicacin potencialmente no deseada superan los riesgos. Por este motivo, ESET les asigna a
dichas aplicaciones una categora de bajo riesgo en comparacin con otros tipos de software malicioso, como
troyanos o gusanos.

Advertencia: se detect una amenaza potencial


Cuando se detecte una aplicacin potencialmente no deseada, podr decidir qu medida tomar:
1. Desinfectar/Desconectar: Esta opcin finaliza la accin y evita que la amenaza potencial ingrese a su sistema.
2. Ignorar: Esta opcin permite que una amenaza potencial ingrese a su sistema.
3. Para permitir que la aplicacin se ejecute en su equipo en el futuro sin interrupciones, haga clic en Opciones
avanzadas y luego seleccione la casilla de verificacin que se encuentra junto a Excluir de la deteccin.

Cuando se detecta una aplicacin potencialmente no deseada y no se puede desinfectar, se mostrar la notificacin
La direccin se ha bloqueado. Para ms informacin sobre este evento, ingrese en Herramientas > Archivos de
registro > Sitios web filtrados desde el men principal.

137
Aplicaciones potencialmente no deseadas: configuracin
Mientras instala su producto ESET, puede decidir si habilitar la deteccin de aplicaciones potencialmente no
deseadas como se muestra a continuacin:

ADVERTENCIA
Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contener otras
funciones del programa no deseadas e inseguras.

Esta configuracin se puede modificar en la configuracin de su programa en cualquier momento. Para habilitar o
deshabilitar la deteccin de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estas
instrucciones:
1. Abra su producto ESET. Cmo abro mi producto ESET?
2. Presione la tecla F5 para acceder a la Configuracin avanzada.
3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la deteccin de aplicaciones potencialmente
no deseadas, Habilitar la deteccin de aplicaciones potencialmente no seguras y Habilitar la deteccin de
aplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

138
Aplicaciones potencialmente no deseadas: contenedores del software
Un contenedor de software es un tipo especial de modificacin de aplicaciones utilizado por algunos sitios web de
hosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agrega
software adicional, como barras de herramientas o adware. El software adicional tambin puede realizar cambios en
la configuracin de bsqueda y en la pgina de inicio de su navegador web. Adems, los sitios web de hosting de
archivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizado
modificaciones, y generalmente ocultan las opciones de exclusin. Por estos motivos, ESET clasifica los
contenedores de software como un tipo de aplicacin potencialmente no deseada para permitirles a los usuarios
aceptar o rechazar la descarga.
Consulte el siguiente Artculo de la base de conocimiento de ESET para obtener una versin actualizada de esta
pgina de ayuda.

6.1.10 Botnet
Un bot, o robot web, es un programa de automatizado que explora bloques de direcciones de red e infecta equipos
vulnerables. Esto permite a los piratas informticos tomar control de muchos equipos a la vez y convertirlos en bots
(tambin conocidos como zombi). Los piratas informticos utilizan bots para infectar gran cantidad de equipos, que
forman una red o un botnet. Una vez que el botnet est en su equipo, puede utilizarse en ataques de denegacin
distribuida de servicio (DDoS), proxy y tambin puede utilizarse para realizar tareas automatizadas sobre Internet,
sin que usted lo sepa (por ejemplo, enviar spam, virus o robar informacin personal y privada como credenciales de
banco o nmeros de tarjeta de crdito).

6.2 Tipos de ataques remotos


Existen muchas tcnicas especiales que emplean los atacantes para comprometer los sistemas remotos. Se dividen
en varias categoras.

139
6.2.1 Ataques de denegacin de servicio
Los ataques de Denegacin de servicio o DoS son un intento de dejar un equipo o una red sin disponibilidad para sus
usuarios originales. Obstruyen la comunicacin entre los usuarios afectados, que ya no puede continuar de manera
funcional. Los equipos expuestos a ataques de denegacin de servicio por lo general necesitan reiniciarse para que
funcionen correctamente.
En la mayora de los casos, los objetos del ataque son los servidores Web y el propsito es que dejen de estar
disponibles durante un perodo determinado.

6.2.2 Envenenamiento DNS


Mediante el uso del envenenamiento DNS (servidor de nombres de dominio, por sus siglas en ingls), los piratas
informticos pueden engaar al servidor DNS de cualquier equipo para que crea que los datos falsos que le
proporcionan son legtimos y autnticos. La informacin falsa se guarda en cach por un perodo determinado, lo
que les permite a los atacantes reescribir respuestas DNS de direcciones IP. Como resultado, los usuarios que
intentan acceder a sitios Web de Internet descargarn virus o gusanos informticos en lugar del contenido original.

6.2.3 Ataques de gusanos


Un gusano informtico es un programa que contiene cdigos maliciosos que atacan a los equipos host y se propagan
a travs de una red. Los gusanos de red aprovechan las vulnerabilidades de seguridad en varias aplicaciones. Debido
a la alta disponibilidad de Internet, pueden propagarse alrededor del mundo luego de pocas horas desde su
lanzamiento.
La mayora de los ataques de gusanos (Sasser, SqlSlammer) se pueden evitar mediante el uso de la configuracin
predeterminada de seguridad en el firewall o el bloqueo de los puertos que no se utilizan. Adems, es esencial que
el sistema operativo est actualizado con las revisiones de seguridad ms recientes.

6.2.4 Exploracin de puertos


La exploracin de puertos se usa para determinar qu puertos estn abiertos en un host de red. Un mdulo de
exploracin de puertos es un programa diseado para encontrar dichos puertos.
Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde el
punto de vista de la seguridad. En una red extensa, la informacin recopilada por los mdulos de exploracin de
puertos puede ayudar a identificar vulnerabilidades potenciales. Ese uso es legtimo.
An as, con frecuencia, los piratas informticos usan la exploracin de puertos cuando intentan comprometer la
seguridad. Su primer paso es enviar paquetes a cada puerto. De acuerdo con el tipo de respuesta, es posible
determinar qu puertos estn en uso. El anlisis en s no causa daos, pero tenga en cuenta que esta actividad
puede revelar vulnerabilidades potenciales y permitir que los atacantes tomen el control de equipos remotos.
Se aconseja a los administradores de red que bloqueen todos los puertos no usados y que protejan los que estn en
uso contra el acceso no autorizado.

6.2.5 Desincronizacin TCP


La desincronizacin TCP es una tcnica utilizada en los ataques de secuestro de informacin por el protocolo TCP. Se
acciona mediante un proceso en el que el nmero secuencial de los paquetes entrantes difiere del nmero
esperado. Los paquetes con un nmero secuencial inesperado se descartan (o se guardan en el almacn de bfer, si
estn presentes en la ventana de comunicacin actual).
En la desincronizacin, las dos terminales de la comunicacin descartan los paquetes recibidos y, en ese punto, los
atacantes logran infiltrarse y suplantar los paquetes por un nmero secuencial correcto. Los atacantes incluso
pueden manipular o modificar la comunicacin.
El objetivo de los ataques de secuestro de informacin por TCP es interrumpir las comunicaciones entre el servidor
y el cliente, o entre pares. Es posible evitar muchos ataques mediante el uso de la autenticacin para cada
segmento TCP. Tambin se aconseja usar las configuraciones recomendadas para los dispositivos de red.

140
6.2.6 Transmisin SMB
SMB Relay y SMB Relay 2 son programas especiales capaces de llevar a cabo ataques contra equipos remotos. Los
programas aprovechan el protocolo SMB (bloque de mensajes del servidor) para compartir archivos, que se usa
como capa superior a NetBIOS. Si un usuario comparte carpetas o directorios dentro de la LAN, lo ms probable es
que utilice este protocolo para compartir archivos.
Dentro de la comunicacin de red local, se intercambian valores hash de contrasea.
SMB Relay recibe una conexin en el puerto UDP 139 y 445, transmite los paquetes intercambiados entre el cliente y
el servidor, y los modifica. Una vez realizada la conexin y la autenticacin, el cliente se desconecta. SMB Relay crea
una nueva direccin IP virtual. Es posible acceder a la nueva conexin con el comando net use \\192.168.1.1.
Cualquiera de las funciones de red de Windows puede usar la direccin. SMB Relay transmite la comunicacin del
protocolo SMB, excepto la negociacin y la autenticacin. Los atacantes remotos pueden usar la direccin IP,
siempre y cuando el equipo del cliente est conectado.
SMB Relay2 funciona con el mismo principio que SMB Relay, con la diferencia de que usa nombres de NetBIOS en
lugar de direcciones IP. Ambos pueden realizar ataques de tipo man-in-the-middle (hombre en el medio). Estos
ataques permiten a los atacantes remotos leer, insertar y modificar mensajes intercambiados entre dos puntos
finales de comunicacin sin ser detectados. Los equipos expuestos a dichos ataques por lo general dejan de
responder o se reinician inesperadamente.
Para evitar los ataques, es recomendable usar contraseas o claves de autenticacin.

6.2.7 Ataque de ICMP


El ICMP (Protocolo de mensajes de control de Internet) es un protocolo de Internet popular y muy utilizado. Lo usan
fundamentalmente los equipos en red para enviar diversos mensajes de error.
Los atacantes remotos intentan aprovecharse de las debilidades del protocolo ICMP. El protocolo ICMP est
diseado para comunicaciones unidireccionales que no requieran autenticacin. Esto permite que los atacantes
remotos accionen los ataques de denegacin de servicio (DoS) o los ataques que otorgan acceso a paquetes
entrantes y salientes a individuos no autorizados.
Los ejemplos tpicos de ataques de ICMP incluyen los ataques flood mediante Ping, flood de ICMP_ECHO y
Smurf. Los equipos expuestos al ataque de ICMP son significativamente ms lentos (se aplica a todas las
aplicaciones que usen Internet) y tienen problemas para conectarse a Internet.

6.3 Tecnologa ESET

6.3.1 Bloqueador de exploits


Bloqueador de exploits est diseado para fortalecer diferentes tipos de aplicaciones comnmente explotadas
como los navegadores web, los lectores de PDF, los clientes de correo electrnico y los componentes de MS Office.
Funciona controlando el comportamiento de los procesos en busca de actividad sospechosa que puede indicar un
exploit.
Cuando el bloqueador de exploits identifica un proceso sospechoso, puede detener el proceso inmediatamente y
registrar datos acerca de la amenaza, que se envan al sistema de la nube ThreatSense cloud system. El laboratorio
de investigacin de ESET procesa los datos y los utiliza para proteger mejor a los usuarios frente a amenazas
desconocidas y ataques zero-day (malware recientemente lanzado para el que no hay una solucin configurada
previamente).

141
6.3.2 Exploracin de memoria avanzada
Exploracin de memoria avanzada trabaja en conjunto con el bloqueador de exploits para fortalecer la proteccin
contra malware diseado para evadir la deteccin por los productos antimalware con el uso de ofuscacin o cifrado.
En los casos en los que la emulacin o la heurstica ordinarias no detecten una amenaza, la exploracin de memoria
avanzada puede identificar un comportamiento sospechoso y buscar amenazas cuando se manifiestan en la
memoria del sistema. Esta solucin es efectiva contra malware severamente ofuscado.
A diferencia del bloqueador de exploits, la exploracin de memoria avanzada es un mtodo posterior a la ejecucin,
lo que significa que existe un riesgo de que se haya realizado alguna actividad maliciosa antes de la deteccin de
una amenaza; sin embargo en caso de que hayan fallado otras tcnicas de deteccin, ofrece una capa adicional de
seguridad.

6.3.3 Proteccin contra ataques de red


La proteccin contra ataques de red es una extensin del firewall personal que mejora la deteccin de
vulnerabilidades conocidas al nivel de la red. La implementacin de detecciones de vulnerabilidades comunes en
protocolos ampliamente usados como SMB, RPC y RDP, constituye otra capa importante de proteccin contra
creciente malware, ataques dirigidos por la red y explotaciones de vulnerabilidades para las que an no se ha
lanzado o implementado una revisin.

6.3.4 ESET LiveGrid


Creada en ThreatSense.Net el sistema avanzado de alerta temprana, ESET LiveGrid utiliza datos que los usuarios
de ESET enviaron de todo el mundo y los enva al Laboratorio de investigacin de ESET. Al proporcionar muestras
sospechosas y metadatos from the wild, ESET LiveGrid nos permite reaccionar inmediatamente ante las
necesidades de nuestros clientes y mantener a ESET receptivo a las ltimas amenazas. Los investigadores de
malware de ESET usan la informacin para crear una instantnea precisa de la naturaleza y el alcance de amenazas
globales, lo que nos ayuda a concentrarnos en los objetivos correctos. En ESET LiveGrid los datos cumplen un rol
importante para establecer prioridades en el procesamiento automatizado.
Adems, implementa un sistema de reputacin que ayuda a mejorar la eficiencia general de nuestras soluciones
antimalware. Cuando se inspecciona un archivo ejecutable en el sistema de un usuario, su etiqueta hash primero se
compara con una base de datos de elementos permitidos y bloqueados. Si se encuentra en la lista de permitidos, el
archivo inspeccionado se considera limpio y tambin se lo marca para excluirlo en futuras exploraciones. Si se
encuentra en la lista de bloqueados, se toman las acciones correspondientes en base a la naturaleza de la amenaza.
Si no hay coincidencia, se explora el archivo completamente. En base a los resultados de la exploracin, los archivos
se clasifican en amenazas o no amenazas. Este enfoque tiene un impacto significativamente positivo en el
rendimiento de la exploracin.
Este sistema de reputacin permite la deteccin efectiva de muestras de malware incluso antes de proporcionar sus
firmas al equipo del usuario mediante una base de datos de virus actualizada (que sucede varias veces al da).

6.3.5 Proteccin contra Botnet


La proteccin contra Botnet descubre malware explorando sus patrones y protocolos de comunicacin de red. El
malware Botnet cambia frecuentemente en contraste con los protocolos de red, que no han cambiando en los
ltimos aos. Esta nueva tecnologa ayuda a ESET a vencer el malware que intenta evitar la deteccin e intenta
conectar su equipo con una red botnet.

142
6.3.6 Bloqueador de exploits de Java
El Bloqueador de exploits de Java es una extensin de la proteccin existente del bloqueador de exploits. Controla
Java y busca comportamiento similar al de exploits. Las muestras bloqueadas pueden informarse al analizador de
malware, para que puedan crear firmas para bloquearlos en diferentes capaz (bloqueo de URL, descarga de archivo,
etc.).

6.3.7 Proteccin de banca y pagos en lnea


Proteccin de banca y pagos en lnea es una capa de proteccin adicional diseada para proteger sus datos
financieros durante las transacciones en lnea.
ESET Internet Security contiene una lista incorporada de sitios web predeterminados que harn que se abra un
navegador protegido. Puede agregar un sitio web o editar el listado de sitios web dentro de la configuracin del
producto.
Para obtener ms detalles sobre esta caracterstica, lea el siguiente artculo de la base de conocimiento de ESET:
Cmo utilizo la proteccin de banca y pagos de ESET?
En la mayora de los casos, la proteccin de banca y pagos se ejecuta en su navegador predeterminado luego de
visitar un sitio web de banca conocido.

Le recomendamos hacer clic en Abrir explorador seguro cuando se le solicite usar la proteccin de banca y pagos.
Si decide que ya no quiere usar el navegador seguro de un sitio que ya guard, abra Configuracin avanzada (F5) >
Herramientas > Proteccin de banca y pagos donde podr eliminar el sitio de la lista de urls que inician el navegador
seguro.
El uso de comunicacin encriptada HTTPS es necesaria para realizar la navegacin protegida. Para asegurar la
navegacin, su navegador debe satisfacer los siguientes requisitos mnimos:
Mozilla Firefox 24
Internet Explorer 8
Google Chrome 30

Recomendamos cerrar el navegador seguro luego de finalizar las transacciones o pagos en lnea.

143
6.3.8 Proteccin contra ataques basados en script
La proteccin contra ataques basados en script consta de proteccin contra javascript en navegadores web y
proteccin contra Antimalware Scan Interface (AMSI) contra scripts en Powershell.

ADVERTENCIA
Para que esta caracterstica funcione, debe estar habilitado HIPS.

La proteccin contra ataques basados en script admite los siguientes navegadores Web:
Mozilla Firefox
Google Chrome
Internet Explorer
Microsoft Edge
NOTA
Las versiones mnimas compatibles de los navegadores web podrn variar porque la firma de los archivos de los
exploradores cambia con frecuencia. Siempre es compatible con la ltima versin del navegador web.

6.3.9 Proteccin contra ransomware


Ransomware es un tipo de malware que impide a los usuarios acceder al sistema mediante el bloque de la pantalla
del sistema o el cifrado de archivos. La proteccin contra ramsomware supervisa el comportamiento de las
aplicaciones y los procesos que intentan modificar los datos personales. Si el comportamiento de una aplicacin es
considerado malicioso o la exploracin basada en reputacin demuestra que una aplicacin es sospechosa, se
bloquea la aplicacin o se pedir al usuario que la bloquee o la admita.
IMPORTANTE
Para que la proteccin contra Ransomware funcione correctamente, ESET Live Grid debe estar habilitado.

6.4 Correo electrnico


El correo electrnico (o email) es una forma moderna de comunicacin que tiene muchas ventajas. Es flexible,
rpido y directo, y desempe un papel crucial en la proliferacin de Internet a principios de la dcada de 1990.
Lamentablemente, debido a su alto grado de anonimato, el correo electrnico e Internet dejan un margen para las
actividades ilegales como el envo de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferacin
de software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho de
que el costo de enviar spam es mnimo y de que los creadores de spam cuentan con muchas herramientas para
obtener nuevas direcciones de correo electrnico. Por otro lado, el volumen y la diversidad del spam lo hacen muy
difcil de controlar. Cuanto ms se use una direccin de correo electrnico, hay ms probabilidades de que termine
en la base de datos de un motor de spam. Algunos consejos para la prevencin:
Si es posible, no publique su direccin de correo electrnico en Internet
Solo d su direccin de correo electrnico a personas de confianza
Si es posible, no use alias comunes; con alias ms complejos, hay menos probabilidades de realizar un
seguimiento
No conteste los mensajes de spam que ya llegaron a su buzn de entrada
Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como S, deseo
recibir informacin.
Use direcciones de correo electrnico especializadas; por ejemplo, una para el trabajo, otra para comunicarse
con las amistades, etc.
De cuando en cuando, cambie su direccin de correo electrnico
Use una solucin antispam

144
6.4.1 Anuncios
Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento ms rpido. Sus principales
ventajas de marketing son los costos mnimos y el alto nivel de direccionamiento; adems, los mensajes se
distribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrnico para
comunicarse en forma efectiva con clientes actuales y potenciales.
Este tipo de publicidad es legtima, ya que el destinatario puede estar interesado en recibir informacin comercial
sobre ciertos productos. No obstante, muchas empresas envan mensajes comerciales masivos no solicitados. En
esos casos, la publicidad por correo electrnico cruza la lnea y se convierte en spam.
La cantidad de correo electrnico no solicitado comenz a ser un problema y no muestra signos de desacelerar. Los
creadores de los correos electrnicos no solicitados suelen tratar de disfrazar el spam, hacindolos pasar por
mensajes legtimos.

6.4.2 Mensajes falsos


Un mensaje falso (o hoax) es informacin falsa que se propaga por Internet. Los mensajes falsos generalmente se
envan a travs del correo electrnico o de herramientas de comunicacin como ICQ y Skype. El mensaje en s suele
ser una broma o una leyenda urbana.
Los mensajes falsos propagados por virus informticos tienen el propsito de provocar miedo, incertidumbre y duda
en los destinatarios, hacindoles creer que un virus no detectable presente en su equipo est borrando archivos y
recuperando contraseas, o realizando otras actividades perjudiciales para el sistema.
Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenven a sus contactos. Hay una gran
variedad de mensajes falsos: los transmitidos por telefona mvil, pedidos de ayuda, personas que ofrecen enviarle
al destinatario dinero desde el exterior, etc. Es prcticamente imposible determinar el propsito de su creador.
Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un
mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrnico es legtimo. Antes de
reenviar dichos mensajes, el usuario debe realizar una bsqueda en Internet sobre todos los que sospeche que
puedan ser falsos.

6.4.3 Phishing
El trmino phishing define una actividad criminal que utiliza tcnicas de ingeniera social (manipula a los usuarios
para obtener informacin confidencial). Su propsito es obtener el acceso a datos confidenciales, como nmeros de
cuentas bancarias, cdigos de identificacin personal, etc.
Muchas veces logran el acceso mediante el envo de correos electrnicos encubiertos como correos legtimos de
personas o empresas confiables (por ej., una institucin financiera, una compaa de seguros, etc.). El correo puede
parecer realmente genuino y suele incluir grficos y contenidos tomados originalmente de la fuente real por la que
se hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificacin de datos, operaciones
financieras), ciertos datos personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Si ingresa estos datos, pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compaas de seguros y otras empresas legtimas nunca solicitarn
nombres de usuario o contraseas en un correo electrnico no solicitado.

145
6.4.4 Reconocimiento de fraudes de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzn
de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un
mensaje de spam.
La direccin del remitente no pertenece a una persona de su lista de contactos.
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequea cantidad.
Le solicitan que ingrese, por diversas excusas (verificacin de datos, operaciones financieras), ciertos datos
personales, como nmeros de cuentas bancarias, nombres de usuario y contraseas, etc.
Est escrito en un idioma extranjero.
Le ofrecen que adquiera un producto en el que usted no est interesado. Si igual decide comprarlo, antes
verifique que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto).
Algunas palabras tienen errores de ortografa para engaar el filtro del programa antispam. Por ejemplo, vaigra
en lugar de viagra, etc.

6.4.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrnico, las reglas son herramientas para
manipular funciones de correo electrnico. Consisten en dos partes lgicas:
1. Condicin (por ej., un mensaje entrante de una direccin determinada)
2. Accin (por ej., eliminacin del mensaje, movindolo a una carpeta especfica)
La cantidad y combinacin de reglas vara segn la solucin antispam. Estas reglas sirven como medidas contra el
spam (correo electrnico no solicitado). Ejemplos tpicos:
1. Condicin: Un mensaje de correo electrnico entrante contiene algunas palabras que normalmente aparecen
en los mensajes de spam
2. Accin: Eliminar el mensaje
1. Condicin: Un mensaje de correo electrnico entrante contiene un archivo adjunto con una extensin .exe
2. Accin: Eliminar el archivo adjunto y enviar el mensaje al buzn de correo
1. Condicin: Llega un mensaje de correo electrnico entrante enviado por su jefe
2. Accin: Mover el mensaje a la carpeta Trabajo
Es recomendable usar una combinacin de reglas en programas antispam para facilitar la administracin y filtrar el
spam de manera ms eficaz.

6.4.4.2 Lista blanca


En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. El
trmino lista blanca de correos electrnicos representa una lista de contactos de quienes el usuario desea recibir
mensajes. Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrnico,
nombres de dominio o direcciones IP.
Si una lista blanca funciona en modo exclusivo, los mensajes provenientes de cualquier otra direccin, dominio o
direccin IP no se recibirn. Por el contrario, si una lista blanca no est en modo exclusivo, dichos mensajes no se
eliminarn; se filtrarn de alguna otra forma.
La lista blanca se basa en el principio opuesto que la lista negra. Las listas blancas son relativamente fciles de
mantener, mucho ms sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de la
negra para filtrar el spam de manera ms eficiente.

146
6.4.4.3 Lista negra
En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, es
una tcnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran en
dicha lista.
Hay dos tipos de listas negras: Las creadas por los usuarios desde su aplicacin antispam y las profesionales, que son
listas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden encontrar en
Internet.
Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difcil mantenerlas, ya que
todos los das aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca y una lista
negra para filtrar el spam de la manera ms eficaz.

6.4.4.4 Lista de excepciones


La lista de excepciones generalmente contiene las direcciones de correo electrnico que se pueden haber alterado
y utilizado para enviar spam. Los mensajes de correo electrnico recibidos desde las direcciones enumeradas en la
lista de excepciones se explorarn siempre en busca de spam. En forma predeterminada, la lista de excepciones
incluye todas las direcciones de correo electrnico del usuario correspondientes a las cuentas existentes de clientes
de correo electrnico.

6.4.4.5 Control desde el servidor


El control desde el servidor es una tcnica para identificar el spam masivo basndose en la cantidad de mensajes
recibidos y en la reaccin de los usuarios. Cada mensaje deja una huella digital nica en el servidor segn el
contexto del mensaje. Se trata de un nmero nico de identificacin que no revela nada sobre el contenido del
correo electrnico. Dos mensajes idnticos tendrn la misma huella, mientras que dos mensajes diferentes tendrn
huellas distintas.
Cuando un mensaje es marcado como spam, su huella se enva al servidor. Si el servidor recibe otras huellas
idnticas (correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam.
Al analizar los mensajes entrantes, el programa enva las huellas de los mensajes al servidor. El servidor devuelve
informacin sobre las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios como
spam.

147
7. Preguntas habituales
Este captulo abarca las preguntas ms frecuentes y los problemas que se pueden encontrar. Haga clic en el ttulo del
tema para obtener informacin sobre cmo solucionar el problema:
Cmo actualizar ESET Internet Security
Cmo quitar un virus del equipo
Cmo crear una nueva tarea en Tareas programadas
Cmo programar una tarea de exploracin (cada 24 horas)
Si no se incluye su problema en la lista de las pginas de ayuda anteriores, intente buscar las pginas de ayuda de
ESET Internet Security.
Si no encuentra la solucin al problema o la pregunta en las pginas de ayuda, puede visitar nuestra Base de
conocimiento de ESET en lnea, que se actualiza con regularidad. Se incluyen vnculos a nuestros artculos de la base
de conocimiento ms populares a continuacin para ayudarlo a resolver problemas comunes:
Recib un error de activacin mientras se instalaba el producto de ESET. Qu significa?
Cmo ingreso mi Nombre de usuario y Contrasea en ESET Smart Security/Antivirus ESET NOD32?
Recibo el mensaje de que mi instalacin de ESET finaliz de manera prematura
Qu necesito hacer luego de renovar mi licencia? (Usuarios locales)
Qu sucede si cambio mi direccin de correo electrnico?
Cmo iniciar Windows en Modo seguro o Modo seguro con conexin de red
En caso de ser necesario, tambin puede ponerse en contacto con Atencin al cliente para consultar sus preguntas o
problemas. Puede encontrar el formulario de contacto en la pestaa Ayuda y soporte de ESET Internet Security.

7.1 Cmo actualizar el ESET Internet Security


La actualizacin de ESET Internet Security se puede realizar en forma manual o automtica. Para iniciar la
actualizacin, haga clic en Actualizar ahora en la seccin Actualizar.
La configuracin predeterminada de la instalacin crea una tarea de actualizacin automtica que se ejecuta cada
hora. Si necesita cambiar dicho intervalo, vaya a Herramientas > Tareas programadas (para obtener ms informacin
sobre las tareas programadas, haga clic aqu).

7.2 Cmo quitar un virus del equipo


Si su equipo muestra sntomas de infeccin por malware, por ej., funciona ms lento o con frecuencia no responde,
se recomienda hacer lo siguiente:
1. Desde la ventana principal del programa, haga clic en Exploracin del equipo.
2. Haga clic en Explorar el equipo para iniciar la exploracin del sistema.
3. Una vez finalizada la exploracin, consulte el registro con la cantidad de archivos explorados, infectados y
desinfectados.
4. Si solo desea explorar una parte determinada del disco, haga clic en Exploracin personalizada y seleccione los
objetos para explorar en busca de virus.
Para obtener ms informacin visite nuestro sitio actualizado en forma regular: ESET Knowledgebase article.

148
7.3 Cmo permitir la comunicacin para una aplicacin especfica
Si se detecta una nueva conexin en el modo interactivo y no hay ninguna regla coincidente, el programa le
solicitar que permita o deniegue la conexin. Si desea que ESET Internet Security realice la misma accin cada vez
que la aplicacin intente establecer una conexin, seleccione la casilla de verificacin Recordar accin (crear regla).

Puede crear nuevas reglas de firewall personal para las aplicaciones antes de que ESET Internet Security las detecte
en la ventana de configuracin de firewall personal, ubicada en Red > Firewall personal > Reglas y zonas >
Configuracin. Si desea que la pestaa Reglas est disponible en Configuracin de zonas y reglas, el modo de
filtrado de firewall personal debe ser interactivo.
En la pestaa General, ingrese el nombre, la direccin y el protocolo de comunicacin para la regla. Esta ventana
permite definir la accin que se tomar cuando se aplique la regla.
Ingrese la ruta al archivo ejecutable de la aplicacin y el puerto de comunicacin local en la pestaa Local. Haga clic
en la pestaa Remoto para ingresar la direccin y el puerto remotos (de ser necesario). La nueva regla creada se
aplicar en cuanto la aplicacin vuelva a intentar comunicarse.

7.4 Cmo habilitar el control parental en una cuenta


Para activar el control parental en una cuenta de usuario especfica, siga los pasos a continuacin:
1. De manera predeterminada, el control parental est deshabilitado en ESET Internet Security. Existen dos
mtodos para activar el Control parental:

o Haga clic en Configuracin > Herramientas de seguridad > Control parental de la ventana principal del
programa y cambie el estado del parental control a habilitado.
o Presione F5 para acceder al rbol de Configuracin avanzada, navegar a Internet y correo electrnico > Control
parental y luego active el interruptor junto a Integrar en el sistema.
2. Haga clic en Configuracin > Herramientas de seguridad > Control parental de la ventana principal del programa.
Incluso si aparece Habilitado junto al Control parental, usted debe configurar dicho control para la cuenta
deseada con un clic en Proteger cuenta para nios o en Cuenta primaria. En la siguiente ventana, seleccione la
fecha de nacimiento para determinar el nivel de acceso y las pginas web recomendadas para la edad. El Control

149
parental ahora estar habilitado para la cuenta especificada del usuario. Haga clic en Contenido y configuracin
bloqueados... debajo del nombre de la cuenta para personalizar las categoras que desea permitir o bloquear en
la pestaa Categoras. Para permitir o bloquear pginas Web personalizadas que no coincidan con ninguna
categora, haga clic en la pestaa Excepciones.

7.5 Cmo crear una nueva tarea en Tareas programadas


Para crear una nueva tarea en Herramientas > Tareas programadas, haga clic en el botn Agregar o haga clic derecho
y seleccione Agregar... en el men contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicacin externa: programa la ejecucin de una aplicacin externa.
Mantenimiento de registros: los archivos de registro tambin contienen remanentes de historiales eliminados.
Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.
Verificacin de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar el
sistema o tras el registro del usuario.
Crear una instantnea de estado del equipo: crea una instantnea del equipo de ESET SysInspector, que recopila
informacin detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evala el
nivel de riesgo de cada componente.
Exploracin bajo demanda del equipo: realiza una exploracin del equipo de los archivos y las carpetas de su
equipo.
Actualizar: programa una tarea de actualizacin mediante la actualizacin de la base de datos de firmas de virus y
los mdulos del programa.
Dado que la Actualizacin es una de las tareas programadas de uso frecuente, a continuacin se explicar cmo
agregar una nueva tarea de actualizacin:

150
En el men desplegable Tarea programada, seleccione Actualizacin. Ingrese el nombre de la tarea en el campo
Nombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Se encuentran disponibles las
siguientes opciones: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condicin.
Seleccione Omitir tarea al ejecutar con alimentacin de la batera para reducir los recursos del sistema mientras un
equipo porttil se ejecuta con alimentacin de la batera. La tarea se ejecutar en la fecha y hora especificadas en
los campos de Ejecucin de la tarea. A continuacin, defina la accin a tomar en caso de que la tarea no se pueda
realizar o completar a la hora programada. Se encuentran disponibles las siguientes opciones:
A la siguiente hora programada
Lo antes posible
Inmediatamente, si el tiempo desde la ltima ejecucin excede un valor especfico (el intervalo se puede definir
con el uso del cuadro de desplazamiento del Tiempo desde la ltima ejecucin [horas])
En el siguiente paso, se muestra una ventana de resumen con informacin acerca de la tarea actual programada.
Haga clic en Finalizar cuando haya terminado de realizar los cambios.
Aparecer una ventana de dilogo desde donde se le permite seleccionar los perfiles que se usarn para la tarea
programada. Aqu puede configurar el perfil principal y el alternativo. El perfil alternativo se utiliza si la tarea no se
puede completar con el perfil principal. Confirme haciendo clic en Finalizar y la nueva tarea programada se agregar
a la lista de tareas actualmente programadas.

7.6 Cmo programar una exploracin semanal del equipo


Para programar una tarea de rutina, abra la ventana principal del programa y haga clic en Herramientas > Tareas
programadas. La siguiente gua le indicar cmo programar una tarea que explorar sus unidades locales cada 24
horas. Lea nuestro artculo de la base de conocimientos para obtener instrucciones ms detalladas.
Para programar una tarea de exploracin:
1. Haga clic en Agregar en la pantalla principal de Tareas programadas.
2. Seleccione Exploracin del equipo bajo demanda en el men desplegable.
3. Ingrese un nombre para la tarea y seleccione Semanalmente para establecer su frecuencia.
4. Configure el da y la hora en que se ejecutar la tarea.
5. Seleccione Ejecutar la tarea lo antes posible para realizar la tarea ms tarde en caso de que su ejecucin no se
haya iniciado por algn motivo (por ejemplo, porque el equipo estaba apagado).
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el men desplegable Destino, seleccione Unidades locales.
8. Haga clic en Finalizar para aplicar la tarea.

151

Potrebbero piacerti anche