PARA MAC. Guía para el usuario (destinada para la versión 6.0 del producto o una posterior)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PARA MAC. Guía para el usuario (destinada para la versión 6.0 del producto o una posterior)"

Transcripción

1 PARA MAC Guía para el usuario (destinada para la versión 6.0 del producto o una posterior) Haga clic aquí para descargar la versión más reciente de este documento

2 ESET, spol. s.r.o. ESET Endpoint Antivirus fue desarrollado por ESET, spol. s r.o. Para obtener más información, visite Todos los derechos reservados. Queda prohibida la reproducción total o parcial de esta documentación, así como su almacenamiento en sistemas de recuperación o su transmisión, en ninguna forma ni por ningún medio, ya sea electrónico, mecánico, fotocopiado, grabado, escaneado u otro, sin permiso por escrito del autor. ESET, spol. s r.o. se reserva el derecho de modificar cualquiera de los programas de aplicación aquí descritos sin previo aviso. Atención al cliente: REV

3 Contenido 1. ESET Endpoint...4 Antivirus 8. Anti-Phishing Novedades Requisitos...4 del sistema 2. Los usuarios que se conectan a través de ESET Remote...4 Administrator ESET Remote...5 Administrator Server Consola...5 web Proxy...5 Agente...6 RD Sensor Instalación Instalación...6 típica 3.2 Instalación...7 personalizada 3.3 Instalación...8 remota Crea ci ón de un pa quete de i ns ta l a ci ón remota Ins ta l...9 a ci ón remota en equi pos de des ti no Des i ns...9 ta l a ci ón remota Reempl a zo por vers i ón pos teri or en forma remota Activación...10 del producto 5. Desinstalación Resumen...10 general básico 6.1 Accesos...11 directos del teclado 6.2 Verificación...11 del funcionamiento del sistema 6.3 Qué hacer...11 si el programa no funciona correctamente 7. Protección...11 del equipo 7.1 Protección...12 antivirus y antispyware Genera...12 l Excl us...12 i ones Protecci...13 ón de i ni ci o Protecci ón del s i s tema de a rchi vos en ti empo...13 rea l Expl ora r a l (expl ora ci ón a cci ona da por un s uces...13 o) Opci ones...13 a va nza da s de expl ora ci ón Cuá ndo modi fi ca r l a confi gura ci ón de l a protecci...14 ón en ti empo rea l Veri fi...14 ca ci ón de l a protecci ón en ti empo rea l Qué ha cer s i l a protecci ón en ti empo rea l no funci...14 ona Expl ora...14 ci ón del equi po ba jo dema nda Ti po...15 de expl ora ci ón Expl ora...15 ci ón i ntel i gente Expl ora...15 ci ón pers ona l i za da Objetos...15 pa ra expl ora r Perfi l...15 es de expl ora ci ón Confi gura ci ón de l os pa rá metros del motor Threa...16 tsens e Objetos Opci ones Des i nfecci...18 ón Extens...18 i ones Lími tes Otros Infi l tra...19 ci ón detecta da 7.2 Bloqueo...19 de medios extraíbles 9. Protección...20 web y de correo electrónico 9.1 Protección...20 del acceso a la web Puertos Modo...20 a cti vo Li s ta...20 s de URL 9.2 Protección...21 de correo electrónico Veri fi...21 ca ci ón del protocol o POP Veri fi...21 ca ci ón del protocol o IMAP 10. Actualización Configuración...22 de la actualización Confi...23 gura ci ón a va nza da 10.2 Cómo...23 crear tareas de actualización 10.3 Reemplazo...23 por una nueva compilación 10.4 Actualizaciones...23 del sistema 11. Herramientas Archivos...24 de registro Ma nteni...25 mi ento de regi s tros Fi l tra...25 do de regi s tros 11.2 Tareas...25 programadas Crea...26 ci ón de ta rea s nueva s Crea...26 ci ón de ta rea defi ni da por el us ua ri o 11.3 Cuarentena Envío...27 de a rchi vos a cua rentena Res ta...27 ura ci ón de a rchi vos en cua rentena Envío...27 de a rchi vos des de cua rentena 11.4 Procesos...28 en ejecución 11.5 Live Grid Archi...29 vos s os pechos os 12. Interfaz...29 del usuario 12.1 Alertas...29 y notificaciones Confi gura ci ón a va nza da de a l erta s y noti fi...30 ca ci ones 12.2 Privilegios Modo...30 de presentación 12.4 Menú...30 contextual 13. Varios Importar...31 y exportar configuración Importa...31 r confi gura ci ón Exporta...31 r confi gura ci ón 13.2 Configuración...31 del servidor proxy 13.3 Caché...31 local compartido

4 1. ESET Endpoint Antivirus 1.2 Requisitos del sistema ESET Endpoint Antivirus 6 representa un nuevo enfoque para la seguridad informática plenamente integrada. La versión más reciente del motor de exploración ThreatSense, combinado con el firewall personal hecho a medida, utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistema inteligente constantemente en alerta frente a los ataques y el software malicioso que podrían amenazar su equipo. Para un funcionamiento óptimo de ESET Endpoint Antivirus, el sistema debe cumplir los siguientes requisitos de hardware y software: ESET Endpoint Antivirus 6 es una solución de seguridad completa, producto de nuestro esfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en el sistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar el equipo. ESET Endpoint Antivirus 6 está fundamentalmente diseñado para utilizarse en las estaciones de trabajo en el entorno de una pequeña empresa. Se puede utilizar con ESET Remote Administrator 6, y le permite administrar fácilmente cualquier cantidad de estaciones de trabajo cliente, aplicar políticas y reglas, monitorear las detecciones y administrar cambios remotamente desde cualquier equipo conectado en red. 1.1 Novedades La interfaz gráfica de usuario de ESET Endpoint Antivirus ha sido completamente rediseñada para brindar mejor visibilidad y una experiencia de usuario más intuitiva. Algunas de las tantas mejoras incluidas en la versión 6 incluyen: Protección de acceso web : controla las comunicaciones entre los navegadores web y los servidores remotos Protección de correo electrónico : proporciona un control de las comunicaciones de correo electrónico que se reciben a través de los protocolos POP3 e IMAP Protección antiphishing : lo protege frente a intentos de obtener contraseñas y demás información confidencial al restringir el acceso a sitios web maliciosos que se hacen pasar por legítimos Modo de presentación : le permite ejecutar ESET Endpoint Antivirus en segundo plano y suprime las ventanas emergentes y las tareas programadas El caché local compartido permite la exploración de las mejoras de velocidad en entornos virtualizados 4 Requisitos del sistema: Intel 32-bit, 64-bit Arquitectura del procesador Sistema operativo Mac OS X 10.6 y posterior Memoria 300 MB Espacio libre en disco 200 MB 2. Los usuarios que se conectan a través de ESET Remote Administrator ESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos ESET en un entorno de red desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permite instalar soluciones de seguridad de ESET en equipos remotos y responder rápidamente a nuevos problemas y amenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en sí mismo, sino que confía en la presencia de una solución de seguridad de ESET en cada cliente. Las soluciones de seguridad de ESET son compatibles con redes que incluyen varios tipos de plataformas. Su red puede incluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux y Mac OS X, y sistemas operativos que operen en dispositivos móviles (teléfonos móviles y tabletas).

5 La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de seguridad de ESET administradas a través de ERA: accesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo. El tablero de la Consola web: NOTA: para obtener más información, consulte la ESET Remote Administrator documentación en línea. 2.1 ESET Remote Administrator Server El Servidor de ESET Remote Administrator es el componente ejecutivo de ESET Remote Administrator. Procesa todos los datos recibidos de los clientes que se conectan al Servidor (a través del Agente de ERA 6 ). El Agente de ERA facilita la comunicación entre el cliente y el servidor. Los datos (registros del cliente, configuraciones, replicaciones del agente, etc.) se almacenan en una base de datos a la que accede ERA para proporcionar la generación de informes. Para procesar los datos correctamente, el Servidor de ERA requiere una conexión estable a un servidor de la base de datos. Recomendamos que instale el Servidor de ERA y su base de datos en servidores separados para optimizar el rendimiento. El equipo en el que se instale el Servidor de ERA debe estar configurado para aceptar todas las conexiones del Agente/Proxy/RD Sensor, que se verifican mediante certificados. Una vez que se instala el Servidor de ERA, puede abrir la Consola web de ERA 5 que le permite administrar las estaciones de trabajo de endpoint con las soluciones de ESET instaladas. 2.2 Consola web La Consola web de ERA es una interfaz del usuario basada en la web que presenta información del Servidor de ERA 5 y le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la Consola web a través de un navegador. Muestra una visión general del estado de los clientes en su red y se puede usar para implementar las soluciones de ESET en equipos no administrados en forma remota. Puede elegir que el servidor web sea La herramienta de Búsqueda rápida se encuentra en la parte superior de la Consola web. Seleccione desde el menú desplegable Nombre de equipo, Dirección IPv4/ IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en el campo de texto, y haga clic en el símbolo de lupa o presione Intro para buscar. Se lo redireccionará a la sección Grupos, donde se visualizará el resultado de su búsqueda. 2.3 Proxy El proxy de ERA es otro componente de ESET Remote Administrator y cumple dos propósitos principales. En el caso de una red de empresas o medianas empresas con muchos clientes (por ejemplo, clientes o más), puede usar el Proxy de ERA para distribuir la carga entre varios proxies de ERA, lo que le quita carga al Servidor principal de ERA 5. La otra ventaja del Proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace débil. Eso significa que el Agente ERA en cada cliente no se conecta en forma directa al Servidor de ERA, sino que a través de un Proxy de ERA, que se ubica en la misma red local que la sucursal. Esta configuración mantiene libre el enlace hacia la sucursal. El Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los sube al Servidor principal de ERA (u otro Proxy de ERA). Esto permite que su red admita más clientes sin comprometer el rendimiento de su red y las consultas de la base de datos. Dependiendo de la configuración de su red, es posible que el Proxy de ERA se conecte a otro Proxy de ERA y, luego, se conecte al Servidor principal de ERA. Para un correcto funcionamiento del Proxy de ERA, el equipo host donde instale el Proxy de ERA debe tener instalado un agente de ESET y debe estar conectado al nivel superior (ya sea el servidor de ERA o un Proxy de 5

6 ERA superior, si existe alguno) de su red. 2.4 Agente El Agente ERA es un componente esencial del producto ESET Remote Administrator. Las soluciones de seguridad de ESET en los equipos cliente (por ejemplo, ESET Endpoint Security) se comunican con el Servidor de ERA a través del Agente. Esta comunicación permite la administración de las soluciones de seguridad de ESET en todos los clientes remotos desde una ubicación central. El Agente recopila información del cliente y la envía al Servidor. Cuando el Servidor envía una tarea a un cliente, la tarea se envía al Agente que, luego, se comunica con el cliente. Toda la comunicación de red ocurre entre el Agente y el sector superior de la red ERA: Servidor y Proxy. 3. Instalación Existen dos maneras de iniciar ESET Endpoint Security para el instalador de Mac: Si está instalando desde el CD/DVD de instalación, inserte el disco en la unidad de CD/DVD-ROM y haga doble clic en el icono de instalación de ESET Endpoint Antivirus para iniciar el instalador. Si ejecuta la instalación desde un archivo descargado, haga doble clic en el archivo descargado para iniciar el programa de instalación. El Agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al Servidor: 1. El Agente del cliente se conecta directamente al Servidor. 2. El Agente del cliente se conecta a través de un Proxy que está conectado al Servidor. 3. El Agente del cliente se conecta al Servidor a través de varios Proxies. El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la información de los programas en dicho cliente y transfiere la información de configuración recibida del Servidor al cliente. NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicación entre los clientes, otros proxies y el Servidor. 2.5 RD Sensor El RD Sensor (Rogue Detection) es un componente de ESET Remote Administrator diseñado para encontrar equipos en su red. Brinda una forma conveniente de agregar nuevos equipos a ESET Remote Administrator sin la necesidad de buscarlos y agregarlos en forma manual. Cada equipo que se encuentre en su red se visualiza en la Consola web y se agrega al grupo predeterminado Todos. Desde aquí, puede tomar medidas adicionales con respecto a los equipos cliente individuales. El RD Sensor es un receptor pasivo que detecta aquellos equipos que están presentes en la red y envía la información correspondiente al Servidor de ERA. El Servidor de ERA luego evalúa si los equipos encontrados en la red son desconocidos o si ya están administrados. 6 El asistente de instalación lo guiará durante la configuración básica. Durante la etapa inicial de la instalación, el programa de instalación buscará automáticamente en línea la versión más reciente del producto. Si se encuentra una versión más reciente, se le dará la opción de descargarla antes de continuar con el proceso de instalación. Luego de aceptar el Acuerdo de licencia de usuario final, puede elegir entre los siguientes tipos de instalación: Instalación típica 6 Instalación personalizada 7 Instalación remota Instalación típica El modo de instalación típica incluye las opciones de configuración apropiadas para la mayoría de los usuarios. Estas configuraciones proporcionan la máxima seguridad combinada con un excelente rendimiento del sistema. La instalación típica es la opción predeterminada y la recomendada si usted no tiene requisitos particulares sobre una configuración específica.

7 ESET Live Grid El sistema de alerta temprana ESET Live Grid ayuda a garantizar que ESET se mantendrá informado de forma instantánea y continua acerca de las nuevas infiltraciones con el fin de proteger rápidamente a nuestros clientes. El sistema permite enviar las nuevas amenazas al Laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. Haga clic en Configuración para modificar las opciones detalladas de configuración para el envío de archivos sospechosos. Para obtener más información, consulte Live Grid 28. Aplicaciones potencialmente no deseadas El último paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente no deseadas. Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipo de forma negativa. Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede ser difícil advertirlas durante el proceso de instalación. Aunque por lo general muestran una notificación durante su instalación, pueden instalarse con facilidad sin el consentimiento del usuario. Después de la instalación de ESET Endpoint Antivirus, debe realizarse una exploración del equipo en busca de códigos maliciosos. Desde la ventana principal del programa haga clic en Exploración del equipo y luego en Exploración inteligente. Para obtener más información sobre las exploraciones bajo demanda del equipo, consulte la sección Exploración bajo demanda del equipo Instalación personalizada El modo de instalación personalizada está diseñado para usuarios experimentados que deseen modificar opciones avanzadas de configuración durante el proceso de instalación. Componentes del programa ESET Endpoint Antivirus le permite instalar el producto sin algunos de sus componentes principales (por ejemplo, protección web y de correo electrónico). Anule la selección de la casilla de verificación junto al componente del producto para eliminarla de la instalación. Actualización Ingrese el Nombre de usuario y la Contraseña (los datos de autenticación recibidos cuando adquirió o registró el producto) en los campos correspondientes. Si todavía no cuenta con un Nombre de usuario y una Contraseña, haga clic en Continuar para continuar con su instalación. Puede ingresar su Nombre de usuario y Contraseña más tarde. ESET Endpoint Antivirus le permite establecer un servidor de actualización alternativo o de conmutación por error. Por ejemplo, su servidor Primario podría ser su servidor mirror y su servidor Secundario podría ser el servidor de actualización estándar de ESET. Su servidor secundario debe ser distinto al primario, de lo contrario, no se utilizará. Si no especifica un servidor de actualización secundario, el Nombre de usuario y la Contraseña, no funcionará el servidor de actualización secundario. Si ingresa el Nombre de usuario y la Contraseña de su correo electrónico de licencia y selecciona Elegir automáticamente, la actualización se realizará de forma correcta. Servidor proxy Si usa un servidor proxy, puede definir sus parámetros seleccionando Uso un servidor proxy. En la siguiente ventana, introduzca la dirección IP o la dirección URL del servidor proxy en el campo Dirección. En el campo Puerto, especifique el puerto en el que el servidor proxy aceptará las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera autenticación, ingrese un Nombre de usuario y una Contraseña válidos para tener acceso al servidor proxy. Si no usa un servidor proxy, seleccione No uso un servidor proxy. Si no está seguro de usar un servidor proxy puede usar su configuración actual del sistema seleccionando Usar la configuración del sistema (recomendado). Privilegios En el siguiente paso puede definir usuarios con privilegios, que podrán editar la configuración del programa. Desde la lista de usuarios que aparece a la izquierda, seleccione los usuarios y presione Agregar para agregarlos a la lista de Usuarios con privilegios. Para mostrar todos los usuarios del sistema, seleccione la opción Mostrar todos los usuarios. Si deja la lista Usuarios con privilegios vacía, se considerará que todos son usuarios con privilegios. 7

8 ESET Live Grid El sistema de alerta temprana ESET Live Grid ayuda a garantizar que ESET se mantendrá informado de forma instantánea y continua acerca de las nuevas infiltraciones con el fin de proteger rápidamente a nuestros clientes. El sistema permite enviar las nuevas amenazas al Laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. Haga clic en Configuración... para modificar las opciones detalladas de configuración para el envío de archivos sospechosos. Para obtener más información, consulte Live Grid 28. Aplicaciones potencialmente no deseadas El siguiente paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente no deseadas. Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipo de forma negativa. Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede ser difícil advertirlas durante el proceso de instalación. Aunque por lo general muestran una notificación durante su instalación, pueden instalarse con facilidad sin el consentimiento del usuario. Después de la instalación de ESET Endpoint Antivirus, debe realizarse una exploración del equipo en busca de códigos maliciosos. Desde la ventana principal del programa haga clic en Exploración del equipo y luego en Exploración inteligente. Para obtener más información sobre las exploraciones del equipo bajo demanda, consulte Exploración del equipo bajo demanda Instalación remota La instalación remota permite crear un paquete de instalación que se puede instalar en equipos de destino usando un programa de escritorio remoto. Cuando se complete la instalación, ESET Endpoint Antivirus se puede administrar de manera remota a través de ESET Remote Administrator. La instalación remota se realiza en dos etapas: 1. La creación de un paquete de instalación remota con el programa de instalación de ESET 8 2. La instalación remota usando un programa de escritorio remoto 9 Con la última versión de ESET Remote Administrator 6, además puede realizar una instalación remota en equipos cliente OS X. Para obtener instrucciones detalladas, siga los pasos que se describen en este artículo de la Base de conocimiento. (Es posible que el artículo no esté disponible en su idioma) Creación de un paquete de instalación remota Componentes del programa ESET Endpoint Antivirus le permite instalar el producto sin algunos de sus componentes principales (por ejemplo, protección web y de correo electrónico). Anule la selección de la casilla de verificación junto al componente del producto para eliminarla de la instalación. Actualización Ingrese el Nombre de usuario y la Contraseña (los datos de autenticación recibidos cuando adquirió o registró el producto) en los campos correspondientes. Si todavía no cuenta con un Nombre de usuario y una Contraseña, haga clic en Continuar para continuar con su instalación. Puede ingresar su Nombre de usuario y Contraseña más tarde. ESET Endpoint Antivirus le permite establecer un servidor de actualización alternativo o de conmutación por error. Por ejemplo, su servidor Primario podría ser su servidor mirror y su servidor Secundario podría ser el servidor de actualización estándar de ESET. Su servidor secundario debe ser distinto al primario, de lo contrario, no se utilizará. Si no especifica un servidor de actualización secundario, el Nombre de usuario y la Contraseña, no funcionará el servidor de actualización secundario. Si ingresa el Nombre de usuario y la Contraseña de su correo electrónico de licencia y selecciona Elegir automáticamente, la actualización se realizará de forma correcta. Servidor proxy Si usa un servidor proxy, puede definir sus parámetros seleccionando Uso un servidor proxy. En la siguiente ventana, introduzca la dirección IP o la dirección URL del servidor proxy en el campo Dirección. En el campo Puerto, especifique el puerto en el que el servidor proxy aceptará las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera autenticación, ingrese un Nombre de usuario y una Contraseña válidos para tener acceso al servidor proxy. Si no usa un servidor proxy, seleccione No uso un servidor proxy. Si no está seguro de usar un servidor proxy puede usar su configuración actual del sistema seleccionando Usar la configuración del sistema (recomendado).

9 Privilegios En el siguiente paso puede definir usuarios con privilegios, que podrán editar la configuración del programa. Desde la lista de usuarios que aparece a la izquierda, seleccione los usuarios y presione Agregar para agregarlos a la lista de Usuarios con privilegios. Para mostrar todos los usuarios del sistema, seleccione la opción Mostrar todos los usuarios. Si deja la lista Usuarios con privilegios vacía, se considerará que todos son usuarios con privilegios. ESET Live Grid El sistema de alerta temprana ESET Live Grid ayuda a garantizar que ESET se mantendrá informado de forma instantánea y continua acerca de las nuevas infiltraciones con el fin de proteger rápidamente a nuestros clientes. El sistema permite enviar las nuevas amenazas al Laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. Haga clic en Configuración... para modificar las opciones detalladas de configuración para el envío de archivos sospechosos. Para obtener más información, consulte Live Grid 28. Aplicaciones potencialmente no deseadas El siguiente paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente no deseadas. Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipo de forma negativa. Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede ser difícil advertirlas durante el proceso de instalación. Aunque por lo general muestran una notificación durante su instalación, pueden instalarse con facilidad sin el consentimiento del usuario. Archivos de instalación remota En el último paso del asistente para la instalación, seleccione una carpeta de destino para el paquete de instalación (esets_rem ote_insta ll.pkg ), el script de shell de configuración (esets_setup.sh) y el script de shell de desinstalación (esets_rem ote_u ninsta ll.sh) Instalación remota en equipos de destino ESET Endpoint Antivirus puede instalarse en equipos de destino por medio del Escritorio remoto de Apple o cualquier otra herramienta que admita la instalación de paquetes estándar para Mac (.pkg), al copiar los archivos y ejecutar scripts de shell en equipos de destino. Para instalar ESET Endpoint Antivirus con el Escritorio remoto de Apple: 1. Haga clic en el icono Copiar en el Escritorio remoto de Apple. 2. Haga clic en +, navegue hasta el script de shell de instalación (esets_setup.sh) y selecciónelo. 3. Seleccione /tmp del menú desplegable Colocar elementos en y haga clic en Copiar. 4. Haga clic en Instalar para enviar el paquete a los equipos de destino. Para obtener instrucciones detalladas sobre cómo administrar equipos cliente con ESET Remote Administrator consulte la Guía del usuario de ESET Remote Administrator Desinstalación remota Para desinstalar ESET Endpoint Antivirus desde equipos cliente: 1. Con el uso del comando Copiar elementos desde el Escritorio remoto de Apple, encuentre el script de shell de desinstalación ( esets_rem ote_uninsta ll.sh creado junto con el paquete de instalación) y cópielo en el script de shell en el directorio de /tmp en los equipos de destino (por ejemplo, /tm p/ esets_rem ote_uninsta ll.sh). 2. Seleccione Usuario debajo de Ejecutar comando como y luego escriba raíz en el campo Usuario. 3. Haga clic en Enviar. Luego de la desinstalación correcta, se mostrará un registro acerca de la consola Reemplazo por versión posterior en forma remota Utilice el comando Instalar paquetes en el Escritorio remoto de Apple para instalar la última versión de ESET Endpoint Antivirus cuando esté disponible una versión nueva. 9

10 4. Activación del producto Luego de que la instalación se complete, se le solicitará que active el producto. Existen múltiples métodos de activación que se pueden utilizar. La disponibilidad de un método de activación particular puede variar dependiendo del país, así como de los medios de distribución (CD/DVD, página web de ESET, etc.) para su producto. Para activar su copia de ESET Endpoint Antivirus directamente del programa, haga clic en el icono ESET Endpoint Antivirus ubicado en la barra de menú OS X (parte superior de la pantalla) y haga clic en Activación del producto. También puede activar su producto desde el menú principal bajo Ayuda > Administrar licencia o Estado de protección > Activar el producto. Haga clic en Activar después con RA si su equipo es un miembro de la red administrada y su administrador planea utilizar ESET Remote Administrator para activar su producto. Además, puede utilizar esta opción si desea activar este cliente más tarde. NOTA: ESET Remote Administrator tiene la capacidad de activar equipos de clientes de manera silenciosa con el uso de licencias que el administrador pone a disposición. 5. Desinstalación Existen varias maneras de iniciar ESET Endpoint Security para el desinstalador de Mac: inserte el CD/DVD de instalación de ESET Endpoint Antivirus en el equipo, ábralo desde el escritorio o desde la ventana de Finder y haga doble clic en Desinstalar. abra el archivo de instalación de ESET Endpoint Antivirus (.dm g) y haga doble clic en Desinstalar. Inicie Finder, abra la carpeta Aplicaciones en el disco duro, presione CTRL+, haga clic en el icono de ESET Endpoint Antivirus y seleccione Mostrar contenido del paquete. Abra la carpeta Recursos y haga doble clic en el icono Desinstalador. 6. Resumen general básico Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Antivirus: Activar con la clave de licencia : una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificación del titular de la licencia y la activación de la licencia. Security Administrator : una cuenta creada en el portal de ESET License Administrator con credenciales (dirección de correo electrónico + contraseña). Este método le permite administrar múltiples licencias desde una ubicación. Licencia sin conexión: un archivo generado automáticamente que será transferido al producto ESET para brindar información sobre la licencia. Su licencia sin conexión se genera desde el portal de ESET License Administrator y se utiliza en entornos donde la aplicación no puede conectarse con la autoridad otorgante. 10 La ventana principal de ESET Endpoint Antivirus se divide en dos secciones principales. La ventana principal que está a la derecha muestra información correspondiente a la opción seleccionada en el menú principal de la izquierda.

11 Se puede acceder a las siguientes secciones desde el menú principal: Estado de protección : proporciona información acerca del estado de protección web, del equipo y del correo electrónico. Exploración del equipo: esta sección permite configurar e iniciar la Exploración bajo demanda del equipo 14. Actualización: muestra información sobre las actualizaciones de la base de datos de firmas de virus. Configuración: seleccione esta sección para ajustar el nivel de seguridad de su equipo. Herramientas: proporciona acceso a Archivos de registro 24, Tareas programadas 25, Cuarentena 27, Procesos en ejecución 28 y otras funciones del programa. Ayuda: muestra el acceso a los archivos de ayuda, la base de conocimiento de Internet, el formulario de solicitud de soporte y a información adicional del programa. 6.1 Accesos directos del teclado Algunos de los accesos directos del teclado que se pueden usar cuando se trabaja con ESET Endpoint Antivirus son los siguientes: cm d+,: muestra las preferencias de ESET Endpoint Antivirus. cm d+o: cambia el tamaño de la ventana principal de la interfaz gráfica de usuario de ESET Endpoint Antivirus al tamaño predeterminado y la desplaza al centro de la pantalla. cm d+q: oculta la ventana principal de la interfaz gráfica de usuario de ESET Endpoint Antivirus. Puede abrirla haciendo clic en el icono ESET Endpoint Antivirus en la barra del menú OS X (en la parte superior de la pantalla), cm d+w: cierra la ventana principal de la interfaz gráfica de usuario de ESET Endpoint Antivirus. Los siguientes accesos directos del teclado funcionan solo si la opción Usar el menú estándar está habilitada debajo de Configuración > Ingresar preferencias de aplicación... > Interfaz: cm d+a lt+l : abre la sección Archivos de registro, cm d+a lt+s : abre la sección Tareas programadas, cm d+a lt+q : abre la sección Cuarentena. 6.2 Verificación del funcionamiento del sistema Para ver su estado de protección haga clic en Estado de protección en el menú principal. Se mostrará un resumen de estado del funcionamiento de los módulos de ESET Endpoint Antivirus en la ventana principal. 6.3 Qué hacer si el programa no funciona correctamente Cuando un módulo está funcionando de manera adecuada, se muestra un icono de la marca de verificación verde. Cuando un módulo no está funcionando de manera adecuada, se muestra un punto de exclamación rojo o un icono de notificación naranja. Se muestra información adicional acerca del módulo y una solución sugerida para solucionar el problema en la ventana principal del programa. Para cambiar el estado de módulos individuales, haga clic en el vínculo azul que se encuentra debajo de cada mensaje de notificación. Si no puede solucionar un problema usando las soluciones sugeridas, puede buscar una solución en Base de conocimiento de ESET o comunicarse con Atención al cliente de ESET. El servicio de Atención al cliente responderá rápidamente sus preguntas y lo ayudará a resolver el problema con ESET Endpoint Antivirus. 7. Protección del equipo La configuración del equipo se encuentra debajo de Configuración > Equipo. Muestra el estado de Protección del sistema de archivos en tiempo real y Bloqueo de medios extraíbles. Para desactivar módulos individuales, cambie el módulo deseado a DESHABILITADO. Tenga en cuenta que esto puede disminuir el nivel de protección del equipo. Para acceder a la configuración detallada de cada módulo, haga clic en Configuración. 11

12 7.1 Protección antivirus y antispyware La protección antivirus defiende el sistema frente a ataques maliciosos mediante la modificación de archivos que presentan amenazas potenciales. Si se detecta una amenaza con código malicioso, el módulo antivirus la puede eliminar al bloquearla y luego desinfectarla, eliminándola o enviándola a cuarentena General En la sección General (Configuración > Ingresar preferencias de aplicación... > General), puede habilitar la detección de los siguientes tipos de aplicaciones: Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intención de ser maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el consentimiento del usuario para su instalación. Si están presentes en su equipo, el sistema se comporta de manera diferente (al compararlo con la forma en que se comportaba antes de instalar dichas aplicaciones). Los cambios más significativos incluyen ventanas emergentes no deseadas, la activación y ejecución de procesos ocultos, un incremento en el uso de los recursos del sistema, cambios en los resultados de las búsquedas y aplicaciones que se comunican con servidores remotos. Aplicaciones potencialmente no seguras: estas aplicaciones hacen referencia a programas comerciales y legítimos de los cuales pueden aprovecharse los atacantes si son instalados sin el conocimiento del usuario. Esta clasificación incluye programas como herramientas de acceso remoto, razón por la cual esta opción se encuentra deshabilitada de forma predeterminada. Aplicaciones sospechosas: estas aplicaciones incluyen programas comprimidos con empaquetadores o protectores. Estos tipos de protectores por lo general son explotados por autores de malware para evadir su detección. El empaquetador es un programa autoejecutable que incluye varios tipos de malware en un único paquete. Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede ser detectado de diferentes maneras cuando se comprime con un empaquetador diferente. Los empaquetadores también tienen la habilidad de hacer que sus firmas muten a lo largo del tiempo, haciendo que los malware sean más difíciles de detectar y eliminar. Para configurar Las exclusiones del sistema de archivos o de la web y el correo 12, haga clic en el botón Configuración Exclusiones En la sección Exclusiones puede excluir ciertos archivos o carpetas, aplicaciones o direcciones IP/IPv6 de la exploración. Los archivos y las carpetas que se enumeran en la pestaña Sistema de archivos se excluirán de todos los módulos de exploración: Inicio, en tiempo real y bajo demanda (exploración en el equipo). Ruta: ruta a los archivos o las carpetas excluidos. Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo se excluirá de la exploración en lo que respecta a esa amenaza, pero no se excluirá completamente. Si dicho archivo más tarde se infecta con otro malware, el módulo antivirus lo detectará. Agregar... : crea una nueva exclusión. Ingrese la ruta al objeto (también puede usar los caracteres globales * y?) o seleccione la carpeta o el archivo desde la estructura con forma de árbol. Editar... : permite editar las entradas seleccionadas Eliminar: elimina las entradas seleccionadas Predeterminado: cancela todas las exclusiones. En la pestaña Web y correo electrónico, también puede excluir ciertas Aplicaciones o Direcciones IP/ IPv6 de la exploración de protocolo. 12

13 7.1.2 Protección de inicio Opciones avanzadas de exploración La verificación de archivos explora automáticamente los archivos al inicio del sistema. Esta exploración se ejecuta regularmente de modo predeterminado como una tarea programada luego del inicio del usuario o luego de una actualización exitosa de la base de datos de virus. Para modificar la configuración de los parámetros del motor ThreatSense aplicable a la exploración de inicio, haga clic en Configuración. Puede obtener más información acerca de la configuración del motor ThreatSense al leer esta sección 16. En esta ventana puede definir los tipos de objetos que explorará el motor ThreatSense, habilitar o deshabilitar la Heurística avanzada y modificar la configuración para los archivos comprimidos y del caché Protección del sistema de archivos en tiempo real La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y acciona una exploración basada en diversos sucesos. Con la tecnología ThreatSense (descrita en Configuración de los parámetros del motor ThreatSense 16 ), la protección del sistema de archivos en tiempo real puede variar entre los nuevos archivos creados y los ya existentes. Los archivos nuevos creados se pueden controlar de manera más precisa. De forma predeterminada, la protección en tiempo real se activa con el inicio del sistema y proporciona una exploración ininterrumpida. En casos especiales (por ejemplo, cuando existe un conflicto con otro programa de exploración en tiempo real), es posible detener la protección en tiempo real haciendo clic en el icono ESET Endpoint Antivirus de ubicado en la barra del menú (en la parte superior de la pantalla) y luego seleccionando Deshabilitar la protección del sistema de archivos en tiempo real. También es posible deshabilitar la protección en tiempo real desde la ventana principal del programa (haga clic en Configuración > Equipo y cambie Protección del sistema de archivos en tiempo real a DESHABILITADA). Para modificar las opciones avanzadas de la protección del sistema de archivo en tiempo real, vaya a Configuración > Ingresar preferencias de aplicación... (o presione cm d+,) > Protección en tiempo real y haga clic en el botón Configuración... junto a Opciones avanzadas (se describe en Opciones avanzadas de exploración 13 ) Explorar al (exploración accionada por un suceso) De forma predeterminada, se exploran todos los archivos al abrir, crear o ejecutar un archivo. Recomendamos mantener estas configuraciones predeterminadas, ya que brindan el máximo nivel de protección en tiempo real para su equipo. No se recomienda cambiar los valores predeterminados en la sección Configuración predeterminada de archivos comprimidos a menos que sea necesario para solucionar un problema específico, dado que los valores más elevados de los archivos comprimidos anidados pueden afectar el rendimiento del sistema. Puede cambiar a la exploración heurística avanzada de ThreatSense para archivos ejecutados, creados y modificados por separado seleccionando la casilla de verificación Heurística avanzada en cada una de las secciones respectivas de los parámetros de ThreatSense. Para reducir al mínimo el impacto en el sistema cuando se usa la protección en tiempo real, puede definir el tamaño del caché de optimización. El caché de optimización se utiliza cuando Habilitar la desinfección del caché del archivo se habilita. Si está deshabilitada, se explorarán todos los archivos cada vez que se accede a ellos. Los archivos no se seguirán explorando reiteradamente luego de ser ingresados en el caché (a menos que se modifiquen), hasta alcanzar el tamaño definido del caché. Los archivos se vuelven a explorar de inmediato luego de cada actualización de la base de datos de firmas de virus. Haga clic en Habilitar el caché para el archivo no infectado para habilitar o deshabilitar la función. Para especificar el tamaño del caché, introduzca el valor deseado en el campo de entrada junto al Tamaño del caché. Los parámetros adicionales de la exploración se pueden establecer en la ventana Configuración del motor ThreatSense. Puede definir los tipos de Objetos que deben explorarse, las Opciones que se usarán para explorar y el nivel de Desinfección, y defina las Extensiones y los Límites del tamaño de los archivos para la protección del sistema de archivos en tiempo real. Puede ingresar a la ventana de configuración del motor ThreatSense haciendo clic en Configuración que se encuentra junto a Motor ThreatSense en la ventana de configuración avanzada. Para obtener información más detallada sobre los parámetros del motor ThreatSense, consulte la sección Configuración de los parámetros del motor ThreatSense

14 Cuándo modificar la configuración de la protección en tiempo real Qué hacer si la protección en tiempo real no funciona La protección en tiempo real es el componente más imprescindible para mantener un sistema seguro. Modifique los parámetros de protección en tiempo real con precaución. Recomendamos modificar dichos parámetros únicamente en casos específicos. Por ejemplo, en una situación donde exista un conflicto con una aplicación en particular o con el módulo de exploración en tiempo real de otro programa antivirus. En esta sección, se describirán situaciones que pueden presentar problemas al utilizar la protección en tiempo real, y se indicará cómo resolverlas. Después de la instalación de ESET Endpoint Antivirus, todas las configuraciones se optimizan para proporcionar el máximo nivel de seguridad del sistema para los usuarios. Para restaurar las configuraciones predeterminadas, haga clic en el botón Predeterminado ubicado en la esquina inferior izquierda de la ventana Protección en tiempo real ( Configuración > Ingresar las preferencias aplicación... > Protección en tiempo real) Verificación de la protección en tiempo real Para verificar que la protección en tiempo real esté activa y sea capaz de detectar virus, use el archivo de prueba eicar.com. Este archivo de prueba es un archivo especial e inofensivo, que es detectado por todos los programas antivirus. El archivo fue creado por el instituto EICAR (Instituto Europeo para la Investigación de los Antivirus Informáticos, por sus siglas en inglés) para comprobar la eficacia de los programas antivirus. Para controlar el estado de la protección en tiempo real sin utilizar ESET Remote Administrator, conéctese al equipo del cliente en forma remota con una Terminal y emita el siguiente comando: /Applications/.esets/Contents/MacOS/esets_daemon --status El estado de la exploración en tiempo real se mostrará como RTPStatus=Enabled o como RTPStatus=Disabled. La salida de la prueba de terminal incluye los siguientes estados: la versión del ESET Endpoint Antivirus instalado en el equipo del cliente fecha y versión de la base de datos de la firma de virus ruta al servidor de actualización NOTA: El uso de la utilidad de la terminal se recomienda solo para usuarios avanzados. 14 La protección en tiempo real está deshabilitada Si un usuario ha deshabilitado la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Para volver a activar la protección en tiempo real, desde el menú principal haga clic en Configuración > Equipo y cambie a Protección del sistema de archivos en tiempo real a HABILITADA. Otra alternativa es habilitar la protección del sistema de archivos en tiempo real en la ventana de preferencias de la aplicación en Protección en tiempo real seleccionando la opción Habilitar protección del sistema de archivos en tiempo real. La protección en tiempo real no detecta ni desinfecta infiltraciones Asegúrese de que no haya otros programas antivirus instalados en el equipo. Si están habilitados dos escudos de protección en tiempo real al mismo tiempo, es posible que entren en conflicto. Se recomienda desinstalar cualquier otro programa antivirus que haya en el sistema. La protección en tiempo real no se inicia Si la protección en tiempo real no se activa durante el inicio del sistema, es posible que se deba a la existencia de conflictos con otros programas. Si experimenta este problema, póngase en contacto con Atención al cliente de ESET Exploración del equipo bajo demanda Si sospecha que el equipo está infectado (se comporta en forma anormal), ejecute una Exploración inteligente para examinar el equipo en busca de infiltraciones. Para obtener la máxima protección, las exploraciones del equipo deben ejecutarse en forma habitual como parte de las medidas de seguridad de rutina, no solo cuando existe la sospecha de una infiltración. La exploración de rutina puede detectar infiltraciones que la exploración en tiempo real no detectó cuando se grabaron en el disco. Esta situación puede ocurrir si la exploración en tiempo real no estaba habilitada al momento de la infección o si la base de datos de firmas de virus no está actualizada.

15 Exploración personalizada La exploración personalizada le permite especificar parámetros de exploración, como los objetos o métodos de exploración. La ventaja de la exploración personalizada es la capacidad de configurar los parámetros de exploración detalladamente. Es posible guardar distintas configuraciones en perfiles definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con los mismos parámetros. Recomendamos ejecutar una exploración del equipo bajo demanda al menos una vez al mes. La exploración se puede configurar como una tarea programada en Herramientas > Tareas programadas. También puede arrastrar y soltar las carpetas y los archivos seleccionados del escritorio o de la ventana de Finder a la pantalla principal de ESET Endpoint Antivirus, al icono de acoplamiento, al icono de la barra de menú (parte superior de la pantalla) o al icono de la aplicación (ubicado en la carpeta / A pplica tions) Tipo de exploración Se encuentran disponibles dos tipos de exploración del equipo bajo demanda. Exploración inteligente explora rápidamente el sistema sin necesidad de realizar configuraciones adicionales de los parámetros de la exploración. Exploración personalizada le permite seleccionar cualquiera de los perfiles de exploración predefinidos, así como elegir objetos específicos para la exploración Exploración inteligente La exploración inteligente le permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectados sin necesidad de la intervención del usuario. La ventaja principal es su manejo sencillo, ya que no requiere una configuración detallada de la exploración. La exploración inteligente verifica todos los archivos de todas las carpetas y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los tipos de desinfección, consulte Desinfección 18. Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y luego seleccione los Objetos para explorar específicos desde la estructura con forma de árbol. El objeto para explorar también puede definirse con mayor precisión al ingresar la ruta a las carpetas o archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfección, seleccione Explorar sin desinfectar. Además, puede elegir entre tres niveles de desinfección haciendo clic en Configuración... > Desinfección. NOTA: Realizar exploraciones del equipo mediante la exploración personalizada solo se recomienda para usuarios avanzados con experiencia previa en la utilización de programas antivirus Objetos para explorar La estructura en forma de árbol que muestra los objetos para explorar permite seleccionar los archivos y carpetas que desea explorar en busca de virus. También se pueden seleccionar carpetas de acuerdo con la configuración de un perfil determinado. El objeto para explorar puede definirse con mayor precisión si se ingresa la ruta a las carpetas o archivos que desea incluir en la exploración. Seleccione los objetos de la estructura en forma de árbol que enumera todas las carpetas disponibles en el equipo al seleccionar la casilla de verificación que corresponde a una carpeta o archivo determinado Perfiles de exploración Es posible guardar las configuraciones preferidas de exploración para su uso en el futuro. Se recomienda crear un perfil distinto (con diferentes objetos para explorar, métodos de exploración y otros parámetros) para cada exploración utilizada regularmente. 15

16 Para crear un perfil nuevo, en el menú principal haga clic en Configuración > Ingresar preferencias de aplicación... (o presione cm d+,) > Exploración del equipo y haga clic en Editar junto a la lista de perfiles actuales. Para obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección Configuración de los parámetros del motor ThreatSense 16, donde obtendrá la descripción de cada parámetro de la configuración de la exploración. Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente es parcialmente adecuada, pero no desea explorar empaquetadores de tiempo de ejecución o aplicaciones potencialmente no seguras y además quiere aplicar una desinfección estricta. En la ventana Lista de perfiles de módulo de exploración bajo demanda, escriba el nombre del perfil, haga clic en el botón Agregar y, luego confirme haciendo clic en Aceptar. Ajuste los parámetros según sus requisitos mediante el uso de la configuración del Motor ThreatSense y de los Objetos para explorar. Si desea desactivar el sistema operativo y apagar el equipo una vez finalizada la exploración bajo demanda, utilice la opción Apagar el equipo después de la exploración Configuración de los parámetros del motor ThreatSense ThreatSense es una tecnología perteneciente a ESET formada por varios métodos de detección de amenazas complejos. Esta tecnología es proactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nueva amenaza. Utiliza una combinación de métodos distintos (exploración del código, emulación del código, firmas genéricas, firmas de virus) que funcionan conjuntamente para mejorar de forma significativa la seguridad del sistema. El motor de exploración cuenta con la capacidad de controlar varios flujos de datos simultáneamente para maximizar la eficiencia y la tasa de detección. La tecnología de ThreatSense también previene los rootkits de forma correcta. 16 Las opciones de configuración de la tecnología ThreatSense le permiten especificar varios parámetros de exploración: Los tipos de archivos y las extensiones que se van a explorar La combinación de diversos métodos de detección Los niveles de desinfección, etc. Para configurar los parámetros del motor ThreatSense para los distintos módulos del producto, haga clic en Configuración > Ingresar preferencias de aplicación y luego haga clic en Protección de inicio, Protección en tiempo real o Exploración del equipo según qué módulo desea editar las configuraciones para. Haga clic en Configuración junto al motor ThreatSense para realizar los cambios de configuración a ese módulo de producto en particular. Los ajustes de configuración de ThreatSense se dividen en cinco pestañas donde puede configurar los tipos de objetos para explorar, los métodos de exploración, los ajustes de desinfección, las extensiones de archivo para excluir, los límites de tamaño del archivo cuando se explora, y el uso de la optimización inteligente. Las configuraciones contenidas en cada pestaña se describen en las siguientes secciones. Haga clic en Aceptar cuando haya terminado de realizar los cambios para aplicar la configuración en el módulo del producto seleccionado. Protección de inicio: verificación automática de archivos de inicio del sistema. Protección en tiempo real: protección del sistema de archivos en tiempo real Exploración del equipo: exploración del equipo bajo demanda. Los parámetros de ThreatSense están específicamente optimizados para cada módulo y su modificación puede afectar el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de la configuración para que siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema. En consecuencia, se recomienda mantener los parámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploración del equipo.

17 Objetos Opciones La sección Objetos le permite definir qué archivos del equipo se explorarán en busca de infiltraciones. En la sección Opciones, puede seleccionar los métodos que se usan durante la exploración del sistema. Se encuentran disponibles las siguientes opciones: Archivos: explora todos los tipos de archivos comunes (programas, imágenes, archivos de audio, de video, de bases de datos, etc.). Vínculos simbólicos: (solo para el módulo de exploración del equipo) explora archivos que contienen una cadena de texto interpretada como ruta a otro archivo o directorio. Archivos de correo: (no disponible en Protección en tiempo real) explora archivos de correo electrónico. Buzones de correo: (no disponible en la Protección en tiempo real) explora los buzones de correo del usuario en el sistema. El uso incorrecto de esta opción puede generar conflictos con la aplicación cliente de correo electrónico. Para obtener más información sobre las ventajas y desventajas de esta opción, consulte el siguiente artículo de la base de conocimiento. Archivos comprimidos: (no disponible en la Protección en tiempo real) explora los archivos contenidos en archivos comprimidos (.rar,.zip,.arj,. tar, etc.). Archivos comprimidos de autoextracción: (no disponible en la Protección en tiempo real) explora los archivos que se encuentran contenidos en archivos comprimidos de autoextracción. Empaquetadores de tiempo de ejecución: a diferencia de los tipos de archivos estándar, los empaquetadores de tiempo de ejecución se descomprimen en la memoria. Cuando se selecciona esto, los empaquetadores estándar estáticos (por ej., UPX, yoda, ASPack, FGS) también se exploran. Heurística: la heurística usa un algoritmo que analiza la actividad de los programas (maliciosos). La ventaja principal de la detección heurística radica en la capacidad de detectar nuevos programas maliciosos que antes no existían o que aún no estaban incluidos en la lista de virus conocidos (base de datos de firmas de virus). Heurística avanzada: la heurística avanzada está compuesta por un algoritmo heurístico único, desarrollado por ESET, optimizado para detectar troyanos y gusanos informáticos creados con lenguajes de programación de última generación. Como resultado de la heurística avanzada, la capacidad de detección del programa es significativamente mayor. ESET Live Grid : el Sistema de alerta temprana Live Grid ayuda a garantizar que ESET se mantenga informado de forma instantánea y continua sobre las nuevas infiltraciones para poder proteger rápidamente a los clientes. Para leer más, diríjase a la sección Live Grid

18 Desinfección La configuración de la desinfección determina la forma en que el módulo de exploración desinfecta los archivos infectados. Existen tres niveles de desinfección: Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de advertencia y le permitirá seleccionar una acción. Desinfección estándar : el programa intentará desinfectar o eliminar el archivo infectado automáticamente. Si no es posible seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones que se pueden realizar. Estas opciones de acciones posibles también se mostrarán en caso de que una acción predefinida no se pueda completar. Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados (incluidos los archivos comprimidos). Las únicas excepciones son los archivos del sistema. Si no es posible desinfectar un archivo, recibirá una notificación y se le pedirá que seleccione el tipo de acción que desea adoptar. Advertencia : En el modo de desinfección estándar predeterminado, solo se eliminarán los archivos comprimidos completos si todos los archivos que contienen están infectados. Si un archivo contiene archivos legítimos así como archivos infectados, no se eliminará. Si se detecta un archivo comprimido infectado en el modo de desinfección estricta, se eliminará el archivo comprimido completo incluso si contiene archivos no infectados Extensiones Una extensión es la parte delimitada por un punto en el nombre de un archivo. La extensión define el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense le permite definir los tipos de archivos que se excluirán de la exploración. De forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de la exploración. Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de las extensiones específicas. 18 A veces es necesario excluir ciertos tipos de archivos de la exploración cuando dicha exploración interfiere en el funcionamiento correcto de un programa. Por ejemplo, puede ser recomendable excluir los archivos.log,.cfg y.tm p. El formato correcto para ingresar extensiones de archivos es: *.log, *.cfg, *.tm p Límites La sección Límites le permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidos anidados que se explorarán: Tamaño máximo: define el tamaño máximo de los objetos que se van a explorar. El módulo antivirus explorará solamente los objetos con un tamaño inferior al especificado. No se recomienda cambiar el valor predeterminado, ya que normalmente no existe ninguna razón para modificarlo. Los únicos que deberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir objetos de mayor tamaño de la exploración. Duración máxima de la exploración: define el valor máximo de tiempo permitido para explorar un objeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la exploración de un objeto cuando haya transcurrido dicho tiempo, sin importar si la exploración ha finalizado. Nivel máximo de anidado: especifica la profundidad máxima de la exploración de archivos comprimidos. No recomendamos cambiar el valor predeterminado de 10; en circunstancias normales no existe ninguna razón para modificarlo. Si la exploración finaliza prematuramente debido a la cantidad de archivos comprimidos anidados, el archivo comprimido quedará sin verificar. Tamaño máximo del archivo: esta opción le permite especificar el tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Si la exploración finaliza prematuramente como consecuencia de este límite, el archivo comprimido quedará sin verificar Otros Habilitar optimización inteligente

19 Cuando la opción Optimización inteligente está habilitada, se optimiza la configuración para garantizar el nivel de exploración más eficiente sin comprometer la velocidad de exploración. Los diversos módulos de protección realizan exploraciones de forma inteligente empleando distintos métodos de exploración. La Optimización inteligente no está definida estrictamente dentro del producto. El Equipo de desarrollo de ESET implementa constantemente nuevos cambios, que luego se integran ESET Endpoint Antivirus a través de las actualizaciones de rutina. Si se deshabilita la Optimización inteligente, solo se aplica la configuración definida por el usuario en el núcleo ThreatSense de ese módulo específico al realizar una exploración. Como ejemplo general de la forma en que ESET Endpoint Antivirus maneja las infiltraciones, imagine que el monitor del sistema de archivos en tiempo real, que usa el nivel predeterminado de desinfección, detecta una infiltración. La protección en tiempo real intentará desinfectar o eliminar el archivo. Si no hay ninguna acción predefinida disponible para el módulo de protección en tiempo real, el programa le pedirá que seleccione una opción en una ventana de alerta. Por lo general están disponibles las opciones Desinfectar, Eliminar y Sin acción. No se recomienda seleccionar Sin acción, ya que los archivos infectados se dejan en estado infectado. Esta opción se utiliza en las situaciones en que usted está seguro de que el archivo es inofensivo y que se ha detectado por error. Explorar la secuencias de datos alternativas (solo para exploración bajo demanda) Las secuencias de datos alternativas (bifurcación de datos/recursos) usadas por el sistema de archivos constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de datos alternativas. Desinfección y eliminación : elija la opción de desinfección si un virus atacó un archivo y le ha adjuntado códigos maliciosos. Si este es el caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo está compuesto exclusivamente por códigos maliciosos, será eliminado Infiltración detectada Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada: páginas web, carpetas compartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, etc.). Si su equipo muestra signos de infección por malware, por ej., funciona más lento, con frecuencia no responde, etc., se recomienda seguir los pasos que se detallan a continuación: 1. Haga clic en Exploración del equipo. 2. Haga clic en Exploración inteligente (para obtener más información, consulte la sección Exploración inteligente 15 ). 3. Una vez finalizada la exploración, consulte el registro para verificar la cantidad de archivos explorados, infectados y desinfectados. Eliminación de archivos en archivos comprimidos : en el modo de desinfección predeterminado, se eliminará el archivo comprimido completo solo si todos los archivos que lo componen están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen archivos inofensivos no infectados. Tenga precaución al realizar una exploración con Desinfección estricta: con la desinfección estricta, el archivo comprimido se eliminará si contiene al menos un archivo infectado, sin importar el estado de los demás archivos que lo componen. 7.2 Bloqueo de medios extraíbles ESET Endpoint Antivirus puede ejecutar una exploración bajo demanda de los dispositivos de medios extraíbles insertados (CD, DVD, USB, dispositivos ios, etc.). Si solo quiere explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione los objetos a explorar en busca de malware. 19

20 Los medios extraíbles pueden contener códigos maliciosos y poner su equipo en riesgo. Para bloquear los medios extraíbles, haga clic en Configuración de bloqueo de medios (consulte la imagen de arriba) o, en el menú principal, haga clic en Configuración > Ingresar preferencias de aplicación... > Medios en la ventana principal del programa y seleccione Habilitar bloqueo de medios extraíbles. Para permitir el acceso a ciertos tipos de medios, quite la selección de los volúmenes de dichos medios. NOTA: Para permitir el acceso a una unidad de CD-ROM externa conectada a su equipo mediante un cable USB, quite la selección de la opción CD-ROM. 9.1 Protección del acceso a la web La protección de acceso a la web monitorea las comunicaciones entre los navegadores web y los servidores remotos, y cumple con las reglas de HTTP (Protocolo de transferencia de hipertexto) Puertos En la pestaña Puertos, puede definir los números de puerto usados para la comunicación HTTP. De forma predeterminada, están predefinidos los números de puerto 80, 8080 y Modo activo 8. Anti-Phishing El término phishing define una actividad penal que usa ingeniería social (manipulación de usuarios con el fin de obtener información confidencial). Phishing generalmente se utiliza para obtener el acceso a datos confidenciales tales como números de cuentas bancarias, números de tarjetas de crédito, números de PIN o nombres de usuario y contraseñas. Recomendamos que mantenga Anti-Phishing habilitado (Configuración > Ingresar preferencias de aplicación... > Protección Anti-Phishing). Todos los posibles ataques phishing que provengan de sitios web o dominios enumerados en la base de datos de malware de ESET serán bloqueados, y se mostrará una notificación de advertencia que informa sobre el ataque. 9. Protección web y de correo electrónico Para acceder a la protección web y del correo en el menú principal, haga clic en Configuración > Web y correo. Desde aquí, también puede acceder a la configuración detallada para cada módulo haciendo clic en Configuración. Protección del acceso web : controla las comunicaciones entre los navegadores web y los servidores remotos. Protección de cliente de correo electrónico: proporciona un control de las comunicaciones de correo electrónico que se reciben a través de los protocolos POP3 e IMAP. Protección Anti-Phishing : bloquea los posibles ataques phishing provenientes de sitios web o dominios enumerados en la base de datos de malware de ESET. 20 ESET Endpoint Antivirus también contiene el submenú Modo activo, que define el modo de verificación de los navegadores web. El modo activo examina los datos transferidos desde las aplicaciones que tienen acceso a Internet, sin importar si son navegadores web. Si el modo activo no está habilitado, las comunicaciones desde las aplicaciones se monitorean gradualmente en lotes. Esto disminuye la efectividad del proceso de verificación de datos, pero también aumenta la compatibilidad para las aplicaciones enumeradas. Si no surgen problemas al usarlo, recomendamos que habilite la verificación activa mediante la selección de la casilla de verificación junto a la aplicación deseada. Cuando una aplicación controlada descarga datos, se guardan en un archivo temporal creado por ESET Endpoint Antivirus. Los datos no están disponibles para la aplicación determinada en ese momento. Una vez que se completa la descarga, se realiza una exploración en búsqueda de código malicioso. Si no se encuentran infiltraciones, se envían los datos a la aplicación original. Este proceso proporciona el control completo de las comunicaciones realizadas por una aplicación controlada. Si está activado el modo pasivo, los datos se envían de a poco a la aplicación original para evitar tiempos de espera Listas de URL La sección Listas de URL le permite especificar direcciones HTTP para bloquear, permitir o excluir de la verificación. No es posible acceder a los sitios web de la lista de direcciones bloqueadas. Es posible acceder a los sitios web de la lista de direcciones excluidas sin explorarlos en busca de códigos maliciosos. Para permitir únicamente el acceso a las URL enumeradas en la lista URL permitida, seleccione Restringir direcciones URL.

21 Para activar una lista, seleccione Habilitada junto al nombre de la lista. Si desea recibir una notificación cuando se introduzca una dirección de la lista actual, seleccione Notificado. Plantilla agregada al asunto del correo electrónico infectado: puede editar esta plantilla para modificar el formato de prefijo del asunto de un correo electrónico infectado. Los símbolos especiales * (asterisco) y? (signo de pregunta) se pueden utilizar cuando se crean listas de URL. El asterisco sustituye cualquier cadena de caracteres y el signo de interrogación sustituye cualquier símbolo. Se debe tener especial cuidado al especificar las direcciones excluidas, ya que la lista debe contener solamente direcciones seguras y de confianza. De forma similar, es necesario garantizar que los símbolos * y? se usen correctamente en la lista. Anexar mensaje de etiqueta al pie de página del correo electrónico: seleccione esta casilla de verificación si desea que la protección de correo electrónico incluya una advertencia de virus en el correo electrónico infectado. Esta función permite filtrar de manera sencilla los correos electrónicos infectados. También aumenta el nivel de credibilidad del destinatario y, si se detecta una infiltración, proporciona información valiosa acerca del nivel de amenaza de un determinado correo electrónico o remitente. 9.2 Protección de correo electrónico Verificación del protocolo POP3 La protección de correo electrónico proporciona un control de las comunicaciones de correo electrónico que se reciben a través de los protocolos POP3 e IMAP. Al examinar los mensajes entrantes, el programa utiliza todos los métodos avanzados de exploración incluidos en el motor de exploración ThreatSense. Esto significa que la detección de programas maliciosos tiene lugar aún antes de buscar correspondencias en la base de datos de firmas de virus. La exploración de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrónico utilizado. Motor ThreatSense: la configuración avanzada del módulo de exploración de virus le permite configurar objetos para explorar, métodos de detección, etc. Haga clic en Configuración para mostrar la ventana de configuración detallada del módulo de exploración. Después de que se ha explorado un correo electrónico, se puede añadir al mensaje una notificación que contenga los resultados de la exploración. Puede seleccionar Anexar mensajes de etiqueta al asunto del correo electrónico. No es posible confiar ciegamente en los mensajes de etiqueta, ya que se pueden omitir en mensajes HTML problemáticos y es posible que algunos virus los falsifiquen. Se encuentran disponibles las siguientes opciones: Nunca: no se agregan mensajes de etiqueta. Solo para correo electrónico infectado: solamente se marcan como verificados los mensajes que contienen programas de software malicioso. Para todo el correo electrónico explorado: el programa añade mensajes a todos los correos electrónicos explorados. El protocolo POP3 es el protocolo más popular usado para recibir comunicaciones por correo electrónico en una aplicación cliente de correo electrónico. ESET Endpoint Antivirus proporciona protección para este protocolo independientemente del cliente de correo electrónico utilizado. El módulo de protección que proporciona este control se ejecuta automáticamente cuando se inicia el sistema y luego permanece activo en la memoria. Asegúrese de que se habilite el módulo para que la filtración del protocolo funcione correctamente; la verificación del protocolo POP3 se realiza automáticamente sin necesidad de volver a configurar su cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero de ser necesario, se pueden agregar otros puertos de comunicación. Los números de los puertos se deben delimitar mediante comas. Si se selecciona la opción Habilitar verificación del protocolo POP3, se monitorea todo el tráfico de POP3 en búsqueda de programas de software malicioso Verificación del protocolo IMAP El Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) es otro protocolo de Internet para la recuperación de correo electrónico. El protocolo IMAP tiene algunas ventajas sobre el de POP3, por ejemplo, se pueden conectar simultáneamente varios clientes al mismo buzón de correo y mantener información del estado de los mensajes, como si se leyó, respondió o eliminó el mensaje, etc. ESET Endpoint Antivirus brinda protección para este protocolo independientemente del cliente de correo utilizado. 21

22 El módulo de protección que proporciona este control se ejecuta automáticamente cuando se inicia el sistema y luego permanece activo en la memoria. Asegúrese de que la verificación del protocolo IMAP se habilite para que el módulo funcione correctamente; el control del protocolo IMAP se realiza automáticamente sin necesidad de volver a configurar su cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en el puerto 143, pero de ser necesario, se pueden agregar otros puertos de comunicación. Los números de los puertos se deben delimitar mediante comas Configuración de la actualización En la sección de configuración de la actualización se especifica la información del origen de la actualización, como los servidores de actualización y sus datos de autenticación. En forma predeterminada, el menú desplegable Servidor de actualización está establecido en Elegir automáticamente para garantizar que los archivos de actualización se descarguen automáticamente desde el servidor de ESET con la menor carga de tráfico de red. Si se selecciona la opción Habilitar verificación del protocolo IMAP, se monitorea todo el tráfico de IMAP en búsqueda de programas de software malicioso. 10. Actualización La actualización regular de ESET Endpoint Antivirus es necesaria para mantener el máximo nivel de seguridad. El módulo de actualización garantiza que el programa se mantenga siempre actualizado mediante la descarga de las bases de datos de firmas de virus más recientes. Haga clic en Actualización en el menú principal para visualizar su estado de actualización actual que incluye la fecha y la hora de la última actualización exitosa y verifique si se necesita una actualización. Para iniciar el proceso de actualización de forma manual, haga clic en Actualizar la base de datos de firmas de virus. En circunstancias normales, cuando las actualizaciones se descargan de manera apropiada, el mensaje N o es necesa rio a ctua liza r: la ba se de da tos de firm a s de virus insta la da es a ctua l aparecerá en la ventana de actualizaciones si tiene la base de datos de firma de virus más reciente. Si no se puede actualizar la base de datos de firmas de virus, recomendamos que verifique la configuración de la actualización 22. El motivo más común de este error es el ingreso incorrecto de los datos de la licencia o la configuración incorrecta de la configuración de la conexión 31. La ventana Actualización también contiene la información sobre la versión de la base de datos de firmas de virus. Este indicador numérico es un vínculo activo en el sitio web de ESET donde se muestran todas las firmas de virus agregadas en una actualización determinada. 22 Se puede acceder a la lista de servidores de actualización disponibles por medio del menú desplegable Servidor de actualización. Para agregar un nuevo servidor de actualización, haga clic en Editar, ingrese la dirección del nuevo servidor en el campo de entrada del Servidor de actualización y haga clic en Agregar. Si selecciona su servidor de actualización manualmente, debe ingresar el Nombre de usuario y la Contraseña que recibió por correo electrónico luego de su compra antes de que se carguen las actualizaciones. ESET Endpoint Antivirus le permite establecer un servidor de actualización alternativo o de conmutación por error. El servidor Primario podría ser el servidor mirror y el Servidor secundario podría ser el servidor de actualización estándar de ESET. Su servidor secundario debe ser distinto al primario; de lo contrario, no se utilizará. Si no especifica un Servidor de actualización secundario, el Nombre de usuario y la Contraseña, no funcionará la funcionalidad de actualización de conmutación por error. Además, puede seleccionar Elegir automáticamente a e ingresar su Nombre de usuario y Contraseña en los campos apropiados para tener el ESET Endpoint Antivirus automáticamente y seleccione el mejor servidor de actualización para utilizar. Si experimenta alguna dificultad cuando intenta descargar las actualizaciones de la base de datos de la firma de virus, haga clic en Eliminar Actualizar caché para borrar los archivos de actualización temporales.

23 Configuración avanzada Para deshabilitar las notificaciones mostradas tras cada actualización correcta, seleccione No mostrar la notificación sobre actualizaciones correctas. Habilite las Actualizaciones previas a la liberación para descargar los módulos de desarrollo que aún se estén probando, puede resultar útil para resolver problemas del producto. Habilite Actualizaciones retrasadas (diferidas) para descargar actualizaciones en pocas horas después de su lanzamiento. ESET Endpoint Antivirus registra instantáneas de la base de datos de firmas de virus y de los módulos del programa para usar con la característica de Actualizar reversión. Deje Crear instantáneas de los archivos de actualización habilitado para tener registro de ESET Endpoint Antivirus en estas instantáneas automáticamente. Si sospecha que la nueva actualización de la base de datos de virus o de los módulos de programas puede ser inestable o estar corrupta, puede hacer una reversión a la versión anterior y deshabilitar cualquier actualización para un período elegido. O bien puede habilitar las actualizaciones deshabilitadas anteriormente si las había pospuesto de manera indefinida. Cuando revierta a una actualización anterior, utilice Establecer el período de suspensión en el menú desplegable para especificar el período de tiempo durante el cual desea suspender las actualizaciones. Si selecciona hasta que se revoquen las actualizaciones normales no se reanudarán hasta que las restaure manualmente, tenga precaución al seleccionar esta configuración. Cada una de las tareas de actualización puede modificarse según sus necesidades. Además de las tareas de actualización predeterminadas, puede crear nuevas tareas de actualización con una configuración definida por el usuario. Para obtener más detalles sobre la creación y configuración de tareas de actualización, consulte Tareas programadas Reemplazo por una nueva compilación Para obtener la máxima protección, es importante usar la última compilación de ESET Endpoint Antivirus. Para verificar si existe una nueva versión, haga clic en Actualizar desde el menú principal a la izquierda. Si existe una nueva compilación, se mostrará una notificación en la parte inferior de la ventana. Haga clic en Más información para abrir otra ventana con el número de versión de la nueva compilación y el historial de cambios. Haga clic en Descargar para descargar la compilación más actual. Haga clic en Cerrar para cerrar la ventana y descargar la mejora más tarde. Si hizo clic en Descargar, el archivo se descargará en su carpeta de descargas (o en la carpeta predeterminada del explorador). Cuando el archivo se haya terminado de descargar, ejecútelo y siga las instrucciones de instalación. El Nombre de usuario y la Contraseña se transferirán automáticamente a la nueva instalación. Recomendamos que verifique las mejoras con regularidad, en especial, luego de haber instalado ESET Endpoint Antivirus desde un CD/DVD Actualizaciones del sistema 10.2 Cómo crear tareas de actualización Haga clic en Actualización > Actualizar base de datos de la firma de virus para iniciar manualmente una actualización de la base de datos de la firma de virus. Las actualizaciones también pueden ejecutarse como tareas programadas. Para configurar una tarea programada, haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas de forma predeterminada en ESET Endpoint Antivirus: Actualización automática de rutina Actualización automática tras el registro del usuario La función actualizaciones del sistema Mac OS X es un componente importante diseñado para proteger a los usuarios del software malicioso. Para obtener seguridad máxima, recomendamos que instale estas actualizaciones tan pronto como se encuentren disponibles. ESET Endpoint Antivirus le notificará acerca de actualizaciones faltantes de acuerdo con el nivel de importancia. Puede ajustar el nivel de importancia de la actualización para las notificaciones que se muestran en el menú desplegable Configuración > Ingresar preferencias de aplicación > Alertas y notificaciones > Configuración con las Condiciones de visualización junto a las Actualizaciones del sistema operativo. Mostrar todas las actualizaciones : se mostrará una notificación cada vez que se detecte una actualización del sistema faltante Mostrar solo recomendadas : se le notificará solamente acerca de las actualizaciones recomendadas 23

24 Si no desea recibir notificaciones acerca de las actualizaciones faltantes, desactive la casilla de verificación Actualizaciones del sistema operativo. La ventana de notificaciones proporciona un resumen de las actualizaciones disponibles para el sistema operativo OS X y las aplicaciones actualizadas a través de la herramienta nativa OS X: actualizaciones de software. Puede ejecutar la actualización directamente desde la ventana de notificaciones o en la sección Inicio de ESET Endpoint Antivirus haciendo clic en Instalar la actualización faltante. La ventana de notificaciones contiene el nombre, versión, tamaño, propiedades (indicadores) de las aplicaciones e información adicional acerca de las actualizaciones disponibles. La columna Banderas contiene la siguiente información: [recomendada] : el fabricante del sistema operativo le recomienda que instale esta actualización para aumentar la seguridad y la estabilidad del sistema [reinicio] : se requiere reiniciar el equipo para la siguiente instalación [apagado] : se debe apagar el equipo y luego encenderlo en la siguiente instalación La ventana de notificaciones muestra las actualizaciones recuperadas por la herramienta de línea de comando llamada actualizaciones del software. Las actualizaciones recuperadas por esta herramienta pueden ser distintas a aquellas actualizaciones que se muestran en la aplicación Actualizaciones del software. Si desea instalar todas las actualizaciones disponibles que se muestran en la ventana Actualizaciones del sistema faltantes y además aquellas que no aparecen en la aplicación actualizaciones del software, debe utilizar la herramienta de línea de comando actualizaciones del software. Para obtener más información acerca de esta herramienta, lea el manual actualizaciones del software escribiendo man softwareupdate en una ventana de Terminal. Se recomienda solo para usuarios avanzados. 11. Herramientas El menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrecen opciones adicionales para los usuarios avanzados Archivos de registro Los archivos de registro contienen información sobre todos los sucesos importantes del programa que se llevaron a cabo y proporcionan una visión general de las amenazas detectadas. La emisión de registros constituye una herramienta esencial para la exploración del sistema, la detección de amenazas y la solución de problemas. La emisión de registros se mantiene activa en segundo plano sin necesidad de la interacción del usuario. La información se registra de acuerdo con el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registros directamente desde el entorno de ESET Endpoint Antivirus, donde además se pueden archivar registros. Puede acceder a los archivos de registros desde el menú principal de ESET Endpoint Antivirus haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo de registro deseado mediante el menú desplegable Registro en la parte superior de la ventana. Se encuentran disponibles los siguientes registros: 1. Amenazas detectadas: utilice esta opción para ver toda la información relacionada con la detección de infiltraciones. 2. Sucesos: esta opción está diseñada para que los administradores del sistema y los usuarios puedan solucionar problemas. Todas las acciones importantes que lleva a cabo ESET Endpoint Antivirus se registran en los registros de sucesos. 3. Exploración del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas. Haga doble clic en cualquier entrada para visualizar los detalles de la exploración respectiva del equipo. Haga clic derecho en cualquier archivo de registro y haga clic en Copiar para copiar el contenido de ese archivo de registro en el portapapeles.

25 Mantenimiento de registros Filtrado de registros Se puede acceder a la configuración de la emisión de registros de ESET Endpoint Antivirus desde la ventana principal del programa. Haga clic en Configuración > Ingresar las preferencias de aplicación... > Herramientas > Archivos de registro. Especifique las siguientes opciones para los archivos de registro: Los registros almacenan información sobre los sucesos importantes del sistema. La función de filtrado de registros le permite mostrar historiales acerca de eventos específicos. Eliminar automáticamente los historiales de registros antiguos: las entradas de registros anteriores a la cantidad de días especificada se eliminan automáticamente. Optimizar automáticamente archivos de registro: habilita la desfragmentación automática de archivos de registro si se excede el porcentaje especificado de historiales sin usar. Toda la información relevante que se muestra en la interfaz gráfica de usuario, las amenazas y los mensajes sobre sucesos pueden almacenarse en formatos de texto legibles para los usuarios como texto simple o CSV (Valores separados por coma). Si desea que estos archivos estén disponibles para el procesamiento con herramientas de terceros, seleccione la casilla de verificación junto a Habilitar la emisión de registros a archivos de texto. Para definir la carpeta de destino en la que se almacenarán los archivos de registro, haga clic en Configuración junto a Configuración avanzada. Los tipos de registro usados con mayor frecuencia se muestran en la lista a continuación: Advertencias críticas: errores críticos del sistema (por ejemplo, falló el inicio de la protección antivirus) Errores: mensajes de error, tales como Error a l desca rg a r el a rchivo y errores críticos Advertencias: mensajes de advertencia Historiales informativos: mensajes informativos entre los que se incluyen las actualizaciones completadas correctamente, las alertas, etc. Historiales de diagnóstico: información necesaria para poner a punto el programa así como todos los registros descritos anteriormente Tareas programadas Puede encontrar las Tareas programadas en el menú principal de ESET Endpoint Antivirus en la sección Herramientas. La sección de Tareas programadas contiene una lista de todas las tareas programadas y propiedades de configuración, como la fecha y la hora predefinidas y el perfil de análisis utilizado. Con base en las opciones seleccionadas en Archivos de registro de texto: Editar, puede guardar registros con la siguiente información escrita: Los sucesos tales como N om bre de usua rio y contra seña no vá lidos, La ba se de da tos de la firm a de virus no se puede a ctua liza r etc. se escriben al archivo eventslog.txt. La amenazas detectadas por la exploración inicial, la protección en tiempo real o la exploración del equipo se almacenan en el archivo llamado threa tslog.txt. Los resultados de todas las exploraciones completadas se guardan en el formato sca nlog. N Ú M ERO.txt. Para configurar los filtros para el Historiales predeterminados de registro de exploraciones del equipo, haga clic en Editar y seleccione los tipos de registros o quite la selección según sea necesario. Puede encontrar explicaciones adicionales acerca de estos tipos de registros en Filtrado de registros 25. Desde la sección de tareas programadas se gestionan y ejecutan tareas programadas según configuraciones y propiedades predefinidas. La configuración y las propiedades contienen información, como la fecha y la hora, además de perfiles especificados para utilizarse durante la ejecución de la tarea. 25

26 De forma predeterminada, se muestran las siguientes tareas programadas: Mantenimiento de registros (luego de habilitar la opción Mostrar tareas del sistema en la configuración de las tareas programadas). Inicio de la verificación de archivos tras el registro del usuario Inicio de la verificación de archivos tras la actualización correcta de la base de datos de firmas de virus Actualización automática de rutina Actualización automática tras el registro del usuario Para editar la configuración de una tarea programada existente (ya sea predeterminada o definida por el usuario), presione CTRL+, haga clic en la tarea que desea modificar y seleccione Editar o seleccione la tarea y haga clic en el botón Editar tarea Creación de tareas nuevas Para crear una nueva tarea programada, haga clic en Agregar tarea o presione CTRL+, haga clic en el campo en blanco y seleccione Agregar del menú contextual. Hay cinco tipos de tareas programadas disponibles: Ejecutar aplicación Actualización Mantenimiento de registros Exploración del equipo bajo demanda Verificación de archivos de inicio del sistema NOTA: Al seleccionar Ejecutar aplicación, puede ejecutar programas como un usuario del sistema llamado nadie. Los permisos de las aplicaciones en ejecución mediante Tareas programadas son definidos por Mac OS X. En el ejemplo a continuación, utilizaremos las Tareas programadas para agregar una nueva tarea de actualización, dado que la actualización es una de las tareas programadas más frecuentemente utilizadas: 1. Seleccione Actualización desde el menú desplegable Tarea programada. 2. Escriba un nombre de la tarea en el campo Nombre de la tarea En el menú desplegable Ejecutar tarea, seleccione la frecuencia con la que se ejecutará. En base a la frecuencia seleccionada, se le solicitará que especifique distintos parámetros de actualización. Si selecciona Definida por el usuario, se le solicitará que especifique la fecha y la hora en formato cron (consulte la sección Creación de una tarea definida por el usuario 26 para obtener más información). 4. En el paso siguiente, defina la acción que se realizará en caso de que la tarea no se pueda ejecutar o completar en el momento programado. 5. Haga clic en Finalizar. La nueva tarea programada se agregará a la lista de tareas programadas actuales. De forma predeterminada, ESET Endpoint Antivirus incluye las tareas programadas predefinidas para asegurar el funcionamiento correcto del producto. Dichas tareas no deben alterarse y aparecen ocultas de forma predeterminada. Para hacer que estas tareas estén visibles, desde el menú principal haga clic en Configuración > Ingresar preferencias de aplicación > Tareas programadas y seleccione Mostrar las tareas del sistema Creación de tarea definida por el usuario Existen algunos parámetros especiales que se deben definir cuando seleccione Definido por el usuario como el tipo de tarea desde el menú desplegable Ejecutar la tarea. La fecha y hora de la tarea Definida por el usuario se debe ingresar en el formato cron con año extendido (una cadena compuesta por seis campos separados por un espacio en blanco): minuto (0-59) hora (0-23) día del mes (1-31) mes (1-12) año ( ) día de la semana (0-7) (domingo = 0 o 7) Por ejemplo: Los siguientes caracteres especiales se apoyan en las expresiones cron: asterisco ( *): la expresión coincidirá con todos los valores del campo; por ejemplo, el asterisco en el 3er campo (día del mes) significa todos los días guion ( -): define rangos; por ejemplo, 3-9 coma (,): separa elementos de una lista; por ejemplo, 1,3,7,8 barra diagonal ( /): define incrementos de rangos; por ejemplo, 3-28/5 en el 3er campo (día del mes) significa el 3er día del mes y luego cada 5 días.

27 Los nombres de los días (Monday-Sunday) y los nombres de los meses (January-December) no son compatibles. NOTA: Si define tanto el día del mes como el día de la semana, se ejecutará el comando únicamente cuando ambos campos coincidan Cuarentena El objetivo principal de la cuarentena consiste en almacenar los archivos infectados de forma segura. Los archivos deben ponerse en cuarentena cuando no se pueden desinfectar, cuando no es seguro o recomendable eliminarlos o cuando son detectados erróneamente por ESET Endpoint Antivirus. Puede elegir poner cualquier archivo en cuarentena. Esta acción es recomendable cuando un archivo se comporta de manera sospechosa pero la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su análisis al Laboratorio de amenazas de ESET Restauración de archivos en cuarentena Los archivos en cuarentena también se pueden restaurar a su ubicación original, para hacerlo, seleccione un archivo en cuarentena y haga clic en Restaurar. La restauración además está disponible desde el menú contextual, haga clic en CTRL+ sobre un archivo determinado en la ventana de Cuarentena y haga clic en Restaurar. Puede utilizar Restaurar a para restaurar un archivo a una ubicación que no sea en la que estaba en cuarentena Envío de archivos desde cuarentena Si ha puesto en cuarentena un archivo sospechoso que el programa no detectó, o si un archivo fue evaluado erróneamente como infectado (por ejemplo, tras la exploración heurística del código) y luego se puso en cuarentena, envíe el archivo al Laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic en CTRL+ sobre el archivo y seleccione Enviar archivo para su análisis del menú contextual. Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la hora en que se pusieron en cuarentena, la ruta a la ubicación original del archivo infectado, su tamaño en bytes, el motivo por el cual se puso en cuarentena (por ejemplo, agregado por el usuario) y la cantidad de amenazas detectadas. La carpeta de cuarentena ( Libra ry/a pplica tion Support/Eset/esets/ca che/ qua ra ntine) permanece en el sistema incluso después de la desinstalación ESET Endpoint Antivirus. Los archivos en cuarentena se guardan en un formato seguro codificado y se pueden restaurar nuevamente tras instalar ESET Endpoint Antivirus Envío de archivos a cuarentena ESET Endpoint Antivirus envía automáticamente a cuarentena los archivos eliminados (a menos que se anule la selección de esta opción en la ventana de alerta). Desde la ventana Cuarentena, puede hacer clic en Cuarentena para agregar manualmente cualquier archivo a la cuarentena. Además, puede hacer clic derecho a un archivo en cualquier momento y seleccionar Servicios > ESET Endpoint Antivirus. Agregue archivos a la Cuarentena desde el menú contextual para enviar el archivo a la cuarentena. 27

28 11.4 Procesos en ejecución 11.5 Live Grid La lista de Procesos en ejecución, muestra los procesos en ejecución en el equipo. ESET Endpoint Antivirus proporciona información detallada sobre los procesos en ejecución para proteger a los usuarios con la tecnología de ESET Live Grid. El sistema de alerta temprana Live Grid mantiene a ESET informado sobre las nuevas infiltraciones de forma instantánea y continua. El sistema bidireccional de alerta temprana Live Grid tiene un único propósito: mejorar la protección que le ofrecemos al usuario. La mejor forma de asegurarnos de ver las nuevas amenazas ni bien aparecen es establecer un vínculo con la mayor cantidad posible de clientes y utilizar la información que recopilan para mantener nuestra información de firma de virus constantemente actualizada. Seleccione una de las dos opciones para Live Grid: Proceso: nombre del proceso que se está ejecutando actualmente en el equipo. Además, puede utilizar el monitor de Actividades (que se encuentra en / A pplica tions/u tilities) para visualizar todos los procesos en ejecución en el equipo. Nivel de riesgo: en la mayoría de los casos, ESET Endpoint Antivirus y la tecnología de ESET Live Grid asignan niveles de riesgo a los objetos (archivos, procesos, etc.) mediante una serie de reglas heurísticas que examinan las características de cada objeto y luego evalúan su potencial de actividad maliciosa. Según estas heurísticas, los objetos se asignan a un nivel de riesgo. Las aplicaciones conocidas marcadas con verde están definitivamente limpias (están en la lista blanca) y se excluirán de la exploración. Esto mejora la velocidad tanto de las exploraciones bajo demanda como de las exploraciones en tiempo real. Si una aplicación está marcada como desconocida (con amarillo), no significa necesariamente que sea software malicioso. Por lo general, es una aplicación más nueva. Si no está seguro acerca de un archivo, puede enviarlo al Laboratorio de amenazas de ESET para su análisis. Si el archivo resulta ser una aplicación maliciosa, se agregará su firma a una de las próximas actualizaciones. Cantidad de usuarios: cantidad de usuarios que usan una determinada aplicación. Esta información es recopilada por la tecnología de ESET Live Grid. Tiempo de detección: período de tiempo desde que la tecnología de ESET Live Grid detectó la aplicación. Identificación del paquete de la aplicación: nombre del proveedor o del proceso de la aplicación. Al hacer clic en un proceso, aparecerá la siguiente información en la parte inferior de la ventana: Archivo: ubicación de una aplicación en el equipo Tamaño del archivo: tamaño físico del archivo en el disco Descripción del archivo: características del archivo según la descripción del sistema operativo Identificación del paquete de la aplicación: nombre del proveedor o del proceso de la aplicación Versión del archivo: información del desarrollador de la aplicación Nombre del producto: nombre de la aplicación o nombre comercial Decidir que no desea habilitar el sistema de alerta temprana Live Grid. Se mantendrán las mismas funciones del software y usted seguirá recibiendo la mejor protección que le podemos ofrecer. 2. Configurar el sistema de alerta temprana Live Grid para enviar información anónima sobre nuevas amenazas y sobre el contexto donde se encuentra dicho código. Es posible enviar esta información a ESET para su análisis detallado. El estudio de dichas amenazas le servirá a ESET para actualizar su base de datos con amenazas y para mejorar la capacidad de detección de amenazas. El sistema de alerta temprana Live Grid recopilará información anónima sobre el equipo en relación con las nuevas amenazas detectadas. Dicha información puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, el nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza y la información sobre el sistema operativo del equipo. Aunque cabe la posibilidad de que ocasionalmente este proceso revele cierta información acerca del usuario o del equipo (nombres de usuario en la ruta a un directorio, etc.) al Laboratorio de amenazas de ESET, la información no será utilizada BAJO NINGUNA CIRCUNSTANCIA con otro propósito que no sea para ayudar a responder de inmediato a nuevas amenazas. Para acceder a la configuración de Live Grid en el menú principal, haga clic en Configuración > Ingresar las preferencias de aplicación > Live Grid. Seleccione Habilitar el sistema de advertencia temprana de Live Grid para activar Live Grid y luego haga clic en Configuración junto a Opciones avanzadas.

29 Archivos sospechosos De forma predeterminada, ESET Endpoint Antivirus está configurado para enviar archivos sospechosos al Laboratorio de virus de ESET para su análisis detallado. Si no desea enviar estos archivos automáticamente, anule la selección Envío de archivos sospechosos ( Configuración > Ingresar las preferencias de aplicación > Live Grid > Configuración). Si encuentra un archivo sospechoso, puede enviarlo a nuestro Laboratorio de amenazas para su análisis. Para ello, haga clic en Herramientas > Enviar archivo para su análisis en la ventana principal del programa. Si se trata de una aplicación maliciosa, se agregará su firma en la siguiente actualización de la base de datos de firmas de virus. Envío de información estadística anónima: el sistema de alerta temprana ESET Live Grid recopila información anónima sobre el equipo relacionada con las nuevas amenazas detectadas. Esta información incluye el nombre de la infiltración, la fecha y la hora en que fue detectada, la versión del producto de seguridad de ESET, la versión del sistema operativo y la configuración de la ubicación. Típicamente, estas estadísticas se envían a los servidores de ESET una o dos veces por día. A continuación se muestra un ejemplo de un paquete estadístico enviado: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/ rdgfr1463[1].zip Filtro de exclusión: esta opción le permite excluir ciertos tipos de archivos del envío. Por ejemplo, quizá resulte útil excluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo. Los tipos de archivos más comunes se excluyen de forma predeterminada (.doc,.rtf, etc.). Es posible agregar tipos de archivos a la lista de archivos excluidos. Correo electrónico de contacto (opcional): se usará su dirección de correo electrónico en caso de que se requiera información adicional para el análisis. Tenga en cuenta que no recibirá ninguna respuesta de ESET a menos que se necesite información adicional. 12. Interfaz del usuario Las opciones de configuración de la interfaz del usuario permiten ajustar el entorno de trabajo conforme a sus necesidades. Estas opciones están disponibles en el menú principal al hacer clic en Configuración > Ingresar las preferencias de aplicación > Interfaz. Para habilitar la pantalla de bienvenida de ESET Endpoint Antivirus al iniciar el programa, seleccione la opción Mostrar la pantalla de bienvenida al iniciar el programa. Aplicación presente en la barra inferior Dock le permite mostrar el icono ESET Endpoint Antivirus en el Mac OS Dock y cambiar entre ESET Endpoint Antivirus y otras aplicaciones en ejecución presionando cm d-ta b. Los cambios se aplican después de reiniciar ESET Endpoint Antivirus (generalmente activado mediante el reinicio del sistema). La opción Usar el menú estándar permite usar ciertos accesos directos del teclado (consulte Accesos directos del teclado 11 ) para ver elementos del menú estándar (Interfaz del usuario, Configuración y Herramientas) en la barra del menú de Mac OS (en la parte superior de la pantalla). Habilitar Mostrar descripción emergente para mostrar la descripción emergente cuando se coloca el cursor en ciertas opciones en ESET Endpoint Antivirus. Mostrar archivos ocultos permite ver y seleccionar archivos ocultos en la configuración de los Objetos para explorar de una Exploración del equipo Alertas y notificaciones La sección Alertas y notificaciones le permite configurar cómo ESET Endpoint Antivirus gestionará las alertas ante amenazas y las notificaciones del sistema. Deshabilitar la opción Mostrar alertas deshabilitará todas las ventanas de alerta y únicamente se recomienda en situaciones específicas. Para la mayoría de los usuarios, recomendamos dejar esta opción en su configuración predeterminada (habilitada). Seleccionar la opción Mostrar notificaciones en el escritorio hará que las ventanas de alerta no requieran la interacción del usuario en el escritorio (aparecerán en forma predeterminada en la esquina superior derecha de la pantalla). Puede definir la duración de la visualización de las notificaciones ajustando el valor Cerrar notificaciones automáticamente luego de X segundos. 29

30 Configuración avanzada de alertas y notificaciones ESET Endpoint Antivirus muestra ventanas de diálogo de alertas que le informan acerca de nuevas versiones del programa, actualizaciones del sistema operativo, la deshabilitación de ciertos componentes del programa, la eliminación de registros, etc. Puede suprimir las notificaciones individualmente mediante la selección de la opción No volver a mostrar este cuadro de diálogo. Lista de cuadros de diálogo (Configuración > Ingresar preferencias de aplicación... > Alertas y notificaciones > Configuración) muestra la lista de todos los diálogos de alerta activados por ESET Endpoint Antivirus. Para habilitar o suprimir cada notificación, seleccione la casilla de verificación a la izquierda del Nombre del diálogo. Además, puede definir Mostrar condiciones, según las cuales se mostrarán las notificaciones acerca de la nueva versión del programa y de la actualización del sistema operativo Privilegios La configuración de ESET Endpoint Antivirus puede ser sumamente importante para las políticas de seguridad corporativas. Las modificaciones no autorizadas pueden poner en peligro la estabilidad y la protección del sistema. En consecuencia, usted tiene la posibilidad de elegir qué usuarios tendrán permiso para editar la configuración del programa. Puede configurar los usuarios privilegiados bajo la Configuración > Ingresar las preferencias de aplicación > Usuario > Privilegios. Para proporcionarle a su sistema la máxima seguridad, es esencial que el programa esté configurado correctamente. Las modificaciones no autorizadas pueden tener como resultado la pérdida de datos importantes. Para establecer una lista de usuarios con privilegios, selecciónelos de la lista Usuarios que aparece a la izquierda y haga clic en Agregar. Para eliminar un usuario, seleccione su nombre en la lista Usuarios con privilegios que aparece a la derecha y haga clic en Quitar. Para mostrar todos los usuarios del sistema, seleccione la opción Mostrar todos los usuarios. NOTA: Si la lista de usuarios con privilegios está vacía, todos los usuarios tendrán permiso para editar la configuración del programa Modo de presentación El modo de presentación es una característica para los usuarios que exigen el uso del software en forma ininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. El modo de presentación también se puede utilizar durante las presentaciones que la actividad del programa antivirus no puede interrumpir. Cuando está habilitado, todas las ventanas emergentes se deshabilitan y las tareas programadas no se ejecutan. La protección del sistema seguirá ejecutándose en segundo plano, pero no requerirá ninguna interacción por parte del usuario. Para habilitar el modo de presentación manualmente, haga clic en Configuración > Ingresar preferencias de aplicación... > Modo de presentación > Habilitar el modo de presentación. Seleccione la casilla de verificación junto al Modo de presentación de habilitación automática en la pantalla completa para activar el modo de presentación automáticamente cuando se ejecutan las aplicaciones en el modo de pantalla completa. Cuando se habilita esta característica, el modo de presentación comenzará cuando inicie una aplicación de pantalla completa y se detendrá automáticamente después de salir de la aplicación. Esto es especialmente útil para comenzar una presentación. También puede seleccionar Deshabilitar el modo de presentación automáticamente después de para definir la cantidad de tiempo en minutos luego de la cual el modo de presentación se deshabilitará automáticamente. Habilitar el modo de presentación constituye un riesgo potencial para la seguridad; por ese motivo, el icono del estado de protección de ESET Endpoint Antivirus se pondrá naranja y mostrará una advertencia Menú contextual Las opciones de configuración de la interfaz del usuario permiten ajustar el entorno de trabajo conforme a sus necesidades. Estas opciones están disponibles en el menú principal al hacer clic en Configuración > Ingresar las preferencias de aplicación > Interfaz. Para habilitar la pantalla de bienvenida de ESET Endpoint Antivirus al iniciar el programa, seleccione la opción Mostrar la pantalla de bienvenida al iniciar el programa.

31 Aplicación presente en la barra inferior Dock le permite mostrar el icono ESET Endpoint Antivirus en el Mac OS Dock y cambiar entre ESET Endpoint Antivirus y otras aplicaciones en ejecución presionando cm d-ta b. Los cambios se aplican después de reiniciar ESET Endpoint Antivirus (generalmente activado mediante el reinicio del sistema). La opción Usar el menú estándar permite usar ciertos accesos directos del teclado (consulte Accesos directos del teclado 11 ) para ver elementos del menú estándar (Interfaz del usuario, Configuración y Herramientas) en la barra del menú de Mac OS (en la parte superior de la pantalla). Habilitar Mostrar descripción emergente para mostrar la descripción emergente cuando se coloca el cursor en ciertas opciones en ESET Endpoint Antivirus. Mostrar archivos ocultos permite ver y seleccionar archivos ocultos en la configuración de los Objetos para explorar de una Exploración del equipo. 13. Varios 13.1 Importar y exportar configuración Para importar una configuración existente o exportar su configuración de ESET Endpoint Antivirus, haga clic en Configuración > Importar y exportar configuración. La importación y la exportación resultan útiles cuando es necesario realizar una copia de seguridad de la configuración actual de ESET Endpoint Antivirus para poder utilizarla más tarde. La configuración de exportación también es conveniente para usuarios que deseen utilizar su configuración preferida de ESET Endpoint Antivirus en varios sistemas. Puede fácilmente importar un archivo de configuración para transferir sus configuraciones deseadas Importar configuración Para importar una configuración, haga clic en Configuración > Importar y exportar configuración en el menú principal y luego seleccione Importar configuración. Haga clic en Examinar para desplazarse al archivo de configuración que desea importar Exportar configuración Para exportar una configuración, haga clic en Configuración > Importar y exportar configuración en el menú principal y seleccione Exportar configuración. Use el botón de exploración para seleccionar una ubicación en el equipo donde desee guardar el archivo de configuración Configuración del servidor proxy Para configurar las opciones del servidor proxy, haga clic en Configuración > Introducir las preferencias de aplicación > Servidor proxy. La especificación del servidor proxy en este nivel define la configuración global del servidor proxy para todas las funciones de ESET Endpoint Antivirus. Los parámetros definidos aquí serán utilizados por todos los módulos que requieran conexión a Internet. ESET Endpoint Antivirus es compatible con los tipos de autenticación de Acceso básico y NTLM (Administrador NT LAN). Para especificar la configuración del servidor proxy para este nivel, seleccione Usar servidor proxy e introduzca la dirección IP o la dirección URL de su servidor proxy en el campo Servidor proxy. En el campo Puerto, especifique el puerto en el que el servidor proxy aceptará las conexiones (el predeterminado es 3128). Si la comunicación con el servidor proxy requiere autenticación, introduzca un Usuario y Contraseña válidos en los campos respectivos Caché local compartido Para habilitar el uso del Caché local compartido, haga clic en Configuración > Ingresar las preferencias de aplicación > Caché local compartido y seleccione la casilla de verificación junto a la habilitación del caché con el Caché local compartido de ESET. El uso de esta característica mejora el rendimiento en los entornos virtualizados mediante la eliminación de la exploración duplicada en la red. Esto garantiza que cada archivo se explorará solo una vez y se almacenará en el caché compartido. Cuando se habilita, la información acerca de las exploraciones de los archivos y carpetas en su red se guarda en el caché local. Si realiza una nueva exploración, ESET Endpoint Antivirus buscará los archivos explorados en el caché. Si los 31

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

NOD32 Antivirus 3.0. Guía del usuario. Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32. Protegemos su mundo digital!

NOD32 Antivirus 3.0. Guía del usuario. Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32. Protegemos su mundo digital! NOD32 Antivirus 3.0 Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32 Guía del usuario Protegemos su mundo digital! índice 1. Antivirus 3.0 ESET NOD32...4 1.1 Novedades... 4 1.2 Requisitos

Más detalles

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Guía para el usuario (destinada para la versión 5.0 del producto y posteriores) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Haga un clic aquí para descargar

Más detalles

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Guía del usuario Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Haga clic aquí para descargar la versión más reciente de este documento ESET ENDPOINT

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Guía del usuario (desarrollada para las versiones 6.0 y posteriores del producto) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga clic aquí para descargar la versión más

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET NOD32 Antivirus 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 4 2. Instalación...5 2.1 Instalación típica... 5

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía del usuario. Componentes integrados: ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam

Guía del usuario. Componentes integrados: ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam Componentes integrados: ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam Nueva generaciónde tecnología NOD32 Guía del usuario Protegemos su mundo digital! índice 1. ESET Smart

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Guía del usuario (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Índice 1. ESET NOD32 Antivirus 4...4 1.1 Novedades... 4 1.2 Requisitos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Guía para el usuario (destinada para la versión 8.0 del producto y posteriores) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Haga un clic aquí

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 5 2. Instalación...6 2.1 Instalación típica... 6

Más detalles

Ontinet.com, S.L. - Teléfono: +34 902.33.48.33 - Fax: +34 96.191.03.21 - www.eset.es - Página:

Ontinet.com, S.L. - Teléfono: +34 902.33.48.33 - Fax: +34 96.191.03.21 - www.eset.es - Página: 2 3 4 5 6 7 Páginas de ayuda Apreciado usuario, nos complace darle la bienvenida a nuestra comunidad de usuarios de ESET NOD32 Antivirus. Creemos que la información que encontrará en nuestras páginas de

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ESET FILE SECURITY. para Microsoft Windows Server. Manual de instalación y Guía del usuario. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2

ESET FILE SECURITY. para Microsoft Windows Server. Manual de instalación y Guía del usuario. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 ESET FILE SECURITY para Microsoft Windows Server Manual de instalación y Guía del usuario Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 Haga clic aquí para descargar la versión más reciente de

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ESET FILE SECURITY PARA MICROSOFT WINDOWS SERVER. Manual de instalación y guía para el usuario

ESET FILE SECURITY PARA MICROSOFT WINDOWS SERVER. Manual de instalación y guía para el usuario ESET FILE SECURITY PARA MICROSOFT WINDOWS SERVER Manual de instalación y guía para el usuario Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 Haga un clic aquí para descargar

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guía del usuario (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema...

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

ESET PARENTAL CONTROL

ESET PARENTAL CONTROL ESET PARENTAL CONTROL para ANDROID Guía para el usuario Haga un clic aquí para descargar la versión más reciente de este documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control fue des

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

ESET ENDPOINT SECURITY PARA ANDROID

ESET ENDPOINT SECURITY PARA ANDROID ESET ENDPOINT SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Endpoint Security

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

AVG File Server 2012. Manual del usuario. Revisión del documento 2012.06 (3/15/2012)

AVG File Server 2012. Manual del usuario. Revisión del documento 2012.06 (3/15/2012) AVG File Server 2012 Manual del usuario Revisión del documento 2012.06 (3/15/2012) Copyright AVG Technologies CZ, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

TeamViewer 7 Manual Manager

TeamViewer 7 Manual Manager TeamViewer 7 Manual Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Resumen Índice Índice...2 1 Resumen...4 1.1 Acerca de TeamViewer Manager... 4 1.2 Acerca de este manual...

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de la TeamViewer Management Console... 4 1.1 Acerca de la Management

Más detalles

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión 2.0 del producto y posteriores) Haga un clic aquí para descargar la versión más reciente de este documento. ESET ENDPOINT

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Guía de Configuracíon Básica

Guía de Configuracíon Básica Guía de Configuracíon Básica Marzo 2011 Remote Administrator / NOD32 Antivirus 4 Business Edition Contenido Primeros pasos...1 Componentes del software...1 Sección 1: Adquisición y descarga del software...1

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Guía de Instalación. ESET NOD32 Típica. Detección Proactiva contra troyanos, spyware, gusanos, virus, rootkits, adware y phishing

Guía de Instalación. ESET NOD32 Típica. Detección Proactiva contra troyanos, spyware, gusanos, virus, rootkits, adware y phishing ESET NOD32 Típica Guía de Instalación Version 2.7 Protección para Windows Vista y sistemas de 64 bit Detección Proactiva contra troyanos, spyware, gusanos, virus, rootkits, adware y phishing Mejor Detección

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Guía para el usuario Haga clic aquí para navegar a la versión más reciente de este documento ESET LICENSE ADMINISTRATOR Copyright 2015 por ESET, spol. s r.o. ESET Li cens e Admi

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles