ESET FILE SECURITY. para Microsoft Windows Server. Manual de instalación y Guía del usuario. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET FILE SECURITY. para Microsoft Windows Server. Manual de instalación y Guía del usuario. Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2"

Transcripción

1 ESET FILE SECURITY para Microsoft Windows Server Manual de instalación y Guía del usuario Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 Haga clic aquí para descargar la versión más reciente de este documento

2 ESET FILE SECURITY Copyright 2012 de ESET, spol. s r.o. ESET File Security ha sido desarrollado por ESET, spol. s r.o. Para obtener más información, visite el sitio Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos, fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor. ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo aviso. Atención al cliente internacional: Atención al cliente para América del Norte: REV. 2/3/2012

3 Contenido Introducción...5 Requisitos...5 del sistema Tipos...5 de protección Interfaz...6 de usuario Instalación...7 Instalación...7 típica Instalación...8 personalizada Terminal...9 Server Actualización...9 a una versión más reciente Análisis...10 del ordenador a petición Guía...11 para principiantes Introducción...11 al diseño de la interfaz de usuario Comprobación...12 del funcionamiento del sistema Qué hacer si el programa no funciona correctamente...13 Configuración...14 de actualizaciones Configuración...15 del servidor Proxy Protección...16 de la configuración Uso...17 de ESET File Security ESET...17 File Security protección del servidor Exclusiones...17 automáticas ESET...17 File Security : protección del ordenador Protección...18 antivirus y antispyware Protección...18 del sistema de archivos en tiempo real Configuración...18 del control Objetos a...19 analizar Analizar (análisis...19 cuando se cumpla la condición) Opciones...19 avanzadas de análisis Niveles...19 de desinfección Modificación de la configuración de protección en tiempo...20 real Análisis...20 de protección en tiempo real Qué debo hacer si la protección en tiempo real no funciona? Protección...21 del cliente de correo electrónico Comprobación...21 del protocolo POP Compatibilidad Integración...23 con clientes de correo electrónico Agregar mensajes con etiquetas al cuerpo del mensaje Eliminar...24 amenazas Protección...25 del tráfico de Internet HTTP, HTTPs Gestión de...26 direcciones Modo activo Análisis...28 del ordenador a petición Tipo de...28 análisis Análisis estándar Análisis personalizado Objetivos...29 de análisis Perfiles...30 de análisis Línea de...30 comandos Rendimiento Filtrado...32 de protocolos SSL Certificados...32 de confianza Certificados...33 excluidos Configuración de parámetros del motor ThreatSense Configuración...33 de objetos Opciones...34 Desinfección...35 Extensiones...36 Límites...36 Otros...37 Detección...37 de una amenaza Actualización...38 del programa Configuración...40 de actualizaciones Perfiles...41 de actualización Configuración...41 avanzada de actualizaciones Tipo de...41 actualización Servidor...43 Proxy Conexión...45 a la red local Creación...46 de copias de actualización: Mirror Actualización...47 desde el servidor Mirror Resolución de problemas de actualización del Mirror Cómo crear...48 tareas de actualización Planificador...49 de tareas Finalidad...49 de las tareas programadas Creación...50 de tareas nuevas Cuarentena Copiar archivos...51 en cuarentena Restauración...52 de archivos de cuarentena Envío de...52 un archivo de cuarentena Archivos...53 de registro Filtrado de...54 registros Buscar en...55 el registro Mantenimiento...56 de registros ESET...57 SysInspector Introducción...57 a ESET SysInspector Inicio de...57 ESET SysInspector Interfaz de...58 usuario y uso de la aplicación Controles...58 de programa Navegación...59 por ESET SysInspector Comparar Parámetros...61 de la línea de comandos Script de...62 servicio Generación...62 de scripts de servicio Estructura...62 del script de servicio Ejecución...65 de scripts de servicio Accesos directos Preguntas...66 frecuentes ESET SysInspector como parte de ESET File Security...68 ESET...68 SysRescue Requisitos...68 mínimos Cómo crear...69 un CD de recuperación Selección...69 de objetivo Configuración Carpetas ESET Antivirus Configuración...70 avanzada Protocolo...70 de Internet Dispositivo...70 de arranque USB Grabar Trabajo con...71 ESET SysRescue Uso de...71 ESET SysRescue Interfaz...71 de usuario Alertas y...73 notificaciones Desactivar...74 la GUI en Terminal Server 4.10 eshell Uso Comandos Contexto:...81 AV Contexto:...83 AV DOCUMENT

4 Contexto:...84 AV DOCUMENT LIMITS ARCHIVE Contexto:...85 AV DOCUMENT LIMITS OBJECTS Contexto:...86 AV DOCUMENT OBJECTS Contexto:...88 AV DOCUMENT OPTIONS Contexto:...90 AV DOCUMENT OTHER Contexto:...90 AV Contexto:...92 AV GENERAL Contexto:...92 AV GENERAL LIMITS ARCHIVE Contexto:...93 AV GENERAL LIMITS OBJECTS Contexto:...94 AV GENERAL OBJECTS Contexto:...96 AV GENERAL OPTIONS Contexto:...98 AV GENERAL OTHER Contexto:...98 AV MESSAGE CONVERT Contexto:...99 AV MODIFY Contexto:...99 AV MODIFY RECEIVED Contexto: AV MODIFY SENT Contexto: AV OEXPRESS/WINMAIL Contexto: AV OUTLOOK Contexto: AV OUTLOOK RESCAN Contexto: AV PROTOCOL POP3 Contexto: AV PROTOCOL POP3S Contexto: AV RESCAN Contexto: AV SCAN Contexto: AV THUNDERBIRD Contexto: AV WINLIVE Contexto: AV LIMITS ARCHIVE Contexto: AV LIMITS OBJECTS Contexto: AV NETFILTER Contexto: AV NETFILTER PROTOCOL SSL Contexto: AV NETFILTER PROTOCOL SSL CERTIFICATE Contexto: AV OBJECTS Contexto: AV OPTIONS Contexto: AV OTHER Contexto: AV REALTIME Contexto: AV REALTIME DISK Contexto: AV REALTIME EVENT Contexto: AV REALTIME EXECUTABLE Contexto: AV REALTIME EXECUTABLE FROMREMOVABLE Contexto: AV REALTIME LIMITS ARCHIVE Contexto: AV REALTIME LIMITS OBJECTS Contexto: AV REALTIME OBJECTS Contexto: AV REALTIME ONWRITE Contexto: AV REALTIME ONWRITE ARCHIVE Contexto: AV REALTIME OPTIONS Contexto: AV REALTIME OTHER Contexto: AV REALTIME REMOVABLE Contexto: AV WEB Contexto: AV WEB ADDRESSMGMT Contexto: AV WEB LIMITS ARCHIVE Contexto: AV WEB LIMITS OBJECTS Contexto: AV WEB OBJECTS Contexto: AV WEB OPTIONS Contexto: AV WEB OPTIONS BROWSERS Contexto: AV WEB OTHER Contexto: AV WEB PROTOCOL HTTP Contexto: AV WEB PROTOCOL HTTPS Contexto: GENERAL Contexto: GENERAL ACCESS Contexto: GENERAL ESHELL Contexto: GENERAL ESHELL COLOR Contexto: GENERAL ESHELL OUTPUT Contexto: GENERAL ESHELL STARTUP Contexto: GENERAL ESHELL VIEW Contexto: GENERAL PERFORMANCE Contexto: GENERAL PROXY Contexto: GENERAL QUARANTINE RESCAN Contexto: GENERAL REMOTE Contexto: GENERAL REMOTE SERVER PRIMARY Contexto: GENERAL REMOTE SERVER SECONDARY Contexto: GENERAL TS.NET Contexto: GENERAL TS.NET STATISTICS Contexto: SCANNER Contexto: SCANNER LIMITS ARCHIVE Contexto: SCANNER LIMITS OBJECTS Contexto: SCANNER OBJECTS Contexto: SCANNER OPTIONS Contexto: SCANNER OTHER Contexto: SERVER Contexto: TOOLS Contexto: TOOLS ACTIVITY Contexto: TOOLS LOG Contexto: TOOLS LOG CLEANING Contexto: TOOLS LOG OPTIMIZE Contexto: TOOLS NOTIFICATION Contexto: TOOLS NOTIFICATION Contexto: TOOLS NOTIFICATION MESSAGE Contexto: TOOLS NOTIFICATION MESSAGE FORMAT Contexto: TOOLS NOTIFICATION WINPOPUP Contexto: TOOLS SCHEDULER Contexto: TOOLS SCHEDULER EVENT Contexto: TOOLS SCHEDULER FAILSAFE Contexto: TOOLS SCHEDULER PARAMETERS CHECK Contexto: TOOLS SCHEDULER PARAMETERS EXTERNAL Contexto: TOOLS SCHEDULER PARAMETERS SCAN Contexto: TOOLS SCHEDULER PARAMETERS UPDATE Contexto: TOOLS SCHEDULER REPEAT Contexto: TOOLS SCHEDULER STARTUP Contexto: UPDATE Contexto: UPDATE CONNECTION Contexto: UPDATE MIRROR Contexto: UPDATE MIRROR SERVER Contexto: UPDATE NOTIFICATION Contexto: UPDATE PROXY Contexto: UPDATE SYSTEM 4.11 Importar y exportar configuración 4.12 ThreatSense.Net Archivos sospechosos Estadísticas Envío de archivos 4.13 Administración remota 4.14 Licencias Glosario Tipos de amenazas Virus Gusanos Troyanos Rootkits Adware Spyware Aplicaciones potencialmente peligrosas Aplicaciones potencialmente indeseables

5 1. Introducción ESET File Security es unan solución integrada que se ha diseñado específicamente para el entorno de Microsoft Windows Server. Esta solución proporciona una protección sólida y efectiva frente a diversos ataques de código malicioso. ESET File Security ofrece dos tipos de protección: Antivirus y antispyware. A continuación se indican algunas características de ESET File Security: Exclusiones automáticas: detección y exclusión automáticas de archivos críticos del servidor para garantizar un funcionamiento perfecto. eshell (ESET Shell): nueva interfaz de control de la línea de comandos que ofrece a los administradores y usuarios avanzados opciones avanzadas de gestión de los productos de ESET. Autodefensa: tecnología que impide la modificación o desactivación de las soluciones de seguridad de ESET. Resolución de problemas efectiva: las herramientas avanzadas integradas sirven para solucionar diversos problemas. Estas herramientas son ESET SysInspector para realizar un diagnóstico del sistema y ESET SysRescue para crear un CD de recuperación de arranque. ESET File Security es compatible con Microsoft Windows Server 2000, 2003 y 2008, así como con Microsoft Windows Server en un entorno de clúster. Puede administrar ESET File Security de forma remota en redes más grandes con la ayuda de ESET Remote Administrator. 1.1 Requisitos del sistema Sistemas operativos compatibles: Microsoft Windows 2000 Server Microsoft Windows Server 2003 (x86 y x64) Microsoft Windows Server 2008 (x86 y x64) Microsoft Windows Server 2008 R2 Microsoft Windows Small Business Server 2003 (x86) Microsoft Windows Small Business Server 2003 R2 (x86) Microsoft Windows Small Business Server 2008 (x64) Microsoft Windows Small Business Server 2011 (x64) Los requisitos de hardware dependen de la versión del sistema operativo. Recomendamos la lectura de la documentación del producto Microsoft Windows Server para obtener más información sobre los requisitos de hardware. 1.2 Tipos de protección Hay dos tipos de protección: Protección antivirus Protección antispyware La protección antivirus y antispyware es una de las funciones básicas del producto ESET File Security. Esta protección protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede bloquearlo para después desinfectarlo, eliminarlo o ponerlo en cuarentena 5

6 1.3 Interfaz de usuario El diseño de la interfaz gráfica de usuario (GUI) de ESET File Security pretende ser lo más intuitivo posible. La GUI proporciona a los usuarios acceso rápido y sencillo a las principales funciones del programa. Además de la GUI principal, está disponible un árbol de configuración avanzada, al que se puede acceder desde cualquier punto del programa pulsando la tecla F5. Al pulsar F5, la ventana del árbol de configuración avanzada se abre y muestra una lista de características configurables del programa. En esta ventana, puede configurar los ajustes y las opciones según sus necesidades. La estructura de árbol se divide en dos secciones: Protección del servidor y Protección del ordenador. La sección Protección del servidor contiene exclusiones automáticas específicas de los archivos del sistema y el sistema operativo del servidor. La sección Protección del ordenador contiene elementos configurables para la protección del propio servidor. 6

7 2. Instalación Después de comprar ESET File Security, el instalador se puede descargar del sitio web de ESET ( como un archivo.msi. Cuando ejecute el instalador, el asistente de instalación le proporcionará instrucciones para realizar la configuración básica. Están disponibles dos tipos de instalación con distintos niveles de detalle de configuración: 1. Instalación típica 2. Instalación personalizada NOTA: si es posible, le recomendamos encarecidamente que instale ESET File Security en un sistema operativo recién instalado o configurado. No obstante, si tiene que instalarlo en un sistema actual, es preferible que primero desinstale la versión anterior de ESET File Security, reinicie el servidor y, a continuación, instale ESET File Security. 2.1 Instalación típica El modo de instalación típica instala ESET File Security rápidamente y con una configuración mínima durante el proceso de instalación. La instalación típica es el modo de instalación predeterminado y se recomienda cuando no es necesaria una configuración específica. Una vez que haya instalado ESET File Security en el sistema, podrá modificar las opciones y la configuración en cualquier momento. En esta guía del usuario, la configuración y la funcionalidad se describen detalladamente. La configuración del modo de instalación típica proporciona un nivel de seguridad excelente, es fácil de usar y permite un elevado rendimiento del sistema. Después de seleccionar el modo de instalación y hacer clic en Siguiente, se le solicitarán su nombre de usuario y contraseña. Estos datos son importantes para que el sistema esté protegido constantemente, pues el nombre de usuario y la contraseñan permiten la actualización automática de la base de firmas de virus. Escriba el nombre de usuario y la contraseña que recibió al adquirir o registrar el producto en los campos correspondientes. Si no tiene un nombre de usuario y una contraseña, puede introducirlos directamente desde el programa más adelante. El próximo paso es configurar el sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana ThreatSense.Net ayuda a garantizar que ESET se mantenga informado de forma continua e inmediata sobre las nuevas amenazas con el fin de proteger rápidamente a sus clientes. Este sistema permite el envío de amenazas nuevas al laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de firmas de virus. La opción Activar el sistema de alerta temprana ThreatSense.Net está activada de forma predeterminada. Haga clic en Configuración avanzada para modificar la configuración detallada para el envío de archivos sospechosos. El paso siguiente del proceso de instalación consiste en configurar la Detección de aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir negativamente en el comportamiento del sistema operativo. Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación. Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin su consentimiento. 7

8 Seleccione Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET File Security detecte este tipo de amenaza (recomendado). Si no desea activar esta característica, seleccione la opción No activar la detección de aplicaciones potencialmente indeseables. El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón Instalar. 2.2 Instalación personalizada La instalación personalizada se ha diseñado para usuarios que desean configurar ESET File Security durante el proceso de instalación. Después de seleccionar el modo de instalación y hacer clic en Siguiente, se le solicitará que seleccione una ubicación de destino para la instalación. De forma predeterminada, el programa se instala en C:\Archivos de programa\eset\eset File Security. Haga clic en Examinar para cambiar esta ubicación (no recomendado). A continuación, escriba su nombre de usuario y contraseña. Este paso es igual que el paso de instalación típica (consulte "Instalación típica"). Una vez que haya introducido el nombre de usuario y la contraseña, haga clic en Siguiente para ir al paso Configure su conexión a Internet. Si utiliza un servidor proxy, este debe estar configurado correctamente para que las actualizaciones de la base de firmas de virus funcionen correctamente. Si desea que el servidor Proxy se configure automáticamente, seleccione el valor predeterminado Desconozco si es usado un servidor Proxy. Usar las mismas características establecidas para Internet Explorer (recomendado) y haga clic en Siguiente. Si no utiliza un servidor Proxy, seleccione la opción No se utiliza un servidor Proxy. Si lo prefiere, puede introducir los datos de configuración del servidor Proxy manualmente. Para configurar el servidor Proxy, seleccione Conexión mediante servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP o URL de su servidor Proxy en el campo Dirección. En el campo Puerto, especifique el puerto donde el servidor Proxy acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autenticación, debe introducir un nombre de usuario y una contraseña para poder acceder al servidor proxy. La configuración del servidor Proxy también se puede copiar de Internet Explorer, si se desea Una vez que haya introducido los datos del servidor Proxy, haga clic en Aplicar y confirme la selección. Haga clic en Siguiente para ir al paso Configurar los parámetros de las actualizaciones automáticas. Este paso le permite diseñar la gestión de las actualizaciones automáticas de componentes del programa en el sistema. Haga clic en Cambiar para acceder a la configuración avanzada. Si no desea que se actualicen los componentes del programa, seleccione la opción Nunca actualizar los componentes del programa. Seleccione la opción Avisar antes de descargar componentes del programa para ver una ventana de confirmación antes de descargar los componentes del programa. Para descargar las actualizaciones de componentes del programa de forma automática, seleccione la opción Actualizar siempre los componentes del programa. 8

9 NOTA: Tras una actualización de componentes del programa, suele ser necesario reiniciar el ordenador. Se recomienda seleccionar la opción Nunca reiniciar el ordenador. Las actualizaciones de componentes más recientes se aplicarán la próxima vez que se reinicie el servidor (reinicio programado, manual o de otro tipo). Seleccione Si es necesario, ofrecer reiniciar el ordenador si desea recibir un recordatorio para reiniciar el servidor después de actualizar los componentes. Esta configuración le permite reiniciar el servidor inmediatamente o retrasar el reinicio hasta otro momento. En la próxima ventana de instalación tiene la opción de definir una contraseña para proteger la configuración del programa. Seleccione la opción Proteger la configuración con contraseña e introduzca una contraseña en los campos Contraseña nueva y Confirmar contraseña. Los dos pasos de instalación siguientes, Sistema de alerta temprana ThreatSense.Net y Detección de aplicaciones potencialmente indeseables son iguales en el modo de instalación típica (consulte "Instalación típica"). Haga clic en Instalar, en la ventana Preparado para instalar, para completar la instalación. 2.3 Terminal Server Si ha instalado ESET File Security en un servidor Windows Server que actúa como Terminal Server, es preferible que desactive la GUI de ESET File Security para impedir que se inicie cada que vez que se registra un usuario. Consulte el capítulo Desactivar la GUI en Terminal Server para conocer los pasos de desactivación específicos. 2.4 Actualización a una versión más reciente Las versiones nuevas de ESET File Security mejoran o solucionan problemas que no se pueden arreglar con las actualizaciones automáticas de los módulos de programa. La actualización a una versión más reciente se puede realizar de varias maneras: 1. Actualización automática mediante una actualización de componentes del programa (PCU) Las actualizaciones de componentes del programa se distribuyen a todos los usuarios y pueden afectar a determinadas configuraciones del sistema, de modo que se envían tras un largo período de pruebas que garantizan una proceso de actualización sin problemas en todas las configuraciones posibles del sistema. Si necesita instalar una versión nueva en cuanto se publica, utilice uno de los métodos que se indican a continuación. 2. Actualización manual mediante la descarga e instalación de una versión nueva sobre la instalación existente. Al principio de la instalación, puede marcar la casilla de verificación Usar los parámetros actuales para conservar la configuración actual del programa. 3. Actualización manual con implementación automática en un entorno de red mediante ESET Remote Administrator. 9

10 2.5 Análisis del ordenador a petición Después de instalar ESET File Security, debería realizar un análisis para detectar código malicioso. En la ventana principal del programa, haga clic en Análisis del ordenador y, a continuación, en Análisis estándar. Para obtener más información sobre los análisis del ordenador a petición, consulte la sección Análisis del ordenador a petición. 10

11 3. Guía para principiantes En este capítulo se proporciona una descripción general inicial de ESET File Security y su configuración básica. 3.1 Introducción al diseño de la interfaz de usuario La ventana principal del programa ESET File Security se divide en dos secciones principales. En la ventana principal, situada a la derecha, se muestra información relativa a la opción seleccionada en el menú principal de la izquierda. A continuación, se muestra una descripción de las opciones del menú principal: Estado de la protección: proporciona información sobre el estado de protección de ESET File Security. Si está activado el modo avanzado, se muestran los submenús Observar actividad y Estadísticas. Análisis del ordenador: esta opción le permite configurar e iniciar el análisis del ordenador a petición. Actualización: muestra información sobre las actualizaciones de la base de firmas de virus. Configuración: seleccione esta opción para ajustar el nivel de seguridad del ordenador. Si está activado el modo avanzado, se muestra el submenú Antivirus y antispyware. Herramientas: proporciona acceso a Archivos de registro, Cuarentena, Planificador de tareas y SysInspector. Esta opción solo se muestra en el modo avanzado. Ayuda y asistencia técnica: proporciona acceso a los archivos de ayuda, la base de conocimientos de ESET y el sitio web de ESET, así como enlaces para abrir una solicitud de atención al cliente. 11

12 3.1.1 Comprobación del funcionamiento del sistema Para ver el Estado de la protección, haga clic en la primera opción del menú principal. En la ventana principal, se mostrará un resumen del estado de funcionamiento de ESET File Security y un submenú con dos elementos: Observar actividad y Estadísticas. Seleccione uno de los dos para obtener información más detallada sobre el sistema. Cuando ESET File Security tiene todas sus funciones activas, el icono de Estado de la protección es de color verde. De lo contrario, es naranja o rojo, lo que significa que el programa reclama su atención. Haga clic en el elemento Observar actividad del submenú para ver la actividad actual del sistema de archivos en un gráfico en tiempo real (eje horizontal). En el eje vertical se muestra la cantidad de datos leídos (línea azul) y la cantidad de datos escritos (línea roja). En el submenú Estadísticas puede ver el número de objetos infectados, desinfectados y sin infectar de un módulo determinado. En la lista desplegable puede seleccionar diversos módulos. 12

13 3.1.2 Qué hacer si el programa no funciona correctamente Si los módulos activados funcionan correctamente, se les asigna una marca verde. En caso contrario, se muestra un signo de exclamación rojo o un icono de notificación naranja, además de información adicional acerca del módulo en la parte superior de la ventana. También se muestra una sugerencia de solución para reparar el módulo. Para cambiar el estado de los módulos individuales, haga clic en Configuración en el menú principal y, a continuación, en el módulo deseado. Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia técnica para acceder a los archivos de ayuda o realice una búsqueda en la base de conocimientos. Si necesita más ayuda, envíe una solicitud de atención al cliente de ESET. El servicio de atención al cliente de ESET responderá a sus preguntas y le ayudará a encontrar una solución rápidamente. 13

14 3.2 Configuración de actualizaciones La actualización de la base de firmas de virus y la actualización de componentes del programa son importantes a la hora de proporcionar protección total frente a código malicioso. Preste especial atención a su configuración y funcionamiento. En el menú principal, seleccione Actualización y, a continuación, haga clic en Actualizar la base de firmas de virus ahora en la ventana principal para comprobar si hay alguna actualización más reciente. Configuración del nombre de usuario y contraseña muestra un cuadro de diálogo en el que se deben introducir el nombre de usuario y la contraseña (recibidos en el momento de la compra). Si introdujo el nombre de usuario y la contraseña durante el proceso de instalación de ESET File Security, no se le volverán a solicitar en este punto. En la ventana Configuración avanzada (haga clic en Configuración en el menú principal y, a continuación, en Muestra las opciones avanzadas de configuración, o pulse F5) encontrará más opciones de actualización. Haga clic en Actualización en el árbol de configuración avanzada. El menú desplegable Servidor de actualización: debe establecerse en Selección automática. Para configurar las opciones avanzadas de actualización, como el modo de actualización, el acceso al servidor Proxy, las conexiones de red local y la creación de copias de la base de firmas de virus, haga clic en el botón Configuración. 14

15 3.3 Configuración del servidor Proxy Si utiliza un servidor Proxy para controlar las conexiones a Internet en un sistema con ESET File Security, especifíquelo en la configuración avanzada. Para acceder a la ventana de configuración del servidor Proxy, pulse F5 para abrir la ventana Configuración avanzada y haga clic en Varios > Servidor Proxy en el árbol de configuración avanzada. Seleccione la opción Conexión mediante servidor Proxy y, a continuación, cumpliméntelos campos Servidor Proxy (dirección IP) y Puerto. Si procede, seleccione la opción El servidor Proxy requiere autenticación y, a continuación, introduzca el nombre de usuario y la contraseña. 15

16 Si no dispone de esta información, haga clic en el botón Detectar servidor Proxy para intentar detectar automáticamente la configuración del servidor Proxy. NOTA: Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualización. Si este es el caso, configure varios perfiles de actualización en Configuración avanzada; para ello, haga clic en Actualización en el árbol de configuración avanzada. 3.4 Protección de la configuración La configuración de ESET File Security puede ser muy importante para la directiva de seguridad de la empresa. Las modificaciones no autorizadas pueden poner en peligro la estabilidad y la protección del sistema. Para proteger los parámetros de configuración con una contraseña, haga clic en Configuración > Muestra las opciones avanzadas de configuración > Interfaz de usuario > Configuración de acceso en el menú principal, seleccione la opción Protección de la configuración y haga clic en el botón Introduzca la contraseña. Escriba una contraseña en los campos Contraseña nueva y Confirmar contraseña y, a continuación, haga clic en Aceptar. Esta contraseña se le solicitará la próxima vez que vaya a modificar ESET File Security. NOTA: haga clic aquí para ver cómo se configura a través de eshell. 16

17 4. Uso de ESET File Security 4.1 ESET File Security protección del servidor ESET File Security protege el servidor con funciones esenciales como las siguientes: Antivirus y antispyware, Protección residente (protección en tiempo real), Protección del tráfico de Internet y Protección del cliente de correo electrónico. Encontrará más información sobre los diferentes tipos de protección en la sección ESET File Security: protección del ordenador. También tiene a su disposición una característica llamada Exclusiones automáticas. Esta característica identifica las aplicaciones de servidor y los archivos del sistema operativo fundamentales, y los añade a la lista de exclusiones. Esta lista minimiza el riesgo de sufrir conflictos y aumenta el rendimiento general del servidor durante la ejecución de software antivirus Exclusiones automáticas Los desarrolladores de aplicaciones de servidor y sistemas operativos recomiendan, en la mayoría de sus productos, excluir conjuntos de archivos y carpetas de trabajo críticos de los análisis antivirus. Los análisis antivirus pueden tener un efecto negativo sobre el rendimiento del servidor, provocar conflictos e incluso evitar la ejecución de determinadas aplicaciones en el servidor. Las exclusiones minimizan el riesgo de sufrir conflictos y aumentan el rendimiento general del servidor durante la ejecución de software antivirus. ESET File Security identifica las aplicaciones de servidor y los archivos del sistema operativo críticas, y los añade a la lista de exclusiones. Una vez que se han añadido a la lista, puede activar la aplicación/proceso de servidor (de forma predeterminada) seleccionando la casilla correspondiente, o desactivarla anulando la selección. Obtendrá el resultado siguiente: 1) Si la exclusión de una aplicación o un sistema operativo sigue activada, sus archivos y carpetas críticos se añadirán a la lista de archivos excluidos del análisis (Configuración avanzada > Protección del ordenador > Antivirus y antispyware > Exclusiones). Cada vez que se reinicia el servidor, el sistema realiza una comprobación automática de las exclusiones y restaura las exclusiones que se hayan podido eliminar de la lista. Esta es la configuración recomendada para garantizar que se aplican siempre las exclusiones automáticas recomendadas. 2) Si el usuario desactiva la exclusión de una aplicación o un sistema operativo, sus archivos y carpetas críticos permanecerán en la lista de archivos excluidos del análisis (Configuración avanzada > Protección del ordenador > Antivirus y antispyware > Exclusiones). Sin embargo, no se comprobarán ni renovarán automáticamente en la lista Exclusiones cada vez que se reinicie el servidor (consulte el punto 1 anterior). Esta configuración se recomienda a los usuarios avanzados que deseen eliminar o modificar algunas de las exclusiones estándar. Si desea que las exclusiones se eliminen de la lista sin reiniciar el servidor, quítelas manualmente (Configuración avanzada > Protección del ordenador > Antivirus y antispyware > Exclusiones). Los ajustes descritos arriba no afectan a las exclusiones definidas por el usuario que se hayan introducido manualmente en Configuración avanzada > Protección del ordenador > Antivirus y antispyware > Exclusiones. Las exclusiones automáticas de aplicaciones de servidor o sistemas operativos se seleccionan de acuerdo con las recomendaciones de Microsoft. Para obtener más información, consulte los enlaces siguientes: ESET File Security : protección del ordenador ESET File Security dispone de todas las herramientas necesarias para garantizar la protección del servidor como ordenador. Proporciona un nivel de protección adecuado para el servidor, y ofrece los siguientes tipos de protección: Antivirus y antispyware, Protección residente (protección en tiempo real), Protección del tráfico de Internet y Protección del cliente de correo electrónico. 17

18 4.2.1 Protección antivirus y antispyware La protección antivirus protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede bloquearlo para después desinfectarlo, eliminarlo o ponerlo en cuarentena Protección del sistema de archivos en tiempo real La protección del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el sistema. Todos los archivos se analizan en busca de código malicioso en el momento en que se abren, crean o ejecutan en el ordenador. La protección del sistema de archivos en tiempo real se inicia al arrancar el sistema Configuración del control La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios, y son varios los sucesos que activan el control. Si se utilizan métodos de detección con la tecnología ThreatSense (tal como se describe en la sección Configuración de parámetros del motor ThreatSense), la protección del sistema de archivos en tiempo real puede ser diferentes para los archivos recién creados y los archivos ya existentes. Para los archivos nuevos, se puede aplicar un nivel de control más exhaustivo. Con el fin de que la huella del sistema sea mínima cuando se utiliza la protección en tiempo real, los archivos que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizar inmediatamente después de cada actualización de la base de firmas de virus. Este comportamiento se configura con la optimización inteligente. Si está desactivada, todos los archivos se analizarán cada vez que se acceda a ellos. Para modificar esta opción, abra la ventana Configuración avanzada y haga clic en Antivirus y antispyware > Protección del sistema de archivos en tiempo real en el árbol de configuración avanzada. A continuación, haga clic en el botón Configuración situado junto a Configuración de parámetros del motor ThreatSense, haga clic en Otros y marque o desmarque la opción Activar optimización inteligente. La protección en tiempo real comienza de forma predeterminada cuando se inicia el sistema y proporciona un análisis ininterrumpido. En casos especiales (por ejemplo, si hay un conflicto con otro análisis en tiempo real), puede interrumpir la protección en tiempo real anulando la selección de la opción Activar la protección del sistema de archivos en tiempo real automáticamente. 18

19 Objetos a analizar De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos. Discos locales: controla todas las unidades de disco duro del sistema. Medios extraíbles: disquetes, dispositivos de almacenamiento USB, etc. Unidades de red: analiza todas las unidades asignadas. Recomendamos que esta configuración predeterminada se modifique solo en casos específicos, por ejemplo, cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos Analizar (análisis cuando se cumpla la condición) De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que mantenga la configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real para su ordenador. La opción Al acceder al disquete controla el sector de inicio del disquete cuando se accede a esta unidad. La opción Al apagar el ordenador ofrece control de los sectores de inicio del disco duro durante el apagado del ordenador. Aunque los virus de arranque son escasos hoy en día, le recomendamos que deje estas opciones activadas, ya que aún existe la posibilidad de infección por virus de arranque de fuentes alternativas Opciones avanzadas de análisis Encontrará más opciones de configuración en Protección del ordenador > Antivirus y antispyware > Protección del sistema de archivos en tiempo real > Configuración avanzada. Parámetros adicionales de ThreatSense para archivos nuevos o modificados: la probabilidad de infección en los archivos recién creados o modificados es mayor que en los archivos existentes. por eso el programa comprueba estos archivos con parámetros de análisis adicionales. Junto con los métodos de análisis basados en firmas habituales, se utiliza la heurística avanzada, que mejora en gran medida los índices de detección. Además de los archivos nuevos, el análisis se realiza también en archivos de autoextracción (.sfx) y empaquetadores en tiempo real (archivos ejecutables comprimidos internamente). Los archivos se analizan, de forma predeterminada, hasta el 10º nivel de anidamiento; además, se analizan independientemente de su tamaño real. Para modificar la configuración de análisis de archivos comprimidos, anule la selección de la opción Configuración por defecto para archivos comprimidos. Parámetros adicionales de ThreatSense.Net para archivos ejecutados: de forma predeterminada, la heurística avanzada no se utiliza cuando se ejecutan archivos. Sin embargo, en algunos casos, es aconsejable activar esta opción (seleccionando Heurística avanzada al ejecutar un archivo). Tenga en cuenta que esta herramienta puede ralentizar la ejecución de algunos programas debido a los mayores requisitos del sistema Niveles de desinfección La protección en tiempo real tiene tres niveles de desinfección. Para seleccionar un nivel de desinfección, haga clic en el botón Configuración de la sección Protección del sistema de archivos en tiempo real y haga clic en Desinfección. El primer nivel, Sin desinfectar, muestra una ventana de alerta con opciones disponibles para cada amenaza encontrada. El usuario debe elegir una acción para cada una de las amenazas. Este nivel es adecuado para usuarios avanzados que conocen los pasos necesarios en caso de amenaza. El nivel predeterminado elige y realiza una acción predefinida automáticamente (dependiendo del tipo de amenaza). La eliminación y la detección de un archivo infectado se marca mediante un mensaje localizado en la esquina inferior derecha de la pantalla. Las acciones automáticas no se realizan cuando la amenaza se encuentra en un archivo comprimido (que también contiene archivos en buen estado) o cuando los objetos infectados no tienen una acción predefinida. El tercer nivel, Desinfección exhaustiva, es el más "agresivo", ya que se desinfectan todos los objetos infectados. Como este nivel puede provocar la pérdida de archivos válidos, recomendamos que se utilice solo en situaciones específicas. 19

20 Modificación de la configuración de protección en tiempo real La protección en tiempo real es el componente más importante para garantizar la seguridad de un sistema, por lo que debe tener cuidado cuando modifique los parámetros correspondientes. Es aconsejable que los modifique únicamente en casos concretos. Por ejemplo, si se produce un conflicto con una aplicación determinada o durante el análisis en tiempo real de otro programa antivirus. Una vez que haya instalado ESET File Security, se optimizará toda la configuración para proporcionar a los usuarios el nivel máximo de seguridad del sistema. Para restaurar la configuración predeterminada, haga clic en el botón Predeterminado disponible en la esquina inferior izquierda de la ventana Protección del sistema de archivos en tiempo real (Configuración avanzada > Antivirus y antispyware > Protección del sistema de archivos en tiempo real) Análisis de protección en tiempo real Para verificar que la protección en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com, un archivo inofensivo especial que todos los programas antivirus pueden detectar. El archivo fue creado por la compañía EICAR (European Institute for Computer Antivirus Research, Instituto europeo para la investigación de antivirus de ordenador) para probar la funcionalidad de los programas antivirus. El archivo eicar.com se puede descargar en NOTA: antes de realizar un análisis de protección en tiempo real, es necesario desactivar el cortafuegos. Si está activado, detectará el archivo y no dejará que los archivos de prueba se descarguen Qué debo hacer si la protección en tiempo real no funciona? En el próximo capítulo, describimos las situaciones en las que puede surgir un problema cuando se utiliza la protección en tiempo real y cómo resolverlas. Protección en tiempo real desactivada Si un usuario desactivó la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Para ello, vaya a Configuración > Antivirus y antispyware y haga clic en la sección Activar la protección del sistema de archivos en tiempo real de la ventana principal del programa. Si no se activa al iniciar el sistema, probablemente se deba a que la opción Iniciar la protección automática del sistema de archivos en tiempo real se encuentra desactivada. Para activar esta opción, vaya a Configuración avanzada (F5) y haga clic en Protección del sistema de archivos en tiempo real en el árbol de configuración avanzada. En la sección Configuración avanzada situada en la parte inferior de la ventana, asegúrese de que la casilla de verificación Activar la protección del sistema de archivos en tiempo real automáticamente está seleccionada. 20

21 Si la protección en tiempo real no detecta ni desinfecta amenazas Asegúrese de que no tiene instalados otros programas antivirus en el ordenador. Si están activadas dos protecciones en tiempo real al mismo tiempo, estas pueden entrar en conflicto. Recomendamos que desinstale del sistema uno de los programas antivirus. La protección en tiempo real no se inicia Si la protección en tiempo real no se activa al iniciar el sistema (y la opción Activar la protección del sistema de archivos en tiempo real automáticamente está activada), es posible que se deba a conflictos con otros programas. Si este es el caso, consulte a los especialistas del servicio de atención al cliente de ESET Protección del cliente de correo electrónico La protección de correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas a través del protocolo POP3. Con el programa de complemento para Microsoft Outlook, ESET File Security ofrece control de todas las comunicaciones desde el cliente de correo electrónico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los métodos de análisis avanzados que proporciona el motor de análisis ThreatSense. Esto significa que la detección de programas maliciosos tiene lugar incluso antes de que se compare con la base de firmas de virus. El análisis de las comunicaciones del protocolo POP3 es independiente del cliente de correo electrónico utilizado Comprobación del protocolo POP3 El protocolo POP3 es el más utilizado para recibir comunicaciones por correo electrónico en una aplicación de cliente de correo. ESET File Security proporciona protección para este protocolo, independientemente del cliente de correo electrónico que se utilice. El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema y, después, está activo en la memoria. Para que el módulo funcione correctamente, asegúrese de que está activado; la comprobación del protocolo POP3 se realiza automáticamente sin necesidad de reconfigurar el cliente de correo electrónico. De forma predeterminada, se analizan todas las comunicaciones en el puerto 110, pero se pueden agregar otros puertos de comunicación si es necesario. Los números de puerto deben delimitarse con una coma. Las comunicaciones cifradas no se controlan. Para poder utilizar el filtrado del protocolo POP3/POP3S, debe activar Filtrado de protocolos. Si las opciones de POP3/ POP3S están desactivadas, vaya a Protección del ordenador > Antivirus y antispyware > Filtrado de protocolos en el árbol de configuración avanzada y seleccione Activar el control sobre el contenido del protocolo de la aplicación. 21

22 Consulte la sección Filtrado de protocolos para obtener más información sobre el filtrado y la configuración Compatibilidad Determinados programas de correo electrónico pueden experimentar problemas con el filtrado del protocolo POP3 (por ejemplo, si recibe mensajes con una conexión de Internet lenta, pueden producirse tiempos de espera debido al análisis). Si este es el caso, intente modificar la forma en que se realiza el control. La velocidad del proceso de desinfección se puede aumentar disminuyendo el nivel de control. Para ajustar el nivel de control del filtrado del protocolo POP3, en el árbol de configuración avanzada, vaya a Antivirus y antispyware > Protección del correo electrónico > POP3, POP3s > Compatibilidad. Si está activada la opción Máxima eficiencia, las amenazas se eliminan de los mensajes infectados y la información correspondiente se indica antes del asunto del correo electrónico original (las opciones Eliminar o Desinfectar deben estar activadas, así como el nivel de desinfección Exhaustiva o Predeterminada). Compatibilidad media modifica la forma en que se reciben los mensajes. Los mensajes se envían al cliente de correo electrónico de forma gradual. Una vez que se ha transferido el mensaje, este se analizará en busca de amenazas. El riesgo de infección aumenta con este nivel de control. El nivel de desinfección y el tratamiento de los mensajes con etiquetas (alertas de notificación agregadas a la línea del asunto y al cuerpo de los correos electrónicos) son idénticos a la configuración de máximo rendimiento. Con el nivel Máxima compatibilidad, una ventana de alerta le informa de la recepción de un mensaje infectado. No se agregará ninguna información sobre los archivos infectados a la línea del asunto o al cuerpo del correo electrónico de mensajes enviados y las amenazas no se eliminarán automáticamente. Debe eliminar las amenazas del cliente de correo electrónico. 22

23 Integración con clientes de correo electrónico La integración de ESET File Security con clientes de correo electrónico aumenta el nivel de protección activa frente a código malicioso en los mensajes de correo electrónico. Si su cliente de correo electrónico es compatible, esta integración se puede activar en ESET File Security. Al activar la integración, la barra de herramientas contra correo no deseado de ESET File Security se inserta directamente en el cliente de correo electrónico, aumentando así la eficacia de la protección de correo electrónico. La configuración de integración está disponible en Configuración > Muestra las opciones avanzadas de configuración > Varios > Integración con el cliente de correo electrónico. La integración con el cliente de correo electrónico le permite activar la integración en los clientes de correo electrónico admitidos. Actualmente, se admiten los siguientes clientes de correo electrónico: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird. Seleccione la opción Desactivar el análisis de cambios de contenido de la bandeja de entrada si experimenta una ralentización del sistema cuando trabaja con su cliente de correo electrónico. Esta situación puede darse cuando descarga correo electrónico de Kerio Outlook Connector Store. La protección de correo electrónico se activa haciendo clic en Configuración > Muestra las opciones avanzadas de configuración > Antivirus y antispyware > Protección del cliente de correo electrónico y seleccionando la opción Activar protección antivirus y antiespía del cliente de correo electrónico. 23

24 Agregar mensajes con etiquetas al cuerpo del mensaje Los mensajes de correo electrónico analizados por ESET File Security se pueden marcar con una etiqueta en el asunto o el cuerpo del mensaje. Esta característica aumenta la credibilidad ante el destinatario y, si se detecta una amenaza, proporciona información valiosa sobre el nivel de amenaza de un correo electrónico o remitente determinado. Las opciones de esta función están disponibles en Configuración avanzada > Antivirus y antispyware > Protección del cliente de correo electrónico. Puede seleccionar las opciones Notificar en los mensajes recibidos y leídos y Notificar en los mensajes enviados. También puede decidir si los mensajes con etiqueta se adjuntan a todo el correo analizado, solo al correcto infectado o nunca. ESET File Security le permite agregar mensajes al asunto original de los mensajes infectados. Para activar la adición de mensajes al asunto, seleccione las opciones Agregar una advertencia en el asunto de los mensajes infectados recibidos y leídos y Agregar una advertencia en el asunto de los mensajes infectados enviados. El contenido de las notificaciones se puede modificar en el campo En mensajes infectados, agregar en el Asunto la siguiente etiqueta. Las modificaciones antes mencionadas le ayudan a automatizar el proceso de filtrado de correo infectado, ya que permiten filtrar los mensajes que tienen un asunto específico (si el cliente de correo electrónico lo permite) a una carpeta independiente Eliminar amenazas Si se recibe un mensaje de correo electrónico infectado, aparecerá una ventana de alerta donde se muestra el nombre del remitente, el correo electrónico y el nombre de la amenaza. En la parte inferior de la ventana, las opciones Desinfectar, Eliminar o Sin acciones (informar) están disponibles para el objeto detectado. En casi todos los casos, recomendamos la selección de Desinfectar o Eliminar. En situaciones especiales, cuando desee recibir el archivo infectado, seleccione Sin acciones (informar). Si la opción Desinfección exhaustiva está activada, aparecerá una ventana de información sin opciones disponibles para objetos infectados. 24

25 Protección del tráfico de Internet La conectividad de Internet es una característica estándar de cualquier ordenador personal. Lamentablemente, también se ha convertido en el principal medio de transferencia de código malicioso; por eso es fundamental prestar la debida atención a la protección del tráfico de Internet. Le recomendamos encarecidamente que seleccione la opción Activar protección antivirus y antiespía del tráfico de Internet. Esta opción está disponible en Configuración avanzada (F5) > Antivirus y antispyware > Protección del tráfico de Internet HTTP, HTTPs La protección del tráfico de Internet funciona mediante la supervisión de la comunicación entre navegadores de Internet y servidores remotos, y cumple con las reglas HTTP (protocolo de transferencia de hipertexto) y HTTPs (comunicación cifrada). ESET File Security está configurado de forma predeterminada para utilizar los estándares de la mayoría de los navegadores de Internet. No obstante, las opciones de configuración del análisis HTTP se pueden modificar en Configuración avanzada (F5) > Antivirus y antispyware > Protección del tráfico de Internet > HTTP, HTTPS. En la ventana principal de filtro HTTP, puede seleccionar o anular la selección de la opción Activar la comprobación del protocolo HTTP. También puede definir los números de puerto utilizados para la comunicación HTTP. De forma predeterminada, los números de puerto 80, 8080 y 3128 ya están definidos. La comprobación del protocolo HTTPS se puede realizar en los siguientes modos: No utilizar la comprobación del protocolo HTTPS: no se analizará la comunicación cifrada. Utilizar la comprobación del protocolo HTTPS para los puertos seleccionados: la comprobación del protocolo HTTPs se aplicará únicamente a los puertos definidos en Puertos utilizados por el protocolo HTTPS. 25

26 Gestión de direcciones En esta sección puede especificar las direcciones HTTP que desea bloquear, permitir o excluir del análisis. Los botones Agregar, Modificar, Quitar y Exportar se utilizan para gestionar las listas de direcciones. No se podrá acceder a los sitios Web de la lista de direcciones bloqueadas. Se puede acceder a los sitios web de la lista de direcciones excluidas sin analizarlos en busca de código malicioso. Si selecciona la opción Permitir el acceso sólo a las direcciones HTTP de la lista de direcciones permitidas, solo se podrá acceder a las direcciones presentes en la lista de direcciones permitidas, y todas las demás direcciones HTTP se bloquearán. En todas las listas, pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y? se utilizan correctamente en esta lista. Para activar una lista, seleccione la opción Lista activa. Si desea que le notifiquen cuando se introduzca una dirección de la lista actual, seleccione la opción Notificar cuando se empleen direcciones de la lista. 26

27 Modo activo La lista de aplicaciones marcadas como navegadores de Internet está disponible directamente en el submenú Navegadores de Internet de la sección HTTP, HTTPs. En esta sección, también se incluye el submenú Modo activo, que define el modo de análisis de los navegadores de Internet. El Modo activo resulta útil porque examina los datos transferidos en su conjunto. Si no está activado, la comunicación de las aplicaciones se supervisa gradualmente en lotes. Esto reduce la eficacia del proceso de verificación de datos, pero también ofrece mayor compatibilidad para aplicaciones enumeradas. Si no se produce ningún problema durante su uso, es recomendable activar el modo de análisis activo mediante la casilla de verificación situada junto a la aplicación deseada. 27

28 Análisis del ordenador a petición Si sospecha que su ordenador está infectado (se comporta de manera anormal), ejecute un análisis del ordenador a petición para comprobar la existencia de amenazas. Desde el punto de vista de la seguridad, es esencial que los análisis del ordenador no se ejecuten únicamente cuando se sospecha que existe una infección, sino que se realicen periódicamente como parte de las medidas de seguridad rutinarias. Los análisis periódicos ayudan a detectar amenazas que no se detectaron durante el análisis en tiempo real, cuando se guardaron en el disco. Esto puede ocurrir si se ha desactivado el análisis en tiempo real en el momento de la infección o si la base de firmas de virus no estaba actualizada. Le recomendamos que ejecute un análisis del ordenador a petición una o dos veces al mes como mínimo. El análisis se puede configurar como una tarea programada en Herramientas > Planificador de tareas Tipo de análisis Están disponibles dos tipos de análisis del ordenador a petición. El análisis estándar analiza el sistema rápidamente, sin necesidad de realizar una configuración adicional de los parámetros de análisis. El análisis personalizado le permite seleccionar perfiles de análisis predefinidos y elegir objetos de análisis específicos Análisis estándar El análisis estándar le permite iniciar rápidamente un análisis del ordenador y desinfectar los archivos infectados sin la intervención del usuario. Su principal ventaja es un funcionamiento sencillo, sin configuraciones de análisis detalladas. El análisis estándar comprueba todos los archivos de los discos locales y desinfecta o elimina automáticamente las amenazas detectadas. El nivel de desinfección se establece automáticamente en el valor predeterminado. Para obtener más información detallada sobre los tipos de desinfección, consulte la sección Desinfección. 28

29 Análisis personalizado El análisis personalizado es una solución óptima para especificar parámetros de análisis como, por ejemplo, objetos y métodos de análisis. La ventaja del análisis personalizado es su capacidad para configurar los parámetros detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de análisis definidos por el usuario, que pueden resultar útiles si el análisis se realiza varias veces con los mismos parámetros. Para seleccionar objetos de análisis, seleccione Análisis del ordenador > Análisis personalizado y elija una opción en el menú desplegable Objetos de análisis, o seleccione objetos específicos en la estructura de árbol. Los objetos de análisis también se pueden especificar con más precisión introduciendo la ruta a la carpeta o los archivos que se desean incluir en el análisis. Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione la opción Analizar sin desinfectar. Además, puede seleccionar uno de los tres niveles de desinfección haciendo clic en Configuración. > Desinfección Objetivos de análisis En el menú desplegable Objetos de análisis, puede seleccionar los archivos, carpetas y dispositivos (discos) que se analizarán en busca de virus. Parámetros según perfil : selecciona los objetos definidos en el perfil de análisis seleccionado. Unidades extraíbles : selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD. Discos locales : selecciona todas las unidades de disco duro del sistema. Unidades de red : selecciona todas las unidades asignadas. Sin selección: cancela todas las selecciones. Los objetos de análisis se pueden especificar con más precisión introduciendo la ruta de la carpeta o los archivos que se desean incluir en el análisis. Seleccione los objetos en la estructura de árbol que incluye todos los dispositivos disponibles en el ordenador. 29

30 Perfiles de análisis Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de los análisis que realice con frecuencia. Para crear un perfil nuevo, abra la ventana Configuración avanzada (F5) y haga clic en Análisis del ordenador a petición > Perfiles. En la ventana Administración de perfiles encontrará un menú desplegable con los perfiles de análisis existentes y la opción para crear uno nuevo. Si necesita ayuda para crear un perfil de análisis que se adecue a sus necesidades, consulte la sección Configuración de parámetros del motor ThreatSense para ver una descripción de cada uno de los parámetros de la configuración del análisis. EJEMPLO: supongamos que desea crear su propio perfil de análisis y parte de la configuración del análisis estándar es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente peligrosas y, además, quiere aplicar Desinfección exhaustiva. En la ventana Administración de perfiles, haga clic en el botón Agregar. Escriba el nombre del nuevo perfil en el campo Nombre del perfil y seleccione Análisis estándar en el menú desplegable Copiar parámetros desde el perfil. A continuación, ajuste los demás parámetros de acuerdo con sus requisitos Línea de comandos El módulo antivirus de ESET File Security se puede iniciar manualmente a través de la línea de comandos, con el comando "ecls", o con un archivo por lotes ("bat"). Los siguientes parámetros y modificadores se pueden utilizar al ejecutar el análisis a petición desde la línea de comandos: Opciones generales: --help mostrar ayuda y salir - version mostrar información sobre la versión y salir - base-dir = CARPETA cargar módulos desde una CARPETA - quar-dir = CARPETA CARPETA de cuarentena - aind mostrar indicador de actividad Objetos: - files analizar archivos (predeterminado) - no-files no analizar archivos - boots analizar sectores de inicio (predeterminada) - no-boots no analizar sectores de inicio - arch analizar archivos comprimidos (predeterminado) - no-arch no analizar archivos - max-archive-level = NIVEL NIVEL de anidamiento de archivos máximo - scan-timeout = LÍMITE analizar archivos comprimidos con un LÍMITE máximo de segundos. Si el tiempo de análisis alcanza este límite, el análisis del archivo comprimido se detiene y se pasa al siguiente archivo. - max-arch-size=tamaño analizar solo los primeros TAMAÑO bytes de los archivos (predeterminado 0 = ilimitado) - mail analizar archivos de correo electrónico - no-mail no analizar archivos de correo - sfx analizar archivos comprimidos de autoextracción - no-sfx no analizar archivos comprimidos de autoextracción - rtp analizar empaquetadores en tiempo real - no-rtp no analizar empaquetadores en tiempo real - exclude = CARPETA excluir CARPETA del análisis - subdir analizar subcarpetas (predeterminado) 30

31 - no-subdir no analizar subcarpetas - max-subdir-level = NIVEL NIVEL de anidamiento de subcarpetas máximo (predeterminado 0 = ilimitado) - symlink seguir enlaces simbólicos (predeterminado) - no-symlink omitir enlaces simbólicos - ext-remove = EXTENSIONES - ext-exclude = EXTENSIONES excluir EXTENSIONES del análisis, separándolas por el signo ":" (dos puntos) Métodos: - adware analizar en busca de adware/spyware/riskware - no-adware no analizar en busca de adware/spyware/riskware - unsafe analizar en busca de aplicaciones potencialmente peligrosas - no-unsafe no analizar en busca de aplicaciones potencialmente peligrosas - unwanted analizar en busca de aplicaciones potencialmente indeseables - no-unwanted no analizar en busca de aplicaciones potencialmente indeseables - pattern usar firmas - no-pattern no usar firmas - heur activar heurística - no-heur desactivar heurística - adv-heur activar heurística avanzada - no-adv-heur desactivar heurística avanzada Desinfección: - action = ACCIÓN realizar ACCIÓN en objetos infectados. Acciones disponibles: none (sin acciones), clean (desinfectar), prompt (preguntar) - quarantine copiar archivos infectados en cuarentena (ACCIÓN opcional) - no-quarantine no copiar archivos infectados a cuarentena Registros: - log-file=archivo registrar salida en ARCHIVO - log-rewrite sobrescribir el archivo de salida (predeterminado - agregar) - log-all registrar también los archivos sin infectar - no-log-all no registrar archivos sin infectar (predeterminado) Posibles códigos de salida del análisis: 0 no se ha encontrado ninguna amenaza 1 se ha encontrado una amenaza, pero no se ha desinfectado 10 algunos archivos no se desinfectaron 101 error en el archivo comprimido 102 error de acceso 103 Error interno NOTA: los códigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por tanto, puede estar infectado Rendimiento En esta sección, puede definir el número de motores de análisis ThreatSense que se deberían utilizar para el análisis de virus. Un mayor número de motores de análisis ThreatSense en equipos con varios procesadores puede aumentar la velocidad de análisis. Son aceptables los valores entre 1 y 20. NOTA: los cambios realizados aquí no se aplicarán hasta que se reinicie el sistema. 31

32 Filtrado de protocolos El motor de análisis ThreatSense, que integra a la perfección todas las técnicas avanzadas de análisis de código malicioso, proporciona la protección antivirus para los protocolos de aplicación POP3 y HTTP. El control funciona de manera automática, independientemente del navegador de Internet o el cliente de correo electrónico utilizado. Están disponibles las opciones siguientes para el filtrado de protocolos (si se selecciona la opción Activar el control sobre el contenido del protocolo de la aplicación): Puertos HTTP y POP3: limita el análisis de la comunicación a los puertos HTTP y POP3 conocidos. Aplicaciones marcadas como navegadores de Internet y clientes de correo electrónico: active esta opción únicamente para filtrar la comunicación de aplicaciones marcadas como navegadores (Protección del tráfico de Internet > HTTP, HTTPS > Navegadores de Internet) y clientes de correo electrónico (Protección del cliente de correo electrónico > POP3, POP3s > Clientes de correo electrónico). Puertos y aplicaciones marcadas como usadas por navegadores de Internet y clientes de correo electrónico: se comprueba la presencia de código malicioso tanto en los puertos como en los navegadores. NOTA: desde el lanzamiento de Windows Vista Service Pack 1 y Windows Server 2008, se utiliza un nuevo método de filtrado de comunicaciones. Consecuentemente, la sección Filtrado de protocolos ya no está disponible SSL ESET File Security le permite comprobar los protocolos encapsulados en el protocolo SSL. Puede utilizar varios modos de análisis para las comunicaciones protegidas mediante el protocolo SSL: certificados de confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante el protocolo SSL. Analizar siempre el protocolo SSL: seleccione esta opción para analizar todas las comunicaciones protegidas mediante el protocolo SSL, excepto las protegidas por certificados excluidos del análisis. Si se establece una comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y la comunicación se filtrará automáticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado como de confianza (se ha agregado a la lista de certificados de confianza), se permite la comunicación con el servidor y se filtra el contenido del canal de comunicación. Preguntar sobre sitios no visitados (se pueden hacer exclusiones): si introduce un sitio nuevo protegido mediante SSL (con un certificado desconocido), se muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una lista de certificados SSL que se excluirán del análisis. No analizar el protocolo SSL: si se selecciona esta opción, el programa no analizará las comunicaciones a través de SSL. Si no es posible verificar el certificado con el archivo de autoridades certificadoras de confianza (Filtrado de protocolos > SSL > Certificados): Preguntar sobre la validez del certificado: le solicita que seleccione la acción que se debe realizar. Bloquear las comunicaciones que utilicen el certificado: finaliza la conexión con el sitio que utiliza el certificado. Si el certificado no es válido o está dañado (Filtrado de protocolos > SSL > Certificados): Preguntar sobre la validez del certificado: le solicita que seleccione la acción que se debe realizar. Bloquear las comunicaciones que utilicen el certificado: finaliza la conexión con el sitio que utiliza el certificado Certificados de confianza Además del archivo de autoridades certificadoras de confianza integrado, donde ESET File Security almacena los certificados de confianza, puede crear una lista personalizada de certificados de confianza. Esta lista se puede ver en Configuración avanzada (F5) > Filtrado del protocolo > SSL > Certificados > Certificados de confianza. 32

33 Certificados excluidos La sección Certificados excluidos contiene certificados que se consideran seguros. No se buscarán amenazas en el contenido de las comunicaciones cifradas que utilicen los certificados de la lista. Se recomienda excluir únicamente los certificados web que tengan una garantía de seguridad y cuya comunicación no sea necesario comprobar Configuración de parámetros del motor ThreatSense ThreatSense es el nombre de una tecnología formada por complejos métodos de detección de amenazas. Esta tecnología es proactiva, lo que significa que también proporciona protección durante la fase inicial de expansión de una nueva amenaza, y utiliza una combinación de diferentes métodos (análisis de código, emulación de código, firmas genéricas y firmas de virus) que funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de detección. Además, la tecnología ThreatSense elimina los rootkits eficazmente. Las opciones de configuración de la tecnología ThreatSense permiten al usuario especificar distintos parámetros de análisis: Los tipos de archivos y extensiones que se deben analizar. La combinación de diferentes métodos de detección. Los niveles de desinfección, etc. Para acceder a la ventana de configuración, haga clic en el botón Configuración ubicado en la ventana de configuración de cualquier módulo que utilice la tecnología ThreatSense (ver más abajo). Es posible que cada escenario de seguridad requiera una configuración diferente. Con esto en mente, ThreatSense se puede configurar individualmente para los siguientes módulos de protección: Protección del sistema de archivos en tiempo real Análisis de archivos durante el inicio del sistema Protección del correo electrónico Protección del tráfico de Internet Análisis del ordenador a petición Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar al funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que siempre ejecuten aplicaciones en tiempo real o la activación de la heurística avanzada en el módulo de protección del sistema de archivos en tiempo real podrían implicar la ralentización del sistema (normalmente, solo se analizan los archivos recién creados mediante estos métodos). Por este motivo, se recomienda que no modifique los parámetros predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis del ordenador a petición Configuración de objetos En la sección Objetos se pueden definir los componentes y archivos del ordenador que se analizarán en busca de amenazas. 33

34 Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema. Sectores de inicio: analizar los sectores de inicio para detectar virus en el registro de inicio principal. Archivos: analiza todos los tipos de archivos comunes (programas, fotografías, audio, archivos de vídeo, archivos de base de datos, etc.). Archivos de correo: analiza archivos especiales que contengan mensajes de correo electrónico. Archivos comprimidos: analizar los archivos incluidos en archivos comprimidos (.rar,.zip,.arj,.tar, etc.). Archivos comprimidos de autoextracción: analiza los archivos incluidos en archivos comprimidos de autoextracción, normalmente los que tienen una extensión.exe. Empaquetadores en tiempo real: los empaquetadores en tiempo real (a diferencia de los archivos comprimidos estándar) se descomprimen en la memoria, además de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FGS, etc.) Opciones En la sección Opciones, se pueden seleccionar los métodos utilizados durante el análisis del sistema en busca de amenazas. Están disponibles las opciones siguientes: Firmas: las firmas pueden detectar amenazas de manera exacta y fiable, así como identificarlas por su nombre mediante firmas de virus. Heurística: la tecnología heurística hace referencia a un algoritmo que analiza la actividad (maliciosa) de los programas. Su principal ventaja es la habilidad para detectar nuevo software malicioso que no existía o que no estaba incluido en la lista de virus conocidos (base de firmas de virus). Heurística avanzada: la tecnología heurística avanzada consiste en un algoritmo heurístico exclusivo desarrollado por ESET, y optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de alto nivel. Gracias a la heurística avanzada, la inteligencia de detección del programa es considerablemente superior. Adware/Spyware/Riskware: esta categoría incluye software que recopila información importante sobre los usuarios sin su consentimiento, así como software que muestra material publicitario. Aplicaciones potencialmente indeseables: las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden afectar negativamente al rendimiento del ordenador. Estas aplicaciones suelen necesitar el consentimiento del usuario para su instalación. Si se encuentran en su ordenador, el sistema se comportará de manera diferente (en comparación con el estado en el que se encontraba antes de la instalación). Entre los cambios más significativos se destacan las ventanas emergentes no deseadas, la activación y ejecución de procesos ocultos, el aumento del uso de los recursos del sistema, los cambios en los resultados de búsqueda y las aplicaciones que se comunican con servidores remotos. Aplicaciones potencialmente peligrosas: aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial legítimo e incluye programas como, por ejemplo, herramientas de acceso remoto, por eso esta opción está desactivada de forma predeterminada. 34

35 Desinfección Las opciones de desinfección determinan el comportamiento del análisis durante la desinfección de archivos infectados. Hay 3 niveles de desinfección: Sin desinfectar: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de alerta y permitirá que el usuario seleccione una acción. Desinfección estándar: el programa intentará desinfectar o eliminar los archivos infectados de manera automática. Si no es posible seleccionar la acción correcta de manera automática, el programa ofrece una selección de acciones a seguir. La selección de acciones a seguir también aparecerá si una acción predefinida no se puede completar. Desinfección exhaustiva: el programa desinfectará o eliminará todos los archivos infectados (incluidos los archivos comprimidos). Las únicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, se ofrece al usuario la opción de realizar una acción indicada en una ventana de alerta. Alerta: en el modo predeterminado, solo se elimina todo el archivo comprimido si todos los archivos que contiene están infectados. Si el archivo comprimido también contiene archivos legítimos, no se eliminará. Si se detecta un archivo infectado en el modo de Desinfección exhaustiva, todo el archivo comprimido se eliminará, aunque se encuentren archivos en buen estado. 35

36 Extensiones Una extensión es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del archivo. En esta sección de la configuración de parámetros de ThreatSense, es posible definir los tipos de archivos que se desean analizar. De forma predeterminada, se analizan todos los archivos independientemente de su extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos del análisis. Si no está seleccionada la opción Analizar todos los archivos, la lista cambia para mostrar todas las extensiones de archivo analizadas actualmente. Los botones Agregar y Quitar le permiten activar o prohibir el análisis de las extensiones deseadas. Para activar el análisis de archivos sin extensión, seleccione la opción Analizar archivos sin extensión. A veces es necesario excluir archivos del análisis si, por ejemplo, el análisis de determinados tipos de archivo impide la correcta ejecución del programa que utiliza las extensiones. Por ejemplo, quizás sea aconsejable excluir las extensiones. edb,.eml y.tmp cuando se utilizan servidores Microsoft Exchange Límites En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que se analizarán: Tamaño máximo del objeto: define el tamaño máximo de los objetos que se van a analizar. El módulo antivirus analizará solo los objetos que tengan un tamaño menor que el especificado. No recomendamos cambiar el valor predeterminado, ya que normalmente no hay motivo para hacerlo. Esta opción solo deben cambiarla usuarios avanzados que tengan motivos específicos para excluir del análisis objetos de mayor tamaño. Tiempo máximo de análisis para el objeto (seg.): define el tiempo máximo asignado para analizar un objeto. Si se especifica un valor definido por el usuario, el módulo antivirus detendrá el análisis de un objeto cuando se haya agotado el tiempo, independientemente de si el análisis ha finalizado o no. Nivel de anidamiento de archivos: especifica la profundidad máxima del análisis de archivos comprimidos. No recomendamos cambiar el valor predeterminado de 10; en circunstancias normales, no debería haber motivo para hacerlo. Si el análisis finaliza antes de tiempo debido al número de archivos anidados, el archivo comprimido quedará sin analizar. Tamaño máx. de archivo en el archivo comprimido: esta opción le permite especificar el tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se van a analizar. Si esto provoca la finalización antes de tiempo del análisis de un archivo comprimido, el archivo no se comprobará. 36

37 Otros Analizar flujos de datos alternativos (ADS): los flujos de datos alternativos (ADS) utilizados por el sistema de archivos NTFS son asociaciones de carpetas y archivos que no se perciben con técnicas de análisis ordinarias. Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por flujos de datos alternativos. Ejecutar análisis en segundo plano y con baja prioridad: cada secuencia de análisis consume una cierta cantidad de recursos del sistema. Si trabaja con programas que colocan una gran carga en los recursos del sistema, puede activar el análisis en segundo plano con prioridad baja y ahorrar recursos para sus aplicaciones. Registrar todos los objetos: si se selecciona esta opción, el archivo de registro mostrará todos los archivos analizados, incluso los que no están infectados. Activar optimización inteligente: seleccione esta opción para que no se vuelvan a analizar los archivos que ya se analizaron (a no ser que se hayan modificado). Los archivos se vuelven a analizar inmediatamente después de cada actualización de la base de firmas de virus. Conservar hora del último acceso: seleccione esta opción para guardar la hora de acceso original de los archivos analizados en lugar de actualizarla (por ejemplo, para utilizar con sistemas de copia de seguridad de datos). Desplazar registro: esta opción le permite activar o desactivar el desplazamiento del registro. Si la selecciona, la información se desplaza hacia arriba dentro de la ventana de visualización. Al finalizar el análisis, mostrar una notificación en una nueva ventana: abre una ventana independiente que contiene información sobre los resultados del análisis Detección de una amenaza Las amenazas pueden acceder al sistema desde varios puntos de entrada: páginas web, carpetas compartidas, correo electrónico o dispositivos informáticos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.). Si el ordenador muestra señales de infección por código malicioso por ejemplo, se ralentiza, se bloquea con frecuencia, etc., le recomendamos que haga lo siguiente: Abra ESET File Security y haga clic en Análisis del ordenador. Haga clic en Análisis estándar (para obtener más información, consulte la sección Análisis estándar) Una vez que haya finalizado el análisis, revise el registro para consultar el número de archivos analizados, infectados y desinfectados. Si solo desea analizar una parte específica del disco, haga clic en Análisis personalizado y seleccione los objetos que desea incluir en el análisis de virus. A modo de ejemplo general de cómo se gestionan las amenazas en ESET File Security, suponga que el supervisor del sistema de archivos en tiempo real, que utiliza el nivel de desinfección predeterminado, detecta una amenaza. El supervisor intentará desinfectar o eliminar el archivo. Si no hay que realizar ninguna tarea predefinida para el módulo de protección en tiempo real, se le pedirá que seleccione una opción en una ventana de alerta. Normalmente, están disponibles las opciones Desinfectar, Eliminar y Sin acciones. No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedarían intactos. La única excepción es cuando está seguro de que el archivo es inofensivo y se ha detectado por error. Desinfección y eliminación: aplique esta opción si un archivo ha sido infectado por un virus que le ha añadido código malicioso. Si este es el caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta exclusivamente de código malicioso, se eliminará. 37

38 Si un proceso del sistema "bloquea" o está utilizando un archivo infectado, por lo general solo se eliminará cuando se haya publicado (normalmente, tras reiniciar el sistema). Eliminación de amenazas en archivos comprimidos: en el modo de desinfección predeterminado, solo se eliminará todo el archivo comprimido si todos los archivos que contiene están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen archivos desinfectados inofensivos. Sin embargo, tenga cuidado cuando realice un análisis con desinfección exhaustiva, ya que el archivo se eliminará si contiene al menos un archivo infectado, sin tener en cuenta el estado de los otros archivos. 4.3 Actualización del programa La actualización periódica de ESET File Security es la premisa básica para obtener el máximo nivel de seguridad. El módulo Actualización garantiza que el programa está siempre actualizado de dos maneras: actualizando la base de firmas de virus y los componentes del sistema. Haga clic en Actualización en el menú principal para comprobar el estado de la actualización, así como la fecha y la hora de la última actualización, y si es necesario actualizar el programa. La ventana principal también indica la versión de la base de firmas de virus. Esta indicación numérica es un enlace activo al sitio web de ESET, donde se muestran todas las firmas agregadas en la actualización correspondiente. Además, están disponibles la opción de inicio manual del proceso de actualización (Actualizar la base de firmas de virus ahora) y las opciones básicas de configuración de actualización, como el nombre de usuario y la contraseña de acceso a los servidores de actualización de ESET. Utilice el enlace Activación del producto para abrir un formulario de registro que active el producto de seguridad de ESET; entonces, recibirá un mensaje de correo electrónico con los datos de autenticación (nombre de usuario y contraseña). 38

39 NOTA: ESET le proporcionará el nombre de usuario y la contraseña una vez que haya adquirido ESET File Security. 39

40 4.3.1 Configuración de actualizaciones En la sección de configuración de actualizaciones se especifica la información del origen de la actualización, como los servidores de actualización y sus datos de autenticación. De forma predeterminada, el menú desplegable Servidor de actualización está configurado en Selección automática para garantizar que los archivos de actualización se descargarán del servidor ESET cuando la carga de la red sea menor. Las opciones de configuración están disponibles en el árbol de configuración avanzada (tecla F5), en Actualización. Puede acceder a la lista de servidores de actualización disponibles desde el menú desplegable Servidor de actualización. Para agregar un nuevo servidor, haga clic en Modificar en la sección Parámetros para el perfil seleccionado y, a continuación, haga clic en el botón Agregar. La autenticación de los servidores de actualización se basa en el nombre de usuario y la contraseña generados y enviados tras la compra. 40

41 Perfiles de actualización Se pueden crear perfiles de actualización para diferentes tareas y configuraciones de actualización. Estos perfiles son especialmente útiles para los usuarios móviles, ya que les permite crear un perfil alternativo para las propiedades de conexión a Internet que cambian periódicamente. El menú desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, definido en Mi perfil de forma predeterminada. Para crear un perfil nuevo, haga clic en el botón Perfiles y, a continuación, en el botón Agregar; después, introduzca su nombre de perfil. Cuando cree un perfil nuevo, en el menú desplegable Copiar parámetros desde el perfil puede seleccionar un perfil existente para copiar su configuración. En la ventana Configuración de perfil, puede especificar el servidor de actualización de una lista de servidores disponibles o agregar un servidor nuevo. Puede acceder a la lista de servidores de actualización disponibles desde el menú desplegable Servidor de actualización:. Para agregar un nuevo servidor, haga clic en Modificar en la sección Parámetros para el perfil seleccionado y, a continuación, haga clic en el botón Agregar Configuración avanzada de actualizaciones Para ver la configuración avanzada de actualizaciones, haga clic en el botón Configuración. Las opciones avanzadas de la configuración de actualizaciones son Tipo de actualización, Servidor Proxy HTTP, LAN y Mirror Tipo de actualización La pestaña Tipo de actualización contiene las opciones relacionadas con la actualización de componentes del programa. En la sección Actualización de componentes del programa hay tres opciones disponibles: Nunca actualizar los componentes del programa: no se descargarán las nuevas actualizaciones de componentes del programa. Actualizar los componentes del programa si están disponibles: las nuevas actualizaciones de componentes del programa se aplican automáticamente. Avisar antes de descargar los componentes del programa: esta es la opción predeterminada. Se le solicitará que confirme o rechace las actualizaciones de componentes del programa cuando estén disponibles. 41

42 Tras una actualización de componentes del programa, es posible que deba reiniciar el ordenador para que los módulos dispongan de todas las funciones. La sección Reiniciar después de actualizar los componentes del programa permite al usuario seleccionar unas de las opciones siguientes: Nunca reiniciar el ordenador Si es necesario, ofrecer reiniciar el ordenador Si es necesario, reiniciar el ordenador sin avisar La opción predeterminada es Si es necesario, ofrecer reiniciar el ordenador. La selección de la opción más adecuada depende de la estación de trabajo donde se vaya a aplicar la configuración. Tenga en cuenta que existen ciertas diferencias entre estaciones de trabajo y servidores, por ejemplo, el reinicio automático del servidor tras una actualización del programa podría causar daños graves. 42

43 Servidor Proxy En ESET File Security, el servidor Proxy se puede configurar en dos secciones diferentes del árbol de configuración avanzada. La configuración del servidor Proxy se puede establecer en Varios > Servidor Proxy. Al especificar el servidor Proxy en este nivel, se define la configuración global del servidor Proxy para ESET File Security. Todos los módulos que requieran conexión a Internet utilizarán estos parámetros. Para especificar la configuración del servidor Proxy en este nivel, seleccione la casilla de verificación Conexión mediante servidor Proxy y, a continuación, introduzca la dirección del servidor Proxy en el campo Servidor Proxy, así como el número de puerto del servidor Proxy. Si la comunicación con el servidor Proxy requiere autentificación, seleccione la casilla de verificación El servidor Proxy requiere autenticación e introduzca un Nombre de usuario y una Contraseña válidos en los campos correspondientes. Haga clic en el botón Detectar servidor Proxy para detectar y especificar la configuración del servidor Proxy de forma automática. Se copiarán los parámetros especificados en Internet Explorer. NOTA: esta característica no recupera los datos de autenticación (nombre de usuario y contraseña), de modo que el usuario debe proporcionarlos. La configuración del servidor Proxy también se puede establecer en Configuración avanzada de actualizaciones. Este ajuste se aplica al perfil de actualización especificado. Las opciones de configuración del servidor Proxy de un perfil de actualización determinado están disponibles en la ficha Proxy HTTP de Configuración avanzada de actualizaciones. Tiene estas tres opciones: Utilizar la configuración predeterminada No usar servidor Proxy Conexión a través de un servidor Proxy específico (conexión definida por las propiedades de conexión) Si selecciona la opción Utilizar la configuración predeterminada, se utilizarán las opciones de configuración del servidor Proxy ya especificadas en la sección Varios > Servidor Proxy del árbol de configuración avanzada (tal como se describe en la parte superior de este artículo). 43

44 Seleccione la opción No usar servidor Proxy para especificar que no se utilice ningún servidor Proxy para actualizar ESET File Security. Seleccione la opción Conexión a través de un servidor Proxy específico si desea utilizar un servidor Proxy para actualizar ESET File Security diferente al especificado en la configuración global (Varios > Servidor Proxy). En este caso, será necesario especificar la configuración aquí: Dirección del servidor Proxy, Puerto de comunicación, Nombre de usuario y Contraseña del servidor Proxy, si es necesario. Esta opción también se debe seleccionar si la configuración del servidor Proxy no se ha establecido globalmente, pero ESET File Security se conectará a un servidor Proxy para buscar actualizaciones. La configuración predeterminada del servidor Proxy es Utilizar la configuración predeterminada. 44

45 Conexión a la red local Para realizar una actualización desde un servidor local en el que se ejecute un sistema operativo basado en NT, es necesario autenticar todas las conexiones de red de forma predeterminada. En la mayoría de los casos, las cuentas de sistema local no disponen de los derechos suficientes para la carpeta Mirror (que contiene copias de archivos de actualización). En este caso, escriba su nombre de usuario y contraseña en la sección de configuración de actualizaciones o especifique una cuenta con la que el programa pueda acceder al servidor de actualización (Mirror). Para configurar este tipo de cuenta, haga clic en la ficha Red local. La sección Conectarse a la red local como incluye las opciones Cuenta de sistema (predeterminada), Usuario actual y Especificar usuario. Seleccione la opción Cuenta de sistema (predeterminada) para utilizar la cuenta de sistema para la autenticación. Normalmente, no se realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de actualizaciones. Para garantizar que el programa se autentique con la cuenta de un usuario registrado actualmente, seleccione Usuario actual. El inconveniente de esta solución es que el programa no se puede conectar al servidor de actualizaciones si no hay ningún usuario registrado. Seleccione Especificar usuario si desea que el programa utilice una cuenta de usuario específica para la autenticación. Alerta: Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la identidad del programa para el usuario deseado. Por este motivo, se recomienda que inserte los datos de autenticación de la red local en la sección principal de configuración de actualizaciones, donde los datos de autenticación se deben introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba nombre_grupo de trabajo\nombre) y la contraseña. Cuando se actualiza desde la versión HTTP del servidor local, no es necesaria ninguna autenticación. 45

46 Creación de copias de actualización: Mirror ESET File Security le permite crear copias de los archivos de actualización, que puede utilizar para actualizar otras estaciones de trabajo disponibles en la red. La actualización de estaciones de trabajo cliente desde un servidor Mirror optimiza el equilibrio de carga de la red y ahorra ancho de banda de la conexión a Internet. Las opciones de configuración del servidor Mirror local están disponibles (después de agregar una clave de licencia válida en el administrador de licencias, que se encuentra en la sección Configuración avanzada de ESET File Security) en la sección Configuración avanzada de actualizaciones. Para acceder a esta sección, pulse F5 y haga clic en Actualización en el árbol de configuración avanzada; a continuación, haga clic en el botón Configuración situado junto a Configuración avanzada de actualizaciones y seleccione la ficha Mirror). El primer paso para configurar el Mirror es seleccionar la opción Crear copias de las actualizaciones. Al activar dicha opción, se activan otras opciones de configuración del Mirror, como la forma de acceder a los archivos actualizados y la ruta de actualización de los archivos replicados. Los métodos de activación del Mirror se describen detalladamente en la sección Actualización desde el servidor Mirror. Recuerde que existen dos métodos básicos para configurar el servidor Mirror: la carpeta que contiene los archivos de actualización se puede presentar como una carpeta de red compartida o como un servidor HTTP. La carpeta destinada a almacenar los archivos de actualización para el servidor Mirror se define en la sección Carpeta para guardar archivos replicados. Haga clic en Carpeta para buscar una carpeta en el ordenador local o en la carpeta de red compartida. Si es necesaria una autorización para la carpeta especificada, deberá proporcionar los datos de autenticación en los campos Nombre de usuario y Contraseña. El nombre de usuario y la contraseña deben introducirse con el formato Dominio/ Usuario o Grupo de trabajo/usuario. No olvide que debe introducir las contraseñas correspondientes. Cuando configure el Mirror, el usuario también puede establecer las versiones de idioma en las que desee descargar las copias de actualización. La configuración de la versión de idioma se encuentra en la sección Archivos > Versiones disponibles. 46

47 Actualización desde el servidor Mirror Existen dos métodos básicos para configurar el servidor Mirror: la carpeta que contiene los archivos de actualización se puede presentar como una carpeta de red compartida o como un servidor HTTP. Acceso al servidor Mirror mediante un servidor HTTP interno Esta es la configuración predeterminada, especificada en la configuración predefinida del programa. Para permitir el acceso al Mirror mediante el servidor HTTP, vaya a Configuración avanzada de actualizaciones (ficha Mirror) y seleccione la opción Crear copias de las actualizaciones. En la sección Configuración avanzada de la ficha Mirror puede especificar el Puerto del servidor donde el servidor HTTP estará a la escucha, así como el tipo de autenticación que debe utilizar dicho servidor. El valor predeterminado del puerto del servidor es La opción Autenticación define el método de autenticación utilizado para acceder a los archivos de actualización. Están disponibles las opciones siguientes: NINGUNA, Básica y NTLM. Seleccione la opción Básica para utilizar la codificación base64 con la autenticación básica de nombre de usuario y contraseña. La opción NTLM proporciona la codificación a través de un método seguro. Para la autenticación, se utilizará el usuario creado en la estación de trabajo que comparte los archivos actualizados. La configuración predeterminada es NINGUNA y concede acceso a los archivos de actualización sin necesidad de autenticación. Alerta: Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta Mirror debe encontrarse en el mismo ordenador que la instancia de ESET File Security que vaya a crearla. Cuando la configuración del servidor Mirror esté completa, vaya a las estaciones de trabajo y agregue un servidor de actualización nuevo con el formato Para hacerlo, siga estos pasos: Abra laconfiguración avanzada de ESET File Security y haga clic en la sección Actualización. Haga clic en Modificar a la derecha del menú desplegable Servidor de actualización y añada un servidor nuevo con el formato siguiente: Seleccione el servidor que acaba de agregar de la lista de servidores de actualización. Acceso al servidor Mirror mediante el uso compartido del sistema En primer lugar, es necesario crear una carpeta compartida en un dispositivo local o de red. A la hora de crear la carpeta para el servidor Mirror, es necesario proporcionar acceso de "escritura" al usuario que va a guardar los archivos en la carpeta y acceso de "lectura" para todos los usuarios que van a actualizar ESET File Security desde la carpeta Mirror. A continuación, configure el acceso al servidor Mirror en la sección Configuración avanzada de actualizaciones (ficha Mirror) mediante la desactivación de la opción Proporcionar archivos actualizados mediante un servidor HTTP interno. Esta opción se activa, de forma predeterminada, en el paquete de instalación del programa. Si la carpeta compartida se encuentra en otro ordenador de la red, debe especificar los datos de autenticación para acceder al otro ordenador. Para especificar los datos de autenticación, abra la Configuración avanzada de ESET File Security (F5) y haga clic en la sección Actualización. Haga clic en el botón Configuración y, a continuación, en la ficha LAN. Esta configuración es la misma que se aplica a las actualizaciones, tal como se describe en la sección Conexión a la red local. 47

48 Cuando haya terminado de configurar el servidor Mirror, continúe con las estaciones de trabajo y establezca \ \UNC\RUTA como servidor de actualización. Esta operación se puede completar con los pasos siguientes: Abra la Configuración avanzada de ESET File Security y haga clic en Actualización. Haga clic en Modificar junto a Servidor de actualización y añada un servidor nuevo con el formato \\UNC\RUTA. Seleccione el servidor que acaba de agregar de la lista de servidores de actualización. NOTA: para un correcto funcionamiento, es necesario especificar la ruta a la carpeta Mirror como una ruta UNC. Es posible que las actualizaciones de las unidades asignadas no funcionen Resolución de problemas de actualización del Mirror En la mayoría de los casos, los problemas durante la actualización desde un servidor Mirror se deben a una de estas causas: la especificación incorrecta de las opciones de la carpeta Mirror, la introducción de datos de autenticación no válidos para la carpeta Mirror, la configuración incorrecta de las estaciones de trabajo que intentan descargar archivos de actualización del Mirror o una combinación de los casos anteriores. A continuación, se ofrece información general acerca de los problemas más frecuentes durante la actualización desde el Mirror: ESET File Security notifica un error al conectarse al servidor de imagen: suele deberse a la especificación incorrecta del servidor de actualización (ruta de red a la carpeta replicada) desde el que se actualizan las descargas de las estaciones de trabajo locales. Para verificar la carpeta, haga clic en el menú Inicio de Windows y en Ejecutar, especifique el nombre de la carpeta y haga clic en Aceptar. A continuación, debe mostrarse el contenido de la carpeta. ESET File Security requiere un nombre de usuario y una contraseña: probablemente se deba a la presencia de datos de autenticación incorrectos (nombre de usuario y contraseña) en la sección de actualización. El nombre de usuario y la contraseña se utilizan para conceder acceso al servidor de actualización desde el que se actualiza el programa. Asegúrese de que los datos de autenticación son correctos y se introducen en el formato adecuado. Por ejemplo, Dominio/Nombre de usuario o Grupo de trabajo/nombre de usuario, más las contraseñas correspondientes. Si "Todos" pueden acceder al servidor Mirror, debe ser consciente de que esto no quiere decir que cualquier usuario tenga acceso. "Todos" no hace referencia a cualquier usuario no autorizado, tan solo significa que todos los usuarios del dominio pueden acceder a la carpeta. Como resultado, si "Todos" pueden acceder a la carpeta, será igualmente necesario introducir un nombre de usuario y una contraseña en la sección de configuración de actualizaciones. ESET File Security notifica un error al conectarse al servidor de imagen: la comunicación del puerto definida para acceder a la versión HTTP del Mirror está bloqueada Cómo crear tareas de actualización Las actualizaciones se pueden activar manualmente haciendo clic en Actualizar la base de firmas de virus ahora, en la ventana principal que se muestra al hacer clic en Actualización en el menú principal. Las actualizaciones también se pueden ejecutar como tareas programadas. Para configurar una tarea programada, haga clic en Herramientas > Planificador de tareas. Las siguientes tareas están activadas de forma predeterminada en ESET File Security: Actualización automática de rutina Actualización automática al detectar la conexión por módem Actualización automática después del registro del usuario Todas las tareas de actualización se pueden modificar en función de sus necesidades. Además de las tareas de actualización predeterminadas, se pueden crear nuevas tareas de actualización con una configuración definida por el usuario. Para obtener más información acerca de la creación y la configuración de tareas de actualización, consulte la sección Planificador de tareas. 48

49 4.4 Planificador de tareas El Planificador de tareas está disponible si ESET File Security tiene activado el modo avanzado. El Planificador de tareas se puede encontrar en el menú principal de ESET File Security, en Herramientas, y contiene una lista de todas las tareas programadas y sus propiedades de configuración, como la fecha, la hora y el perfil de análisis predefinidos utilizados. De forma predeterminada, en el Planificador de tareas se muestran las siguientes tareas programadas: Actualización automática de rutina Actualización automática al detectar la conexión por módem Actualización automática después del registro del usuario Verificación de la ejecución de archivos en el inicio (tras el registro del usuario) Verificación de la ejecución de archivos en el inicio (tras la correcta actualización de la base de firmas de virus) Para modificar la configuración de una tarea programada existente (tanto predeterminada como definida por el usuario), haga clic con el botón derecho en la tarea y, a continuación, haga clic en Modificar; o seleccione la tarea que desea modificar y haga clic en el botón Modificar Finalidad de las tareas programadas El planificador de tareas administra e inicia las tareas programadas con la configuración y las propiedades predefinidas. La configuración y las propiedades contienen información como la fecha y la hora, así como los perfiles especificados que se van a utilizar durante la ejecución de la tarea. 49

50 4.4.2 Creación de tareas nuevas Para crear una tarea nueva en el Planificador de tareas, haga clic en el botón Agregar o haga clic con el botón derecho y seleccione Agregar en el menú contextual. Están disponibles cinco tipos de tareas programadas: Ejecutar aplicación externa Análisis de archivos durante el inicio del sistema Crear un informe del estado del sistema Análisis del ordenador a petición Actualización La actualización es una de las tareas programadas más frecuentes, por lo que explicaremos cómo se agrega una nueva tarea de actualización. En el menú desplegable Tarea programada, seleccione Actualización. Haga clic en Siguiente para introducir el nombre de la tarea en el campo Nombre de la tarea. Seleccione la frecuencia de la tarea Están disponibles las opciones siguientes: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condición. Según la frecuencia seleccionada, se le solicitarán diferentes parámetros de actualización. A continuación, defina la acción que debe llevarse a cabo si la tarea no se puede realizar o completar a la hora programada. Están disponibles las tres opciones siguientes: Esperar a la próxima hora programada Ejecutar la tarea tan pronto como sea posible Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la última ejecución supera el intervalo especificado (el intervalo puede definirse utilizando el cuadro Intervalo de la tarea) En el paso siguiente, se muestra una ventana de resumen que contiene información acerca de la tarea programada actualmente; la opción Ejecutar tarea con parámetros específicos debe activarse automáticamente. Haga clic en el botón Finalizar. Aparecerá un cuadro de diálogo que permite al usuario elegir los perfiles que desea utilizar para la tarea programada. En este paso, el usuario puede especificar un perfil principal y otro alternativo, que se utilizará si la tarea no se puede completar con el perfil principal. Para confirmar, haga clic en Aceptar en la ventana de Perfiles de actualización. La nueva tarea se agregará a la lista de tareas programadas actualmente. 50

51 4.5 Cuarentena La tarea fundamental de la cuarentena es almacenar de forma segura los archivos infectados. Los archivos deben ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET File Security los detecta incorrectamente como infectados. Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un archivo es sospechoso y el análisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su análisis a los laboratorios de ESET. Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el motivo (objeto agregado por el usuario, etc.) y el número de amenazas (por ejemplo, si se trata de un archivo que contiene varias amenazas) Copiar archivos en cuarentena ESET File Security pone los archivos eliminados en cuarentena automáticamente (si no ha cancelado esta opción en la ventana de alerta). Si lo desea, puede poner en cuarentena cualquier archivo sospechoso de forma manual; para ello, haga clic en el botón Poner en cuarentena. En este caso, el archivo original no se elimina de su ubicación original. El menú contextual también se puede utilizar con este fin: haga clic con el botón derecho en la ventana Cuarentena y seleccione Agregar. 51

52 4.5.2 Restauración de archivos de cuarentena Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Utilice la característica Restaurar para restaurar dichos archivos. Restaurar está disponible en el menú contextual que se abre al hacer clic con el botón derecho del ratón en la ventana Cuarentena. El menú contextual también ofrece la opción Restaurar a, que le permite restaurar archivos en una ubicación distinta a la original, de la cual se eliminaron. NOTA: si el programa ha puesto en cuarentena un archivo no dañino por error, exclúyalo del análisis después de restaurarlo y enviarlo al servicio de atención al cliente de ESET Envío de un archivo de cuarentena Si ha puesto en cuarentena un archivo sospechoso que el programa no ha detectado o si un archivo se ha evaluado incorrectamente como infectado (por ejemplo, por el análisis heurístico del código) y, consecuentemente, este se ha puesto en cuarentena, envíe el archivo al laboratorio de ESET. Para enviar un archivo de cuarentena, haga clic con el botón derecho del ratón en el archivo y seleccione Enviar para su análisis en el menú contextual. 52

53 4.6 Archivos de registro Los archivos de registro contienen información acerca de todos los sucesos importantes del programa y proporcionan información general acerca de las amenazas detectadas. El registro constituye una herramienta esencial en el análisis del sistema, la detección de amenazas y la resolución de problemas. Se lleva a cabo de forma activa en segundo plano, sin necesidad de que intervenga el usuario. La información se registra según el nivel de detalle de los registros. Los registros y los mensajes de texto se pueden ver directamente desde el entorno de ESET File Security. Se puede acceder a los archivos de registro desde el menú principal de haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo de registro que desee en el menú desplegable Registro, disponible en la parte superior de la ventana. Están disponibles los siguientes registros: Amenazas detectadas: utilice esta opción para ver toda la información de los sucesos relacionados con la detección de amenazas. Sucesos: esta opción se ha diseñado para que los administradores del sistema y los usuarios puedan solucionar problemas. Todas las acciones importantes realizadas por ESET File Security se registran en los registros de sucesos. Análisis del ordenador a petición: en esta ventana se muestran los resultados de todos los análisis completados. Haga doble clic en cualquier entrada para ver los detalles del análisis a petición correspondiente. La información mostrada en las diferentes secciones se puede copiar directamente en el portapapeles, seleccionando la entrada y haciendo clic en el botón Copiar. Para seleccionar varias entradas, utilice las teclas CTRL y SHIFT. 53

54 4.6.1 Filtrado de registros El filtrado de registros es una característica útil para encontrar registros en los archivos de registro, sobre todo cuando hay muchos registros y resulta complicado encontrar información específica. El filtrado le permite escribir una cadena de caracteres con lo que desea filtrar, especificar las columnas que desea consultar, seleccionar los tipos de registro y definir un período de tiempo para reducir el número de registros. Al especificar determinadas opciones de filtro, en la ventana Archivos de registro solo se muestran los registros pertinentes (según estas opciones de filtro), de modo que el acceso es más rápido y sencillo. Para abrir la ventana Filtrado de registros, pulse el botón Filtrar en Herramientas > Archivos de registro o utilice las teclas de acceso directo Ctrl + Shift + F. NOTA: para buscar un registro determinado, también puede utilizar la funcionalidad Buscar en el registro, o combinarla con Filtrado de registros. Al especificar determinadas opciones de filtro, en la ventana Archivos de registro solo se muestran los registros pertinentes (según estas opciones de filtro). Esta función delimita la búsqueda de registros y, por lo tanto, le permite encontrar lo que busca con mayor facilidad. Cuanto más específicas sean las opciones de filtro, más concretos serán los resultados. Qué: escriba lo que desea buscar en una cadena de caracteres (palabra completa o parcial). Solo se mostrarán los registros que contengan dicha cadena. Los demás registros no se mostrarán, para así facilitar la lectura. Buscar en columnas: seleccione las columnas que se tendrán en cuenta en el filtrado. Puede seleccionar las columnas que desee para el filtrado. De forma predeterminada, están seleccionadas todas las columnas: Tiempo Módulo Suceso Usuario Tipos de registro: le permite seleccionar el tipo de registros que desea ver. Puede seleccionar un tipo de registro determinado, varios tipos de registro al mismo tiempo o todos los registros (opción predeterminada): Diagnóstico Información Alerta Error Grave 54

55 Período de tiempo: utilice esta opción para filtrar los registros por período de tiempo. Puede elegir una de estas opciones: Registro completo (predeterminada): no filtra por período de tiempo, muestra todo el registro. Último día Última semana Último mes Intervalo: esta opción le permite especificar el período de tiempo exacto (fecha y hora) para que se muestren únicamente los registros realizados en un período de tiempo determinado. Además de las opciones de filtrado anteriores, están disponibles las siguientes opciones: Solo palabras completas: muestra únicamente los registros que coinciden totalmente con la cadena especificada en el cuadro de texto Qué. Distinguir mayúsculas y minúsculas: muestra únicamente los registros que coinciden con la cadena especificada en el cuadro de texto Qué y utilizan las mismas mayúsculas y minúsculas. Activar filtrado inteligente: utilice esta opción para permitir que ESET File Security utilice sus propios métodos de filtrado. Cuando haya terminado de configurar las opciones de filtrado, pulse el botón Aceptar para aplicar el filtro. En la ventana Archivos de registro se muestran únicamente los registros pertinentes según las opciones de filtro Buscar en el registro La opción Filtrado de registros se puede combinar con la función de búsqueda en archivos de registro, aunque esta última también se puede utilizar por separado. Esta función es útil cuando se buscan registros específicos. Al igual que el filtrado de registros, esta función de búsqueda le ayuda a encontrar la información que busca y es especialmente útil cuando hay demasiados registros. La opción Buscar en el registro le permite escribir una cadena de caracteres con lo que desea filtrar, especificar las columnas que desea consultar, seleccionar los tipos de registro y definir un período de tiempo para buscar únicamente los registros realizados en dicho período de tiempo. Al especificar determinadas opciones de búsqueda, en la ventana Archivos de registro solo se buscan los registros pertinentes (según estas opciones de búsqueda). Para realizar búsquedas en los registros, pulse las teclas Ctrl + F para abrir la ventana Buscar en el registro. NOTA: la característica Buscar en el registro se puede combinar con Filtrado de registros. Puede empezar delimitando el número de registros con Filtrado de registros para, a continuación, realizar la búsqueda únicamente en los registros filtrados. Qué: escriba lo que desea buscar en una cadena de caracteres (palabra completa o parcial). Solo se buscarán los registros que contengan dicha cadena; los demás se omitirán. 55

56 Buscar en columnas: seleccione las columnas que se tendrán en cuenta en la búsqueda. Puede seleccionar las columnas que desee para la búsqueda. De forma predeterminada, están seleccionadas todas las columnas: Tiempo Módulo Suceso Usuario Tipos de registro: le permite seleccionar el tipo de registros que desea buscar. Puede seleccionar un tipo de registro determinado, varios tipos de registro al mismo tiempo o todos los registros (opción predeterminada): Diagnóstico Información Alerta Error Grave Período de tiempo: utilice esta opción para buscar únicamente los registros de un período de tiempo específico. Puede elegir una de estas opciones: Registro completo (predeterminada): no busca en un período de tiempo determinado, sino en todo el registro. Último día Última semana Último mes Intervalo: esta opción le permite especificar el período de tiempo exacto (fecha y hora) para que se busquen únicamente los registros realizados en un período de tiempo determinado. Además de las opciones de búsqueda anteriores, están disponibles las siguientes opciones: Solo palabras completas: busca únicamente los registros que coinciden totalmente con la cadena especificada en el cuadro de texto Qué. Distinguir mayúsculas y minúsculas: busca únicamente los registros que coinciden con la cadena especificada en el cuadro de texto Qué y utilizan las mismas mayúsculas y minúsculas. Buscar hacia arriba: busca de la posición actual hacia arriba. Una vez que haya configurado las opciones de búsqueda, haga clic en el botón Buscar para iniciar la búsqueda. La búsqueda se detiene cuando se encuentra el primer registro coincidente. Vuelva a hacer clic en el botón Buscar para seguir buscando. La búsqueda en los archivos de registro se realiza de arriba abajo, a partir de la posición actual (registro resaltado) Mantenimiento de registros La configuración de registros de ESET File Security está disponible en la ventana principal del programa. Haga clic en Configuración > Muestra las opciones avanzadas de configuración > Herramientas > Archivos de registro. Puede especificar las siguientes opciones para los archivos de registro: Eliminar registros automáticamente: las entradas de registro anteriores al número de días especificado se eliminan de forma automática. Optimizar los archivos de registro automáticamente: activa la desfragmentación automática de los archivos de registro si se supera el porcentaje especificado de registros sin utilizar. Nivel mínimo de detalle al registrar: especifica el nivel de detalle del registro. Opciones disponibles: - Registros de diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores. - Registros informativos: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con éxito y todos los registros anteriores. - Alertas: registra errores graves y mensajes de alerta. - Errores: solo registra los mensajes "Error al descargar el archivo" y los errores graves. - Alertas críticas: solo registra los errores graves (errores al iniciar la protección antivirus, etc.). 56

57 4.7 ESET SysInspector Introducción a ESET SysInspector ESET SysInspector es una aplicación que examina el ordenador a fondo y muestra los datos recopilados de forma exhaustiva. Información como los controladores y aplicaciones instalados, las conexiones de red o entradas de registro importantes pueden ayudarle a investigar el comportamiento sospechoso del sistema debido a la incompatibilidad de software o hardware o a la infección de código malicioso. Puede acceder a ESET SysInspector de dos formas: Desde la versión integrada en ESET File Security o descargando la versión independiente (SysInspector.exe) del sitio web de ESET de forma gratuita. Para abrir ESET SysInspector, haga clic en Herramientas > ESET SysInspector. Las dos versiones tienen una función idéntica y los mismos controles del programa. Solo se diferencian en el modo de gestión de los resultados. Tanto la versión descargada como la versión integrada le permiten exportar instantáneas del sistema en un archivo.xml y guardarlas en el disco. No obstante, la versión integrada también le permite almacenar las instantáneas del sistema directamente en Herramientas > ESET SysInspector (para obtener más información, consulte la sección ESET SysInspector como parte de ESET File Security). ESET SysInspector tardará un rato en analizar el ordenador; el tiempo necesario puede variar entre 10 segundos y unos minutos, según la configuración de hardware, el sistema operativo y el número de aplicaciones instaladas en el ordenador Inicio de ESET SysInspector Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descargó del sitio web de ESET. Si ya tiene instalado alguno de los productos de seguridad de ESET, puede ejecutar ESET SysInspector directamente desde el menú Inicio (Programas > ESET > ESET File Security). Espere mientras la aplicación examina el sistema. El proceso de inspección puede tardar varios minutos, en función del hardware de su ordenador y de los datos que se vayan a recopilar. 57

58 4.7.2 Interfaz de usuario y uso de la aplicación Para un uso sencillo, la ventana principal se divide en cuatro secciones: Controles de programa, en la parte superior de la ventana principal; la ventana de navegación, situada a la izquierda; la ventana Descripción, situada a la derecha en el medio; y la ventana Detalles, situada a la derecha, en la parte inferior de la ventana principal. En la sección Estado de registro se enumeran los parámetros básicos de un registro (filtro utilizado, tipo de filtro, si el registro es resultado de una comparación, etc.) Controles de programa Esta sección contiene la descripción de todos los controles de programa disponibles en ESET SysInspector. Archivo Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo más tarde o abrir un registro guardado anteriormente. Para la publicación, es recomendable que genere un registro Para enviar. De esta forma, el registro omite la información confidencial (nombre del usuario actual, nombre del ordenador, nombre del dominio, privilegios del usuario actual, variables de entorno, etc.). NOTA: los informes almacenados de ESET SysInspector se pueden abrir previamente arrastrándolos y soltándolos en la ventana principal. Árbol Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio. Lista Contiene funciones para una navegación más sencilla por el programa y otras funciones como, por ejemplo, la búsqueda de información en línea. Ayuda Contiene información sobre la aplicación y sus funciones. 58

59 Detalle Este ajuste modifica la información mostrada en la ventana principal para que pueda trabajar con ella más fácilmente. El modo "Básico", le permite acceder a la información utilizada para buscar soluciones a problemas comunes del sistema. En el modo "Medio", el programa muestra menos detalles. En el modo "Completo", ESET SysInspector muestra toda la información necesaria para solucionar problemas muy específicos. Filtrado de elementos Es la mejor opción para buscar entradas de registro o archivos sospechosos en el sistema. Ajuste el control deslizante para filtrar los elementos por su nivel de riesgo. Si el control deslizante se coloca lo más a la izquierda posible (nivel de riesgo 1), se mostrarán todos los elementos. Al mover el control deslizante a la derecha, el programa filtra todos los elementos menos los que tienen un nivel de riesgo inferior al actual y muestra solo los elementos con un nivel de sospecha superior al mostrado. Si el control deslizante está colocado lo más a la derecha posible, el programa mostrará solo los elementos dañinos conocidos. Todos los elementos que tengan un nivel de riesgo entre 6 y 9 pueden constituir un riesgo de seguridad. Si utiliza una solución de seguridad de ESET, le recomendamos que analice su sistema con ESET Online Scanner cuando ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito. NOTA: el nivel de riesgo de un elemento se puede determinar rápidamente comparando el color del elemento con el color del control deslizante de nivel de riesgo. Buscar Esta opción se puede utilizar para buscar rápidamente un elemento específico por su nombre completo o parcial. Los resultados de la solicitud de búsqueda aparecerán en la ventana Descripción. Retorno Al hacer clic en la flecha hacia atrás o hacia delante, puede volver a la información mostrada previamente en la ventana Descripción. Puede utilizar la tecla Retroceso y la tecla de espacio, en lugar de hacer clic en las flechas atrás y adelante. Sección de estado Muestra el nodo actual en la ventana de navegación. Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo. Antes de eliminarlo, asegúrese de que el archivo es realmente peligroso o innecesario Navegación por ESET SysInspector ESET SysInspector divide los tipos de información en distintas secciones básicas denominadas nodos. Si está disponible, puede encontrar información adicional expandiendo cada uno de los nodos en subnodos. Para abrir o contraer un nodo, haga doble clic en el nombre del nodo o haga clic en o, junto al nombre del nodo. A medida que explora la estructura de árbol de nodos y subnodos en la ventana de navegación, encontrará información variada de cada nodo en la ventana Descripción. Si examina los elementos en la ventana Descripción, es posible que se muestre información adicional de cada uno de los elementos en la ventana Detalles. A continuación, se encuentran las descripciones de los nodos principales de la ventana de navegación e información relacionada en las ventanas Descripción y Detalles. Procesos en ejecución Este nodo contiene información sobre las aplicaciones y los procesos que se ejecutan al generar el registro. En la ventana Descripción, puede encontrar información adicional de cada proceso como, por ejemplo, bibliotecas dinámicas utilizadas por el proceso y su ubicación en el sistema, el nombre del proveedor de la aplicación, el nivel de riesgo del archivo, etc. La ventana Detalles contiene información adicional de los elementos seleccionados en la ventana Descripción como, por ejemplo, el tamaño del archivo o su hash. NOTA: un sistema operativo incluye varios componentes kernel importantes que se ejecutan 24 horas al día, 7 días de la semana, y proporcionan funciones básicas y esenciales para otras aplicaciones de usuario. En determinados casos, estos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que comienza por \??\. Estos símbolos proporcionan optimización de prelanzamiento de esos procesos; son seguros para el sistema; son seguros para el sistema. 59

60 Conexiones de red La ventana Descripción contiene una lista de procesos y aplicaciones que se comunican a través de la red utilizando el protocolo seleccionado en la ventana de navegación (TCP o UDP), así como la dirección remota a la que se conecta la aplicación. También puede comprobar las direcciones IP de los servidores DNS. La ventana Detalles contiene información adicional de los elementos seleccionados en la ventana Descripción como, por ejemplo, el tamaño del archivo o su hash. Entradas de registro importantes Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema, como las que especifican programas de arranque, objetos auxiliares del navegador (BHO), etc. En la ventana Descripción, puede encontrar los archivos que están relacionados con entradas de registro específicas. Puede ver información adicional en la ventana Detalles. Servicios La ventana Descripción contiene una lista de archivos registrados como Windows Services (Servicios de Windows). En la ventana Detalles, puede consultar el modo de inicio definido para el servicio e información específica del archivo. Controladores Una lista de los controladores instalados en el sistema. Archivos críticos En la ventana Descripción se muestra el contenido de los archivos críticos relacionados con el sistema operativo Microsoft Windows. Información del sistema Contiene información detallada sobre el hardware y el software, así como información sobre las variables de entorno y los derechos de usuario establecidos. Detalles del archivo Una lista de los archivos del sistema importantes y los archivos de la carpeta Archivos de programa. Encontrará información adicional específica de los archivos en las ventanas Descripción y Detalles. Acerca de... Información sobre ESET SysInspector Comparar La característica Comparar permite al usuario comparar dos registros existentes. El resultado de esta característica es un conjunto de elementos no comunes a ambos registros. Esta opción es útil para realizar un seguimiento de los cambios realizados en el sistema; se trata de una herramienta útil para detectar la actividad de código malicioso. Una vez iniciada, la aplicación crea un registro nuevo, que aparecerá en una ventana nueva. Vaya a Archivo > Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver posteriormente. Para abrir un registro existente, utilice el menú Archivo > Abrir registro. En la ventana principal del programa, ESET SysInspector muestra siempre un registro a la vez. La comparación de dos registros le permite ver simultáneamente un registro activo y un registro guardado en un archivo. Para comparar registros, utilice la opción Archivo -> Comparar registros y elija Seleccionar archivo. El registro seleccionado se comparará con el registro activo en la ventana principal del programa. El registro comparativo solo muestra las diferencias entre los dos registros. NOTA: si compara dos archivos de registro, seleccione Archivo > Guardar registro para guardarlo como archivo ZIP. Se guardarán ambos archivos. Si abre posteriormente dicho archivo, los registros contenidos en el mismo se compararán automáticamente. Junto a los elementos mostrados, ESET SysInspector muestra símbolos que identifican las diferencias entre los registros comparados. Los elementos marcados con un solo se encuentran en el registro activo y no están presentes en el registro comparativo abierto. Los elementos marcados con un están presentes solo en el registro abierto, no en el registro 60

61 activo. Descripción de todos los símbolos que pueden aparecer junto a los elementos: Nuevo valor que no se encuentra en el registro anterior. La sección de estructura de árbol contiene valores nuevos. Valor eliminado que solo se encuentra en el registro anterior. La sección de estructura de árbol contiene valores eliminados. Se ha cambiado un valor o archivo. La sección de estructura de árbol contiene valores o archivos modificados. Ha disminuido el nivel de riesgo, o este era superior en el registro anterior. Ha aumentado el nivel de riesgo o era inferior en el registro anterior. La explicación que aparece en la esquina inferior izquierda describe todos los símbolos, además de mostrar los nombres de los registros que se están comparando. Los registros comparativos se pueden guardar en un archivo para consultarlos más adelante. Ejemplo Genere y guarde un registro, que incluya información original sobre el sistema, en un archivo con el nombre previo.xml. Tras realizar los cambios en el sistema, abra ESET SysInspector y deje que genere un nuevo registro. Guárdelo en un archivo con el nombre actual.xml. Para realizar un seguimiento de los cambios entre estos dos registros, vaya a Archivo > Comparar registros. El programa creará un registro comparativo con las diferencias entre ambos registros. Se puede lograr el mismo resultado con la siguiente opción de la línea de comandos: SysIsnpector.exe actual.xml previo.xml Parámetros de la línea de comandos ESET SysInspector admite la generación de informes desde la línea de comandos con estos parámetros: /gen /privacy /zip /silent /help, /? genera un registro directamente desde la línea de comandos, sin ejecutar la interfaz gráfica de usuario genera un registro que no incluye la información confidencial almacena el registro resultante directamente en el disco, en un archivo comprimido oculta la barra de progreso del proceso de generación del registro muestra información acerca de los parámetros de la línea de comandos Ejemplos Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml" Para generar un registro en una ubicación actual, utilice: SysInspector.exe /gen Para generar un registro en una carpeta específica, utilice: SysInspector.exe /gen="c:\folder\" Para generar un registro en una carpeta o ubicación específica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml" Para generar un registro que no incluya la información confidencial directamente como archivo comprimido, utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip Para comparar dos registros, utilice: SysInspector.exe "current.xml" "original.xml" NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas. 61

62 4.7.4 Script de servicio El script de servicio es una herramienta que ayuda a los clientes que utilizan ESET SysInspector eliminando del sistema los objetos no deseados fácilmente. El script de servicio permite al usuario exportar el registro completo de ESET SysInspector o las partes que seleccione. Después de exportarlo, puede marcar los objetos que desea eliminar. A continuación, puede ejecutar el registro modificado para eliminar los objetos marcados. El script de servicio es ideal para los usuarios avanzados con experiencia previa en el diagnóstico de problemas del sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daños en el sistema operativo. Ejemplo Si tiene la sospecha de que el ordenador está infectado por un virus que el antivirus no detecta, siga estas instrucciones: Ejecute ESET SysInspector para generar una nueva instantánea del sistema. Seleccione el primero y el último elemento de la sección de la izquierda (en la estructura de árbol) mientras mantiene pulsada la tecla Ctrl. Haga clic con el botón derecho del ratón en los objetos seleccionados y seleccione la opción del menú contextual Exportar secciones seleccionadas al script de servicio. Los objetos seleccionados se exportarán a un nuevo registro. Este es el paso más importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para todos los objetos que desee eliminar. Asegúrese de que no ha marcado ningún archivo u objeto importante del sistema operativo. Abra ESET SysInspector, haga clic en Archivo > Ejecutar script de servicio y escriba la ruta de acceso al script. Haga clic en Aceptar para ejecutar el script Generación de scripts de servicio Para generar un script de servicio, haga clic con el botón derecho del ratón en cualquier elemento del árbol de menús (en el panel izquierdo) de la ventana principal de ESET SysInspector. En el menú contextual, seleccione la opción Exportar todas las secciones al script de servicio o la opción Exportar secciones seleccionadas al script de servicio. NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar Estructura del script de servicio En la primera línea del encabezado del script encontrará información sobre la versión del motor (ev), la versión de la interfaz gráfica de usuario (gv) y la versión del registro (lv). Puede utilizar estos datos para realizar un seguimiento de los posibles cambios del archivo.xml que genere el script y evitar las incoherencias durante la ejecución. Esta parte del script no se debe modificar. El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesará el script). Para marcar los elementos que desea procesar, sustituya el carácter - situado delante de un elemento por el carácter +. En el script, las secciones se separan mediante una línea vacía. Cada sección tiene un número y un título. 01) Running processes (Procesos en ejecución) En esta sección se incluye una lista de todos los procesos que se están ejecutando en el sistema. Cada proceso se identifica mediante su ruta UNC y, posteriormente, su código hash CRC16 representado mediante asteriscos (*). Ejemplo: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] En este ejemplo se ha seleccionado (marcado con el carácter "+") el proceso module32.exe, que finalizará al ejecutar el script. 02) Loaded modules (Módulos cargados) En esta sección se listan los módulos del sistema que se utilizan actualmente. 62

63 Ejemplo: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] En este ejemplo, se marcó el módulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocerá los procesos mediante el módulo específico y los finalizará. 03) TCP connections (Conexiones TCP) En esta sección se incluye información sobre las conexiones TCP existentes. Ejemplo: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Cuando se ejecute, el script localizará al propietario del socket en las conexiones TCP marcadas y detendrá el socket, liberando así recursos del sistema. 04) UDP endpoints (Puntos finales UDP) En esta sección se incluye información sobre los puntos finales UDP. Ejemplo: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Cuando se ejecute, el script aislará al propietario del socket en los puntos finales UDP marcados y detendrá el socket. 05) DNS server entries (Entradas del servidor DNS) En esta sección se proporciona información sobre la configuración actual del servidor DNS. Ejemplo: 05) DNS server entries: [...] Las entradas marcadas del servidor DNS se eliminarán al ejecutar el script. 06) Important registry entries (Entradas de registro importantes) En esta sección se proporciona información sobre las entradas de registro importantes. 63

64 Ejemplo: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] Cuando se ejecute el script, las entradas marcadas se eliminarán, reducirán a valores de 0 bytes o restablecerán en sus valores predeterminados. La acción realizada en cada entrada depende de su categoría y del valor de la clave en el registro específico. 07) Services (Servicios) En esta sección se listan los servicios registrados en el sistema. Ejemplo: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrán y desinstalarán. 08) Drivers (Controladores) En esta sección se listan los controladores instalados. Ejemplo: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...] Cuando se ejecuta el script, se anula el registro del sistema de los controladores seleccionados, que después se eliminan. 09) Critical files (Archivos críticos) En esta sección se proporciona información sobre los archivos críticos para el sistema operativo. 64

65 Ejemplo: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] Los elementos seleccionados se eliminarán o restablecerán en sus valores originales Ejecución de scripts de servicio Seleccione todos los elementos que desee y, a continuación, guarde y cierre el script. Ejecute el script modificado directamente desde la ventana principal de ESET SysInspector, con la opción Ejecutar script de servicio del menú Archivo. Cuando abra un script, el programa mostrará el mensaje siguiente: Está seguro de que desea ejecutar el script de servicio "%Scriptname%"? Una vez que haya confirmado la selección, es posible que se muestre otra advertencia para informarle de que el script de servicio que intenta ejecutar no está firmado. Haga clic en Ejecutar para iniciar el script. Se abrirá un cuadro de diálogo para indicarle que el script se ha ejecutado correctamente. Si el script no se puede procesar por completo, se mostrará un cuadro de diálogo con el mensaje siguiente: El script de servicio se ejecutó parcialmente. Desea ver el informe de errores? Seleccione Sí para ver un informe de errores completo con todas las operaciones que no se ejecutaron. Si no se reconoce el script, aparece un cuadro de diálogo con el mensaje siguiente: No se ha firmado el script de servicio seleccionado. La ejecución de scripts desconocidos y sin firmar podría dañar seriamente los datos del ordenador. Está seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podría deberse a que el script presenta incoherencias (encabezado dañado, título de sección dañado, falta línea vacía entre secciones, etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nuevo Accesos directos Los accesos directos que se pueden utilizar en ESET SysInspector son: Archivo Ctrl + O Ctrl + S abre el registro existente guarda los registros creados Generar Ctrl + G Ctrl + H comprobación estándar del estado del sistema realiza una comprobación del sistema que también puede registrar información confidencial Filtrado de elementos 1, O seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9 2 seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9 3 seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9 4, U desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9 5 desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9 6 desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9 7, B peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9 8 peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9 9 peligroso, se muestran los elementos que tienen un nivel de riesgo de 9 - disminuye el nivel de riesgo + aumenta el nivel de riesgo Ctrl + 9 modo de filtrado, nivel igual o mayor 65

66 Ctrl + 0 modo de filtrado, nivel igual únicamente Ver Ctrl + 5 Ctrl + 6 Ctrl + 7 Ctrl + 3 Ctrl + 2 Ctrl + 1 Retroceso Espacio Ctrl + W Ctrl + Q ver por proveedor, todos los proveedores ver por proveedor, solo Microsoft ver por proveedor, todos los demás proveedores muestra todos los detalles muestra la mitad de los detalles visualización básica retrocede un espacio avanza un espacio expande el árbol contrae el árbol Otros controles Ctrl + T Ctrl + P Ctrl + A Ctrl + C Ctrl + X Ctrl + B Ctrl + L Ctrl + R Ctrl + Z Ctrl + F Ctrl + D Ctrl + E va a la ubicación original del elemento tras seleccionarlo en los resultados de búsqueda muestra información básica sobre un elemento muestra toda la información sobre un elemento copia el árbol del elemento actual copia elementos busca información en Internet acerca de los archivos seleccionados abre la carpeta en la que se encuentra el archivo seleccionado abre la entrada correspondiente en el editor de registros copia una ruta de acceso a un archivo (si el elemento está asociado a un archivo) activa el campo de búsqueda cierra los resultados de búsqueda ejecuta el script de servicio Comparación Ctrl + Alt + O Ctrl + Alt + R Ctrl + Alt + 1 Ctrl + Alt + 2 Ctrl + Alt + 3 Ctrl + Alt + 4 Ctrl + Alt + 5 Ctrl + Alt + C Ctrl + Alt + N Ctrl + Alt + P abre el registro original/comparativo cancela la comparación muestra todos los elementos muestra solo los elementos agregados, el registro mostrará los elementos presentes en el registro actual muestra solo los elementos eliminados, el registro mostrará los elementos presentes en el registro anterior muestra solo los elementos sustituidos (archivos incluidos) muestra solo las diferencias entre registros muestra la comparación muestra el registro actual abre el registro anterior Varios F1 Alt + F4 Alt + Shift + F4 Ctrl + I ver ayuda cerrar programa cerrar programa sin preguntar estadísticas de registro Preguntas frecuentes Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector? ESET SysInspector no requiere privilegios de administrador para su ejecución, pero sí es necesario utilizar una cuenta de administrador para acceder a parte de la información que recopila. Si lo ejecuta como usuario estándar o usuario restringido, se recopilará menos información sobre su entorno operativo. ESET SysInspector crea archivos de registro? ESET SysInspector puede crear un archivo de registro de la configuración de su ordenador. Para guardar uno, seleccione Archivo > Guardar registro en el menú principal. Los registros se guardar con formato XML. Por defecto, los archivos se guardan en el directorio %USERPROFILE%\My Documents\, con una convención de nombre de archivo de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar tanto la ubicación como el nombre del archivo de registro antes de guardarlo. 66

67 Cómo puedo ver el contenido del archivo de registro de ESET SysInspector? Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicación y seleccione Archivo > Abrir registro en el menú principal. También puede arrastrar y soltar los archivos de registro en la aplicación ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, le recomendamos que cree un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de registro, arrástrelos y suéltelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista/7 no permita la opción de arrastrar y soltar entre ventanas con permisos de seguridad distintos. Hay una especificación disponible para el formato de archivo de registro? Y un kit de desarrollo de software? Actualmente, no se encuentra disponible ninguna especificación para el formato del archivo de registro, ni un conjunto de herramientas de programación, ya que la aplicación se encuentra aún en fase de desarrollo. Una vez que se haya lanzado, podremos proporcionar estos elementos en función de la demanda y los comentarios por parte de los clientes. Cómo evalúa ESET SysInspector el riesgo que plantea un objeto determinado? Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro, etc). Para esto, utiliza una serie de reglas heurísticas que examinan las características de cada uno de ellos y, después, pondera el potencial de actividad maliciosa. Según estas heurísticas, a los objetos se les asignará un nivel de riesgo desde el valor "1: seguro" (en color verde) hasta "9: peligroso" (en color rojo). En el panel de navegación que se encuentra a la izquierda, las secciones estarán coloreadas según el nivel máximo de peligrosidad que presente un objeto en su interior. El nivel de riesgo "6: desconocido (en color rojo)", significa que un objeto es peligroso? Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinación deberá confirmarla un experto en seguridad informática. ESET SysInspector está diseñado para proporcionar una guía rápida a estos expertos, con la finalidad de que conozcan los objetos que deberían examinar en un sistema en busca de algún comportamiento inusual. Por qué ESET SysInspector se conecta a Internet cuando se ejecuta? Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que actúa a modo de "certificado". Esta firma sirve para garantizar que ESET ha desarrollado la aplicación y que esta no se ha alterado. Con el fin de comprobar la veracidad del certificado, el sistema operativo contacta con una autoridad de certificados para comprobar la identidad del editor del software. Este es el comportamiento normal de todos los programas firmados digitalmente en Microsoft Windows. En qué consiste la tecnología Anti-Stealth? La tecnología Anti Stealth proporciona un método efectivo de detección de programas peligrosos (rootkits). Si el sistema es atacado por código malicioso que se comporta como un programa peligroso (rootkit), los datos del usuario podrían dañarse o ser robados. Sin una herramienta especial contra programas peligrosos (rootkit), resulta casi imposible detectar programas peligrosos. Por qué a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de "Nombre de compañía" diferente? Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba primero si el archivo contiene una firma digital. Si ese fuera el caso, la identificación contenida en el archivo se utilizará para la validación. Por otro lado, si el archivo no contuviese una firma digital, el ESI comenzará a buscar el archivo CAT correspondiente (Security Catalog - %systemroot%\system32\catroot) que contenga información sobre el archivo ejecutable en proceso. Si se encuentra el archivo CAT, la firma digital de dicho archivo se utilizará para el proceso de validación del archivo ejecutable. Esta es la razón por la que a veces encontramos archivos marcados como "Firmados por MS" pero con un "Nombre de compañía" diferente. Ejemplo: Windows 2000 incluye la aplicación HyperTerminal, que se encuentra en C:\Archivos de programa\windows NT. El archivo ejecutable de la aplicación principal no está firmado digitalmente; sin embargo, ESET SysInspector lo marca como archivo firmado por Microsoft. La razón es la referencia que aparece en C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\windows NT\hypertrm.exe (archivo ejecutable principal de la aplicación HyperTerminal), y sp4.cat está digitalmente firmado por Microsoft. 67

68 4.7.7 ESET SysInspector como parte de ESET File Security Para abrir la sección ESET SysInspector en ESET File Security, haga clic en Herramientas > ESET SysInspector. El sistema de administración de la ventana de ESET SysInspector es parecido al de los registros de análisis del ordenador o las tareas programadas. Se puede acceder a todas las operaciones con instantáneas del sistema (como crear, ver, comparar, eliminar y exportar) simplemente haciendo clic una o dos veces. La ventana de ESET SysInspector contiene información básica acerca de las instantáneas creadas como, por ejemplo, la hora de creación, un breve comentario, el nombre del usuario que ha creado la instantánea y el estado de esta. Para Comparar, Crear... o Eliminar instantáneas, utilice los botones correspondientes ubicados debajo de la lista de instantáneas de la ventana de ESET SysInspector. Estas opciones también están disponibles en el menú contextual. Para ver la instantánea del sistema seleccionada, utilice la opción del menú contextual Ver. Para exportar la instantánea seleccionada a un archivo, haga clic con el botón derecho del ratón en ella y seleccione Exportar. A continuación, se muestra una descripción detallada de las opciones disponibles: Comparar : le permite comparar dos registros existentes. Esta opción es ideal para realizar un seguimiento de los cambios entre el registro actual y el anterior. Para poder aplicar esta opción, debe seleccionar dos instantáneas con el fin de compararlas. Agregar : crea un registro nuevo. Debe introducir antes un breve comentario acerca del registro. Para ver el progreso de la creación de instantáneas (de la instantánea que se está generando), consulte la columna Estados. Todas las instantáneas completadas aparecen marcadas con el estado Creado. Quitar : elimina entradas de la lista. Exportar: guarda la entrada seleccionada en un archivo XML (y también en una versión comprimida). 4.8 ESET SysRescue ESET SysRescue es una utilidad que le permite crear un disco de inicio que contenga ESET File Security. La principal ventaja de ESET SysRescue es que, aun teniendo un acceso directo al disco y a todo el sistema de archivos, ESET File Security se puede ejecutar con independencia del sistema operativo host. Gracias a esto, es posible eliminar las amenazas que normalmente no se podrían suprimir como, por ejemplo, cuando el sistema operativo se está ejecutando Requisitos mínimos ESET SysRescue funciona en el entorno de preinstalación de Microsoft Windows (Windows PE) versión 2.x, que se basa en Windows Vista. Windows PE forma parte del paquete gratuito Kit de instalación automatizada de Windows (Windows AIK), que debe instalarse previamente para poder crear ESET SysRescue ( Debido a la compatibilidad con la versión de 32 bits de Windows PE, es necesario utilizar un paquete de instalación de ESET File Security de 32 bits para la creación de ESET SysRescue en sistemas de 64 bits. ESET SysRescue es compatible con Windows AIK 1.1 y versiones posteriores. ESET SysRescue está disponible en ESET File Security 4.0 y versiones posteriores. Sistemas operativos compatibles Windows 7 Windows Vista Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Server 2008 Windows Server 2003 Service Pack 1 con KB Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 con KB Windows XP Service Pack 3 68

69 4.8.2 Cómo crear un CD de recuperación Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET File Security > ESET SysRescue. En primer lugar, el asistente comprueba si está instalado Windows AIK y un dispositivo adecuado para la creación de medios de arranque. Si Windows AIK no está instalado en el ordenador (o está dañado o mal instalado), el asistente le ofrecerá la opción de instalarlo o de escribir la ruta de acceso a la carpeta en la que se encuentre ( En el siguiente paso, seleccione el medio de destino donde se ubicará ESET SysRescue Selección de objetivo Además de en CD, DVD y USB, también puede guardar ESET SysRescue en un archivo ISO. Posteriormente, puede grabar esta imagen ISO en un CD o DVD, o utilizarla de algún otro modo (por ejemplo, en un entorno virtual como VMware o VirtualBox). Si selecciona USB como medio de destino, es posible que la función de inicio falle en determinados ordenadores. En algunas versiones de la BIOS se pueden producir problemas de comunicación entre la administración de arranque y la BIOS (p. ej., en Windows Vista). El arranque tiene lugar con el siguiente mensaje de error: Archivo: \boot\bcd estado: 0xc000000e Información: se ha producido un error al intentar leer los datos de la configuración de arranque. Si le aparece este mensaje, le recomendamos que seleccione como medio un CD en lugar de un dispositivo USB Configuración Antes de empezar a crear ESET SysRescue, el asistente de instalación muestra los parámetros de compilación en el último paso del asistente de ESET SysRescue. Si desea modificar estos parámetros, haga clic en el botón Cambiar. Entre las opciones disponibles, se incluyen: Carpetas ESET Antivirus Avanzadas Protocolo de Internet Dispositivo de arranque USB (cuando está seleccionado el dispositivo USB de destino) Grabación (cestá seleccionada la unidad de CD/DVD de destino) El botón Crear no está activo si no se especifica ningún paquete de instalación MSI, o si no se instala ninguna solución de seguridad ESET en el ordenador. Para seleccionar un paquete de instalación, haga clic en el botón Cambiar y vaya a la ficha ESET Antivirus. Además, si no rellena el nombre de usuario y la contraseña (Cambiar > ESET Antivirus), el botón Crear aparecerá atenuado Carpetas Carpeta temporal es un directorio de trabajo que contiene los archivos necesarios durante la compilación de ESET SysRescue. La carpeta ISO es donde se guarda el archivo ISO resultante una vez completada la compilación. La lista de esta ficha muestra todas las unidades de red locales y asignadas, así como el espacio libre disponible. Si alguna de las carpetas se ubica en una unidad con espacio libre insuficiente, le recomendamos que seleccione otra unidad que tenga más espacio libre disponible. De lo contrario, la compilación puede finalizar antes de tiempo por falta de espacio libre en el disco. Aplicaciones externas: le permite especificar programas adicionales que se ejecutarán o instalarán tras el inicio de un medio de ESET SysRescue. Incluir aplicaciones externas: le permite agregar programas externos a la compilación de ESET SysRescue. Carpeta seleccionada: carpeta donde se encuentran los programas que agregarán al disco de ESET SysRescue. 69

70 ESET Antivirus Para crear un CD de ESET SysRescue, puede seleccionar dos orígenes de archivos ESET para la compilación. Carpeta ESS/EAV: archivos que ya se encuentran en la carpeta del ordenador donde se ha instalado el producto de ESET. Archivo MSI: se utilizan los archivos que se encuentran en el instalador de MSI. A continuación, tiene la posibilidad de actualizar la ubicación de los archivos (.nup). Por lo general, se recomienda la opción predeterminada Carpeta ESS/EAV/Archivo MSI. En algunos casos, se puede elegir una Carpeta de actualización personalizada; por ejemplo, para utilizar una versión anterior o más reciente de la base de firmas de virus. Puede utilizar una de las fuentes de nombre de usuario y contraseña que aparecen a continuación: ESS/EAV instalado: el nombre de usuario y la contraseña se copian de la versión instalada actualmente de ESET File Security. Del usuario: se utilizan el nombre de usuario y la contraseña introducidos en los cuadros de texto correspondientes. NOTA: la versión de ESET File Security presente en el CD de ESET SysRescue se actualiza a través de Internet o mediante la solución ESET Security instalada en el ordenador donde se ejecuta el CD de ESET SysRescue Configuración avanzada En la ficha Avanzadas, puede optimizar el CD de ESET SysRescue en función de la cantidad de memoria del ordenador. Seleccione 576 MB o más para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona Menos de 576 MB, se accederá temporalmente al CD de recuperación cuando WinPE se ejecute. En la sección Controladores externos puede insertar controladores para su hardware específico (normalmente, un adaptador de red). WinPE se basa en Windows Vista SP1, que es compatible con un gran abanico de productos de hardware, pero a veces el hardware no se reconoce. Si esto sucede, tendrá que agregar el controlador manualmente. Hay dos maneras de agregar un controlador a la compilación de ESET SysRescue: manualmente (con el botón Agregar) y de forma automática (con el botón Búsq. auto.). Si lo agrega manualmente, debe seleccionar la ruta de acceso al archivo.inf correspondiente (el archivo *.sys aplicable también debe estar presente en esta carpeta). Si lo agrega automáticamente, el controlador se busca de forma automática en el sistema operativo del ordenador en cuestión. La adición automática se recomienda únicamente cuando ESET SysRescue se utiliza en un ordenador que tiene el mismo adaptador de red que el ordenador con el que se creó el CD de ESET SysRescue. Durante la creación de ESET SysRescue, el controlador se agrega a la compilación para que el usuario no tenga que buscarlo posteriormente Protocolo de Internet En esta sección puede configurar la información básica de la red y configurar las conexiones predefinidas después de ESET SysRescue. Seleccione Dirección IP privada automática para obtener la dirección IP automáticamente del servidor DHCP (Protocolo de configuración dinámica de host). Esta conexión de red también puede utilizar una dirección IP especificada manualmente (también conocida como dirección IP estática). Seleccione Personalizar para configurar la IP correctamente. Si selecciona esta opción, debe especificar una Dirección IP y, para las conexiones de Internet de alta velocidad y LAN, una Máscara de subred. En Servidor DNS preferido y Servidor DNS alternativo, escriba la dirección de los servidores DNS principal y alternativo Dispositivo de arranque USB Si ha seleccionado un dispositivo USB como medio de destino, puede seleccionar uno de los dispositivos USB disponibles en la ficha Dispositivo de arranque USB (en caso de que haya más dispositivos USB). Seleccione el Dispositivo de destino adecuado para la instalación de ESET SysRescue. Alerta: el dispositivo USB seleccionado se formateará durante la creación de ESET SysRescue, y se eliminarán todos los datos que contenga. Si selecciona la opción Formato rápido, se eliminarán todos los archivos de la partición, pero no se comprobará la existencia de sectores erróneos en el disco. Utilice esta opción si el dispositivo USB ya se ha formateado previamente y está seguro de que no está dañado. 70

71 Grabar Si ha seleccionado CD/DVD como medio de destino, puede especificar los parámetros de grabación adicionales en la ficha Grabar. Eliminar archivo ISO: marque esta opción para eliminar el archivo ISO de forma temporal una vez que se haya creado el CD de ESET SysRescue. Eliminación activada: le permite seleccionar un borrado rápido o un borrado completo. Dispositivo de grabación: seleccione la unidad que se utilizará para grabar. Alerta: esta es la opción predeterminada. Si se utiliza un CD/DVD regrabable, se borrarán todos los datos contenidos en dicho CD/DVD. La sección Medio contiene información sobre el medio introducido en el dispositivo de CD/DVD. Velocidad de grabación: seleccione la velocidad deseada en el menú desplegable. Las capacidades de su dispositivo de grabación y el tipo de CD/DVD utilizado deben tenerse en cuenta a la hora de seleccionar la velocidad de grabación Trabajo con ESET SysRescue Para que el CD, DVD o USB de recuperación funcione eficazmente, debe iniciar el ordenador desde el medio de arranque de ESET SysRescue. La prioridad de arranque se puede modificar en el BIOS. También puede ejecutar el menú de inicio durante el inicio del ordenador. Normalmente, esto se hace con una de las teclas F9-F12, en función de la versión de la placa base/bios que utilice. Después de arrancar desde un medio de arranque, ESET File Security se iniciará. Como ESET SysRescue solo se utiliza en situaciones específicas, algunos módulos de protección y características del programa presentes en la versión estándar de ESET File Security no son necesarios. La lista se limitará a Análisis del ordenador, Actualización y algunas secciones de Configuración. La capacidad para actualizar la base de firmas de virus es la característica más importante de ESET SysRescue, por lo que se recomienda actualizar el programa antes de iniciar un análisis del ordenador Uso de ESET SysRescue Supongamos que hay ordenadores de la red están infectados por un virus que modifica los archivos ejecutables (.exe). ESET File Security puede desinfectar todos los archivos excepto explorer.exe, que no se puede desinfectar ni en el modo seguro. Esto se debe a que explorer.exe, como uno de los procesos esenciales de Windows, se inicia también en modo seguro. ESET File Security no podría realizar ninguna acción en al archivo, que seguiría infectado. En esta situación, podría utilizar ESET SysRescue para solucionar el problema. ESET SysRescue no necesita ningún componente del sistema operativo host y, por lo tanto, puede procesar (desinfectar, eliminar, etc.) cualquier archivo del disco. 4.9 Interfaz de usuario Las opciones de configuración de la interfaz de usuario de ESET File Security le permiten ajustar el entorno de trabajo según sus necesidades. Estas opciones de configuración están disponibles en la sección Interfaz de usuario del árbol de configuración avanzada de ESET File Security. En la sección Elementos de la interfaz de usuario, la opción Modo avanzado permite a los usuarios cambiar al modo avanzado. Este modo incluye controles adicionales y opciones de configuración más detalladas para ESET File Security. La interfaz gráfica de usuario debe desactivarse si los elementos gráficos disminuyen el rendimiento del ordenador o provocan otros problemas. Asimismo, es posible desactivar la interfaz gráfica para usuarios con discapacidades visuales, ya que podría entrar en conflicto con aplicaciones especiales que se utilizan para leer el texto que aparece en pantalla. Si desea desactivar la pantalla inicial de ESET File Security, desmarque la opción Mostrar pantalla inicial con la carga del sistema. En la parte superior de la ventana principal del programa ESET File Security, aparece un menú estándar que se puede activar o desactivar en función de la opción Activar la barra clásica de menús de Windows. Si se activa la opción Mostrar sugerencias y consejos útiles, se mostrará una breve descripción al colocar el cursor 71

72 sobre una opción. Si se activa la opción Resaltar el elemento de control activo al seleccionar, el sistema resaltará cualquier elemento que se encuentre en el área activa del cursor del ratón. El elemento resaltado se activará al hacer clic con el ratón. Para aumentar o disminuir la velocidad de los efectos animados, seleccione la opción Usar controles animados y mueva la barra deslizante Velocidad a la izquierda o la derecha. Para activar el uso de iconos animados para mostrar el progreso de varias operaciones, seleccione la opción Usar iconos animados para mostrar el progreso. Si desea que el programa emita una alerta sonora cuando se produzca un suceso importante, seleccione la opción Usar efectos de sonido. Interfaz de usuario incluye características como la protección mediante contraseña de los parámetros de configuración de ESET File Security. Esta opción se encuentra en el submenú Protección de la configuración de Interfaz de usuario. Para ofrecer una seguridad máxima para su sistema, es esencial que el programa se haya configurado correctamente. Las modificaciones no autorizadas pueden provocar la pérdida de datos importantes. Para configurar una contraseña para proteger el parámetro de configuración, haga clic en Introduzca la contraseña. 72

73 4.9.1 Alertas y notificaciones La sección de configuración de alertas y notificaciones de Interfaz de usuario le permite configurar la gestión de las notificaciones del sistema y las alertas de amenaza en ESET File Security. El primer elemento es Mostrar alertas como ventanas independientes. Si desactiva esta opción, se cancelarán todas los mensajes de alerta. Solo resulta útil para una serie de situaciones muy específicas. Para la mayoría de los usuarios, se recomienda mantener la configuración predeterminada (activada). Para cerrar las ventanas emergentes automáticamente después de un período de tiempo determinado, seleccione la opción Cerrar automáticamente los cuadros de mensajes después de (seg.). Si no se cierran de forma manual, las ventanas de alerta se cerrarán automáticamente cuando haya transcurrido el período de tiempo especificado. Las notificaciones del escritorio y los globos de sugerencias son medios de información que no requieren ni ofrecen la intervención del usuario. Se muestran en el área de notificación, situada en la esquina inferior derecha de la pantalla. Para activar las notificaciones de escritorio, seleccione la opción Mostrar alertas como notificaciones en el escritorio. Es posible modificar el tiempo de visualización de las notificaciones y la transparencia mediante el botón Configurar notificaciones. Para obtener una vista previa del comportamiento de las notificaciones, haga clic en el botón Vista previa. Para configurar la duración del tiempo de visualización de los globos de sugerencias, consulte la opción Mostrar alertas como globos de sugerencias en la barra de tareas (seg.). 73

74 Haga clic en Configuración avanzada para acceder a las opciones de configuración de Alertas y notificaciones, que incluye la opción Mostrar solo notificaciones que requieran la interacción del usuario. Esta opción le permite activar o desactivar la visualización de alertas y notificaciones que no requieran la intervención del usuario. Seleccione Mostrar solo las notificaciones en las que se necesite la intervención del usuario cuando se ejecuten aplicaciones a pantalla completa para eliminar todas las notificaciones que no sean interactivas. En el menú desplegable Nivel mínimo de detalle de los eventos a mostrar, puede seleccionar el nivel de gravedad inicial de las alertas y notificaciones que se mostrarán. La última característica de esta sección le permite configurar el destino de las notificaciones en un entorno con varios usuarios. El campo En sistemas multiusuarios, mostrar las notificaciones en el escritorio del usuario: le permite definir quién recibirá notificaciones importantes de ESET File Security. Normalmente, se tratará de un administrador de sistemas o de redes. Esta opción resulta especialmente útil para servidores de terminal, siempre que todas las notificaciones del sistema se envíen al administrador Desactivar la GUI en Terminal Server En este capítulo se explica cómo desactivar la ejecución de la GUI de ESET File Security en Windows Terminal Server para las sesiones de usuario. Normalmente, la GUI de ESET File Security se inicia cada vez que un usuario remoto inicia sesión en el servidor y crea una sesión de Terminal; una acción que no suele ser deseable en los servidores Terminal Server. Si desea desactivar la GUI para sesiones de terminal, siga estos pasos: 1. Ejecute regedit.exe 2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 3. Haga clic con el botón derecho del ratón en el valor egui y seleccione Modificar 4. Agregue un modificador /terminal al final de una cadena existente A continuación se proporciona un ejemplo de cómo debería ser el valor de egui: "C:\Archivos de programa\eset\eset File Security\egui.exe" /hide /waitservice /terminal Si desea restaurar esta configuración y activar el inicio automático de la GUI de ESET File Security, elimine el conmutador /terminal. Para ir al valor de registro de egui, repita los pasos del 1 al 3. 74

75 4.10 eshell eshell (abreviación de ESET Shell) es una interfaz de línea de comandos para ESET File Security. Se trata de una alternativa a la interfaz gráfica de usuario (GUI). eshell tiene todas las características y opciones que suele ofrecer una interfaz gráfica de usuario, además le permite configurar y administrar todo el programa sin necesidad de utilizar la GUI. eshell le permite realizar prácticamente todas las tareas que suele realizar a través de la GUI. Además de todas las funciones y características disponibles en la GUI, también le ofrece una función de automatización mediante la ejecución de scripts para configurar, modificar una configuración o realizar una acción. eshell también puede ser de utilidad para aquellos que prefieren utilizar la línea de comandos en vez de la GUI. En esta sección se explica cómo desplazarse por eshell y cómo utilizarla, y se proporciona una lista de todos los comandos con la descripción pertinente (para qué se usa el comando y qué hace). eshell se puede ejecutar en dos modos: Modo interactivo: es útil para trabajar con eshell (no simplemente ejecutar un comando); por ejemplo, para cambiar la configuración o ver los registros. También puede utilizar el modo interactivo si aún no está familiarizado con todos los comandos, ya que facilita la navegación por el contexto. En este modo, se muestran los comandos disponibles para un contexto determinado. Modo por lotes/un solo comando: utilice este modo si tan solo necesita ejecutar un comando, sin acceder al modo interactivo de eshell; puede hacerlo desde la ventana de símbolo del sistema de Windows, escribiendo eshell y los parámetros adecuados. Por ejemplo: eshell set av document status enabled NOTA: para ejecutar comandos de eshell desde la ventana de símbolo del sistema de Windows o ejecutar archivos por lotes, esta función debe estar activada (debe ejecutar el comando set general access batch en el modo interactivo). Si desea más información sobre el comando set batch, haga clic aquí. Puede acceder al modo interactivo de eshell de dos maneras: Desde el menú Inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > ESET shell. Desde la ventana de símbolo del sistema de Windows, escribiendo eshell y pulsando la tecla Intro. La primera vez que ejecute eshell en modo interactivo, se mostrará la pantalla de primera ejecución. En esta pantalla se muestran varios ejemplos sencillos de cómo utilizar eshell con sintaxis, prefijos, rutas de comandos, formas abreviadas, alias, etc. Básicamente, es una guía rápida sobre eshell. NOTA: si desea ver otra vez la pantalla de primera ejecución, introduzca el mandato guide. NOTA: los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su ejecución. 75

76 Uso Sintaxis Muestra la composición de un comando, es decir, dónde colocar el prefijo, el contexto, los argumentos, las opciones, etc. Esta es la sintaxis general que se utiliza en eshell: [<prefijo>] [<ruta del comando>] <comando> [<argumentos>] Ejemplo (este ejemplo activa la protección de documentos): SET AV DOCUMENT STATUS ENABLED SET: un prefijo AV DOCUMENT: ruta de acceso a un comando determinado, contexto al que pertenece dicho comando STATUS: comando propiamente dicho ENABLED: argumento del comando Si utiliza HELP o? con un comando, se mostrará la sintaxis de dicho comando. Por ejemplo, CLEANLEVEL HELP muestra la sintaxis del comando CLEANLEVEL : [get] restore cleanlevel set cleanlevel none normal strict Verá que [get] se encierra entre corchetes. Esto indica que el prefijo get es el predeterminado para el comando cleanlevel. De este modo, si se ejecuta el comando cleanlevel sin especificar ningún prefijo, se utilizará el prefijo predeterminado (en este caso, get cleanlevel). El uso de comandos sin prefijos ahorra tiempo a la hora de escribir. Por lo general, get es el prefijo predeterminado para la mayoría de los comandos; compruebe cuál es el prefijo predeterminado de un comando concreto para asegurarse de que es el que desea ejecutar. NOTA: los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su ejecución. Prefijo/Operación Es una operación. Por ejemplo, el prefijo GET proporciona información sobre la configuración de una función determinada de ESET File Security o muestra un estado (por ejemplo, GET AV STATUS muestra el estado actual de la protección). Por su parte, SET configura la funcionalidad o cambia su estado (SET AV STATUS ENABLED activa la protección). A continuación se incluye una lista con los prefijos que eshell le permite utilizar, aunque no todos los comandos son compatibles con todos ellos: GET: devuelve el estado o la configuración actual SET: define el valor o el estado SELECT: selecciona un elemento ADD: añade un elemento REMOVE: elimina un elemento CLEAR: elimina todos los elementos o archivos START: inicia una acción STOP: detiene una acción PAUSE: pone en pausa una acción RESUME: reanuda una acción RESTORE: restaura la configuración, el objeto o el archivo predeterminado SEND: envía un objeto o archivo IMPORT: importa desde un archivo EXPORT: exporta a un archivo Los prefijos como GET y SET se utilizan con muchos comandos; por su parte, algunos comandos, como EXIT, no utilizan ningún prefijo. Ruta/contexto del comando Los comandos se colocan en contextos que conforman una estructura de árbol. El nivel superior del árbol es la raíz. Cuando ejecuta eshell, el usuario está en el nivel raíz: eshell> Puede ejecutar el comando desde este nivel o introducir un nombre de contexto para desplazarse por el árbol. Por ejemplo, si introduce el contexto TOOLS, se mostrará una lista con todos los comandos y subcontextos disponibles desde este nivel. 76

77 Los elementos amarillos son comandos que el usuario puede ejecutar y los elementos grises, subcontextos que puede especificar. U subcontexto contiene más comandos. Si desea subir un nivel, escriba.. (dos puntos). Por ejemplo, si se encuentra aquí: eshell av options> escriba.. para subir nivel, a: eshell av> Si desea volver al nivel raíz desde eshell av options> (dos niveles por debajo del nivel raíz), simplemente escriba.... (dos puntos, un espacio y otros dos puntos). Así, subirá dos niveles hasta el nivel raíz, en este caso. Los dos puntos se pueden utilizar en cualquier nivel del árbol de contexto. Utilice el número de.. que necesite para ir al nivel deseado. La ruta de acceso es relativa al contexto actual. Si el comando se encuentra en el contexto actual, no especifique la ruta. Por ejemplo, para ejecutar GET AV STATUS escriba: GET AV STATUS: si se encuentra el contexto raíz (en la línea de comandos se muestra eshell>) GET STATUS: si se encuentra el contexto AV (la línea de comandos muestra eshell av>).. GET STATUS: si se encuentra el contexto AV OPTIONS (la línea de comandos muestra eshell av options>) Argumento Es una acción que se realiza para un comando determinado. Por ejemplo, el comando CLEANLEVEL se puede utilizar con los argumentos siguientes: none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva Otro ejemplo son los argumentos ENABLED o DISABLED, que se utilizan para activar o desactivar una función o característica determinada. Forma abreviada/comandos abreviados eshell le permite acortar los contextos, comandos y argumentos (siempre que el argumento sea un modificador o una opción alternativa). Los argumentos o prefijos que sean un valor concreto, como un número, un nombre o una ruta de acceso, no se pueden acortar. Ejemplos de formas abreviadas: set status enabled => set stat en add av exclusions C:\path\file.ext => add av exc C:\path\file.ext 77

78 Si dos comandos o contextos empiezan con las mismas letras, por ejemplo ABOUT y AV, y escribe A como comando abreviado, eshell no podrá decidir cuál de los comandos desea ejecutar y mostrará un mensaje de error con los comandos que empiezan por "A", que puede elegir: eshell>a Este comando no es único: a En este contexto, están disponibles los comandos siguientes: ABOUT: muestra información sobre el programa AV: cambia al contexto av Entonces, al añadir una o más letras (por ejemplo, AB en vez de solo A) eshell ejecutará el comando ABOUT, que ahora es único. NOTA: para asegurarse de que un comando se ejecuta tal como lo necesita, es preferible que no abrevie los comandos, argumentos y demás, sino que utilice la forma completa. De esta manera, el comando se ejecutará tal como desea y no se producirán errores inesperados. Este consejo es especialmente útil para los scripts y archivos por lotes. Alias Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre que el comando tenga un alias asignado). Hay varios alias predeterminados: (global) help: -? (global) close: cerrar (global) quit: cerrar (global) bye: cerrar warnlog: sucesos de registro de herramientas virlog: detecciones de registro de herramientas "(global)" significa que el comando se puede utilizar en cualquier sitio, independientemente del contexto actual. Un comando puede tener varios alias asignados; por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT y BYE. Si desea cerrar eshell, puede utilizar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un alias para el comando DETECTIONS, que se encuentra en el contexto TOOLS LOG. De esta manera, el comando detections está disponible en el contexto ROOT y, por lo tanto, es más fácil acceder a él (no es necesario especificar TOOLS y, después, el contexto LOG para ejecutarlo directamente desde ROOT). eshell le permite definir sus propios alias. Haga clic aquí para ver cómo se crea un alias. Comandos protegidos Algunos comandos están protegidos y es necesario especificar una contraseña para ejecutarlos. Haga clic aquí para obtener más información sobre los comandos protegidos con contraseña. Guía Al ejecutar el comando GUIDE, se muestra la pantalla de primera ejecución, donde se explica cómo utilizar eshell. Este comando está disponible en el contexto ROOT (eshell>). Ayuda Si el comando HELP se utiliza solo, se mostrará una lista con todos los comandos disponibles con prefijos y subcontextos en el contexto actual. También se proporcionará una breve descripción de cada comando y subcontexto. Si el comando HELP se utiliza como argumento con un comando dado (por ejemplo, CLEANLEVEL HELP), se mostrarán los datos de dicho comando. Se proporcionarán la sintaxis, las operaciones, los argumentos y los alias del comando con una breve descripción de cada uno de ellos. Historial de comandos eshell guarda el historial de los comandos ejecutados. Este historial solo incluye la sesión interactiva actual de eshell, se borrará cuando salga de eshell. Utilice las teclas de flecha arriba y abajo del teclado para desplazarse por el historial. Una vez que haya encontrando el comando que buscaba, puede volver a ejecutarlo o modificarlo sin necesidad de escribir el comando completo desde el principio. CLS/Borrar pantalla El comando CLS se puede utilizar para borrar la pantalla; funciona igual que la ventana de símbolo del sistema de Windows u otras interfaces de línea de comandos similares. EXIT/CLOSE/QUIT/BYE Para cerrar o salir de eshell, puede utilizar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE). 78

79 Comandos En esta sección se incluye una lista de todos los comandos disponibles de eshell con una descripción de cada comando. NOTA: los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su ejecución. Comandos del contexto ROOT: ABOUT Muestra información sobre el programa. Indica el nombre del producto instalado, el número de versión, los componentes instalados (incluido el número de versión de cada componente) e información básica sobre el servidor y el sistema operativo en el que se está ejecutando ESET File Security. RUTA DE ACCESO AL CONTEXTO: root BATCH Inicia el modo por lotes de eshell. Es muy útil cuando se ejecutan scripts o archivos por lotes; se recomienda su uso con archivos por lotes. Escriba START BATCH como primer comando del script o archivo por lotes para activar el modo por lotes. Si activa esta función, no se solicitará ninguna entrada interactiva (como la introducción de una contraseña) y los argumentos que faltan se sustituirán por los predeterminados. De esta manera, se garantiza que el archivo por lotes no se detendrá a mitad de la operación porque eshell está esperando la intervención del usuario. El archivo por lotes se ejecutará sin interrupciones (a menos que haya un error o los comandos del archivo sean incorrectos). RUTA DE ACCESO AL CONTEXTO: root [start] batch start: inicia el modo por lotes de eshell RUTA DE ACCESO AL CONTEXTO: root EJEMPLOS: start batch: inicia el modo por lotes de eshell CONNECT Conexión al kernel de ESET. RUTA DE ACCESO AL CONTEXTO: root GUIDE Muestra la pantalla de primera ejecución. RUTA DE ACCESO AL CONTEXTO: root CONTRASEÑA Normalmente, para ejecutar comandos protegidos mediante contraseña es necesario introducir una contraseña. Esto se debe a cuestiones seguridad y se utiliza en comandos como, por ejemplo, los que desactivan la protección antivirus o los que pueden afectar a la funcionalidad de ESET File Security. La contraseña se le solicitará cada vez que ejecute el comando. No obstante, puede definir esta contraseña para no tener que introducirla cada vez. eshell recordará la contraseña y la utilizará automáticamente cuando se ejecute un comando protegido con contraseña. De esta manera, no tendrá que introducir la contraseña cada vez. NOTA: la contraseña definida solo sirve para la sesión interactiva actual de eshell; se borrará cuando salga de eshell. La 79

80 próxima vez que inicie eshell, tendrá que definir la contraseña de nuevo. Esta contraseña definida también es muy útil a la hora de ejecutar scripts o archivos por lotes. A continuación se proporciona un ejemplo de archivo por lotes: eshell start batch "&" set password plain <yourpassword> "&" set status disabled Este comando concatenado inicia el modo por lotes, define la contraseña y desactiva la protección. RUTA DE ACCESO AL CONTEXTO: root [get] restore password set password [plain <password>] get: muestra la contraseña set: establece o borra la contraseña restore: borra la contraseña plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña EJEMPLOS: set password plain <yourpassword> establece una contraseña para los comandos protegidos mediante contraseña restore password: borra la contraseña EJEMPLOS: get password: utilice este comando para comprobar si hay una contraseña configurada (solo se muestran asteriscos "*", no la contraseña); si no se muestra ningún asterisco, significa que no hay ninguna contraseña definida set password plain <yourpassword> utilice este comando para establecer la contraseña definida restore password: este comando borra la contraseña definida STATUS Muestra información sobre el estado de la protección actual de ESET File Security (similar a la GUI). RUTA DE ACCESO AL CONTEXTO: root [get] restore status set status disabled enabled get: muestra el estado de la protección antivirus set: activa o desactiva la protección antivirus restore: restaura la configuración predeterminada desactivada desactiva la protección antivirus enabled: activa la protección antivirus EJEMPLOS: 80

81 get status: muestra el estado de la protección actual set status disabled: desactiva la protección restore status: restaura la configuración predeterminada de la protección (Activada) VIRLOG Este es un alias del comando DETECTIONS; es útil cuando se necesita ver información sobre las amenazas detectadas. Haga clic aquí para ver información sobre este comando y cómo utilizarlo. WARNLOG Este es un alias del comando EVENTS; es útil cuando se necesita ver información sobre varios sucesos. Haga clic aquí para ver información sobre este comando y cómo utilizarlo Contexto: AV ANTISTEALTH Activa la tecnología Anti-Stealth. [get] restore antistealth set antistealth disabled enabled CLEANLEVEL Nivel de desinfección. [get] restore cleanlevel set cleanlevel none normal strict none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva EXCLUSIONS Exclusiones. [get] clear exclusions 81

82 add remove exclusions <exclusion> add: agrega el elemento remove: elimina el elemento exclusión archivo, carpeta o máscara excluido EXTENSIONES Extensiones analizadas o excluidas. [get] restore extensions add remove extensions <extension> /all /extless add: agrega el elemento remove: elimina el elemento extension: extensión all: todos los archivos extless: archivos sin extensión RESTART Reinicia el kernel de ESET. restart SELFDEFENSE Autodefensa. [get] restore selfdefense set selfdefense disabled enabled STATUS 82

83 Estado de la protección antivirus. [get] restore status set status disabled enabled get: muestra el estado de la protección antivirus set: activa o desactiva la protección antivirus desactivada desactiva la protección antivirus enabled: activa la protección antivirus Contexto: AV DOCUMENT CLEANLEVEL Nivel de desinfección. [get] restore cleanlevel set cleanlevel none normal strict none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva EXTENSIONES Extensiones analizadas o excluidas. [get] restore extensions add remove extensions <extension> /all /extless add: agrega el elemento remove: elimina el elemento extension: extensión all: todos los archivos extless: archivos sin extensión 83

84 INTEGRATION Integra la protección de documentos en el sistema. [get] restore integration set integration disabled enabled STATUS Estado actual de la protección de documentos. [get] restore status set status disabled enabled Contexto: AV DOCUMENT LIMITS ARCHIVE NIVEL Nivel de anidamiento de archivos comprimidos. [get] restore level set level <number> number: nivel de 1 a 20, o 0 para la configuración predeterminada TAMAÑO Tamaño máximo de archivo en el archivo comprimido (kb) 84

85 [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada Contexto: AV DOCUMENT LIMITS OBJECTS TAMAÑO Tamaño máximo del archivo comprimido (kb). [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada TIMEOUT Tiempo máximo de análisis para archivos comprimidos (seg.). [get] restore timeout set timeout <number> number: tiempo en segundos, o 0 para la configuración predeterminada 85

86 Contexto: AV DOCUMENT OBJECTS ARCHIVE Analiza archivos comprimidos. [get] restore archive set archive disabled enabled BOOT Analiza sectores de inicio. [get] restore boot set boot disabled enabled Analiza archivos de correo electrónico. [get] restore set disabled enabled ARCHIVO Analiza archivos. 86

87 [get] restore file set file disabled enabled MEMORY Analiza la memoria. [get] restore memory set memory disabled enabled RUNTIME Analiza empaquetadores en tiempo real. [get] restore runtime set runtime disabled enabled SFX Analiza archivos de autoextracción. [get] restore sfx set file disabled enabled 87

88 Contexto: AV DOCUMENT OPTIONS ADVHEURISTICS Uso de la heurística avanzada. [get] restore advheuristics set advheuristics disabled enabled ADWARE Detección de adware, spyware y riskware. [get] restore adware set adware disabled enabled HEURISTICS Uso de la heurística. [get] restore heuristics set heuristics disabled enabled 88

89 SIGNATURES Uso de firmas. [get] restore signatures set signatures disabled enabled UNSAFE Detección de aplicaciones potencialmente peligrosas. [get] restore unsafe set unsafe disabled enabled UNWANTED Detección de aplicaciones potencialmente indeseables. [get] restore unwanted set unwanted disabled enabled 89

90 Contexto: AV DOCUMENT OTHER LOGALL Registra todos los objetos. [get] restore logall set logall disabled enabled OPTIMIZE Optimización inteligente. [get] restore optimize set optimize disabled enabled Contexto: AV ACCIÓN Acción para mensajes infectados. [get] restore action set action none delete movedeleted moveto 90

91 none: sin acciones eliminar elimina el mensaje movedeleted: mueve a la carpeta de mensajes eliminados moveto: mueve a la carpeta CLIENTS Clientes de correo electrónico. [get] clients add remove clients <path> add: agrega el elemento remove: elimina el elemento path: ruta de acceso de la aplicación NOTA: cuando el filtrado se realiza únicamente por aplicación, debe especificar qué aplicaciones funcionan como clientes de correo electrónico. Si una aplicación no está marcada como cliente de correo electrónico, el correo electrónico no se analizará. QUARANTINE Carpeta de mensajes infectados. [get] restore quarantine set quarantine <string> string: nombre de carpeta STATUS Estado de la protección del cliente de correo electrónico. [get] restore status set status disabled enabled 91

92 Contexto: AV GENERAL CLEANLEVEL Nivel de desinfección. [get] restore cleanlevel set cleanlevel none normal strict none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva EXTENSIONES Extensiones analizadas o excluidas. [get] restore extensions add remove extensions <extension> /all /extless add: agrega el elemento remove: elimina el elemento extension: extensión all: todos los archivos extless: archivos sin extensión Contexto: AV GENERAL LIMITS ARCHIVE NIVEL Nivel de anidamiento de archivos comprimidos. [get] restore level set level <number> 92

93 number: nivel de 1 a 20, o 0 para la configuración predeterminada TAMAÑO Tamaño máximo de archivo en el archivo comprimido (kb) [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada Contexto: AV GENERAL LIMITS OBJECTS TAMAÑO Tamaño máximo del archivo comprimido (kb). [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada TIMEOUT Tiempo máximo de análisis para archivos comprimidos (seg.). [get] restore timeout set timeout <number> number: tiempo en segundos, o 0 para la configuración predeterminada 93

94 Contexto: AV GENERAL OBJECTS ARCHIVE Analiza archivos comprimidos. [get] restore archive set archive disabled enabled BOOT Analiza sectores de inicio. [get] restore boot set boot disabled enabled Analiza archivos de correo electrónico. [get] restore set disabled enabled ARCHIVO Analiza archivos. 94

95 [get] restore file set file disabled enabled MEMORY Analiza la memoria. [get] restore memory set memory disabled enabled RUNTIME Analiza empaquetadores en tiempo real. [get] restore runtime set runtime disabled enabled SFX Analiza archivos de autoextracción. [get] restore sfx set file disabled enabled 95

96 Contexto: AV GENERAL OPTIONS ADVHEURISTICS Uso de la heurística avanzada. [get] restore advheuristics set advheuristics disabled enabled ADWARE Detección de adware, spyware y riskware. [get] restore adware set adware disabled enabled HEURISTICS Uso de la heurística. [get] restore heuristics set heuristics disabled enabled 96

97 SIGNATURES Uso de firmas. [get] restore signatures set signatures disabled enabled UNSAFE Detección de aplicaciones potencialmente peligrosas. [get] restore unsafe set unsafe disabled enabled UNWANTED Detección de aplicaciones potencialmente indeseables. [get] restore unwanted set unwanted disabled enabled 97

98 Contexto: AV GENERAL OTHER LOGALL Registra todos los objetos. [get] restore logall set logall disabled enabled OPTIMIZE Optimización inteligente. [get] restore optimize set optimize disabled enabled Contexto: AV MESSAGE CONVERT PLAIN Convierte a texto plano el cuerpo de un mensaje. [get] restore plain set plain disabled enabled 98

99 Contexto: AV MODIFY TEMPLATE Etiqueta agregada al asunto de los mensajes infectados. [get] restore template set template [<string>] string: texto Contexto: AV MODIFY RECEIVED BODY Añade una etiqueta a los mensajes recibidos y leídos. [get] restore body set body never infected all never: no añadir infected: solo a los mensajes infectados all: a todos los mensajes SUBJECT Agrega una nota en el asunto de los mensajes infectados recibidos y enviados. [get] restore subject set subject disabled enabled 99

100 Contexto: AV MODIFY SENT BODY Añade una etiqueta a los mensajes recibidos y leídos. [get] restore body set body never infected all never: no añadir infected: solo a los mensajes infectados all: a todos los mensajes SUBJECT Agrega una nota en el asunto de los mensajes infectados recibidos y enviados. [get] restore subject set subject disabled enabled Contexto: AV OEXPRESS/WINMAIL INTEGRATION Integración con Outlook Express y Windows Mail. [get] restore integration set integration disabled enabled 100

101 Contexto: AV OUTLOOK FORCEADDIN Utiliza el complemento COM en versiones anteriores de Microsoft Outlook. [get] restore forceaddin set forceaddin 2010newer 2007newer allversions 2010newer: Microsoft Outlook 2010 y versiones posteriores 2007newer: Microsoft Outlook 2007 y versiones posteriores allversions: todas las versiones de Microsoft Outlook INTEGRATION Integración con Microsoft Outlook. [get] restore integration set integration disabled enabled SYNCFIX Activa la resolución de conflictos de sincronización en Microsoft Outlook. [get] restore syncfix set syncfix <number> 0 : desactivado 3 : totalmente activado, son posibles otros valores. 101

102 Contexto: AV OUTLOOK RESCAN ONCHANGE Desactiva el análisis de cambios de contenido de la bandeja de entrada. [get] restore onchange set onchange disabled enabled Contexto: AV PROTOCOL POP3 COMPATIBILITY Configuración de compatibilidad. [get] restore compatibility set compatibility compatible both effective compatible: nivel máximo de compatibilidad both: nivel medio de compatibilidad effective: máxima eficiencia NOTA: no todos los clientes de correo electrónico funcionan correctamente con el filtrado del protocolo POP3 en el modo estándar. Los parámetros siguientes le permiten ajustar el nivel de compatibilidad con el fin de evitar los posibles conflictos. No obstante, un mayor nivel de compatibilidad puede disminuir la eficiencia del monitor de Internet o inhabilitar algunas características avanzadas. PORTS Puertos utilizados por el protocolo POP3. [get] restore ports set ports [<string>] 102

103 string: números de puerto, separados por una coma USE Comprueba POP3. [get] restore use set use disabled enabled Contexto: AV PROTOCOL POP3S COMPATIBILITY Configuración de compatibilidad. [get] restore compatibility set compatibility compatible both effective compatible: nivel máximo de compatibilidad both: nivel medio de compatibilidad effective: máxima eficiencia NOTA: no todos los clientes de correo electrónico funcionan correctamente con el filtrado del protocolo POP3S en el modo estándar. Los parámetros siguientes le permiten ajustar el nivel de compatibilidad con el fin de evitar los posibles conflictos. No obstante, un mayor nivel de compatibilidad puede disminuir la eficiencia del monitor de Internet o inhabilitar algunas características avanzadas. MODO Modo de filtrado POP3S. [get] restore mode set mode none ports clients 103

104 none: no utilizar la comprobación del protocolo POP3 ports: utilizar la comprobación del protocolo POP3S para los puertos seleccionados clients: utilizar la comprobación del protocolo POP3S para las aplicaciones marcadas como clientes de correo electrónico que empleen los puertos seleccionados PORTS Puertos utilizados por el protocolo POP3S. [get] restore ports set ports [<string>] string: números de puerto, separados por una coma Contexto: AV RESCAN ONUPDATE Repite el análisis después de la actualización. [get] restore onupdate set onupdate disabled enabled Contexto: AV SCAN OTHERMODULES Admite los resultados de análisis de otros módulos. [get] restore othermodules set othermodules disabled enabled 104

105 PLAIN Analiza el cuerpo de los mensajes de texto sin formato. [get] restore plain set plain disabled enabled READ Analiza los mensajes leídos. [get] restore read set read disabled enabled RECEIVED Analiza los mensajes recibidos. [get] restore received set received disabled enabled 105

106 RTF Analiza el cuerpo de los mensajes con formato RTF. [get] restore rtf set rtf disabled enabled SENT Analiza los mensajes enviados. [get] restore sent set sent disabled enabled Contexto: AV THUNDERBIRD INTEGRATION Integración con Mozilla Thunderbird. [get] restore integration set integration disabled enabled 106

107 Contexto: AV WINLIVE INTEGRATION Integración con Windows Live Mail. [get] restore integration set integration disabled enabled Contexto: AV LIMITS ARCHIVE NIVEL Nivel de anidamiento de archivos comprimidos. [get] restore level set level <number> number: nivel de 1 a 20, o 0 para la configuración predeterminada TAMAÑO Tamaño máximo de archivo en el archivo comprimido (kb) [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada 107

108 Contexto: AV LIMITS OBJECTS TAMAÑO Tamaño máximo del archivo comprimido (kb). [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada TIMEOUT Tiempo máximo de análisis para archivos comprimidos (seg.). [get] restore timeout set timeout <number> number: tiempo en segundos, o 0 para la configuración predeterminada Contexto: AV NETFILTER AUTOSTART Ejecuta automáticamente el filtrado de contenidos de los protocolos HTTP y POP3 de la aplicación. [get] restore autostart set autostart disabled enabled EXCLUDED Aplicaciones excluidas del filtrado del protocolo. 108

109 [get] excluded add remove excluded <path> add: agrega el elemento remove: elimina el elemento path: ruta de acceso de la aplicación MODO Redirige el tráfico que se va a filtrar. [get] restore mode set mode ports application both ports: puertos HTTP y POP3 aplicación aplicaciones marcadas como navegadores de Internet o clientes de correo electrónico both: puertos y aplicaciones marcados como navegadores de Internet o clientes de correo electrónico STATUS Activa el filtrado de contenidos de los protocolos HTTP y POP3 de la aplicación. [get] restore status set status disabled enabled 109

110 Contexto: AV NETFILTER PROTOCOL SSL BLOCKSSL2 Bloquea la comunicación cifrada utilizando el protocolo obsoleto SSL v2. [get] restore blockssl2 set blockssl2 disabled enabled EXCEPTIONS Aplica las excepciones creadas basadas en los certificados. [get] restore exceptions set exceptions disabled enabled MODO Modo de filtrado SSL. [get] restore mode set mode allways ask none always: utiliza siempre la comprobación del protocolo SSL ask: pregunta sobre sitios no visitados (se pueden definir exclusiones) none: no utilizar la comprobación del protocolo SSL 110

111 Contexto: AV NETFILTER PROTOCOL SSL CERTIFICATE ADDTOBROWSERS Añade el certificado raíz a los navegadores conocidos. [get] restore addtobrowsers set addtobrowsers disabled enabled NOTA: Para comprobar correctamente el tráfico cifrado con SSL, el certificado raíz de ESET, spol. s r.o usado para firmar certificados se agregará al archivo de certificados de las Autoridades Certificadoras de Confianza (TRCA). EXCLUDED Lista de certificados excluidos del filtrado de contenido. [get] excluded remove excluded <name> remove: elimina el elemento name: nombre del certificado NOTTRUSTED No es de confianza si el certificado no es válido o está dañado. [get] restore nottrusted set nottrusted ask block ask: pregunta sobre la validez del certificado bloquear bloquea las comunicaciones que utilicen el certificado TRUSTED Lista de certificados de confianza. 111

112 [get] trusted remove trusted <name> remove: elimina el elemento name: nombre del certificado UNKNOWNROOT Raíz desconocida: si el certificado no se puede comprobar con el almacén de certificados ECRC. [get] restore unknownroot set unknownroot ask block ask: pregunta sobre la validez del certificado bloquear bloquea las comunicaciones que utilicen el certificado Contexto: AV OBJECTS ARCHIVE Analiza archivos comprimidos. [get] restore archive set archive disabled enabled BOOT Analiza sectores de inicio. [get] restore boot set boot disabled enabled 112

113 Analiza archivos de correo electrónico. [get] restore set disabled enabled ARCHIVO Analiza archivos. [get] restore file set file disabled enabled MEMORY Analiza la memoria. [get] restore memory set memory disabled enabled 113

114 RUNTIME Analiza empaquetadores en tiempo real. [get] restore runtime set runtime disabled enabled SFX Analiza archivos de autoextracción. [get] restore sfx set file disabled enabled Contexto: AV OPTIONS ADVHEURISTICS Uso de la heurística avanzada. [get] restore advheuristics set advheuristics disabled enabled 114

115 ADWARE Detección de adware, spyware y riskware. [get] restore adware set adware disabled enabled HEURISTICS Uso de la heurística. [get] restore heuristics set heuristics disabled enabled SIGNATURES Uso de firmas. [get] restore signatures set signatures disabled enabled UNSAFE Detección de aplicaciones potencialmente peligrosas. 115

116 [get] restore unsafe set unsafe disabled enabled UNWANTED Detección de aplicaciones potencialmente indeseables. [get] restore unwanted set unwanted disabled enabled Contexto: AV OTHER LOGALL Registra todos los objetos. [get] restore logall set logall disabled enabled OPTIMIZE Optimización inteligente. [get] restore optimize 116

117 set optimize disabled enabled Contexto: AV REALTIME AUTOSTART Activa la protección en tiempo real automáticamente. [get] restore autostart set autostart disabled enabled CLEANLEVEL Nivel de desinfección. [get] restore cleanlevel set cleanlevel none normal strict none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva EXTENSIONES Extensiones analizadas o excluidas. [get] restore extensions add remove extensions <extension> /all /extless 117

118 add: agrega el elemento remove: elimina el elemento extension: extensión all: todos los archivos extless: archivos sin extensión STATUS Estado de la protección en tiempo real del ordenador. [get] restore status set status disabled enabled Contexto: AV REALTIME DISK FLOPPY Analiza los medios extraíbles. [get] restore floppy set floppy disabled enabled LOCAL Analiza los discos locales. [get] restore local set local disabled enabled 118

119 NETWORK Analiza las unidades de red. [get] restore network set network disabled enabled Contexto: AV REALTIME EVENT CREATE Analiza los archivos cuando se crean. [get] restore create set create disabled enabled EXECUTE Analiza los archivos cuando se ejecutan. [get] restore execute set execute disabled enabled 119

120 FLOPPYACCESS Realiza el análisis al acceder a la unidad de disquete. [get] restore floppyaccess set floppyaccess disabled enabled OPEN Analiza los archivos cuando se abren. [get] restore open set open disabled enabled SHUTDOWN Realiza el análisis al apagar el ordenador. [get] restore shutdown set shutdown disabled enabled 120

121 Contexto: AV REALTIME EXECUTABLE ADVHEURISTICS Permite la heurística avanzada al ejecutar un archivo. [get] restore advheuristics set advheuristics disabled enabled Contexto: AV REALTIME EXECUTABLE FROMREMOVABLE ADVHEURISTICS Activa las heurística avanzada al ejecutar un archivo desde un medio extraíble. [get] restore advheuristics set advheuristics disabled enabled EXCLUSION Exclusiones de discos USB. [get] restore exclusion select exclusion none <drive> all select: selecciona el elemento 121

122 none: anula la selección de todas las unidades unidad letra de la unidad cuya selección se va a activar o anular all: selecciona toda las unidades NOTA: utilice esta opción para permitir la definición de excepciones del análisis con la opción Heurística avanzada al ejecutar un archivo. La configuración heurística avanzada de las unidades de disco duro se aplicará a los dispositivos seleccionados Contexto: AV REALTIME LIMITS ARCHIVE NIVEL Nivel de anidamiento de archivos comprimidos. [get] restore level set level <number> number: nivel de 1 a 20, o 0 para la configuración predeterminada TAMAÑO Tamaño máximo de archivo en el archivo comprimido (kb) [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada Contexto: AV REALTIME LIMITS OBJECTS TAMAÑO Tamaño máximo del archivo comprimido (kb). [get] restore size set size <number> 122

123 number: tamaño en kb, o 0 para la configuración predeterminada TIMEOUT Tiempo máximo de análisis para archivos comprimidos (seg.). [get] restore timeout set timeout <number> number: tiempo en segundos, o 0 para la configuración predeterminada Contexto: AV REALTIME OBJECTS ARCHIVE Analiza archivos comprimidos. [get] restore archive set archive disabled enabled BOOT Analiza sectores de inicio. [get] restore boot set boot disabled enabled 123

124 Analiza archivos de correo electrónico. [get] restore set disabled enabled ARCHIVO Analiza archivos. [get] restore file set file disabled enabled MEMORY Analiza la memoria. [get] restore memory set memory disabled enabled RUNTIME Analiza empaquetadores en tiempo real. [get] restore runtime 124

125 set runtime disabled enabled SFX Analiza archivos de autoextracción. [get] restore sfx set file disabled enabled Contexto: AV REALTIME ONWRITE ADVHEURISTICS Activa la heurística avanzada para archivos nuevos y modificados. [get] restore advheuristics set advheuristics disabled enabled RUNTIME Analiza los archivos comprimidos en tiempo real nuevos y modificados. [get] restore runtime set runtime disabled enabled 125

126 SFX Analiza los archivos comprimidos de autoextracción nuevos y modificados. [get] restore sfx set file disabled enabled Contexto: AV REALTIME ONWRITE ARCHIVE NIVEL Profundidad del anidamiento de archivos. [get] restore level set level <number> number: nivel (0-20) TAMAÑO Tamaño máximo de un archivo comprimido analizado (kb). [get] restore size set size <number> 126

127 number: tamaño (kb) Contexto: AV REALTIME OPTIONS ADVHEURISTICS Uso de la heurística avanzada. [get] restore advheuristics set advheuristics disabled enabled ADWARE Detección de adware, spyware y riskware. [get] restore adware set adware disabled enabled HEURISTICS Uso de la heurística. [get] restore heuristics set heuristics disabled enabled 127

128 SIGNATURES Uso de firmas. [get] restore signatures set signatures disabled enabled UNSAFE Detección de aplicaciones potencialmente peligrosas. [get] restore unsafe set unsafe disabled enabled UNWANTED Detección de aplicaciones potencialmente indeseables. [get] restore unwanted set unwanted disabled enabled 128

129 Contexto: AV REALTIME OTHER LOGALL Registra todos los objetos. [get] restore logall set logall disabled enabled OPTIMIZE Optimización inteligente. [get] restore optimize set optimize disabled enabled Contexto: AV REALTIME REMOVABLE BLOCK Bloquea los medios extraíbles. [get] restore block set block disabled enabled 129

130 EXCLUSION Medios extraíbles permitidos. [get] restore exclusion select exclusion none <drive> all select: selecciona el elemento none: anula la selección de todas las unidades unidad letra de la unidad cuya selección se va a activar o anular all: selecciona toda las unidades NOTA: utilice esta opción para permitir el acceso a los medios extraíbles (CD, unidades de disquete, unidades USB). Al seleccionar un medio se eliminan las restricciones de acceso a dicho medio Contexto: AV WEB BROWSERS Navegadores de Internet. [get] browsers add remove browsers <path> add: agrega el elemento remove: elimina el elemento path: ruta de acceso de la aplicación NOTA: le recomendamos que, para una mayor seguridad, marque todas las aplicaciones utilizadas como navegador de Internet con la casilla adecuada. Si una aplicación no está marcada como navegador web, los datos transferidos mediante dicha aplicación no se analizarán. CLEANLEVEL Nivel de desinfección. [get] restore cleanlevel set cleanlevel none normal strict 130

131 none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva EXTENSIONES Extensiones analizadas o excluidas. [get] restore extensions add remove extensions <extension> /all /extless add: agrega el elemento remove: elimina el elemento extension: extensión all: todos los archivos extless: archivos sin extensión STATUS Protección del tráfico de Internet. [get] restore status set status disabled enabled Contexto: AV WEB ADDRESSMGMT DIRECCIÓN Gestión de direcciones de la lista seleccionada. [get] clear address add remove address <address> import export address <path> add: agrega el elemento 131

132 remove: elimina el elemento importar importa del archivo exportar exporta al archivo clear: elimina todos los elementos o archivos address: dirección path: ruta de acceso del archivo LISTA Gestión de la lista de direcciones. [get] restore list set list <listname> disabled enabled select remove list <listname> add list allowed <listname> blocked <listname> excluded <listname> select: selecciona para la edición add: agrega el elemento remove: elimina el elemento listname: nombre de lista desactivada no utilizar la lista enabled: utilizar la lista permitido lista de direcciones permitidas bloqueado lista de direcciones bloqueadas excluido lista de direcciones excluidas del filtrado NOTA: para editar la lista seleccionada (marcada con - x), utilice el comando av web addressmgmt address. NOTIFY Avisa cuando se utiliza una dirección de la lista. [get] restore notify set loging disabled enabled 132

133 WHITELISTED Permite el acceso únicamente a las direcciones HTTP de la lista de direcciones permitidas. [get] restore whitelisted set whitelisted disabled enabled Contexto: AV WEB LIMITS ARCHIVE NIVEL Nivel de anidamiento de archivos comprimidos. [get] restore level set level <number> number: nivel de 1 a 20, o 0 para la configuración predeterminada TAMAÑO Tamaño máximo de archivo en el archivo comprimido (kb) [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada 133

134 Contexto: AV WEB LIMITS OBJECTS TAMAÑO Tamaño máximo del archivo comprimido (kb). [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada TIMEOUT Tiempo máximo de análisis para archivos comprimidos (seg.). [get] restore timeout set timeout <number> number: tiempo en segundos, o 0 para la configuración predeterminada Contexto: AV WEB OBJECTS ARCHIVE Analiza archivos comprimidos. [get] restore archive set archive disabled enabled BOOT Analiza sectores de inicio. 134

135 [get] restore boot set boot disabled enabled Analiza archivos de correo electrónico. [get] restore set disabled enabled ARCHIVO Analiza archivos. [get] restore file set file disabled enabled MEMORY Analiza la memoria. [get] restore memory set memory disabled enabled 135

136 RUNTIME Analiza empaquetadores en tiempo real. [get] restore runtime set runtime disabled enabled SFX Analiza archivos de autoextracción. [get] restore sfx set file disabled enabled Contexto: AV WEB OPTIONS ADVHEURISTICS Uso de la heurística avanzada. [get] restore advheuristics set advheuristics disabled enabled 136

137 ADWARE Detección de adware, spyware y riskware. [get] restore adware set adware disabled enabled HEURISTICS Uso de la heurística. [get] restore heuristics set heuristics disabled enabled SIGNATURES Uso de firmas. [get] restore signatures set signatures disabled enabled 137

138 UNSAFE Detección de aplicaciones potencialmente peligrosas. [get] restore unsafe set unsafe disabled enabled UNWANTED Detección de aplicaciones potencialmente indeseables. [get] restore unwanted set unwanted disabled enabled Contexto: AV WEB OPTIONS BROWSERS ACTIVEMODE Modo activo para navegadores de Internet. [get] activemode add remove activemode <path> add: agrega el elemento remove: elimina el elemento path: ruta de acceso de la aplicación NOTA: Los programas añadidos a la lista se agregan automáticamente a la lista de navegadores de Internet. 138

139 Contexto: AV WEB OTHER LOGALL Registra todos los objetos. [get] restore logall set logall disabled enabled OPTIMIZE Optimización inteligente. [get] restore optimize set optimize disabled enabled Contexto: AV WEB PROTOCOL HTTP PORTS Puertos usados por el protocolo HTTP. [get] restore ports set ports [<string>] string: números de puerto separados por dos puntos USE 139

140 Análisis de HTTP. [get] restore use set use disabled enabled Contexto: AV WEB PROTOCOL HTTPS MODO Modo de filtrado HTTPS. [get] restore mode set mode none ports browsers none: no utilizar la comprobación del protocolo ports: utilizar la comprobación del protocolo HTTPS para los puertos seleccionados browsers: utilizar la comprobación del protocolo HTTPS para las aplicaciones marcadas como navegadores de Internet que empleen los puertos seleccionados PORTS Puertos utilizados por el protocolo HTTPS. [get] restore ports set ports [<string>] string: números de puerto, separados por una coma 140

141 Contexto: GENERAL CONFIG Importa y exporta la configuración. import export config <path> importar importa del archivo exportar exporta al archivo path: ruta de acceso del archivo LICENSE Administración de licencias. [get] license import license <path> export license <ID> <path> remove license <ID> remove: elimina el elemento importar importa del archivo exportar exporta al archivo path: ruta del archivo de licencia ID Id. de licencia Contexto: GENERAL ACCESS ADMIN Protección de la configuración con derechos de administrador. [get] restore admin set loging disabled enabled 141

142 BATCH Ejecuta los comandos introducidos como argumentos cuando eshell está en ejecución. [get] restore batch set batch disabled <time> allways desactivada desactivado time: intervalo de tiempo en minutos ( minutos) always: siempre CONTRASEÑA Esta contraseña se utiliza para los comandos protegidos con contraseña. Normalmente, para ejecutar comandos protegidos mediante contraseña es necesario introducir una contraseña. Esto se debe a cuestiones seguridad y se utiliza en comandos como, por ejemplo, los que desactivan la protección antivirus o los que pueden afectar a la funcionalidad de ESET File Security. La contraseña se le solicitará cada vez que ejecute el comando. También puede definir esta contraseña para la sesión actual de eshell para que no se le solicite. Haga clic aquí para obtener más información. Si desea utilizar la entrada interactiva de contraseña (recomendado), no especifique los parámetros. Para restablecer la contraseña, deje en blanco el campo de contraseña. RUTA DE ACCESO AL CONTEXTO: general access [get] restore set password get: muestra la contraseña set: establece la contraseña restore: restaura la contraseña EJEMPLOS: get password: utilice este comando para comprobar si hay una contraseña configurada (solo se muestran asteriscos "*", no la contraseña); si no se muestra ningún asterisco, significa que no hay ninguna contraseña definida set password: utilice este comando para establecer la contraseña, solo tiene que introducir la contraseña (si no especifica ninguna contraseña, no se utilizará la protección de configuración) restore password: este comando borra la contraseña actual (no se utilizará la protección de configuración) EQUIVALENTE DE GUI: Haga clic aquí para ver cómo se configura a través de la interfaz de usuario. 142

143 Contexto: GENERAL ESHELL ALIAS Gestión de alias. [get] clear restore alias add alias [.] <alias>=<command> remove alias <alias> import export alias <path> add: agrega el elemento remove: elimina el elemento importar importa del archivo exportar exporta al archivo. crea un alias global alias: nuevo alias command: comando asociado (no se comprueba la validez del comando) alias: alias que se va a eliminar path: ruta de acceso del archivo LISTER Uso de lister. [get] restore lister set lister disabled enabled 143

144 Contexto: GENERAL ESHELL COLOR ALIAS Color de alias. [get] restore alias set alias [black navy grass ltblue brown purple olive ltgray gray blue green cyan re magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco COMMAND Color de comando. [get] restore command set command [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 144

145 black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco CONTEXT Color de contexto. [get] restore context set context [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo 145

146 magenta: magenta yellow: amarillo white: blanco DEFAULT Color de base. [get] restore default set default [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco DISABLED Color de N/D. [get] restore disabled set disabled [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 146

147 black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco ERROR Color de los mensajes de error. [get] restore error set error [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian 147

148 red: rojo magenta: magenta yellow: amarillo white: blanco INTERACTIVE Color de las operaciones interactivas. [get] restore interactive set interactive [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco LIST1 Color de lista 1. [get] restore list1 set list1 [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 148

149 black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco LIST2 Color de lista 2. [get] restore list2 set list2 [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde 149

150 cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco SUCCESS Color de estado correcto. [get] restore success set success [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco WARNING Color de los mensajes de alerta. [get] restore warning set warning [black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white] 150

151 black: negro navy: azul marino grass: verde hierba ltblue: azul claro brown: marrón purple: púrpura olive: verde oliva ltgray: gris claro gray: gris blue: azul green: verde cyan: cian red: rojo magenta: magenta yellow: amarillo white: blanco Contexto: GENERAL ESHELL OUTPUT UTF8 Salida con codificación UTF8. [get] restore utf8 set utf8 disabled enabled NOTA: la línea de comandos debe utilizar una fuente TrueType, como 'Lucida Console', para que la visualización sea buena. 151

152 Contexto: GENERAL ESHELL STARTUP LOADCOMMANDS Carga todos los comandos al inicio. [get] restore loadcommands set loadcommands disabled enabled STATUS Muestra el estado de la protección al inicio. [get] restore status set status disabled enabled Contexto: GENERAL ESHELL VIEW CMDHELP Muestra ayuda sobre el error del comando. [get] restore cmdhelp set cmdhelp disabled enabled set: define el valor o estado 152

153 COLORS Uso de los colores. [get] restore colors set colors disabled enabled set: define el valor o estado FITWIDTH Ajusta el texto al ancho disponible. [get] restore fitwidth set fitwidth disabled enabled set: define el valor o estado GLOBAL Muestra los comandos globales. [get] restore global set global disabled enabled set: define el valor o estado HIDDEN Muestra los comandos ocultos. 153

154 [get] restore hidden set hidden disabled enabled set: define el valor o estado OPERATIONS Muestra las operaciones de la lista de comandos. [get] restore operations set operations disabled enabled set: define el valor o estado SHORTLIST Muestra la lista de comandos abreviados al cambiar de contexto. [get] restore shortlist set shortlist disabled enabled set: define el valor o estado SYNTAXHINT Muestra consejos sobre la sintaxis de los comandos. [get] restore syntaxhint set syntaxhint disabled enabled 154

155 set: define el valor o estado VALUESONLY Muestra únicamente los valores, sin una descripción. [get] restore valuesonly set valuesonly disabled enabled set: define el valor o estado Contexto: GENERAL PERFORMANCE SCANNERS Número de análisis en ejecución. [get] restore scanners set scanners <number> number: recuento (1-20) Contexto: GENERAL PROXY DIRECCIÓN Dirección del servidor Proxy. [get] restore address set address [<string>] 155

156 string: dirección DETECT Detecta la configuración del servidor Proxy. detect LOGIN Nombre de registro. [get] restore login set login [<string>] string: nombre CONTRASEÑA Contraseña del servidor Proxy. [get] restore password set password [plain <password>] plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña PUERTO Puerto [get] restore port set port <number> 156

157 number: número de puerto USE Conexión mediante servidor Proxy. [get] restore use set use disabled enabled Contexto: GENERAL QUARANTINE RESCAN UPDATE Analiza los archivos en cuarentena después de cada actualización. [get] restore update set update disabled enabled Contexto: GENERAL REMOTE INTERVAL Intervalo de conexión (minutos). [get] restore interval set interval <number> 157

158 number: tiempo en minutos ( ) USE Conexión de ERA Server. [get] restore use set use disabled enabled Contexto: GENERAL REMOTE SERVER PRIMARY DIRECCIÓN Dirección de ERA Server. [get] restore address set address [<string>] string: dirección ENCRYPT Bloquea las conexiones no cifradas. [get] restore encrypt set encrypt disabled enabled CONTRASEÑA 158

159 Contraseña de ERA Server. [get] restore password set password [plain <password>] plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña PUERTO Puerto de ERA Server. [get] restore port set port <number> number: número de puerto Contexto: GENERAL REMOTE SERVER SECONDARY DIRECCIÓN Dirección de ERA Server. [get] restore address set address [<string>] string: dirección ENCRYPT Bloquea las conexiones no cifradas. [get] restore encrypt set encrypt disabled enabled 159

160 CONTRASEÑA Contraseña de ERA Server. [get] restore password set password [plain <password>] plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña PUERTO Puerto de ERA Server. [get] restore port set port <number> number: número de puerto Contexto: GENERAL TS.NET EXCLUSION Exclusión del envío. [get] restore exclusion add remove exclusion <exclusion> add: agrega el elemento 160

161 remove: elimina el elemento exclusión extensión DESDE Correo electrónico de contacto. [get] restore from set from [<string>] string: dirección de correo electrónico LOGING Creación de un registro. [get] restore loging set loging disabled enabled disabled: desactiva la función o la configuración SENDING Envío de archivos sospechosos. [get] restore sending set sending none ask auto none: no enviar ask: solicita confirmación antes de enviar para el análisis 161

162 auto: envía para el análisis sin confirmación VIA Medios de envío de archivos. [get] restore via set via auto ra direct auto: mediante administración remota o directamente a ESET ra: mediante administración remota directa directamente a ESET WHEN Cuándo se envían los archivos sospechosos. [get] restore when set when asap update asap: tan pronto como sea posible actualización durante la actualización Contexto: GENERAL TS.NET STATISTICS SENDING Envío de datos estadísticos. [get] restore sending set sending disabled enabled 162

163 WHEN Envío de información estadística anónima. [get] restore when set when asap update asap: tan pronto como sea posible actualización durante la actualización Contexto: SCANNER CLEANLEVEL Nivel de desinfección. [get] restore cleanlevel set cleanlevel none normal strict none: no desinfectar normal: desinfección estándar strict desinfección exhaustiva EXTENSIONES Extensiones analizadas o excluidas. [get] restore extensions add remove extensions <extension> /all /extless add: agrega el elemento remove: elimina el elemento extension: extensión all: todos los archivos 163

164 extless: archivos sin extensión PERFIL Gestión de perfiles de análisis del ordenador. [get] profile select remove profile <name> add profile new: <name> [copyfrom: <name>] select: selecciona el elemento add: agrega el elemento remove: elimina el elemento name: nombre del perfil new: nuevo perfil copyfrom: copia la configuración del perfil NOTA: otros comandos de contexto hacen referencia al perfil activo (marcado con - x). Para seleccionar el perfil activo, utilice select scanner profile <profile name>. SCAN Análisis del ordenador. [get] clear scan start scan [readonly] pause resume stop scan <ID> all get: muestra los análisis en ejecución y finalizados start: ejecuta el análisis del ordenador para el perfil seleccionado detener detiene el análisis resume: reanuda el análisis detenido pause: interrumpe el análisis temporalmente clear: elimina los análisis finalizados de la lista readonly: análisis sin desinfección ID Id. de análisis para la ejecución del comando all: ejecuta el comando para todos los análisis OBJETO Analiza los objetos del perfil activo. [get] target add remove target <path> 164

165 add: agrega el elemento remove: elimina el elemento path: ruta u objeto de análisis NOTA: para el análisis del sector de inicio, introduzca X:\${Boot} donde 'X' es el nombre del disco analizado Contexto: SCANNER LIMITS ARCHIVE NIVEL Nivel de anidamiento de archivos comprimidos. [get] restore level set level <number> number: nivel de 1 a 20, o 0 para la configuración predeterminada TAMAÑO Tamaño máximo de archivo en el archivo comprimido (kb) [get] restore size set size <number> number: tamaño en kb, o 0 para la configuración predeterminada Contexto: SCANNER LIMITS OBJECTS TAMAÑO Tamaño máximo del archivo comprimido (kb). [get] restore size set size <number> 165

166 number: tamaño en kb, o 0 para la configuración predeterminada TIMEOUT Tiempo máximo de análisis para archivos comprimidos (seg.). [get] restore timeout set timeout <number> number: tiempo en segundos, o 0 para la configuración predeterminada Contexto: SCANNER OBJECTS ARCHIVE Analiza archivos comprimidos. [get] restore archive set archive disabled enabled BOOT Analiza sectores de inicio. [get] restore boot set boot disabled enabled 166

167 Analiza archivos de correo electrónico. [get] restore set disabled enabled ARCHIVO Analiza archivos. [get] restore file set file disabled enabled MEMORY Analiza la memoria. [get] restore memory set memory disabled enabled RUNTIME Analiza empaquetadores en tiempo real. 167

168 [get] restore runtime set runtime disabled enabled SFX Analiza archivos de autoextracción. [get] restore sfx set file disabled enabled Contexto: SCANNER OPTIONS ADVHEURISTICS Uso de la heurística avanzada. [get] restore advheuristics set advheuristics disabled enabled ADWARE Detección de adware, spyware y riskware. [get] restore adware 168

169 set adware disabled enabled HEURISTICS Uso de la heurística. [get] restore heuristics set heuristics disabled enabled SIGNATURES Uso de firmas. [get] restore signatures set signatures disabled enabled UNSAFE Detección de aplicaciones potencialmente peligrosas. [get] restore unsafe set unsafe disabled enabled 169

170 UNWANTED Detección de aplicaciones potencialmente indeseables. [get] restore unwanted set unwanted disabled enabled Contexto: SCANNER OTHER ADS Analiza flujos de datos alternativos (ADS). [get] restore ads set ads disabled enabled LOGALL Registra todos los objetos. [get] restore logall set logall disabled enabled 170

171 LOWPRIORITY Ejecuta análisis en segundo plano y con baja prioridad. [get] restore lowpriority set lowpriority disabled enabled OPTIMIZE Optimización inteligente. [get] restore optimize set optimize disabled enabled PRESERVETIME Conserva la hora del último acceso. [get] restore preservetime set preservetime disabled enabled 171

172 SCROLL Desplaza el registro de análisis. [get] restore scroll set scroll disabled enabled Contexto: SERVER AUTOEXCLUSIONS Gestión de exclusiones automáticas. [get] restore autoexclusions select autoexclusions <server> select: selecciona el elemento server: nombre del servidor Contexto: TOOLS QUARANTINE Cuarentena. [get] quarantine add quarantine <path> send remove restore quarantine <ID> add: agrega el elemento remove: elimina el elemento send: envía el archivo o elemento 172

173 path: ruta de acceso del archivo ID Id. del archivo en cuarentena STATISTICS Estadísticas. [get] clear statistics get: muestra las estadísticas clear: restablece las estadísticas SYSINSPECTOR SysInspector. [get] sysinspector add remove sysinspector <name> export sysinspector <name> to:<path> add: agrega el elemento remove: elimina el elemento exportar exporta al archivo name: comentario path: nombre del archivo (.zip o.xml) Contexto: TOOLS ACTIVITY FILESYSTEM Sistema de archivos. [get] filesystem [<count>] [seconds minutes hours [<year>-<month>]] NETWORK Actividad de la red. [get] network [<count>] [seconds minutes hours [<year>-<month>]] count: número de registros que se mostrarán segundos muestra de 1 segundo minutos muestra de 1 minuto horas muestra de 1 hora year: muestra los registros del año month: muestra los registros del mes 173

174 Contexto: TOOLS LOG DETECTIONS Es útil cuando se necesita ver información sobre las amenazas detectadas. RUTA DE ACCESO AL CONTEXTO: root [get] detections [count <number>] [from <year>-<month>-<day> <hour>:<minute>:<second>] [to <year>-<month>-<d clear detections clear: elimina todos los elementos o archivos count: muestra el número de registros seleccionados number: número de registros from: muestra los registros con una hora posterior a la especificada year: año month: mes day: día hour: hora minute: minuto segundo segundo to: muestra los registros con una hora anterior a la especificada ALIAS: virlog EJEMPLOS: get detections from :30:00: muestra todas las amenazas detectadas después del 14 de abril de 2011 a las 01:30:00 (para definir la fecha, debe incluir también la hora para que el comando funcione correctamente) clear detections: borra todo el registro EVENTS Es útil cuando se necesita ver información sobre varios sucesos. [get] events [count <number>] [from <year>-<month>-<day> <hour>:<minute>:<second>] [to <year>- <month>-<day> <hour>:<minute>:<second>] clear events clear: elimina todos los elementos o archivos count: muestra el número de registros seleccionados number: número de registros 174

175 from: muestra los registros con una hora posterior a la especificada year: año month: mes day: día hour: hora minute: minuto segundo segundo to: muestra los registros con una hora anterior a la especificada ALIAS: warnlog EJEMPLOS: get events from :30:00: muestra todos los eventos que tuvieron lugar después del 14 de abril de 2011 a las 01:30:00 (para definir la fecha, debe incluir también la hora para que el comando funcione correctamente) clear events: borra todo el registro FILTER Nivel mínimo de detalle de los sucesos que se deben mostrar. [get] restore filter set filter [[none] [critical] [errors] [warnings] [informative] [diagnostic] [all]] [smart] none: ningún registro critical: errores graves errors: errores advertencias alertas informative: registros informativos diagnostic: registros de diagnóstico all: todos los registros smart: filtrado inteligente SCANNERS Lista de registros o registro 'Análisis del ordenador'. [get] scanners [id <id>] [count <number>] [from <year>-<month>-<day> <hour>:<minute>:<second>] [to <year>-<month>-<day> <hour>:<minute>:<second>] clear scanners 175

176 clear: elimina todos los elementos o archivos id: muestra los datos del análisis del ordenador con id. id: Id. de análisis count: muestra únicamente el número de registros seleccionados number: número de registros from: muestra únicamente los registros con una hora posterior a la especificada year: año month: mes day: día hour: hora minute: minuto segundo segundo to: muestra únicamente los registros con una hora posterior a la especificada VERBOSITY Nivel mínimo de detalle del registro. [get] restore verbosity set verbosity critical errors warnings informative diagnostic critical: errores graves errors: errores advertencias alertas informative: registros informativos diagnostic: registros de diagnóstico Contexto: TOOLS LOG CLEANING TIMEOUT Duración de los registros (días). [get] restore timeout set timeout <number> 176

177 number: días (1-365) USE Eliminación automática de registros. [get] restore use set use disabled enabled Contexto: TOOLS LOG OPTIMIZE NIVEL Optimización mediante el exceso de registros no utilizados (porcentaje). [get] restore level set level <number> number: porcentaje de registros no utilizados (1-100) USE Optimización automática de registros. [get] restore use set use disabled enabled 177

178 Contexto: TOOLS NOTIFICATION VERBOSITY Nivel mínimo de detalle para las notificaciones. [get] restore verbosity set verbosity critical errors warnings informative diagnostic critical: errores graves errors: errores advertencias alertas informative: registros informativos diagnostic: registros de diagnóstico Contexto: TOOLS NOTIFICATION DESDE Dirección de correo electrónico del remitente. [get] restore from set from [<string>] string: dirección de correo electrónico LOGIN Nombre de registro. [get] restore login set login [<string>] 178

179 string: nombre CONTRASEÑA Contraseña. [get] restore password set password [plain <password>] plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña SERVER Dirección del servidor SMTP. [get] restore server set server [<string>] string: dirección TO Dirección de correo electrónico del destinatario. [get] restore to set to [<string>] string: dirección de correo electrónico USE Envío de sucesos por correo electrónico. [get] restore use 179

180 set use disabled enabled Contexto: TOOLS NOTIFICATION MESSAGE ENCODING Codificación de los mensajes de alerta. [get] restore encoding set encoding nolocal localcharset localencoding ISO-2022-JP nolocal: no utilizar caracteres alfabéticos nacionales localcharset: utilizar caracteres alfabéticos nacionales localencoding: utilizar codificación y caracteres alfabéticos nacionales ISO: utilizar la codificación ISO-2022-JP (solo para la versión japonesa) Contexto: TOOLS NOTIFICATION MESSAGE FORMAT DETECTION Formato de los mensajes de alerta de amenazas. [get] restore detection set detection [<string>] string: formato del mensaje Opciones de formato de mensajes: %TimeStamp%: fecha y hora del suceso. %Scanner%: módulo que detectó el suceso 180

181 %ComputerName%: nombre del ordenador %ProgramName%: programa que originó el suceso %ErrorDescription%: descripción del error Para el formato del mensaje, debe sustituir las palabras clave (mencionadas entre símbolos de porcentaje "%") por los valores correspondientes. NOTA: las alertas y los mensajes de virus de ESET File Security tienen un formato predeterminado. No se recomienda cambiar este formato; pero puede hacerlo si utiliza un sistema de gestión automática del correo electrónico. EVENT Formato del suceso. [get] restore event set event [<string>] string: formato del mensaje Opciones de formato de mensajes: %TimeStamp%: fecha y hora del suceso. %Scanner%: módulo que detectó el suceso %ComputerName%: nombre del ordenador %ProgramName%: programa que originó el suceso %InfectedObject%: objeto infectado (archivo, correo electrónico, etc.) %VirusName%: nombre del virus Para el formato del mensaje, debe sustituir las palabras clave (mencionadas entre símbolos de porcentaje "%") por los valores correspondientes. NOTA: las alertas y los mensajes de virus de ESET File Security tienen un formato predeterminado. No se recomienda cambiar este formato; pero puede hacerlo si utiliza un sistema de gestión automática del correo electrónico Contexto: TOOLS NOTIFICATION WINPOPUP DIRECCIÓN Envía notificaciones a nombres de ordenador. [get] restore address set address [<string>] 181

182 string: nombre del ordenador separado por una coma TIMEOUT Intervalo de envío a ordenadores de la red local. [get] restore timeout set timeout <number> number: intervalo en segundos ( ) USE Envío de sucesos a ordenadores de la red local. [get] restore use set use disabled enabled Contexto: TOOLS SCHEDULER ACCIÓN Acción de la tarea programada. [get] action set action external logmaintenance startupcheck status scan update external: ejecuta la aplicación externa logmaintenance: mantenimiento de registros startupcheck: análisis en el inicio estado crea un informe del estado del sistema análisis análisis del ordenador 182

183 actualización actualización TASK Tareas programadas. [get] select task [<ID>] set task <ID> disabled enabled add task <task_name> remove start task <ID> select: selecciona el elemento add: agrega el elemento remove: elimina el elemento start: inicia la tarea ID Id. de tarea task_name: nombre de la tarea TRIGGER Ejecución de la tarea. [get] trigger set trigger once repeat daily weekly event once: una vez repeat: reiteradamente daily: diariamente weekly: semanalmente evento cuando se cumpla la condición 183

184 Contexto: TOOLS SCHEDULER EVENT INTERVAL Ejecuta la tarea una sola vez en el intervalo especificado (horas). [get] interval set interval <hours> horas tiempo en horas (1-720 horas) TYPE Tarea desencadenada por un suceso. [get] type set type startup startuponcedaily dialup engineupdate appupdate logon detection startup: inicio del ordenador startuponcedaily: la primera vez que se inicie el ordenador en el día dialup: conexión por módem a Internet/VPN engineupdate: actualización de la base de firmas de virus appupdate: actualización de componentes del programa logon: registro del usuario detección detección de amenazas Contexto: TOOLS SCHEDULER FAILSAFE EXECUTE Acción que se emprende si la tarea no se ejecuta. [get] execute set execute asap iftimeout no asap: ejecuta la tarea tan pronto como sea posible 184

185 iftimeout: ejec&uta la tarea inmediatamente si el tiempo transcurrido desde la última ejecución supera el intervalo especificado no no se ejecuta con retraso NOTA: para establecer un límite, escriba SET TOOLS SCHEDULER EDIT FAILSAFE TIMEOUT <HOURS>. TIMEOUT Intervalo de la tarea (horas). [get] timeout set timeout <hours> horas tiempo en horas (1-720 horas) Contexto: TOOLS SCHEDULER PARAMETERS CHECK NIVEL Nivel del análisis. [get] level set level [before_logon after_logon most_frequent frequent common rare all] before_logon: los archivos se ejecutan antes del registro del usuario after_logon: los archivos se ejecutan después del registro del usuario most_frequent: solo los archivos usados con más frecuencia frequent: archivos usados frecuentemente common: archivos usados habitualmente rare: archivos usados pocas veces all: archivos registrados PRIORITY Prioridad del análisis. [get] priority set priority [normal low lowest idle] 185

186 normal: normal low: baja lowest: muy baja idle: cuando el procesador esté inactivo Contexto: TOOLS SCHEDULER PARAMETERS EXTERNAL ARGUMENTS Argumentos. [get] arguments set arguments <arguments> arguments: argumentos DIRECTORY Carpeta de trabajo. [get] directory set directory <path> path: ruta EXECUTABLE Archivo ejecutable. [get] executable set executable <path> path: ruta 186

187 Contexto: TOOLS SCHEDULER PARAMETERS SCAN PERFIL Perfil de análisis. [get] profile set profile <profile> perfil nombre del perfil READONLY Análisis sin desinfección. [get] readonly set readonly disabled enabled OBJETO Objetos de análisis. [get] clear target add remove target <path> add: agrega el elemento remove: elimina el elemento clear: elimina todos los elementos o archivos path: objeto o ruta del análisis 187

188 Contexto: TOOLS SCHEDULER PARAMETERS UPDATE PRIMARY Perfil de actualización. [get] primary set primary [<profile>] perfil nombre del perfil SECONDARY Perfil de actualización alternativo. [get] secondary set secondary [<profile>] perfil nombre del perfil Contexto: TOOLS SCHEDULER REPEAT INTERVAL Intervalo de la tarea (minutos). [get] interval set interval <minutes> minutos tiempo en minutos (1-720 horas) 188

189 Contexto: TOOLS SCHEDULER STARTUP DATE La tarea se ejecutará en la fecha seleccionada. [get] date set date <year>-<month>-<day> year: año month: mes day: día DAYS Ejecuta la tarea los días seleccionados. [get] days set days [none] [monday] [tuesday] [wednesday] [thurdsday] [friday] [saturday] [sunday] [all] none: no se ha especificado ningún día monday: lunes tuesday: martes wednesday: miércoles thursday: jueves friday: viernes saturday: sábado sunday: domingo all: todos los días TIME La tarea se ejecutará a la hora seleccionada. [get] time set time <hour>:<minute>:<second> 189

190 hour: hora minute: minuto segundo segundo Contexto: UPDATE CACHE Borra la caché de actualización. clear cache COMPONENTS Actualiza los componentes del programa. [get] restore components set components never allways ask never: no actualizar always: actualizar siempre ask: preguntar antes de descargar los componentes del programa LOGIN Nombre de usuario para el registro. [get] restore login set login [<string>] string: nombre NOTA: introduzca el nombre de usuario y la contraseña que recibió tras la compra o activación. Se recomienda encarecidamente que copie (Ctrl+C) los datos del correo electrónico de registro y los pegue (Ctrl+V) aquí. CONTRASEÑA Contraseña. [get] restore password 190

191 set password [plain <password>] get: muestra la contraseña set: establece o elimina la contraseña plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña NOTA: introduzca el nombre de usuario y la contraseña que recibió tras la compra o activación. Se recomienda encarecidamente que copie (Ctrl+C) los datos del correo electrónico de registro y los pegue (Ctrl+V) aquí. PRERELEASE Activa el modo de prueba. [get] restore prerelease set operations disabled enabled PERFIL Actualiza la gestión de perfiles. [get] profile select remove profile <name> add profile new: <name> [copyfrom: <name>] select: selecciona el elemento add: agrega el elemento remove: elimina el elemento name: nombre del perfil new: nuevo perfil copyfrom: copia los parámetros del perfil NOTA: otros comandos de contexto hacen referencia al perfil activo (marcado con - x). Para seleccionar el perfil activo, utilice select update profile <profile name>. SERVER 191

192 Actualiza servidores. [get] restore server select add remove server <server> select: selecciona el elemento add: agrega el elemento remove: elimina el elemento server: dirección del servidor STATUS Muestra el estado de la actualización. [get] status UPDATE Actualización. start stop update start: ejecuta la actualización detener cancela la actualización Contexto: UPDATE CONNECTION DISCONNECT Desconexión del servidor tras la actualización. [get] restore disconnect set disconnect disabled enabled LOGIN Nombre de usuario. 192

193 [get] restore login set login [<string>] string: nombre CONTRASEÑA Contraseña. [get] restore password set password [plain <password>] get: muestra la contraseña set: establece o elimina la contraseña plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña RUNAS Conexión a la red local como. [get] restore runas set runas system current specified system: cuenta de sistema (predeterminada) current: usuario actual specified: usuario especificado 193

194 Contexto: UPDATE MIRROR CARPETA Carpeta para almacenar archivos replicados. [get] restore folder set folder [<string>] string: ruta de acceso de la carpeta LOGIN Nombre de usuario. [get] restore login set login [<string>] string: nombre CONTRASEÑA Contraseña. [get] restore password set password [plain <password>] get: muestra la contraseña set: establece o elimina la contraseña plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña USE Crea un mirror de actualización. [get] restore use 194

195 set use disabled enabled VERSIONS Actualiza la gestión de versiones. [get] restore versions select versions <version> get: muestra las versiones disponibles select: selecciona o anula la selección de la actualización de versión version: nombre de la versión Contexto: UPDATE MIRROR SERVER AUTHORIZATION Uso de autenticación. [get] restore authorization set authorization none basic ntlm none: no basic: básico ntlm: NTLM DISCONNECT Desconexión del servidor tras la actualización. [get] restore disconnect set disconnect disabled enabled 195

196 LOGIN Nombre de usuario. [get] restore login set login [<string>] string: nombre CONTRASEÑA Contraseña. [get] restore password set password [plain <password>] get: muestra la contraseña set: establece o elimina la contraseña plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña PUERTO Puerto. [get] restore port set port <number> 196

197 number: número de puerto RUNAS Conexión a la red local como. [get] restore runas set runas system current specified system: cuenta de sistema (predeterminada) current: usuario actual specified: usuario especificado SELECTEDPCU PCU seleccionada para el servidor Mirror. [get] restore selectedpcu set selectedpcu [<string>] USE Proporciona archivos actualizados mediante un servidor HTTP interno. [get] restore use set use disabled enabled 197

198 Contexto: UPDATE NOTIFICATION DOWNLOAD Preguntar antes de descargar actualizaciones. [get] restore download set download disabled enabled HIDE No se muestra una notificación cuando la actualización es correcta. [get] restore hide set hide disabled enabled TAMAÑO Pregunta si un archivo de actualización es mayor de (kb). [get] restore size set size <number> number: tamaño del archivo (kb) NOTA: para desactivar las notificaciones de actualización, escriba

199 Contexto: UPDATE PROXY LOGIN Nombre de usuario. [get] restore login set login [<string>] string: nombre MODO Configuración del servidor Proxy HTTP. [get] restore mode set mode global noproxy userdefined global: utilizar la configuración global del servidor Proxy noproxy: no utilizar ningún servidor Proxy userdefined: conexión a través de un servidor Proxy CONTRASEÑA Contraseña. [get] restore password set password [plain <password>] get: muestra la contraseña set: establece o elimina la contraseña plain: cambia al modo de introducción de contraseña como parámetro contraseña contraseña PUERTO Puerto del servidor Proxy. 199

200 [get] restore port set port <number> number: número de puerto SERVER Servidor Proxy. [get] restore server set server [<string>] string: dirección del servidor Contexto: UPDATE SYSTEM NOTIFY Informa sobre las actualizaciones pendientes del nivel. [get] restore notify set notify no optional recommended important critical no no optional: opcional recommended: recomendado important: importante critical: grave RESTART Reinicia el ordenador después de actualizar componentes del programa. 200

201 [get] restore restart set restart never ask auto never: no reiniciar ask: pregunta antes de reiniciar auto: reinicio automático 4.11 Importar y exportar configuración La opción de importar y exportar configuraciones de ESET File Security está disponible en Configuración y se activa haciendo clic en Importar y exportar configuración. Tanto en la importación como en la exportación se utiliza el tipo de archivo.xml. La importación y la exportación son útiles para realizar copias de seguridad de la configuración actual de ESET File Security y, así, poder utilizarla más adelante. La opción de exportación de configuración también es de utilidad para los usuarios que desean utilizar su configuración preferida de ESET File Security en varios sistemas, ya que les permite importar fácilmente el archivo.xml para transferir los ajustes deseados ThreatSense.Net El sistema de alerta temprana ThreatSense.Net informa a ESET de manera constate e inmediata acerca de nuevas amenazas. El sistema de alerta temprana bidireccional ThreatSense.Net tiene una sola finalidad: mejorar la protección que le ofrecemos. La mejor forma de garantizar la detección de nuevas amenazas en cuanto aparecen es un "enlace" al mayor número posible de clientes que funcionen como exploradores de amenazas. Existen dos opciones: 1. Puede optar por no activar el sistema de alerta temprana ThreatSense.Net. El software no perderá funcionalidad y seguirá recibiendo la mejor protección que ofrecemos. 2. Puede configurar el sistema de alerta temprana ThreatSense.Net para enviar información anónima acerca de nuevas amenazas y sobre la ubicación del nuevo código malicioso. Este archivo se puede enviar a ESET para que realice un análisis detallado. El estudio de estas amenazas ayudará a ESET a actualizar sus funciones de detección de amenazas. El sistema de alerta temprana ThreatSense.Net recopilará información anónima del ordenador relacionada con las amenazas detectadas recientemente. Esta información puede incluir una muestra o copia del archivo donde haya aparecido la amenaza, la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareció la amenaza en el ordenador e información sobre el sistema operativo del ordenador. Aunque existe la posibilidad de que este proceso pueda revelar cierta información acerca del usuario o su ordenador (nombres de usuario en una ruta al directorio, etc.) al laboratorio de ESET, esta información no se utilizará con NINGÚN propósito que no esté relacionado con la ayuda necesaria para responder inmediatamente a nuevas amenazas. De forma predeterminada, ESET File Security está configurado para confirmar el envío de archivos sospechosos para su 201

202 análisis detallado en los laboratorios de ESET. Los archivos con determinadas extensiones, como.doc o.xls, se excluyen siempre. También puede agregar otras extensiones para excluir los archivos que usted o su empresa no deseen enviar. La configuración de ThreatSense.Net está disponible en la ventana Configuración avanzada, en Herramientas > ThreatSense.Net. Seleccione la opción Activar el sistema de alerta temprana ThreatSense para activarla y haga clic en el botón Configuración avanzada. 202

203 Archivos sospechosos La opción Archivos sospechosos le permite configurar el modo de envío de amenazas al laboratorio de ESET para su análisis. Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su análisis. Si resulta ser una aplicación maliciosa, su detección se agregará a la siguiente actualización de la base de firmas de virus. Puede configurar el envío de archivos para que se realice automáticamente o seleccionar la opción Avisar antes de enviar si desea saber qué archivos se envían y confirmar el envío. Si no desea que se envíe ningún archivo, seleccione la opción No enviar para su análisis. La selección de la opción de no enviar archivos no afecta al envío de datos estadísticos, que se configura de forma independiente (consulte la sección Estadísticas). Envío de archivos: de forma predeterminada, la opción Tan pronto como sea posible está seleccionada para que los archivos sospechosos se envíen al laboratorio de amenazas de ESET. Esta acción es aconsejable si se dispone de una conexión a Internet permanente y es posible entregar los archivos sospechosos sin retrasos. Seleccione la opción Durante la actualización para que los archivos sospechosos se carguen en ThreatSense.Net durante la próxima actualización. Filtro de exclusión: esta opción le permite excluir del envío determinados archivos o carpetas. Esta opción puede ser útil, por ejemplo, para excluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo. Los tipos de archivos más comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea, puede añadir elementos a la lista de archivos excluidos. Correo electrónico de contacto: Your Correo electrónico de contacto [opcional] se puede enviar con cualquier archivo sospechoso y se utilizará para solicitarle información adicional para el análisis, en caso de que sea necesaria. Tenga en cuenta que no recibirá una respuesta de ESET, a no ser que sea necesaria más información. 203

204 Estadísticas El sistema de alerta temprana ThreatSense.Net recopilará información anónima del ordenador relacionada con amenazas detectadas recientemente. Esta información puede incluir el nombre de la amenaza, la fecha y la hora en que se detectó, la versión del producto de seguridad de ESET, la versión del sistema operativo de su ordenador y la configuración regional. Normalmente, las estadísticas se envían a los servidores de ESET una o dos veces al día. A continuación, se proporciona un ejemplo de paquete de información estadística enviado: # utc_time= :21:28 # country="slovakia" # language="english" # osver= NT # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=c:\documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8 Envío de archivos: puede indicar cuándo desea que se envíen los datos estadísticos. Si opta por enviarla Tan pronto como sea posible, la información estadística se enviará inmediatamente después de su creación. Esta configuración es aconsejable si se dispone de una conexión a Internet permanente. Si selecciona la opción Durante la actualización, los datos estadísticos se enviarán todos juntos cuando se realice la próxima actualización. 204

205 Envío de archivos Puede especificar cómo se enviarán a ESET los archivos y la información estadística. Seleccione la opción Mediante administración remota o directamente a ESET para que los archivos y la información estadística se envíen de todas las formas posibles. Seleccione la opción Mediante administración remota para entregar los archivos y las estadísticas al servidor de administración remota, que garantizará su posterior entrega a los laboratorios de ESET. Si se selecciona la opción Directamente a ESET, todos los archivos sospechosos y la información estadística se envían a los laboratorios virtuales de ESET directamente desde el programa. Cuando hay archivos pendientes de enviar, el botón Enviar ahora está activo. Haga clic en este botón para enviar los archivos y la información estadística inmediatamente. Seleccione la opción Activar el registro de sucesos para crear un registro en el que anotar los envíos de archivos e información estadística. 205

206 4.13 Administración remota ESET Remote Administrator (ERA) es una potente herramienta que sirve para gestionar las directivas de seguridad y obtener información general sobre la seguridad global en una red. Es especialmente útil cuando se aplica a redes de gran tamaño. ERA no se limita a aumentar la seguridad, sino que también facilita la administración de ESET File Security en estaciones de trabajo cliente. Las opciones de configuración de la administración remota están disponibles en la ventana principal del programa ESET File Security. Haga clic en Configuración > Muestra las opciones avanzadas de configuración > Varios > Administración remota. Para activar la administración remota, seleccione la opción Conectar al servidor de administración remota. Así, podrá acceder a las opciones que se describen a continuación: Intervalo entre conexiones al servidor (min.): designa la frecuencia con que ESET File Security se conectará al ERA Server. Si se establece en 0, la información se enviará cada 5 segundos. Dirección del servidor: dirección de red del servidor donde está instalado ERA Server. Puerto: este campo contiene un puerto de servidor predefinido que se utiliza para la conexión. Se recomienda dejar la configuración predeterminada del puerto en El servidor de administración remota requiere autenticación: esta opción le permite escribir una contraseña para conectarse a ERA Server, si es necesario. Haga clic en Aceptar para confirmar los cambios y aplicar la configuración. ESET File Security utilizará esta configuración para conectarse a ERA Server. 206

207 4.14 Licencias En la sección Licencias, puede administrar las claves de licencia de ESET File Security y otros productos de ESET, como ESET Mail Security. Las claves de licencia se proporcionan después de la compra, junto con el nombre de usuario y la contraseña. Para agregar/quitar una clave de licencia, haga clic en el botón correspondiente de la ventana del administrador de licencias. Puede acceder al administrador de licencias desde el árbol de configuración avanzada disponible debajo de Varios > Licencias. La clave de licencia es un archivo de texto que contiene información acerca del producto adquirido: su propietario, número de licencias y fecha de expiración. La ventana del administrador de licencias le permite cargar y ver el contenido de una clave de licencia mediante el botón Agregar, de modo que puede ver su información en el administrador. Para eliminar los archivos de licencia de la lista, seleccione Quitar. Si una clave de licencia ha expirado y desea renovarla, haga clic en el botón Comprar para acceder a la tienda en línea. 207

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET NOD32 Antivirus 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 4 2. Instalación...5 2.1 Instalación típica... 5

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Guía del usuario (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Índice 1. ESET NOD32 Antivirus 4...4 1.1 Novedades... 4 1.2 Requisitos

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

NOD32 Antivirus 3.0. Guía del usuario. Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32. Protegemos su mundo digital!

NOD32 Antivirus 3.0. Guía del usuario. Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32. Protegemos su mundo digital! NOD32 Antivirus 3.0 Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32 Guía del usuario Protegemos su mundo digital! índice 1. Antivirus 3.0 ESET NOD32...4 1.1 Novedades... 4 1.2 Requisitos

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Guía del usuario Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Haga clic aquí para descargar la versión más reciente de este documento ESET ENDPOINT

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Guía del usuario (desarrollada para las versiones 6.0 y posteriores del producto) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga clic aquí para descargar la versión más

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía del usuario. Componentes integrados: ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam

Guía del usuario. Componentes integrados: ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam Componentes integrados: ESET Antivirus NOD32 ESET Antiespía NOD32 ESET Personal Firewall ESET Antispam Nueva generaciónde tecnología NOD32 Guía del usuario Protegemos su mundo digital! índice 1. ESET Smart

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guía del usuario (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema...

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 5 2. Instalación...6 2.1 Instalación típica... 6

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Guía para el usuario (destinada para la versión 5.0 del producto y posteriores) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Haga un clic aquí para descargar

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles