Ontinet.com, S.L. - Teléfono: Fax: Página:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ontinet.com, S.L. - Teléfono: +34 902.33.48.33 - Fax: +34 96.191.03.21 - www.eset.es - Página:"

Transcripción

1

2 2

3 3

4 4

5 5

6 6

7 7

8 Páginas de ayuda Apreciado usuario, nos complace darle la bienvenida a nuestra comunidad de usuarios de ESET NOD32 Antivirus. Creemos que la información que encontrará en nuestras páginas de ayuda hará del trabajo con su ordenador una experiencia mucho más agradable y segura. Como empezar Antes de comenzar a usar ESET NOD32 Antivirus,le recomendamos que se familiarice con los distintos tipos de ataques e infiltraciones con los que se puede encontrar al utilizar su ordenador. También le aconsejamos que lea la guía de prevención, donde encontrará información muy importante sobre cómo combatir las amenazas de seguridad. Pulse aquí para leer más acerca de las nuevas funciones que se incluyen en ESET NOD32 Antivirus. También hemos preparado una guía que lo ayudará a configurar y personalizar los parámetros básicos del programa. Cómo utilizar las páginas de ayuda de ESET NOD32 Antivirus Los temas de ayuda se dividen en varios capítulos y subcapítulos, que le permitirán orientar mejor la búsqueda. Encontrará información relacionada con su consulta simplemente explorando la estructura de las páginas de ayuda. Para saber más acerca de cualquier ventana dentro de la aplicación, simplemente oprima F1. Al hacerlo, aparecerá la página de ayuda relacionada con el módulo que está viendo en ese momento. El programa le permite buscar un tema determinado, ya sea con palabras clave, o escribiendo palabras o frases a buscar dentro del contenido de las páginas. La diferencia entre estos dos métodos es que una palabra clave puede tener una relación lógica con las páginas de ayuda, aunque estas no contengan esa palabra específica dentro del texto. La búsqueda por palabras o frases, en cambio, explorará el contenido de todas las páginas y mostrará solamente aquellas que contengan exactamente el texto pedido. 8

9 Novedades ESET NOD32 Antivirus proporciona a su ordenador los métodos de protección más avanzados contra el código malicioso. Basado en el motor de análisis ThreatSense, presentado por primera vez en el premiado sistema antivirus NOD32, ESET NOD32 Antivirus continúa brindando una protección sin precedentes contra las amenazas del día cero, sin la necesidad de las actualizaciones de firmas reactivas para detectarlas. Antivirus y antiespía Este módulo ha sido construido en base al motor de análisis ThreatSense, el cual fue utilizado por primera vez en el premiado sistema NOD32 Antivirus. Este núcleo ha sido optimizado y mejorado con la nueva arquitectura de ESET NOD32 Antivirus. Función Descripción Desinfección mejorada El sistema antivirus ahora desinfecta y elimina la mayoría de las infiltraciones detectadas de forma inteligente, es decir, sin necesidad de intervención por parte del usuario. Modo de análisis en segundo plano El análisis del ordenador puede ejecutarse en un segundo plano, sin disminuir el rendimiento. Archivos de actualización más pequeños Los procesos de optimización del núcleo mantienen el tamaño de los archivos de actualización más pequeño que en la versión 2.7 de ESET NOD32 Antivirus. También ha sido mejorada la protección de estos archivos contra los posibles daños. Protección para los clientes de correo electrónico más populares Ahora es posible analizar los mensajes de correo electrónico entrantes, no solo en MS Outlook, sino también en Outlook Express y Windows Mail. Otras mejoras varias Acceso directo a los archivos de sistema para maximizar la velocidad y el rendimiento. Bloqueo del acceso a los archivos infectados. Optimización para el Centro de seguridad de Windows, incluyendo el sistema Vista. 9

10 Prevención Cuando trabaja con su ordenador, y especialmente mientras navega por Internet, tenga en cuenta que ningún sistema antivirus en el mundo puede eliminar por completo los riesgos que plantean las infiltraciones y los ataques. Es por eso que, para garantizar la máxima protección y conveniencia, es esencial utilizar correctamente su sistema antivirus, respetando a la vez varias reglas de suma utilidad. Actualizar regularmente De acuerdo con las estadísticas obtenidas por ThreatSense.Net, cada día se crean miles de nuevas infiltraciones, preparadas para eludir las medidas de seguridad existentes y beneficiar a sus creadores a expensas de otros usuarios. Los especialistas del laboratorio de virus de ESET analizan esas amenazas a diario, preparando y publicando actualizaciones que mejoran continuamente el nivel de protección para los usuarios del programa antivirus. Una configuración incorrecta de las actualizaciones disminuye la eficacia del programa. Para obtener más información acerca de los ajustes de actualización, pulse aquí. Descargar los parches de seguridad Los autores de aplicaciones maliciosas, prefieren aprovechar las vulnerabilidades del sistema para aumentar la eficacia de la dispersión del código malicioso. Por esta razón, las compañías desarrolladoras de aplicaciones, siguen de cerca la aparición de estas posibles vulnerabilidades y publican periódicamente actualizaciones de seguridad que eliminan las amenazas potenciales. Es importante descargar estas actualizaciones ni bien están disponibles. Los ejemplos de dichas aplicaciones incluyen el sistema operativo Windows, o el tan ampliamente utilizado Internet Explorer. Hacer copias de respaldo de la información importante Por lo general, a los desarrolladores de códigos maliciosos no les interesan las necesidades de los usuarios. La actividad de los programas que crean, a menudo conduce a un mal funcionamiento general del sistema operativo y al daño deliberado a los datos importantes. Es fundamental hacer copias de respaldo periódicas de sus datos importantes y sensibles, en un dispositivo de almacenamiento externo (como un DVD o un disco duro portátil). Este tipo de precauciones hace que recuperar su información, en caso de una falla del sistema, sea mucho más fácil y rápido. Analizar su ordenador en busca de virus con regularidad Un análisis automático de su ordenador, con la configuración adecuada, puede eliminar las infiltraciones que pudieron no ser detectadas anteriormente, por tener instalada una base de firmas de virus desactualizada. Seguir las reglas básicas de seguridad La regla más útil y efectiva de todas es: sea siempre cuidadoso. Actualmente, muchas infiltraciones necesitan la intervención del usuario para ejecutarse y distribuirse. Si es cauteloso al abrir archivos nuevos, ahorrará una cantidad considerable de tiempo y esfuerzos que, de otra forma, se gastarán en desinfectar las infiltraciones de su ordenador. 10

11 Algunas reglas útiles son: No visite sitios web sospechosos, que contengan muchas ventanas emergentes o publicidad. Sea cuidadoso al instalar programas gratuitos, paquetes de codificadores y decodificadores, etc. Utilice únicamente programas que sean seguros y visite sólo sitios de Internet seguros. Sea cuidadoso al abrir archivos adjuntos de correo electrónico, en especial aquellos contenidos en mensajes masivos o provenientes de remitentes desconocidos. No utilice la cuenta de administrador para trabajar a diario en su ordenador. 11

12 Requisitos de sistema Para un óptimo funcionamiento de ESET NOD32 Antivirus, el sistema debería cumplir los siguientes requisitos en cuanto a dispositivos y programas instalados: Windows 2000, XP o 2003 Procesador de 400 MHz, 32 bits (x-86) o 64 bits (x64). 128 MB de memoria RAM. 35 MB de espacio disponible en el disco duro. Monitor súper VGA (definición de 800x600). Windows Vista Procesador de 1 GHz, 32 bits (x86) o 64 bits (x64). 512 MB de memoria RAM. 35 MB de espacio disponible en el disco duro. Monitor súper VGA (definición de 800x600). 12

13 Instalaciones 13

14 Instalación nueva Después de adquirir su licencia, puede descargar el instalador de ESET NOD32 Antivirus desde la página web de ESET. El archivo es un paquete de instalación, cuyo nombre tendrá un formato del tipo ess_nt??_???.msi. Abra el instalador y el asistente lo guiará a través del proceso de configuración básica. Existen dos tipos de instalación disponibles, que permiten manejar diferentes niveles de detalle de la configuración: Instalación típica Instalación personalizada 14

15 Instalación típica La instalación típica es la recomendada para los usuarios que quieren utilizar ESET NOD32 Antivirus con los ajustes más frecuentes. La configuración predeterminada del programa le garantiza el máximo nivel de protección. Este hecho es especialmente apreciado por aquellos usuarios con menos experiencia, que no desean configurar parámetros detallados. El primer paso, y el más importante, es introducir el nombre de usuario y la contraseña para la actualización automática del programa. Esto juega un papel determinante para asegurar que su sistema esté protegido de forma constante. Introduzca, en los campos correspondientes, su nombre de usuario y su contraseña, que habrá recibido después de adquirir o registrar el programa. Si actualmente no cuenta con esta información, seleccione la opción Configurar los parámetros de actualización más tarde. Los datos de autenticación pueden introducirse posteriormente, directamente desde el programa. El próximo paso de la instalación consiste en configurar el sistema de alerta temprana ThreatSense.net, el cual asegurará que ESET sea informado de inmediato, y de manera continua, sobre las nuevas infiltraciones detectadas. Su función es proteger a los usuarios de forma rápida y efectiva. El sistema le permite enviar al laboratorio de virus de ESET las nuevas amenazas encontradas, donde serán analizadas, procesadas y agregadas a la base de firmas de virus. Marque la casilla Activar el sistema de alerta temprana ThreatSense.net para habilitar esta función. Pulse la opción de Configuración avanzada para modificar los parámetros detallados de envío de archivos sospechosos. El paso siguiente en el proceso de instalación, consiste en configurar la protección contra aplicaciones potencialmente indeseables. Las aplicaciones potencialmente indeseables no fueron creadas necesariamente con intenciones maliciosas, pero pueden afectar el funcionamiento del sistema operativo de diferentes formas. Tales aplicaciones generalmente solicitan su consentimiento para instalarse. Esto se debe a que, usualmente, forman parte del paquete instalador de otro programa, y podría ser difícil detectarlas específicamente. Su presencia en el ordenador suele afectar negativamente el comportamiento de su sistema operativo. Marque la opción Permitir la detección de aplicaciones potencialmente indeseables para que ESET NOD32 Antivirus pueda detectar este tipo de amenaza (recomendado). El paso final en este proceso es la confirmación de la instalación, presionando el botón Instalar. 15

16 Instalación personalizada La instalación personalizada está diseñada para aquellos usuarios que tienen experiencia configurando en detalle una aplicación, y desean modifican las opciones avanzadas de configuración durante la instalación. El primer paso es seleccionar la ubicación de la carpeta donde se realizará la instalación. El programa se instala de forma predeterminada en C:\Archivos de programa\eset\eset NOD32 Antivirus\. Presione Examinar... para cambiar dicha ubicación. A continuación, ingrese su nombre de usuario y contraseña. Este paso es igual al de la Instalación típica. En los pasos siguientes será necesario configurar su conexión a Internet. Si utiliza la línea telefónica para conectarse, seleccione la opción "Utilizo una conexión telefónica a internet". De lo contrario, deje la casilla en blanco. Servidor Proxy Es importante que el servidor Proxy esté configurado correctamente para que las actualizaciones del programa funcionen de manera adecuada. En caso de desconocer si utiliza un servidor Proxy para conectarse a Internet, seleccione No estoy seguro si mi conexión a internet usa un servidor Proxy. Se recomienda que use la misma configuración que utiliza Internet Explorer. Si usted no necesita un servidor Proxy para conectarse a Internet, marque la opción correspondiente. Seleccione Utilizo un servidor Proxy, si es este el caso. Al marcar esta opción, podrá configurar los parámetros de su servidor Proxy en la ventana siguiente. En el campo Dirección, introduzca la dirección IP o URL de su servidor Proxy. El campo Puerto le permite especificar el puerto que usa su servidor Proxy para aceptar las conexiones (está predeterminado el valor 3128). En el caso de que su servidor Proxy solicite autenticación, debe introducir un nombre de usuario y una contraseña válidos, que le permitan acceder al mismo. Si lo desea, los ajustes del servidor Proxy también pueden copiarse desde Internet Explorer. Para ello, presione Aplicar y confirme la selección. Continúe con el paso siguiente, que es la configuración de la actualización automática de los componentes de ESET NOD32 Antivirus. Pulse Modificar para acceder a la configuración avanzada. Si no quiere que los componentes del programa se actualicen, seleccione Nunca actualizar los componentes del programa. La opción Avisar antes de descargar los componentes del programa muestra una ventana de confirmación al momento de descargar algún componente de la aplicación. Para activar la actualización automática de los componentes del programa, seleccione la opción Actualizar siempre los componentes del programa. 16

17 El paso siguiente de la instalación es introducir una contraseña para proteger los parámetros de configuración del programa. Elija una contraseña de protección e introdúzcala en el primer campo. Vuelva a escribir la contraseña para confirmarla, y así prevenir posibles errores de mecanografiado. Los pasos siguientes, Configuración del sistema de alerta temprana ThreatSense.net, y Detección de aplicaciones potencialmente indeseables son iguales a los de la Instalación típica. Nota Después de actualizar un componente del programa, por lo general es necesario reiniciar el ordenador. La configuración recomendada en este caso es Si es necesario, reiniciar el ordenador sin avisar. El último paso muestra una ventana donde deberá dar su consentimiento para iniciar la instalación. 17

18 Desinstalación Si ejecuta el paquete instalador en un ordenador donde ESET NOD32 Antivirus ya se encuentra instalado, el asistente le presentará la opción de desinstalar el programa existente. Seleccione Eliminar si desea quitar ESET NOD32 Antivirus de su ordenador. 18

19 Guía para principiantes 19

20 Diseño de la interfaz del usuario La ventana principal de ESET NOD32 Antivirus está dividida en dos secciones. La columna más estrecha, ubicada a la izquierda, le permite acceder a un menú principal de fácil operación. El panel derecho tiene como función primordial mostrar información relacionada con la sección que haya seleccionado en el menú izquierdo. A continuación se describen los botones del menú principal, ubicado a la izquierda. Estado de la protección: Para describirlo de forma sencilla, le informa acerca del estado de la protección de ESET NOD32 Antivirus. Si está activada la visualización avanzada, se muestra el estado de todos los módulos de protección. Pulse cualquiera de los módulos para ver su estado actual. Análisis del ordenador: Esta sección le permite configurar e iniciar un análisis del ordenador a petición del usuario. Actualización: Seleccione esta opción para acceder al módulo que gestiona las actualizaciones del programa. Configuración: Contiene un menú secundario que abre el módulo antivirus y antiespía. Herramientas: Este botón le permite acceder a los archivos de registro, los elementos que están en Cuarentena y configurar las tareas programadas. Esta sección del menú solamente estará disponible en el modo de visualización avanzado. Ayuda y asistencia técnica: Abre un formulario por medio del cual se pueden enviar preguntas directamente al centro de atención al cliente de ESET. También le permite acceder a las páginas de ayuda, los artículos de la base de conocimientos, y al sitio web de ESET. Dentro de interfaz de usuario de ESET NOD32 Antivirus existe una opción que le permite cambiar entre el modo de visualización estándar y el avanzado. Para ello, busque el vínculo Vista actual, ubicado en la esquina inferior izquierda de la pantalla principal de ESET NOD32 Antivirus. Pulse el botón principal del ratón sobre el mismo para seleccionar el modo de visualización deseado. 20

21 El modo estándar le permite acceder a las funciones necesarias para las operaciones más comunes. No se mostrará ninguna de las opciones avanzadas. 21

22 El modo avanzado, activa la opción Herramientas dentro del menú principal. Esta sección le permitirá acceder a las tareas Programadas, la Cuarentena, y los archivos de registro de ESET NOD32 Antivirus. 22

23 Verificar el funcionamiento del sistema Para ver el estado de la protección, presione dicha opción en la parte superior del menú principal. El sector derecho de la ventana le mostrará un análisis exhaustivo del funcionamiento de ESET NOD32 Antivirus. También verá un menú secundario con el módulo Antivirus y antiespía. Selecciónelo para ver información más detallada acerca de ese módulo de protección. Si los módulos activos funcionan correctamente, estarán marcados con color verde. De no ser así, aparecerá en la parte superior de la ventana una marca roja o amarilla, con información adicional acerca del módulo que presenta problemas. Se incluirá también en el informe una solución posible. Para cambiar el estado de un módulo en particular pulse Configuración en el menú principal, y seleccioneel nombre del módulo que desea modificar. 23

24 Qué hacer si el programa no funciona correctamente Cuando ESET NOD32 Antivirus detecta algún error en uno de sus módulos de protección, le informa este suceso en la pantalla Estado de la protección. También se le ofrece una posible solución para el problema detectado. Si no es posible resolver el inconveniente usando la lista de problemas y soluciones conocidos, diríjase a la sección Ayuda y asistencia técnica. Basándose en los comentarios recibidos, los especialistas de atención al cliente de ESET pueden responder rápidamente a los problemas de los usuarios, y aconsejarles una solución adecuada. 24

25 Introducir el nombre de usuario y la contraseña Para que el funcionamiento del programa sea óptimo, es importante que pueda actualizarse automáticamente. Esto solo será posible si, en la sección de configuración de actualizaciones, se introducen los datos de autenticación correctos (nombre de usuario y contraseña). Si usted no realizó esta operación durante la instalación del programa, puede hacerlo en cualquier momento. En la ventana principal de la aplicación, seleccione Actualización y escriba su nombre de usuario y la contraseña. En la ventana Detalles de la licencia, introduzca el nombre de usuario y contraseña que recibió al adquirir su producto. 25

26 Configuración de las actualizaciones Mantener la base de firmas de virus y de los componentes del programa actualizados es muy importante para garantizar una protección completa contra los códigos maliciosos. Le recomendamos por esto que preste especial atención a su configuración y funcionamiento. Seleccione la opción Actualización, dentro del menú principal, para que la ventana de actualizaciones se muestre en el sector derecho de la pantalla. Pulse Actualización manual de la base de firmas para buscar de inmediato si hay una nueva actualización de la base disponible. Configuración del nombre de usuario y contraseña abre un cuadro de diálogo donde debe introducir el usuario y la contraseña enviados por ESET. Si proporcionó estos datos durante la instalación de ESET NOD32 Antivirus (que es la opción recomendada) no será necesario escribirlos nuevamente. La ventana de configuración avanzada (a la que se accede pulsando F5) contiene otras opciones detalladas de actualización. 26

27 El elemento Servidor de actualización debería establecerse en Selección automática. También encontrará aquí el botón Configuración..., que le permite configurar las opciones avanzadas de actualización, incluyendo la forma en que descargarán las actualizaciones, el acceso al servidor Proxy, el acceso a las actualizaciones dentro de un servidor local y la creación de copias de replicación (esta última opción solo está disponible para ESET NOD32 Antivirus Business Edition). 27

28 Análisis del ordenador a petición del usuario Después de instalar ESET NOD32 Antivirus, debería realizar inmediatamente un análisis en busca de códigos maliciosos (que pudieran haber ingresado al sistema previamente) en su ordenador. Para iniciar rápidamente un análisis, en la ventana principal de la aplicación seleccione la opción Análisis del ordenador, y a continuación pulse Análisis estándar. Para obtener más información acerca del funcionamiento del análisis del ordenador, consulte el capítulo Análisis del ordenador. 28

29 Configuración del servidor Proxy Si utiliza un servidor Proxy para establecer la conexión a Internet, debe especificar estos datos en la configuración avanzada de ESET NOD32 Antivirus. Para acceder a los ajustes generales, pulse Configuración en el menú principal, y luego Configuración del servidor Proxy... La ventana de configuración le permite al usuario introducir la dirección y el puerto del servidor Proxy, junto con la información de autenticación. Si no dispone de la información necesaria, puede intentar que ESET NOD32 Antivirus detecte automáticamente la configuración de su servidor Proxy. Para hacer esto, pulse el botón Detectar servidor Proxy. Nota Las opciones de configuración del servidor Proxy pueden variar para los distintos perfiles de actualización. De ser este el caso, configure el servidor Proxy en la configuración avanzada de actualización. 29

30 Protección antivirus La protección antivirus mantiene su sistema a salvo de ataques maliciosos, verificando los archivos y las comunicaciones por correo electrónico e Internet. De detectarse una amenaza conteniendo un código malicioso, el módulo antivirus puede eliminarla. Este proceso implica, como primera medida, el bloqueo de la amenaza, para posteriormente desinfectarla, borrarla o ponerla en cuarentena. 30

31 Protección del sistema de archivos en tiempo real La protección en tiempo real, del sistema de archivos, verifica todos los sucesos relacionados con el control antivirus. Cuando se abre, crea o ejecuta un archivo, este es analizado en busca de códigos maliciosos. La protección de archivos en tiempo real se inicia junto con el sistema operativo. 31

32 Configuración de los parámetros de control La protección del sistema de archivos en tiempo real verifica todos los dispositivos, y puede activarse por diferentes motivos. Para este control se utilizan los métodos de detección de la tecnología ThreatSense (como fue descrito en Configuración de parámetros del motor ThreatSense. Las características de la verificación realizada a los archivos nuevos podrían ser distintas a las del análisis de los archivos ya existentes. Así, es posible aplicar un mayor nivel de control para los archivos recientemente creados. 32

33 Análisis de dispositivos De forma predeterminada, se verifica todo tipo de dispositivos. Discos locales: Controla todos los discos duros del sistema. Medios extraíbles: Analiza disquetes, dispositivos de almacenamiento USB, etc. Unidades de red: Analiza todas las unidades reconocidas en la red. Recomendamos que mantenga la configuración predeterminada. Modifique estos parámetros solamente en casos específicos, por ejemplo cuando el análisis de algún dispositivo en particular torne significativamente más lenta la transferencia de datos. 33

34 Análisis iniciados automáticamente por un suceso De forma predeterminada, todos los archivos se analizan al ser abiertos, ejecutados o creados. Le recomendamos que mantenga esta configuración, que ofrece el máximo nivel de protección en tiempo real para su ordenador. La opción de analizar al acceder al disquete controla el sector de arranque de este dispositivo, cuando se ejecuta dicha acción. La opción de analizar al apagar el ordenador controla los sectores de inicio del disco duro durante esta operación. Aunque actualmente los virus que afectan el sector de inicio son poco frecuentes, se recomienda que deje marcadas ambas opciones, ya que aún existe la posibilidad de una infección con un virus de este tipo proveniente de fuentes alternativas. 34

35 Análisis de los archivos recientemente creados La probabilidad de infección en un archivo creado recientemente es comparativamente mayor a la de los archivos ya existentes. Por esta razón, el programa utiliza parámetros de análisis adicionales para el control de esos archivos. Además del método basado en firmas, se utiliza también la heurística avanzada, que aumenta significativamente los índices de detección. Este tipo de análisis se usará no sólo en los archivos creados recientemente, sino también en los archivos comprimidos de autoextracción (SFX) así como en los empaquetadores en tiempo real (archivos ejecutables comprimidos internamente). 35

36 Configuración avanzada Para minimizar el consumo de recursos del sistema al utilizar la protección en tiempo real, los archivos que ya han sido analizados no volverán a examinarse, a menos que hayan sufrido modificaciones. Los archivos volverán a ser verificados inmediatamente después de cada actualización de la base de firmas de virus. Todo lo descrito anteriormente corresponde al análisis optimizado. Si esta función está desactivada, los archivos serán analizados cada vez que se acceda a ellos. La protección en tiempo real se ejecuta automáticamente cuando se inicia el sistema operativo, proporcionando un análisis ininterrumpido En algunos casos especiales (por ejemplo, si hay un conflicto con otro monitor en tiempo real), esta protección puede ser cancelada. Para ello, quite la marca de la casilla Activar la protección automática en tiempo real del sistema de archivos con el inicio del ordenador. 36

37 Protección antivirus e interacción con el usuario La ventana de alerta sobre posibles amenazas, aparece cuando cualquiera de los módulos de protección de ESET NOD32 Antivirus detecta algún código malicioso. El programa muestra dos tipos de ventanas de alerta. Alertas de posibles amenazas que no solicitan la interacción del usuario. Esta alerta aparece si ESET NOD32 Antivirus ha realizado alguna acción en el archivo infectado. Su propósito es simplemente informar al usuario acerca de este hecho. Archivo Nombre del archivo que fue detectado como una infiltración en el sistema. Amenaza Nombre de la infiltración (según la nomenclatura de ESET). Información Acción realizada por la aplicación al detectar esta infiltración. Cerrar Pulse el botón marcado con una x para cerrar la ventana de alerta, antes que esta lo haga automáticamente. Configurar los mensajes Pulse v para desactivar rápidamente las alertas emergentes y configurar su modo de aparición. Nota La terminología utilizada varía en los diferentes programas antivirus. Visite nuestra página web para obtener información más detallada acerca de las infiltraciones. Alertas de amenazas que solicitan la interacción con el usuario Dependiendo de los ajustes definidos en la configuración de ThreatSense, ESET NOD32 Antivirus podría solicitar que el usuario realice una acción. 37

38 Archivo Nombre del archivo que fue detectado como una infiltración en el sistema. Amenaza Nombre de la infiltración (según la nomenclatura de ESET). Información Acción realizada por la aplicación al detectar esta infiltración. Copiar a cuarentena Cuando se selecciona esta opción, una copia del archivo infectado se guarda de manera segura en cuarentena (independientemente de la acción que elija posteriormente). Enviar para el análisis Seleccione esta opción para enviar el archivo a los laboratorios de ESET, donde será analizado. Desinfectar Esta acción está disponible cuando se detecta un archivo infectado que el sistema puede limpiar. También aparecerá en el caso de infiltraciones que no pueden desinfectarse, pero han dejado entradas en el registro de Windows. Si elige esta acción en el caso de tales infiltraciones, los archivos infectados serán borrados y se quitarán las entradas maliciosas del registro de Windows. Borrar Esta acción elimina los archivos detectados. Si es posible desinfectar un objeto infectado, está opción no estará disponible. Nota La terminología utilizada varía en los diferentes programas antivirus. Visite nuestra página web para obtener información más detallada acerca de las infiltraciones. Nota Algunas infiltraciones no corrompen archivos útiles y únicamente pueden ser limpiadas borrando los elementos afectados. En tipos de infiltración encontrará más información al respecto. Sin acciones (informar) Cierra la ventana de alerta sin realizar ninguna acción. Mostrar opciones avanzadas Pulse v para ver opciones adicionales. Advertencia Si presiona el botón Sin acciones, corre el riesgo de que su ordenador se infecte. Selecciónelo solo si está completamente seguro de que el archivo no causará daño alguno. También puede contactar al servicio de asistencia técnica para obtener más información acerca del archivo sospechoso. Mostrar ventana de alerta Activa o desactiva esta opción. Advertencia Si ha desactivado la opción Mostrar ventana de alerta, y su sistema detecta una infiltración que requiere la interacción con el usuario, no se realizará ningún tipo de acción. 38

39 Niveles de desinfección La protección en tiempo real incluye tres niveles de desinfección. El primer nivel muestra una ventana de alerta con las acciones disponibles para cada infiltración encontrada. El usuario deberá determinar la acción a seguir en cada caso. Este nivel está diseñado para los usuarios más avanzados, que saben qué hacer con cada tipo de infiltración. El nivel medio elige y realiza automáticamente una acción predefinida (que dependerá del tipo de infiltración). La detección y posterior eliminación de un archivo infectado es informada por medio de un mensaje, que aparece en la esquina inferior derecha de la pantalla. Sin embargo, no se ejecutará ninguna acción de manera automática si la infiltración se encuentra dentro de un archivo que también contiene documentos que no están infectados, o en aquellos objetos que no tienen un curso de acción predefinido. El tercer nivel es el más "agresivo", ya que se desinfectan todos los objetos contaminados. Debido a que su aplicación podría resultar en la pérdida de información importante, su uso se recomienda solamente en situaciones específicas. 39

40 Cuándo modificar la configuración de la protección en tiempo real La protección en tiempo real es el componente principal en materia de defensa de su ordenador. Por esto, le recomendamos que sea cuidadoso al modificar sus parámetros, y solo lo haga en casos específicos. Por ejemplo, si existe un conflicto con alguna otra aplicación, o con el proceso de análisis en tiempo real que realiza otro programa antivirus. Después de la instalación de ESET NOD32 Antivirus, todos los valores de los parámetros de configuración se encuentran optimizados para garantizar a los usuarios el máximo nivel de seguridad en su sistema. Para restaurar la configuración predeterminada, presione el botón Predeterminado, ubicado dentro del cuadro de configuración de la protección en tiempo real (ubicado en Configuración avanzada, Antivirus y antiespía, Protección en tiempo real de los archivos del sistema). 40

41 Controlando la protección en tiempo real Para verificar que la protección en tiempo real está funcionando y detecta los virus correctamente, utilice el archivo de prueba de eicar.com. Éste es un archivo especial de contenido inofensivo, que es detectado por todos los programas antivirus. Fue creado por la compañía EICAR (European Institute for Computer Antivirus Research, Instituto europeo para la investigación de aplicaciones antivirus), para probar el funcionamiento de los programas antivirus. El archivo eicar.com está disponible para su descarga en 41

42 Qué hacer si no funciona la protección en tiempo real En este capítulo, describiremos situaciones problemáticas que pueden surgir durante el uso de la protección en tiempo real, y cómo solucionarlas. La protección en tiempo real está desactivada Si la protección en tiempo real ha sido desactivada involuntariamente por algún usuario, debe ser reactivada. Para ello, pulse Configuración y en la sección Antivirus y antiespía seleccione Protección en tiempo real del sistema de archivos. En esta ventana de configuración, marque Activar la protección en tiempo real del sistema de archivos. Si la protección en tiempo real no se activa al iniciar el sistema operativo, se debe probablemente a que la opción Activar la protección automática en tiempo real del sistema de archivos con el inicio del ordenador no está marcada. Para activar esta opción, abra la ventana de configuración avanzada (pulsando F5) y seleccione Protección de los archivos en tiempo real en la columna de la izquierda. La sección de configuración avanzada se encuentra en la parte inferior de la ventana. Asegúrese de que la casilla que está junto a la opción antes mencionada esté marcada. 42

43 La protección en tiempo real no detecta ni desinfecta las infiltraciones Asegúrese de que no haya otra aplicación antivirus instalada en su ordenador. Si hay dos escudos de protección en tiempo real que se encuentran activos al mismo tiempo, podrían generar conflictos entre sí. Le recomendamos que desinstale cualquier otro programa antivirus de su sistema. No se inicia la protección en tiempo real Si la protección no se inicia junto con el sistema operativo (y la opción Activar la protección automática en tiempo real del sistema de archivos con el inicio del ordenador se encuentra seleccionada), podría deberse a la existencia de conflictos con otros programas. En este caso, por favor consulte a los especialistas del servicio de atención al cliente de ESET. 43

44 Protección del correo electrónico La protección del correo electrónico controla las comunicaciones recibidas a través del protocolo POP3. Mediante el complemento para Microsoft Outlook, ESET NOD32 Antivirus le permite verificar todas las comunicaciones de los clientes de correo (a través de los protocolos POP3, MAPI, IMAP, o HTTP). Para examinar los mensajes entrantes, el programa utiliza métodos avanzados de verificación, proporcionados por el motor de análisis ThreatSense. Esto significa que la detección de los códigos maliciosos tiene lugar aun antes de realizar la comparación con la base de firmas de virus. El análisis de las comunicaciones a través del protocolo POP3 se realizará independientemente del cliente de correo utilizado. 44

45 Control del protocolo POP3 El protocolo POP3 es el más utilizado por los clientes de correo electrónico para recibir mensajes. ESET NOD32 Antivirus protege este protocolo independientemente de la aplicación de correo que esté usando. El módulo que se encarga de este control se inicia automáticamente junto con el sistema operativo y permanece activo en la memoria. Para que el módulo funcione correctamente, asegúrese de que está activado. La verificación del protocolo POP3 se realiza de forma automática, sin necesidad de reconfigurar su cliente de correo. De manera predeterminada, se analizan todas las comunicaciones del puerto 110, pero de ser necesario se pueden agregar más puertos. Al hacerlo, separe los números de puerto por comas. Las comunicaciones cifradas no se controlan. 45

46 Compatibilidad Algunos programas de correo, podrían tener algunas dificultades para recibir los mensajes (por ejemplo, si su conexión a Internet es lenta, el análisis del correo entrante podría causar la desconexión debido a un exceso de tiempo de espera). Si esto sucede, intente modificar la manera en la que se realiza el control. Tenga en cuenta que disminuir el nivel de control puede influenciar el proceso de desinfección. Si está activada la compatibilidad máxima, las infiltraciones se eliminarán de los mensajes infectados (si las opciones Eliminar o Desinfectar están activas, o si está definido el nivel de desinfección máximo o medio). También se agrega información sobre la infiltración en el asunto del mensaje original. La compatibilidad intermedia modifica la forma en que se reciben los mensajes. Estos se van enviando gradualmente a su cliente de correo, y cuando finaliza la transmisión de la última parte, el mensaje será analizado en busca de infiltraciones. Este nivel de control, sin embargo, puede aumentar el riesgo de infección. El nivel de desinfección y la forma en que se manejan las advertencias en el correo electrónico (mediante un aviso de alerta que se agrega al asunto y al cuerpo del mensaje) es idéntico a la configuración de máxima eficiencia. Con el nivel máximo de compatibilidad, el usuario recibe una ventana de advertencia que le avisa que ha recibido un mensaje infectado. No se le agrega ningún tipo de información acerca de los archivos infectados al asunto o al cuerpo de los mensajes enviados, y las infiltraciones no son borradas automáticamente. Es el usuario quien debe eliminarlas manualmente, desde su cliente de correo. 46

47 47

48 Integración con Microsoft Outlook, Outlook Express y Windows Mail La integración de ESET NOD32 Antivirus con los clientes de correo aumenta el nivel de protección activa contra los códigos maliciosos contenidos en los mensajes de correo electrónico. Si su cliente de correo es compatible, puede activar esta función desde ESET NOD32 Antivirus. Una vez que la integración esté habiilitada, los controles de ESET NOD32 Antivirus controls se insertan directamente dentro de su cliente de correo electrónico. Esto contribuye a lograr un control más eficiente de las comunicaciones que este gestione. La configuración de la integración puede realizarse desde el menú Configuración, pulsando el enlace Muestra las opciones avanzadas de configuración. En el árbol de configuración avanzada, abra la sección Varios, y seleccione Integración con el cliente de correo electrónico. Este cuadro de diálogo le permite al usuario activar la integración con los clientes de correo electrónico que figuren en la lista. Los clientes compatibles hasta el momento son Microsoft Outlook, Outlook Express y Windows Mail. La protección del correo electrónico se inicia en cuanto marca la casilla correspondiente, dentro de la Configuración avanzada, en la sección Antivirus y antiespía, opción Protección del correo. 48

49 Agregar avisos al cuerpo de los mensajes de correo electrónico Cada mensaje que ha sido controlado por ESET NOD32 Antivirus puede marcarse agregando un aviso en el asunto o en cuerpo del mismo. Esta advertencia le indica al usuario que el mensaje ha sido analizado y no está infectado. Esta función aumenta la credibilidad de los mensajes enviados y, si se detecta una infiltración, incluye información muy importante acerca del nivel de amenaza del remitente. Las opciones para configurar esta función se encuentran en Configuración avanzada, sección Antivirus y antiespía, Protección del correo. ESET NOD32 Antivirus puede notificar en los mensajes recibidos y leídos, o notificar en los mensajes enviados. Ambas opciones le permiten al usuario decidir si los avisos deben incluirse en todos los mensajes, solamente en aquellos que estén infectados, o en ninguno de estos casos. ESET NOD32 Antivirus también le permite incluir un aviso en el asunto de los mensajes infectados. Para activar esta función, use las opciones Agregar una advertencia en el asunto de los mensajes recibidos y leídos, y Agregar una advertencia en el asunto de los mensajes infectados enviados. El contenido de las advertencias que se agregarán al asunto de los mensajes infectados pueden modificarse en del campo Agregar en el asunto la siguiente etiqueta. Las modificaciones mencionadas anteriormente pueden ser de gran ayuda para automatizar el control de los correos electrónicos infectados, ya que si su cliente de correo electrónico cuenta con esta función, puede crear un filtro que los envíe a una carpeta específica. 49

50 Eliminar infiltraciones Si se recibe un mensaje de correo electrónico infectado, el programa muestra una ventana de alerta. En ella figuran el nombre del remitente, su dirección de correo electrónico, y el nombre de la infiltración encontrada. En el sector inferior de la ventana, aparecen las opciones disponibles para el objeto detectado. En la mayoría de los casos, recomendamos que seleccione Desinfectar o Eliminar. En situaciones especiales, cuando está seguro de que desea recibir el archivo infectado, seleccione Ignorar. Si el nivel máximo de desinfección está activado, se verá simplemente una ventana informativa, que no muestra opciones disponibles para los objetos infectados. 50

51 Protección del tráfico de Internet La conectividad a Internet es una funcionalidad estándar en un ordenador personal. Desafortunadamente, también se ha transformado en el medio principal de transferencia de códigos maliciosos. Por esta razón, es esencial que el usuario considere la protección de su acceso a Internet. Es sumamente importante asegurarse de que la opción Activar la protección del tráfico de Internet esté marcada. Para acceder a esta característica, pulse Configuración avanzada (F5), y en la sección Antivirus y antiespía seleccione Protección del tráfico de internet. 51

52 HTTP La protección de acceso a internet se basa principalmente en la monitorización de la comunicación de los navegadores de Internet con los servidores remotos, establecida bajo las reglas del protocolo HTTP (Hypertext Transfer Protocol, protocolo de transmisión de hipertexto). ESET NOD32 Antivirus está configurado de manera predeterminada para controlar el protocolo HTTP estándar para la mayoría de los navegadores. Sin embargo, la configuración de los parámetros del análisis HTTP puede modificarse parcialmente, en la sección Protección del tráfico de internet, HTTP. En la ventana principal de la configuración del protocolo HTTP, el usuario puede activar o desactivar el control de las comunicaciones de Internet marcando o no la casilla Activar el análisis HTTP. También puede definir los números de puerto utilizados por el sistema para las comunicación vía HTTP. Los puertos 80, 8080, y 3128 están incluidos de manera predeterminada. Todo el tráfico realizado a través del protocolo HTTP puede ser detectado y analizado automáticamente, marcando la opción Detectar automáticamente la comunicación HTTP en otros puertos. 52

53 Direcciones bloqueadas y excluidas La configuración del análisis HTTP, permite que el usuario defina una lista de direcciones URL (Uniform Resource Locator, localizador uniforme de recursos) bloqueadas y excluidas. Ambos cuadros de diálogo contienen los botones Agregar, Modificar, Eliminar y Exportar. Estos le permiten al usuario gestionar y mantener fácilmente las listas de direcciones especificadas. Si el usuario intenta abrir una dirección que está en la lista de direcciones bloqueadas, no podrá acceder a esa página web. Por otro lado, no se realizará ningún tipo de análisis en busca de códigos maliciosos al acceder a cualquiera de las direcciones que están en la lista de direcciones excluidas. Para configurar ambas listas se pueden utilizar los símbolos * (asterisco) y? (signo de interrogación). El asterisco sustituye cualquier cadena de caracteres, mientras que el signo de interrogación puede sustituir de a un símbolo por vez, que constituya parte de una dirección. Es importante prestarle mucha atención a las direcciones que se excluirán del análisis, ya que esta lista solamente debe incluir direcciones absolutamente confiables. De la misma forma, es necesario asegurarse de utilizar correctamente los símbolos * y? al momento de agregar una dirección a la lista. 53

54 Navegadores de Internet ESET NOD32 Antivirus contiene una función destinada a los navegadores de Internet, que le permite al usuario definir si un programa detetrminado es un navegador o no. Si el usuario marca una aplicación como un navegador, todas las comunicaciones que esta establezca serán monitorizadas, independientemente de los números de puerto utilizados en ellas. La monitorización de comunicaciones de los navegadores complementa a la función de análisis del protocolo HTTP, ya que esta última sólo se efectúa en los puertos predefinidos. Muchos servicios de Internet utilizan números de puerto que cambian dinámicamente o se mantienen desconocidos. En estos casos, el control de los navegadores puede verificar todos los puertos de comunicaciones, sin importar los parámetros establecidos para la conexión. El usuario puede acceder directamente a lista de aplicaciones reconocidas por el sistema como navegadores, desde la sección de análisis HTTP (vista anteriormente), a través de la opción Navegadores de internet. Esta sección también incluye el submenú Modo activo, que define el modo de análisis de los navegadores de Internet. El Modo activo es útil porque examina los datos transferidos como un todo. Si esta función no está activada, la comunicación de las aplicaciones se monitoriza gradualmente, por paquetes. Esto disminuye la eficiencia del proceso de verificación de los datos, aunque en ciertos casos proporciona mayor compatibilidad con las aplicaciones incluidas en la lista. Si no aparecen problemas durante su uso, se recomienda que utilice el análisis en modo activo. 54

55 Análisis del ordenador Si sospecha que su ordenador está infectado (pues presenta un funcionamiento anormal), ejecute un análisis a petición del usuario, para examinarlo en busca de infiltraciones. Desde el punto de vista de la seguridad, es esencial que el ordenador no solo sea verificado cuando se sospecha la presencia de una infección, sino de manera periódica, como parte de las medidas de precaución de rutina. El análisis frecuente de su ordenador, le pemitirá descubrir infiltraciones que no fueron detectadas por la protección en tiempo real cuando se guardaron en el disco. Esto puede suceder si el análisis en tiempo real estaba desactivado al momento de la infección, o la base de firmas de virus era obsoleta. Le recomendamos que efectúe un análisis a petición del usuario al menos una o dos veces al mes. La verificación puede configurarse como una tarea programada desde el menú Herramientas, utilizando la opción Tareas programadas. 55

56 Tipo de análisis Existen dos tipos de análisis. El Análisis estándar verifica rápidamente el sistema, sin necesidad de realizar una configuración adicional de sus parámetros. El Análisis personalizado le permite al usuario seleccionar cualquiera de los perfiles de análisis predefinidos, al igual que elegir objetos específicos de análisis desde una estructura de árbol. 56

57 Análisis estándar El análisis estándar en un método amigable, que le permite al usuario ejecutar rápidamente un análisis de su ordenador y desinfectar los archivos contaminados sin solicitar su intervención. Su ventaja principal es el manejo sencillo, que no necesita la configuración detallada de los parámetros del análisis. El análisis estándar revisa todos los archivos dentro de las unidades de disco locales (excepto los mensajes de correo electrónico y los archivos comprimidos), desinfectando o borrando automáticamente las infiltraciones que se detecten. El nivel de desinfección se establece en un valor predeterminado de manera automática. Para obtener información más detallada acerca de los tipos de desinfección, consulte la sección Desinfección. El perfil de análisis estándar está diseñado para aquellos usuarios que desean verificar sus ordenadores de forma rápida y sencilla. Este método proporciona un análisis y desinfección efectivos, sin necesidad de configuraciones complejas. 57

58 Análisis personalizado El análisis personalizado es la mejor solución si desea especificar los parámetros de análisis, tales como los objetos a examinar o el método de verificación. Su ventaja es que permite configurar estos parámetros de forma detallada. Las configuraciones se pueden guardar en lo que se conoce como perfiles de análisis. Estos perfiles son especialmente útiles al momento de realizar análisis reiterados utilizando los mismos parámetros, definidos anteriormente por el usuario. Para seleccionar rápidamente los objetos a analizar, utilice el menú desplegable. También puede elegirlos en la estructura de árbol que muestra todos los dispositivos disponibles en su ordenador. Además, puede escoger uno de los tres niveles de desinfección, pulsando Configuración, Desinfección. Si solamente desea analizar el sistema, sin realizar ningún otro tipo acción, seleccione la opción Analizar sin desinfectar. Realizar un análisis personalizado del ordenador es lo más adecuado para los usuarios avanzados, que tienen experiencia utilizando aplicaciones antivirus. 58

59 Objetos que serán analizados La sección Analizar objetos le permite seleccionar los archivos, carpetas, o dispositivos (discos) que serán verificados en busca de virus. Con el menú desplegable de análisis de objetos, puede seleccionar rápidamente las siguientes opciones: Discos locales: Controla todos los discos duros del sistema. Medios extraíbles: Disquetes, dispositivos de almacenamiento USB, CD o DVD. Discos en red: Todos los discos reconocidos dentro de la red local. Un objeto de análisis también puede definirse con mayor precisión escribiendo la ruta a la carpeta o archivos que desee incluir en el análisis. Para ello, seleccione los objetos de destino dentro de la estructura de árbol que muestra todos los dispositivos disponibles en su ordenador. 59

60 Perfiles de análisis Los conjuntos preferidos, de parámetros de análisis del ordenador, pueden almacenarse como perfiles. La ventaja de crear estos perfiles, es que en el futuro pueden usarse frecuentemente para realizar nuevos análisis. Le recomendamos que cree un perfil (conteniendo distintos objetos a analizar, métodos de análisis y otros parámetros) para cada configuración que utilice habitualmente. Para crear un perfil que pueda reutilizarse en análisis futuros, abra la Configuración avanzada (pulsando F5) y seleccione Análisis a petición del usuario. En el panel de la derecha, pulse el botón Perfiles... para visualizar la lista de perfiles existentes, junto con la opción de crear uno nuevo. La configuración de parámetros del motor ThreatSense que presentamos a continuación describe cada parámetro de configuración del análisis. Esto le ayudará a crear un perfil de análisis que se ajuste a sus necesidades. Ejemplo: Supongamos que desea crear su propio perfil de análisis y la configuración asignada para el "Análisis inteligente" es medianamente adecuada. Sin embargo, usted no quiere analizar los empaquetadores en tiempo real o las aplicaciones potencialmente peligrosas, y además desea aplicar la desinfección exhaustiva. En la ventana de configuración de perfiles, pulse el botón Agregar y luego seleccione el perfil "Análisis inteligente" dentro del menú desplegable, para copiar los ajustes. Una vez hecho esto, modifique los demás parámetros según sus necesidades. 60

61 Configuración de parámetros del motor ThreatSense ThreatSense es el nombre de una tecnología que consiste en la combinación de varios métodos complejos de detección de amenazas. Esta tecnología es proactiva, es decir que también proporciona protección en las primeras etapas de la dispersión de una nueva amenaza. Utiliza una combinación de varios métodos (como el análisis o la emulación de códigos, firmas genéricas, y firmas de virus) que trabajan de forma conjunta para aumentar la seguridad del sistema. El motor de análisis es capaz de controlar varios flujos de datos simultáneamente, maximizando así la eficiencia y las tasas de detección. La tecnología ThreatSense también detecta y elimina los rootkits exitosamente. Las opciones de configuración de la tecnología ThreatSense le permiten al usuario especificar varios parámetros de análisis: Los tipos de archivo y extensiones que serán analizadas. La combinación de distintos métodos de detección. Los niveles de desinfección deseados, etc. Para modificar estos parámetros, presione el botón Configuración... que se encuentra en las ventanas de configuración de cualquiera de los módulos que utilizan la tecnología ThreatSense (ver a continuación). Tenga en cuenta que diferentes escenarios de seguridad pueden necesitar diferentes conjuntos de valores de los parámetros. ThreatSense puede configurarse individualmente para los siguientes módulos de protección: Protección en tiempo real del sistema de archivos. Análisis de los archivos al inicio del sistema. Protección del correo electrónico. Protección del tráfico de internet. Análisis a petición del usuario. Los parámetros ThreatSense están altamente optimizados para cada módulo individual, y su modificación puede influenciar significativamente el funcionamiento del sistema. Por ejemplo, modificar la configuración para analizar siempre los empaquetadores en tiempo real, o activar la heurística avanzada en el módulo de protección en tiempo real del sistema, puede causar la ralentización de su funcionamiento. Generalmente, estos métodos solo se utilizan para analizar los archivos creados recientemente. Por este motivo, le recomendamos que mantenga en todos los módulos los parámetros predeterminados para ThreatSense, excepto en el de análisis del ordenador a petición del usuario. 61

62 Objetos La sección Objetos le permite definir los componentes de su ordenador que serán analizados en busca de infiltraciones. Memoria operativa: Busca amenazas que atacan la memoria operativa del sistema. Sectores de inicio: Analiza estos sectores del disco en busca de virus en el registro principal de inicio. Archivos: Verifica los tipos de archivo más comunes (aplicaciones, fotos, audio, video, bases de datos, etc.). Archivos de correo electrónico: Se analizan archivos especiales que contienen mensajes de correo electrónico. Archivos comprimidos: El programa analiza los documentos contenidos en archivos comprimidos (RAR, ZIP, ARJ, TAR, etc.). Archivos comprimidos de autoextracción. Verifica los documentos contenidos en archivos comprimidos de autoextracción, que típicamente presentan la extensión EXE. Empaquetadores en tiempo real: Analiza los empaquetadores en tiempo real (que, a diferencia de otros tipos de archivo estándar, se descomprimen en la memoria), además de los empaquetadores estáticos normales (como UPX, yoda, ASPack, FGS, etc.). 62

63 Opciones En la sección Opciones, el usuario puede seleccionar los métodos que se utilizarán durante el análisis del sistema en busca de infiltraciones. Las opciones disponibles son: Firmas: Las firmas pueden detectar los virus de manera exacta y confiable por medio de sus nombres. Heurística: La heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. Su ventaja principal es la posibilidad de detectar programas maliciosos que no existían, o no estaban incluidos en la lista de virus conocidos (llamada base de firmas de virus). Heurística avanzada: La heurística avanzada consiste en un algoritmo heurístico escrito en un lenguaje de programación de alto nivel y desarrollado especialmente por ESET. Este algoritmo está optimizado para detectar gusanos informáticos y troyanos. Gracias a la heurística avanzada, las capacidades de detección del programa alcanzan niveles significativamente mayores. Adware/Spyware/Riskware (Publicidad no deseada/programas espía/aplicaciones peligrosas): Esta categoría incluye programas que recolectan distintos tipos de información confidencial de los usuarios sin su consentimiento. También abarca las aplicaciones que muestran publicidad. Aplicaciones potencialmente peligrosas: Bajo este nombre se clasifican ciertas aplicaciones comerciales que son esencialmente legítimas. Esta categoría incluye programas tales como las herramientas de acceso remoto, y por esta razón la opción está desactivada de forma predeterminada. Aplicaciones potencialmente indeseables: Estas aplicaciones no necesariamente fueron creadas con intenciones maliciosas, pero pueden afectar negativamente el funcionamiento de su ordenador. Por lo general, solicitan el consentimiento explícito del usuario para instalarse. Si estas aplicaciones están presentes en su ordenador, es probable que el sistema se comporte de manera diferente (comparado con el funcionamiento previo a su instalación). Los cambios más significativos incluyen ventanas emergentes no solicitadas, la activación y la ejecución de procesos ocultos, el aumento en el consumo de los recursos del sistema, cambios en los resultados de las búsquedas, y aplicaciones que se comunican con servidores remotos. 63

64 Extensiones La extensión es la parte del nombre del archivo que sigue al punto. Es lo que define el tipo del archivo y su contenido. Esta sección de la configuración de parámetros del motor ThreatSense le permite establecer el tipo de archivos que desea analizar. De forma predeterminada, se analizan todos los archivos, independientemente de la extensión que tengan. En la lista de archivos que se serán excluidos de la verificación, se puede agregar cualquier tipo de extensión. Si la casilla Analizar todos los archivos no está marcada, el título de la lista será Se analizarán los archivos con las siguientes extensiones. Dentro de ella se muestra la configuración predeterminada para los tipos de archivo más comunes. Puede habilitar o prohibir el análisis de ciertas extensiones usando los botones Agregar y Eliminar. Para activar el análisis de los archivos que no tienen extensión, marque la opción Analizar los archivos sin extensión. La posibilidad de excluir extensiones del análisis es útil cuando la verificación de ciertos tipos de archivos causare problemas en el funcionamiento del programa que los utiliza. Por ejemplo, suele ser aconsejable excluir las extensiones EDB, EML, y TMP cuando utilice un servidor MS Exchange. 64

65 Desinfección La configuración del módulo de desinfección determina de qué forma se comportará el programa al limpiar los archivos infectados. Existen tres niveles de desinfección: Sin desinfectar Los archivos no se desinfectan automáticamente. El programa sólo muestra una ventana de advertencia, y permite que el usuario decida que acción realizar. Nivel predeterminado El programa intentará desinfectar o eliminar automáticamente un archivo infectado. Si no puede ejecutar la acción correcta, le ofrecerá al usuario una serie de opciones para que este tome una decisión. Estas opciones también se visualizarán cuando no se pueda realizar la acción predeterminada para el suceso. Desinfección exhaustiva El programa desinfectará o eliminará todos los archivos infectados. Las únicas excepciones a esta acción son los archivos de sistema. Cuando no es posible desinfectarlos, Advertencia En el modo Predeterminado, un archivo se borrará por completo si solamente contiene archivos infectados. Si también contiene archivos legítimos, este no será eliminado. En cambio, si se detecta un archivo infectado bajo el modo de desinfección exhaustiva, este será completamente borrado, aun cuando contenga documentos que no estén infectados. aparece una ventana de alerta que le preguntará al usuario qué desea hacer con los mismos. 65

66 Otros Registrar todos los objetos Esta opción le permite guardar en el registro de análisis la información referente a todos los objetos examinados. 66

67 Se ha detectado una infiltración Las infiltraciones pueden introducirse en el sistema desde varios puntos de acceso: páginas web, carpetas compartidas, mensajes de correo electrónico, o a través de dispositivos extraíbles para el ordenador (memorias USB, discos externos, CD, DVD, disquetes, etc.). Si su ordenador muestra signos de haber sido infectado por código malicioso (trabaja más lento, se congela a menudo, etc.), le recomendamos que haga lo siguiente: Abra ESET NOD32 Antivirus y seleccione Análisis del ordenador. Pulse el botón Análisis estándar (para obtener más información acerca de esta opción, consulte la sección Análisis estándar). Una vez que el análisis haya concluido, revise el archivo de registro para ver la cantidad de archivos que fueron analizados, cuántos se encontraron infectados, y cuáles se desinfectaron. Si solo quiere analizar una parte específica de su disco, pulse Análisis personalizado y seleccione los objetos que desea verificar en busca de virus. Como un ejemplo general de la forma en que ESET Smart Security trata las infecciones, supongamos que la protección en tiempo real del sistema de archivos, configurada con el nivel predeterminado de desinfección, detecta una infiltración. Como primera medida, se intentará limpiar o eliminar el archivo infectado. Si no existe una acción predefinida para el módulo de protección en tiempo real, el usuario tendrá que seleccionar una de las opciones que aparecerán en una ventana de alerta. Generalmente, las opciones disponibles son Desinfectar, Eliminar e Ignorar. No se recomienda seleccionar Ignorar, ya que el archivo (o archivos) infectado no será procesado. La única excepción a este consejo, es cuando está completamente seguro de que el archivo es inofensivo, y ha sido detectado como malicioso por error. Desinfectar y eliminar Realice la desinfección si un archivo anteriormente limpio ha sido atacado por un virus, que ha insertado un código malicioso en su contenido. En este caso, primero intente desinfectar el archivo para restaurarlo a su estado original. Si el archivo contiene solamente código malicioso, será eliminado. 67

68 Si un archivo infectado está bloqueado, o está siendo utilizado por un proceso del sistema, por lo general solo se eliminará una vez que haya sido liberado (usualmente, después de reiniciar el sistema). Eliminación de ficheros de un archivo comprimido En el modo de análisis estándar, se eliminará el archivo completo solo si contiene únicamente documentos infectados: si alguno de los documentos está limpio y es inofensivo, el archivo no se borrará. Sin embargo, sea precavido al realizar un análisis estricto, ya que en este caso el archivo será eliminado por completo si contiene al menos un documento infectado, sin tener en cuenta el estado del resto del archivo comprimido. 68

69 Actualización del programa Actualizar con frecuencia el sistema es la premisa básica para obtener el nivel máximo de seguridad que proporciona ESET NOD32 Antivirus. El módulo de actualización asegura que su programa siempre estará al día. Esto se realiza de dos formas: actualizando la base de firmas de virus y actualizando los componentes del sistema. La sección Actualización contiene información sobre el estado actual de las actualizaciones. Esta ventana muestra la versión actual de la base de firmas de virus, y si es necesario actualizarla. A la vez, cuenta con la opción de activar inmediatamente el proceso de actualización, seleccionando Actualización manual de la base de firmas y contiene algunas opciones básicas de configuración como el nombre de usuario y la contraseña para los servidores de actualización. Nota Su nombre de usuario y la contraseña serán enviados por ESET después de la adquisición de ESET NOD32 Antivirus. La ventana de información también muestra otros detalles, como la fecha y la hora de la última actualización exitosa y el número de la base de firmas de virus. Este número, es un vínculo activo al sitio web de ESET donde se detalla la lista de todas las firmas que se agregaron en la actualización seleccionada. 69

70 Configuración de la actualización Los parámetros de la configuración de la actualización especifican los detalles de la fuente de esta información, tales como el servidor de actualización a utilizar y los datos de autenticación necesarios. En el campo Servidor de actualización, la opción predeterminada es Elegir automáticamente. Este valor asegura que los archivos de actualización se descarguen de los servidores de ESET, evaluando la carga de tráfico de cada uno de ellos. Las opciones de configuración de actualización se encuentran dentro del árbol de Configuración avanzada, sección Actualizaciones. Dentro del menú desplegable que se encuentra debajo de Servidor de actualización, puede ver la lista de los servidores de actualización que actualmente se encuentran disponibles. Para agregar un nuevo servidor, en la sección Parámetros para el perfil seleccionado pulse Modificar y después presione Agregar. El acceso a los servidores de actualización está garantizado por el nombre de usuario y la contraseña, que fueron generados y enviados por ESET después de adquirir la licencia del producto. 70

71 Perfiles de actualización Los usuarios pueden crear distintos perfiles para las diferentes configuraciones de actualización, que podrán emplearse para cualquier tarea de este tipo. La creación de varios perfiles de actualización es especialmente útil para aquellos usuarios que poseen equipos portátiles, ya que sus propiedades de conexión a Internet cambian frecuentemente. Al modificar la tarea de actualización, los usuarios móviles pueden especificar que, de no ser posible actualizar el programa con la configuración especificada en Mi perfil, se utilice un perfil alternativo. La ventana Perfil seleccionado muestra el perfil que se encuentra actualmente activo. De manera predeterminada, esta opción se establece en Mi perfil. Para crear un perfil, pulse el botón Perfiles y después Agregar para introducir el nombre que desea darle a su perfil. Cuando crea un perfil nuevo, también puede copiar las opciones desde un perfil existente. Asimismo, dentro de la configuración de perfiles, es posible especificar el servidor al cual se conectará el programa para descargar las actualizaciones. Puede utilizar cualquier servidor que se encuentre en la lista de servidores disponibles, o agregar uno nuevo si así lo prefiere. Para acceder a la lista de servidores de actualización disponibles, utilice el menú desplegable Servidor de actualización. Para agregar un nuevo servidor de actualización, en la sección Parámetros para el perfil seleccionado pulse Modificar... y luego presione el botón Agregar. 71

72 Configuración avanzada de actualizaciones Para ver los ajustes avanzados para las actualizaciones, pulse el botón Configuración. Las opciones que se ofrecen incluyen la configuración de Tipo de actualización, Servidor Proxy HTTP, Red local, y Servidor de replicación. 72

73 Tipo de actualización La pestaña Tipo de actualización contiene opciones relacionadas con la actualización de los componentes del programa. En la sección Actualización de componentes del programa hay tres opciones disponibles: Nunca actualizar los componentes del programa Actualizar siempre los componentes del programa Avisar antes de descargar los componentes del programa Al seleccionar la opción Nunca actualizar los componentes del programa, el usuario se asegura que jamás se descargará un nuevo componente del programa lanzado por ESET, ni se llevará a cabo ningún tipo de actualización de los componentes en la estación de trabajo dada. La opción Actualizar siempre los componentes del programa, por el contrario, significa que las actualizaciones del programa se llevarán a cabo cada vez que existan nuevas versiones disponibles en los servidores de ESET, y todos los componentes del programa se actualizarán a la última versión descargada. Seleccione la tercera opción, Avisar antes de descargar los componentes del programa, si desea que el programa solicite la confirmación del usuario antes de descargar las actualizaciones disponibles para los distintos componentes de la aplicación. En este caso, se visualizará un cuadro de diálogo que contiene información acerca del componente disponible, junto con la opción de iniciar la descarga o rechazarla. Si acepta, se descargarán las actualizaciones y posteriormente se instalarán los componentes nuevos. 73

74 La opción predeterminada para la actualización es Avisar antes de descargar los componentes del programa. Después de instalar una actualización de componentes del programa, es necesario reiniciar el sistema para garantizar una completa funcionalidad de los módulos. La sección Reiniciar después de actualizar los componentes del programa le permite al usuario elegir una de tres opciones: Nunca reiniciar el ordenador Si es necesario, ofrecer reiniciar el ordenador Si es necesario, reiniciar el ordenador sin avisar La opción predeterminada es Si es necesario, ofrecer reiniciar el ordenador. La definición de los parámetros más apropiados para la actualización de los componentes del programa dependerá de cada estación de trabajo en particular, pues es en ellas donde se aplicará la configuración seleccionada. Al momento de elegir, tenga en cuenta las diferencias existentes entre las estaciones de trabajo y los servidores. Por ejemplo, reiniciar un servidor automáticamente después de actualizar el programa podría causar serios daños. 74

75 Servidor Proxy Opciones del servidor Proxy para un perfil de actualización. Las opciones de configuración están ubicadas en la sección Actualización dentro de la estructura de árbol de la configuración avanzada. Para verlas o modificarlas, pulse el botón Configuración, ubicado junto a Configuración avanzada de actualizaciones y seleccione la pestaña Servidor Proxy HTTP. Las opciones de configuración del servidor Proxy contenidas en esta pestaña, le permiten seleccionar una de las tres opciones siguientes: Utilizar la configuración predeterminada No usar servidor Proxy Conexión a través de un servidor Proxy específico (definido por las propiedades de conexión) Si marca la opción Utilizar la configuración predeterminada, se aplicarán todos los valores de los parámetros definidos en la configuración avanzada de ESET NOD32 Antivirus, sección Varios, Servidor Proxy. 75

76 Seleccione la opción No usar un servidor Proxy para definir explícitamente que no utilizará ningún servidor Proxy para actualizar ESET NOD32 Antivirus. La opción Conexión a través de un servidor Proxy específico debería elegirse si se necesita este tipo de servidor para realizar la actualización de ESET NOD32 Antivirus. En este caso, habrá que especificar algunas configuraciones adicionales: la dirección del servidor Proxy, el puerto de comunicación y el nombre de usuario y contraseña, si es necesario. Esta se utiliza cuando el servidor Proxy por medio del cual se actualizará ESET NOD32 Antivirus es diferente al establecido en la configuración global. También se usa si el servidor Proxy no fue establecido en la configuración general, pero se aplicará para el módulo de actualización de ESET NOD32 Antivirus. La configuración predeterminada para esta opción es Utilizar la configuración predeterminada. 76

77 Conexión a la red local Cuando se realiza la actualización desde un servidor local que trabaja bajo un sistema operativo del tipo NT, es necesario autenticar cada conexión de red de forma predeterminada. En la mayoría de los casos, una cuenta del sistema local no tiene los privilegios suficientes para acceder a la carpeta que contiene las copias de los archivos de actualización. Si este es el caso, introduzca el nombre de usuario y la contraseña en la sección de configuración de la actualización, o especifique una cuenta bajo la cual el programa pueda acceder al servidor de replicación para actualizarse. Para configurar dicha cuenta, seleccione la pestaña Red local. La sección Conectarse a la red local como ofrece las opciones Cuenta de sistema (predeterminada), Usuario actual y Especificar usuario. Advertencia Cuando las opciones Usuario Actual o Especificar usuario estén activadas, podría generarse un error al cambiar la identidad del programa al usuario deseado. Es por esto que recomendamos que introduzca la información de autenticación de la red local en la sección principal de actualización. Allí, los datos de autenticación deben escribirse de la siguiente forma: nombre_de_dominio\usuario (si se trata de un grupo de trabajo, introduzca nombre_del_grupo \nombre) y la contraseña de usuario. Al realizar la actualización desde la versión HTTP del servidor local, no es necesaria la autenticación. Seleccione la opción Cuenta de sistema para usar esta cuenta a la hora de autenticar. Normalmente, ningún proceso de autenticación tendrá lugar a menos que los datos necesarios hayan sido cargados en la sección principal de ajustes de actualización. Para asegurar que el programa utilice la cuenta de usuario que ha iniciado sesión para autorizarse, seleccione Usuario actual. La desventaja de esta solución es que el programa no puede conectase al servidor de actualización si ningún usuario ha iniciado sesión. Seleccione Usuario específico si quiere que el programa utilice una cuenta de usuario en particular para la autenticación. La opción predeterminada para las conexiones de red locales es la Cuenta de sistema. 77

78 Creación de copias de actualización en un servidor de replicación ESET NOD32 Antivirus Business Edition le permite al usuario la creación de copias de los archivos de actualización, que podrán usarse para actualizar otras estaciones de trabajo dentro de la red local. Actualizar los ordenadores desde un servidor de replicación optimiza el equilibrio del tráfico en la red, y ahorra ancho de banda de la conexión a Internet. Se puede acceder a las opciones de configuración del servidor de replicación local desde la sección de Configuración avanzada de la actualización. Para acceder, abra el árbol de configuración avanzada de ESET NOD32 Antivirus Business Edition, seleccione la opción Actualización, pulse el botón Configuración... que se encuentra a la derecha de Configuración avanzada de actualizaciones y seleccione la pestaña Servidor de replicación. 78

79 El primer paso para configurar el servidor de replicación, es habilitar esta opción en la configuración, seleccionando la casilla Crear copias de las actualizaciones. Marcar esta opción activa las demás opciones de configuración del servidor, tales como la forma de acceso a los archivos de actualización y la ruta a la carpeta que contiene los archivos copiados. El método de activación del servidor de replicación se describe en detalle en el capítulo siguiente, Actualización desde el servidor de replicación. Por el momento, recuerde que existen dos formas básicas de acceder a los archivos dentro del servidor de replicación: la imagen con los archivos de actualización puede ser una carpeta compartida dentro de la red, o un servidor HTTP. La carpeta donde se guardarán los archivos de actualización para el servidor de replicación se define en la sección Carpeta para guardar los archivos replicados. Pulse Carpeta... para explorar el sistema en busca de la carpeta deseada, que puede encontrarse en el ordenador local o entre las carpetas compartidas de la red. Si necesita autorización para acceder a la carpeta especificada, debe introducir la información necesaria en los campos Nombre de usuario y Contraseña. Al hacerlo, debe respetar el formato Dominio/Nombre de usuario, o Grupo de trabajo/nombre de usuario. Recuerde especificar también las contraseñas correspondientes. Al precisar la configuración detallada del servidor de replicación, el usuario puede establecer también el idioma de las versiones cuyas copias de actualización desea descargar. La configuración del idioma de la versión se encuentra en la sección Archivos, Versiones disponibles. 79

80 Actualización desde el servidor de replicación Existen dos opciones básicas para acceder al servidor de replicación: la carpeta con los archivos de actualización puede actuar de servidor como una carpeta de red compartida, o la imagen de actualización puede utilizarse como un servidor HTTP. Acceso al servidor de replicación usando un servidor HTTP interno Esta opción se utiliza automáticamente como configuración predeterminada del programa. Para habilitar el acceso al servidor de replicación por medio de un servidor HTTP, abra la Configuración avanzada de actualizaciones, seleccione la pestaña Servidor de replicación y marque la opción Crear copias de las actualizaciones. Advertencia Si desea habilitar el acceso a los archivos de actualización por medio de un servidor HTTP, la carpeta del servidor de replicación debe estar ubicada en el mismo ordenador donde se encuentra la copia de ESET NOD32 Antivirus que la creó. En la Configuración avanzada del servidor de replicación, podrá especificar el puerto de escucha del servidor HTTP y el tipo de autenticación que este utiliza. De manera predeterminada, el valor del Puerto del servidor es La opción Autenticación define el tipo de autenticación que se usará para acceder a los archivos de actualización. Las opciones disponibles son: NONE (Ninguno), Basic (Básico), y NTLM. Seleccione Basic (básico) para usar la codificación base64, con autenticación simple por medio de un nombre de usuario y una contraseña. La opción NTLM proporciona un método más seguro de codificación. Para la autenticación, se utiliza el usuario creado en la estación de trabajo que compartirá los archivos de actualización. 80

81 La opción predeterminada es NONE (ninguno), que garantiza el acceso a los archivos de actualización sin necesidad de autenticar el usuario. Después de finalizar la configuración del servidor de replicación, diríjase a las demás estaciones de trabajo y agregue un nuevo servidor de actualización con el formato dirección_ip_del_servidor:2221. Para esto, siga los pasos detallados a continuación: Abra la Configuración avanzada de ESET NOD32 Antivirus y seleccione la rama Actualización. Presione el botón Modificar... ubicado junto al menú deplegable Servidor de actualización y agregue el nuevo servidor utilizando el formato dirección_ip_del_servidor:2221. Seleccione este servidor recientemente creado en la lista de servidores de actualización. Acceso al servidor de replicación por medio de las carpetas compartidas del sistema. Como primera medida, se debe crear una carpeta compartida dentro de la red local, o en un dispositivo de red. Al crear la carpeta para el servidor de replicación, es necesario asignar privilegios de "escritura" al usuario que guardará los archivos en ella, y permiso de "lectura" al resto de los usuarios que actualizarán ESET NOD32 Antivirus desde la misma. A continuación, prosiga con la configuración del acceso al servidor de replicación en la sección de Configuración avanzada de las actualizaciones, abriendo la pestaña Servidor de replicación. Desactive la opción Proporcionar archivos actualizados mediante un servidor HTTP interno. Esta es la opción habilitada de forma predeterminada en el paquete instalador del programa. 81

82 Si la carpeta compartida está ubicada en otro ordenador de la red, es necesario especificar un tipo de autenticación para acceder a él. Para introducir la información de autenticación, abra la Configuración avanzada de actualizaciones de ESET NOD32 Antivirus en la pestaña Red local y defina los datos necesarios en la sección Conectarse a la red local como. Esta configuración es la misma que se usa para actualizar desde la red local, tal como se describió en el capítulo Conexión a la red local. Nota Para que la actualización funcione correctamente, la ruta hacia la carpeta del servidor de replicación debe detallarse como una ruta UNC. Las actualizaciones desde los discos reconocidos dentro de la red podrían no funcionar. Cuando haya terminado de configurar el servidor de replicación, diríjase a las demás estaciones de trabajo de su red y establezca \\UNC\RUTA como el servidor de actualización. Esto puede hacerse de la siguiente forma: Abra la Configuración Avanzada de ESET NOD32 Antivirus (pulsando F5) y seleccione Actualización. Presione el botón Modificar... que se encuentra a la derecha de Servidor de actualización, y agregue un servidor siguiendo el ejemplo \\UNC\RUTA. Seleccione el servidor recientemente creado dentro de la lista de servidores de actualización. 82

83 Solución de problemas con el servidor de replicación Según el método utilizado para acceder a la carpeta con la copia de actualización, podrían presentarse distintos tipos de problemas. En la mayoría de los casos, los inconvenientes durante la actualización desde un servidor de replicación son causados por la definición incorrecta de los parámetros de la carpeta del servidor de replicación, datos de autenticación erróneos, configuración incorrecta en las estaciones de trabajo que intentan descargar los archivos de actualización desde el servidor, o una combinación de todas las causas mencionadas. A continuación mencionamos un resumen de los problemas más frecuentes que podrían presentarse durante la actualización desde un servidor de replicación: ESET NOD32 Antivirus informa que existe un error al conectarse a un servidor de replicación: Probablemente sea causado por la definición incorrecta del servidor de actualización (ruta de acceso a la carpeta de la copia de actualización) desde donde las estaciones de trabajo descargan las actualizaciones. Para verificar esta carpeta pulse Inicio (en Windows), Ejecutar. Escriba el nombre de la carpeta y presione Aceptar. A continuación, el contenido de la carpeta debería aparecer en pantalla. ESET NOD32 Antivirus necesita un nombre de usuario y una contraseña: Probablemente se deba a un error al especificar la información de autenticación (nombre de usuario y contraseña) en la sección de actualización. Estos datos son fundamentales para acceder al servidor de actualización, desde donde el programa descargará los archivos necesarios para este proceso. Asegúrese que la información de autenticación sea correcta, y que ha sido cargada con el formato apropiado (por ejemplo, Dominio/Nombre de usuario, o Grupo de trabajo/nombre de usuario), junto con las contraseñas correspondientes. Si el servidor de replicación es accesible para "Todos", tenga en cuenta que esto no significa que cualquier usuario pueda conectarse a él. "Todos" no incluye a los usuarios no autorizados, sino que simplemente indica que la carpeta es accesible para todos los usuarios del dominio. Por lo tanto, aun cuando la carpeta sea accesible para "Todos", deberá introducir un nombre de usuario y una contraseña válidos en la sección de configuración de la actualización. ESET NOD32 Antivirus informa que existe un error al intentar conectarse con el servidor de replicación: La comunicación a través el puerto definido para acceder a la versión HTTP del servidor de replicación está bloqueada. 83

84 Cómo crear tareas programadas de actualización Las actualizaciones pueden ser iniciadas de forma manual desde el panel de información de la sección Actualización, seleccionando la opción Actualización manual de la base de firmas. Además, existe la posibilidad de ejecutar las actualizaciones como una tarea programada, que podrá configurar en Herramientas, Tareas programadas. En ESET NOD32 Antivirus, las siguientes tareas están activadas de manera predeterminada: Actualización automática de rutina Actualización automática al detectar la conexión por módem Actualización automática después del registro del usuario Cada una de las tareas de actualización mencionadas anteriormente puede ser modificada para satisfacer las necesidades del usuario. Además de las tareas predeterminadas, el usuario también puede crear otras tareas de actualización con la configuración de su preferencia. Para obtener más detalles acerca de la creación y la configuración de las tareas de actualización, consulte el capítulo Tareas programadas. 84

85 Herramientas 85

86 Tareas programadas Si está activado el modo avanzado de ESET NOD32 Antivirus, se puede acceder a las tareas programadas. Esta función se encuentra en el menú principal de ESET NOD32 Antivirus, desplegando las opciones de Herramientas. La ventana de Tareas programadas muestra una lista resumida con todas las actividades programadas y las propiedades de configuración de cada una de ellas, como por ejemplo la fecha de ejecución predefinida, y el perfil de análisis usado. De forma predeterminada, el programa muestra las siguientes tareas programadas: Actualización automática de rutina Actualización automática después de una conexión telefónica Actualización automática después del registro del usuario Verificación de la ejecución de archivos en el inicio Verificación de la ejecución de archivos después de una actualización exitosa de la base de firmas Para modificar la configuración de una tarea programada existente (tanto predeterminada como definida por el usuario), puede utilizar las opciones del menú contextual. Pulse el botón secundario del ratón y seleccione la opción modificar. También puede seleccionar de la lista la tarea que desea modificar, y presionar el botón Modificar. Para agregar o quitar elementos de la lista, seleccione la tarea en cuestión y presione los botones Agregar... o Eliminar. 86

87 Función del administrador de tareas programadas El módulo de tareas programadas administra y ejecuta las actividades según su configuración y propiedades predefinidas. Estas características contienen información tal como la fecha y la hora, al igual que los perfiles específicos que se usarán para la ejecución de cada tarea. 87

88 Crear una tarea programada Para crear una tarea en la ventana de Tareas Programadas, presione el botón Agregar, o seleccione esta opción del menú contextual. Pueden agregarse cinco tipos de tareas programadas: Ejecutar aplicación externa Mantenimiento de registros Verificación de archivos al inicio del sistema Análisis del ordenador a petición del usuario Actualización Ya que Análisis del ordenador a petición del usuario y Actualización son las tareas programadas más frecuentes, explicaremos cómo agregar una tarea de actualización. Desde el menú desplegable de Tarea programada, que muestra todos los tipos de tarea disponibles, seleccione Actualización. A continuación presione Siguiente y escriba el nombre que desea darle a la tarea en el campo Nombre de la tarea. Seleccione la frecuencia con la que desea que esta se realice. Para este parámetro, las opciones disponibles son: Una vez, Reiteradamente, Diariamente, Semanalmente, y Cuando se cumpla la condición. 88

89 Los demás parámetros estarán también determinados por la frecuencia seleccionada. A continuación, puede definir qué acción tomar si la tarea no puede realizarse o completarse en el momento para el que estaba programada. Hay tres opciones disponibles: Esperar hasta la próxima activación programada Ejecutar la tarea tan pronto como sea posible Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la última ejecución es mayor de (el intervalo podrá definirse después de seleccionar esta opción) El paso siguiente muestra un resumen completo sobre la tarea actualmente programada. Debería activarse automáticamente la opción Ejecutar tarea con parámetros específicos. Presione el botón Finalizar. Aparecerá un cuadro de diálogo que le permite elegir el perfil que se usará para la tarea que ha sido programada. Aquí, en usuario podrá especificar un perfil primario y uno alternativo, que se utilizará en caso de que la tarea no pueda completarse con el perfil primario. Confirme su elección pulsando Aceptar en la ventana de Actualizar perfiles. La nueva tarea se agregará a la lista de tareas programadas actualmente. 89

90 Cuarentena La función principal de la cuarentena es almacenar de manera segura los archivos infectados. Los archivos deberían ponerse en cuarentena si no pueden ser desinfectados, si no es seguro o recomendable eliminarlos o si han sido erróneamente detectados por la protección antivirus. El usuario puede poner en cuarentena cualquier archivo que desee. Esto es recomendable cuando un archivo se comporta de manera sospechosa, pero no es detectado por en análisis antivirus. Una vez puestos en cuarentena, los archivos pueden ser enviados a los laboratorios de virus de ESET, para ser analizados. Los archivos guardados en la carpeta de cuarentena pueden visualizarse en una tabla, que muestra la fecha y la hora en que fueron puestos en cuarentena, la ruta a la ubicación original de los archivos infectados, su tamaño en bytes, la razón por la que fueron puestos en cuarentena (agregados por el usuario...) y la cantidad de amenazas (en el caso de que se trate, por ejemplo, de un archivo con múltiples infiltraciones). 90

91 Poner archivos en cuarentena A menos que el usuario haya cancelado dicha opción en la ventana de alerta, el programa pone automáticamente en cuarentena los archivos eliminados durante un análisis. Los usuarios también pueden, si así lo desean, poner en cuarentena cualquier archivo sospechoso de forma manual, utilizando la opción Agregar. En este caso, el archivo original no se eliminará de su ubicación original. Esta operación también puede realizarse desde el menú contextual, pulsando el botón secundario del ratón en la ventana de cuarentena y seleccionando la opción Agregar. 91

92 Restaurar archivos puestos en cuarentena Los archivos que han sido puestos en cuarentena pueden devolverse a la ubicación original desde donde fueron eliminados. Para esto, utilice la opción Restaurar, ubicada en el menú contextual que se abre pulsando el botón secundario del ratón sobre cualquier archivo de la lista en la ventana de cuarentena. Dentro del menú contextual también encontrará la opción de Restaurar a, que le permite al usuario recuperar un archivo puesto en cuarentena a una ubicación diferente a aquella desde donde fue eliminado originalmente. Nota Si el programa ha puesto en cuarentena un archivo inofensivo por error, por favor excluya dicho archivo del análisis después de restaurarlo y envíelo al servicio de asistencia técnica de ESET. 92

93 Envío de archivos puestos en cuarentena Si ha puesto en cuarentena un archivo sospechoso que no fue detectado por el programa, o si un archivo fue erróneamente marcado como infectado (por ejemplo, por el análisis heurístico del código) y posteriormente puesto en cuarentena, por favor envíelo al laboratorio de virus de ESET. Para enviar un archivo que se encuentra en cuarentena, pulse el botón secundario del ratón sobre el mismo y seleccione la opción Enviar para su análisis dentro del menú contextual. 93

94 Archivos de registro Los archivos de registro contienen información acerca de los sucesos más importantes que han tenido lugar dentro del programa. También muestran un resumen acerca de las amenazas detectadas. Registrar sucesos es una herramienta esencial para analizar el sistema, detectar y evaluar los problemas o riesgos potenciales, y solucionar los problemas existentes. Esta actividad se realiza en un segundo plano, de forma continua y activa, sin ser necesaria la participación del usuario. La información se guarda en los registros de acuerdo con la configuración actual del nivel de detalle deseado. El texto de los mensajes y los archivos de registro creados, se pueden visualizar directamente dentro del entorno de ESET NOD32 Antivirus. Para acceder a ellos, se debe abrir la pantalla principal de ESET NOD32 Antivirus, pulsar Herramientas y seleccionar Archivos de registro. En la parte superior de la ventana, hay un menú desplegable que le permite al usuario seleccionar el tipo de registro que desea ver. Los tipos disponibles son: 1. Amenazas detectadas: Use esta opción para ver toda la información relacionada con la detección de infiltraciones. 2. Sucesos: Esta opción está diseñada para que los administradores del sistema y los usuarios en general puedan resolver problemas. Todas las acciones importantes que ESET NOD32 Antivirus ha llevado a cabo, se guardan en un registro de sucesos. 3. Análisis del ordenador a petición: Muestra los resultados de todos los análisis que fueron completados. Presione dos veces el botón principal del ratón sobre un elemento para ver los detalles de análisis respectivos. La información exhibida en cada sección, puede copiarse directamente al portapapeles, seleccionando el elemento deseado y presionando el botón Copiar. Para seleccionar varios elementos, puede utilizar también las teclas Ctrl y Cambio (Shift). 94

95 Mantenimiento de los registros Se puede acceder a la configuración de los archivos de registro de ESET NOD32 Antivirus desde la ventana principal del programa. Pulse Configuración y presione el vínculo Muestra las opciones avanzadas de configuración. En la sección Herramientas, seleccione Archivos de registro. Puede especificar las siguientes opciones para los archivos de registro: Eliminar registros automáticamente: Las entradas al registro que sean anteriores a la cantidad de días especificados, se borrarán automáticamente. Optimizar los archivos de registro automáticamente: Activa la desfragmentación automática de los archivos de registro, si ha sido superado el porcentaje establecido de registros sin uso. Nivel mínimo de detalle al registrar: especifica el nivel de detalle de los registros. La opciones disponibles son: Errores críticos: Solo se registran los errores críticos (como aquellos que ocurren al iniciar la protección antivirus, etc.) Errores: Quedarán registrados solamente los mensajes de "Error descargando archivo", además de los errores críticos. Alertas: Registra los errores críticos, otros errores y los mensajes de alerta. Registros informativos: Registra los mensajes informativos, incluyendo los avisos de actualización exitosa, además de todo lo mencionado anteriormente. Registros diagnósticos: Registra la información necesaria para la configuración precisa del programa, además de todo lo mencionado anteriormente. 95

96 96

97 Interfaz de usuario La configuración de la interfaz de usuario en ESET NOD32 Antivirus puede modificarse para ajustar el entorno de trabajo a sus necesidades. Estas opciones se encuentran en la Configuración avanzada de ESET NOD32 Antivirus, dentro de la rama Interfaz de usuario. La sección Elementos de la interfaz de usuario le permite cambiar al Modo avanzado. Este modo de visualización muestra parámetros más detallados, y controles adicionales para ESET NOD32 Antivirus. La interfaz gráfica de usuario debería ser desactivada si los elementos gráficos disminuyen la velocidad de su ordenador, o causan otro tipo de problemas. Asimismo, la interfaz gráfica puede desactivarse para aquellos usuarios con deficiencias en la vista, pues podría ocasionar conflictos con aquellas aplicaciones que se utilizan para leer los textos que se muestran en pantalla. Si quiere desactivar la pantalla inicial de ESET NOD32 Antivirus, quite la marca de la opción Mostrar la pantalla inicial con la carga del sistema. En la parte superior de la pantalla de ESET NOD32 Antivirus hay un menú estándar que puede activarse o no, según la opción En la vista estándar, activar el menú superior integrado con la interfaz. Si la opción Mostrar sugerencias y consejos útiles está activada, se mostrará una breve descripción de las opciones del programa, al posar el cursor sobre cualquiera de ellas. La opción Resaltar el elemento de control activo al seleccionar, hará que el sistema destaque cualquier elemento que actualmente se encuentra bajo el área activa del cursor. El elemento resaltado se activará al pulsar el botón del ratón. La sección de Efectos le permite al usuario modificar los elementos de la interfaz gráfica. La opción principal es el uso de controles animados, además de la velocidad de dicha animación, que puede aumentarse o disminuirse. Además, es posible activar el uso de iconos animados de aviso cuando se están realizando varias tareas simultáneamente. Si quiere que el programa emita una alarma sonora si ocurre algún suceso importante, utilice la opción Efectos de sonido. 97

98 Los parámetros de la interfaz de usuario también incluyen la opción de proteger la configuración de ESET NOD32 Antivirus con una contraseña. Esta opción se encuentra dentro del menú Protección de parámetros. Para garantizar que su sistema cuenta con la máxima seguridad, es esencial que el programa esté configurado correctamente. Cualquier cambio hecho sin los conocimientos necesarios puede ocasionar la pérdida de datos importantes. Para evitar que tal modificación ocurra sin su autorización, los parámetros de configuración deberían estar protegidos. Para establecer una contraseña de protección, pulse la opción Introduzca la contraseña... 98

99 Alertas y notificaciones La sección para configurar las Alertas y notificaciones, dentro de la interfaz de usuario, le permite establecer los parámetros para gestionar los mensajes de alerta de amenazas y los avisos del sistema de ESET NOD32 Antivirus. El primer elemento es Mostrar alertas como ventanas independientes. Desactivar esta opción cancelará todas las ventanas de alerta y sirve únicamente para una cantidad limitada de situaciones específicas. Para la mayoría de los usuarios, lo recomendable es mantener el valor predeterminado para esta opción (activada). Para cerrar las ventanas emergentes automáticamente después de cierto período de tiempo, seleccione la opción Cerrar automáticamente los cuadros de mensaje después de (seg.). Si el usuario no las cierra, las ventanas de alerta desaparecerán una vez que haya pasado el tiempo especificado. Las notificaciones en el escritorio y los globos de sugerencias son recursos informativos, que no ofrecen ni exigen la participación del usuario. Se muestran en el área de la bandeja del sistema, en la esquina inferior derecha de la pantalla. Para activar la visualización de avisos en el escritorio, marque la opción Mostrar alertas como notificaciones en el escritorio. Otras opciones más detalladas, como el tiempo durante el cual permanecerán visibles los avisos o la transparencia de la ventana, pueden modificarse pulsando el botón Configurar notificaciones... Para ver la apariencia que tendrán los avisos con la configuración actual, presione Vista previa. Para configurar el tiempo durante el cual se mostrarán los globos de información, utilice la opción Mostrar alertas como globos de sugerencias (seg.). 99

100 En la sección inferior de la ventana de configuración de Alertas y notificaciones, está la opción Mostrar solo las notificaciones en las que se necesite la intervención del usuario. Con esta opción, puede activar o desactivar las alertas y notificaciones que no necesiten su participación. Con la última de las funciones de esta sección puede especificar la dirección de los avisos en un entorno con múltiples usuarios. El campo En sistemas multiusuarios, mostrar las notificaciones en el escritorio del usuario: le permite definir quiénes recibirán las notificaciones importantes de ESET NOD32 Antivirus. Normalmente sería el administrador del sistema o la red. Esta opción es especialmente útil para los servidores de las terminales, suponiendo que todos los avisos del sistema se envíen al administrador. 100

101 ThreatSense.Net El sistema de alerta temprana ThreatSense.Net es una herramienta que mantiene a ESET continuamente informado acerca de las nuevas infiltraciones, apenas son descubiertas. Este sistema bidireccional tiene un único propósito: mejorar la protección que ESET ofrece a sus usuarios. El mejor método para asegurarnos de descubrir y eliminar las nuevas amenazas tan pronto como aparecen, es creando un "vínculo" con la mayor cantidad posible de usuarios, transformándolos en nuestros "cazadores de amenazas". Existen dos opciones con respecto al sistema de alerta temprana: Puede elegir no activar el sistema de alerta temprana ThreatSense.net. El programa continuará funcionando normalmente, y usted seguirá contando con una óptima protección. Puede configurar el sistema de alerta temprana para que envíe un único archivo con información anónima sobre las nuevas amenazas y dónde está contenido el código malicioso. Este archivo puede ser enviado a ESET, para ser analizado en detalle. El estudio de esta información ayudará a ESET a actualizar su sistema de detección de amenazas. El sistema de alerta temprana recolectará datos acerca de las amenazas detectadas recientemente en su ordenador. Esta información puede incluir parte o una copia completa del archivo en el que se descubrió la amenaza, su ruta de acceso, su nombre, la fecha y la hora, el proceso por medio del cual la amenaza apareció en su ordenador, y datos de su sistema operativo. Es posible que parte de esta información contenga datos personales del usuario, como nombres de usuario incluidos en la ruta de un directorio, etc. Un ejemplo del archivo con información enviado está disponible aquí. Si bien existe la posibilidad de que este proceso revele algo de información personal sobre su ordenador al laboratorio de amenazas de ESET, estos datos no serán usados para ningún otro propósito excepto el de ayudarnos a responder inmediatamente a las nuevas amenazas. De manera predeterminada, ESET NOD32 Antivirus está configurado para pedir la confirmación del usuario antes de enviar los archivos sospechosos al laboratorio de amenazas de ESET. Tenga en cuenta que los archivos que contienen ciertas extensiones, como.doc o.xls, se excluyen siempre del envío, aun cuando alguna amenaza se haya detectado en su contenido. También puede agregar más extensiones a la lista de exclusión, si existen otros tipos de archivo que usted o su compañía desea evitar que sean enviados. La configuración del sistema ThreatSense.Net se encuentra dentro del árbol de configuración avanzada. En la sección Herramientas, seleccione ThreatSense.Net y marque la casilla Activar el sistema de alerta temprana... Esto habilitará el botón de configuración avanzada, y así podrá utilizarlo. 101

102 Archivos sospechosos La pestaña Archivos sospechosos le permite al usuario configurar el envío de las posibles amenazas al laboratorio de ESET, para su análisis. Si encuentra en su ordenador algún archivo que se comporta de manera sospechosa, puede enviarlo a nuestro laboratorio de virus, donde será analizado. Si este resulta ser una aplicación maliciosa, su detección se agregará a la próxima actualización de la base de firmas de virus. Puede configurar el programa para que envíe los archivos automáticamente, seleccionando Enviar sin avisar. Con esta opción activada, los archivos sospechosos se enviarán en segundo plano. Si desea conocer los archivos que serán enviados para el análisis, y confirmar esta acción, seleccione la opción Avisar antes de enviar. Si no quiere que ningún archivo sea enviado, marque No enviar para su análisis. Esta opción no afecta el envío de datos estadísticos a ESET. La información estadística tiene su propia ventana de configuración, y se describe en el capítulo siguiente. Cuándo enviar Los archivos sospechosos se envían a los laboratorios de ESET para ser analizados tan pronto como sea posible. Esta opción se recomienda si dispone de una conexión permanente a Internet y los archivos pueden entregarse sin demora. Otra opción es enviar los archivos sospechosos durante las actualizaciones. Si activa esta posibilidad, los archivos sospechosos se almacenarán y se enviarán a los servidores del sistema de alerta temprana solo durante una actualización. Elementos excluidos del envío No todos los archivos tienen que enviarse para su análisis. El filtro de exclusión le permite evitar el envío de ciertos archivos o carpetas. Es útil excluir, por ejemplo, aquellos archivos que pueden contener información potencialmente confidencial, como los documentos o las hojas de cálculo. Los tipos de archivo más comunes se excluyen de forma predeterminada (como los pertenecientes a Microsoft Office, Open Office, etc.), pero esta lista puede modificarse de acuerdo a sus necesidades. Su dirección de correo Junto con los archivos sospechosos, ESET recibe la dirección de contacto del remitente y podría utilizarla para comunicarse con este usuario, si es necesario obtener más información acerca del archivo enviado para su análisis. Tenga en cuenta que no recibirá ningún tipo de respuesta por tarde de ESET, a menos que haga falta información adicional. 102

103 Estadísticas El sistema de alerta temprana ThreatSense.Net recolecta información anónima acerca de su ordenador, relacionada con las amenazas detectadas recientemente. Esta información podría incluir el nombre de una infiltración, la fecha y la hora en que fue detectada, la versión de ESET NOD32 Antivirus, el sistema operativo de su ordenador, y la configuración de su ubicación. Las estadísticas, por lo general, se envían a los servidores de ESET una o dos veces al día. Un ejemplo de un paquete estadístico enviado es: # utc_time= :21:28 # country="slovakia" # language="english" # osver= NT # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=c:\documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe Envío de archivos En esta sección, usted puede definir cuándo será remitida la información estadística. Si elige la opción Tan pronto como sea posible, la misma se enviará inmediatamente después de su creación. Esta configuración es conveniente cuando se cuenta con una conexión permanente a Internet. Si selecciona Durante la actualización, la información estadística se almacenará en su ordenador, para ser enviada colectivamente durante la próxima sesión de actualización. 103

104 Envío En esta sección podrá elegir si los archivos y la información estadística se enviarán a ESET a través de ESET Remote Administrator, o de forma directa. Si desea asegurarse que los archivos sospechosos y la información estadística serán enviados a ESET, marque la opción Mediante administración remota o directamente a ESET. En este caso, este tipo de información se enviará por todos los medios disponibles. El envío de los archivos sospechosos mediante administración remota, en cambio, enviará los archivos y las estadísticas al servidor de administración remota. Este, posteriormente, se encargará de remitirlos al laboratorio de virus de ESET. Si está seleccionada la opción Directamente a ESET, todos los archivos sospechosos y la información estadística se envía al laboratorio de virus de ESET directamente desde el programa. De existir archivos en espera para ser enviados, se habilitará el botón Enviar ahora en la ventana de ajustes. Pulse este botón si quiere enviar dichos archivos inmediatamente, junto con la información estadística. Seleccione la opción Activar el registro de sucesos para que se guarde un registro de los archivos y la información estadística que se envía a ESET. Esta función crea una entrada en el registro de sucesos cada vez que esto ocurre. 104

105 Línea de comandos El usuario puede iniciar el módulo antivirus de ESET NOD32 Antivirus por medio de la línea de comandos, ya sea de forma manual (utilizando el comando "ecls"), o mediante un archivo de procesamiento por lotes ("bat"). Cuando se ejecuta el análisis del ordenador a petición del usuario desde la línea de comandos, están disponibles los siguientes parámetros y controles (los parámetros en mayúscula deben reemplazarse por el valor deseado): Opciones generales: --help --version --base-dir=carpeta --quar-dir=carpeta --aind --auto Mostrar la ayuda y salir. Mostrar información acerca de la versión y salir. Cargar módulos desde CARPETA. CARPETA de cuarentena. Mostrar el indicador de actividad. Analiza todos los discos duros en el modo de desinfección. Analizar los archivos (predeterminado). No analizar los archivos. Analizar los sectores de inicio (predeterminado). No analizar los sectores de inicio. Analizar archivos (predeterminado). No analizar archivos. NIVEL máximo de anidación de archivos. Objetos: --files --no-files --boots --no-boots --arch --no-arch --max-archivelevel=nivel --scan-timeout=límite Analizar los archivos por un máximo de LÍMITE segundos. Si el tiempo de análisis alcanza este límite, se detiene el examen del archivo y se continúa con el archivo siguiente. --max-arch-size=tamaño Analizar solamente los primeros TAMAÑO bytes de los archivos (predeterminado 0 = sin límite). --mail Analizar los archivos de correo electrónico. --no-mail No analizar los archivos de correo electrónico. --sfx Analizar los archivos comprimidos de autoextracción. --no-sfx No analizar los archivos comprimidos de autoextracción. --rtp Analizar los empaquetadores en tiempo real. --no-rtp No analizar los empaquetadores en tiempo real. --exclude=carpeta Excluir CARPETA del análisis. --subdir Analizar subcarpetas (predeterminado). --no-subdir No analizar subcarpetas. --max-subdir-level=nivel Establecer el NIVEL de anidación máximo para subcarpetas (predeterminado 0 = sin límite). --symlink Seguir vínculos simbólicos (predeterminado). --no-symlink Omitir vínculos simbólicos. --extremove=extensiones Eliminar las EXTENSIONES, separadas por comas. --extexclude=extensiones Excluir del análisis las EXTENSIONES, separadas por comas. Métodos: --adware --no-adware --unsafe --no-unsafe --unwanted --no-unwanted --pattern --no-pattern --heur --no-heur --adv-heur --no-adv-heur Analizar en busca de publicidad no solicitada/programas espía/programas peligrosos. No analizar en busca de publicidad no solicitada/programas espía/programas peligrosos. Analizar en busca de aplicaciones potencialmente peligrosas. No analizar en busca de aplicaciones potencialmente peligrosas. Analizar en busca de aplicaciones potencialmente indeseables. No analizar en busca de aplicaciones potencialmente indeseables. Utilizar firmas. No utilizar firmas. Habilitar heurística. No habilitar heurística. Habilitar heurística avanzada. No habilitar heurística avanzada. Desinfección: --action=acción --quarantine --no-quarantine Realizar ACCIÓN en los objetos infectados. Acciones disponibles: none (ignorar), clean (desinfectar), prompt (preguntar). Copiar los archivos infectados a la carpeta Cuarentena (complementa a la acción ACCIÓN). No copiar los archivos infectados a la carpeta Cuarentena. Registros: --log-file=archivo --log-rewrite --log-all --no-log-all ARCHIVO de salida para los registros. Sobrescribir el archivo de salida (predeterminado - agregar). Registrar también los archivos no infectados No registrar los archivos no infectados (predeterminado). 105

106 Los códigos de resultado del análisis pueden ser: 0: No se encontró amenaza. 1: Se encontró una amenaza pero no fue desinfectada. 10: Aún existen algunos archivos infectados. 101: Error de archivo. 102: Error de acceso. 103: Error interno. Nota Los códigos de salida mayores a 100 significan que el archivo no ha sido analizado y, por lo tanto, podría estar infectado. 106

107 Administración remota La administración remota es una poderosa herramienta para mantener la política de seguridad, y obtener una visión global de la administración de la protección dentro de la red. Especialmente útil cuando se aplica a las redes muy extensas, la administración remota no solo aumenta el nivel de seguridad, sino que también le garantiza un manejo sencillo de ESET NOD32 Antivirus en las terminales de los usuarios. Se puede acceder al cuadro de diálogo de administración remota desde la ventana principal de ESET NOD32 Antivirus. Pulse Configuración y abra el árbol de configuraciones avanzadas. En la sección Varios, seleccione Administración remota. La ventana de configuración ofrece la activación del modo de administración remota, para lo cual debe seleccionar la casilla Conectar al servidor de administración remota. Una vez hecho esto, podrá acceder a las otras opciones que se describen a continuación. Dirección del servidor: La dirección de red del servidor donde está instalado el servidor de administración remota. Puerto: Este campo contiene un puerto predefinido para la conexión. Le recomendamos que no modifique el valor predeterminado: Intervalo entre conexiones al servidor (min.): Define la frecuencia con la que ESET NOD32 Antivirus se conectará con el servidor de administración remota para enviar la información. En otras palabras, la información se enviará con la frecuencia que defina aquí. Si está establecido en 0, la información se enviará cada 5 segundos. El servidor de administración remota requiere autenticación: Le permite introducir una contraseña para establecer la conexión con el servidor de administración remota, si es necesario. Pulse Aceptar para confirmar los cambios y aplicar la configuración que utilizará ESET NOD32 Antivirus para conectarse con el servidor remoto. 107

108 Licencias La pestaña Licencias le permite administrar todas las claves para EESET NOD32 Antivirus y otros productos de la compañía, como ESET Remote Administrator, ESET NOD32 para Microsoft Exchange, etc. Después de adquirir una licencia, recibirá el archivo con la clave junto con su nombre de usuario y su contraseña. Para agregar o eliminar una clave de licencia, pulse el botón correspondiente dentro de la ventana del administrador de licencias. Para acceder al mismo, abra el árbol de configuración avanzada y en la sección Varios, seleccione Licencias. La clave de licencia es un archivo de texto que contiene información acerca del producto adquirido: su propietario, la cantidad de licencias, y la fecha de vencimiento de cada una de ellas. El botón Agregar dentro de la ventana del administrador de licencias le permite al usuario cargar y visualizar el contenido de una licencia. Para borrar archivos de licencia de la lista, seleccione la opción Eliminar. Si su licencia ha caducado y le interesa adquirir una renovación, pulse el botón Comprar. Su navegador de Internet mostrará automáticamente la página de nuestra tienda en línea. 108

109 Preguntas frecuentes Esta sección contiene información acerca de las consultas y dificultades más frecuentes que experimentan los usuarios. Pulse el título del tema de su interés para leer sobre cómo solucionarlo: Cómo actualizar ESET NOD32 Antivirus Cómo programar una tarea diaria Cómo eliminar un virus de mi ordenador Si su problema no está contemplado en la lista de páginas de ayuda mencionada, introduzca una palabra clave, o escriba palabras o frases que describan su situación para realizar una búsqueda en las páginas de Ayuda de ESET NOD32 Antivirus. Si no puede encontrar la solución para su problema o consulta en las páginas de Ayuda, consulte nuestra base de conocimientos en línea, cuyo contenido se actualiza frecuentemente. Si es necesario, puede enviar sus problemas o preguntas directamente a nuestro centro de asistencia técnica. Encontrará el formulario de solicitud de contacto en la sección Ayuda y asistencia técnica de su programa. 109

110 Cómo actualizar ESET NOD32 Antivirus La actualización de ESET NOD32 Antivirus puede ser realizada de forma manual o automáticamente. Para iniciar la actualización de inmediato, en la sección Actualización del programa pulse el vínculo Actualización manual de la base de firmas. La instalación predeterminada crea una tarea programada de actualización, que se realiza cada hora. Si necesita modificar este intervalo, diríjase al módulo de Tareas programadas (para obtener más información acerca de esta función, presione aquí). 110

111 Cómo programar una tarea diaria Para programar una tarea que se repite periódicamente, abra la ventana principal de ESET NOD32 Antivirus, pulse Herramientas y seleccione Tareas programadas (esta función solo se encuentra habilitada dentro del modo avanzado de visualización). A continuación, encontrará una guía rápida sobre cómo programar una tarea. En este ejemplo nuestra la configuración de un análisis de los discos locales que se realizará cada 24 horas. Para programar una tarea de análisis: En la ventana principal de las tareas programadas, pulse Agregar. En el menú desplegable, seleccione Análisis del ordenador a petición del usuario. Elija un nombre para la tarea y seleccione Reiteradamente. Establezca el intervalo entre ejecuciones, que en este ejemplo será 24 horas. Seleccione la acción que se realizará si la tarea programada no pudo ejecutarse por algún motivo. Revise los detalles de la tarea programada y presione Finalizar. En el menú desplegable de objetos a analizar seleccione discos locales. Pulse una vez más Finalizar para completar el proceso. 111

112 Cómo eliminar un virus de mi ordenador Si su ordenador muestra síntomas de haber sido infectado por un código malicioso (por ejemplo, funciona más lento, se detiene a menudo, etc.) le recomendamos que haga lo siguiente: Abra ESET NOD32 Antivirus y seleccione Análisis del ordenador. Pulse la opción Análisis estándar. Una vez que el análisis haya finalizado, revise el archivo de registro que informa la cantidad de archivos analizados, infectados y desinfectados. Si desea solamente analizar un sector de su disco, seleccione Análisis personalizado, y marque cada uno de los objetos que desee examinar en busca de virus. 112

113 Glosario 113

114 Tipos de infiltraciones Una infiltración es un ejemplar de código malicioso que intenta introducirse o dañar el ordenador de un usuario. 114

115 Virus Un virus informático es una infiltración que corrompe los archivos de su ordenador. Se los conoce con ese nombre por los virus biológicos, ya que ambos utilizan técnicas similares para transmitirse de un ordenador a otro. Los virus atacan principalmente los archivos ejecutables y los documentos. Para multiplicarse, un virus une su "cuerpo" a la sección final del archivo que ha sido víctima de su ataque. De una forma muy resumida, un virus informático trabaja de la siguiente manera: al abrir el archivo infectado, el virus se activa (antes que la aplicación original) y realiza su tarea predefinida. Solo entonces se ejecuta la aplicación legítima. Un virus no puede infectar un ordenador a menos que un usuario (ya sea accidentalmente o de forma intencional) ejecute o abra el programa malicioso. La actividad y la severidad de los virus es variable. Algunos son extremadamente peligrosos, ya que eliminan deliberadamente archivos del disco duro. Por otro lado, algunos virus no causan un daño real, sino que solamente molestan al usuario y demuestran las habilidades técnicas de sus autores. Es importante remarcar que los virus (comparados con los troyanos o los programas espía) poco a poco se están transformando en una rareza, ya que no tienen un incentivo comercial para los creadores de aplicaciones maliciosas. El vocablo "virus", además, a menudo se usa incorrectamente para referirse a todo tipo de infiltraciones. En la actualidad esto se ha ido superando de forma paulatina, y se utiliza la nueva expresión "código malicioso" (malware) que es más precisa. Si su ordenador ha sido infectado por un virus, es necesario restaurar los archivos infectados a su estado original, desinfectándolos por medio de una aplicación antivirus. Algunos ejemplos de virus son: OneHalf, Tenga y Yankee Doodle. 115

116 Gusanos Un gusano informático es un programa que contiene código malicioso. Ataca un ordenador anfitrión y se disemina a través de una red. La diferencia básica entre un virus y un gusano, es que los gusanos tienen la capacidad de multiplicarse y viajar por sus propios medios. Esto quiere decir que no dependen de los archivos que los alojan (o de los sectores de inicio). Los gusanos proliferan por medio del correo electrónico, o a través de los paquetes de red. En base a esto, los gusanos pueden clasificarse de dos maneras: Gusanos de correo electrónico: se distribuyen a las direcciones de correo electrónico encontradas en la lista de contactos del usuario. Gusanos de red: aprovechan las vulnerabilidades de seguridad presentes en varias aplicaciones. Por esta razón, los gusanos son mucho más viables que los virus de ordenador. Actualmente, gracias a la existencia y la disponibilidad de Internet, pueden distribuirse por el mundo a unas pocas horas de su lanzamiento o, en algunos casos, apenas en unos minutos. Esta capacidad de multiplicarse por sí mismos y a gran velocidad, los hace aún más peligrosos que otras aplicaciones maliciosas como los virus. Un gusano activo en un sistema genera una gran cantidad de inconvenientes: puede eliminar archivos, degradar el funcionamiento del sistema, o incluso desactivar algunos programas. Su naturaleza les permite actuar como "medios de transporte" para otros tipos de infiltraciones. Si su ordenador se ha infectado con un gusano informático, se recomienda que elimine los archivos afectados, ya que probablemente contengan códigos maliciosos. Ejemplos de gusanos conocidos son: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky. 116

117 Troyanos Históricamente, los "caballos de Troya" informáticos han sido definidos como una clase de infiltración que se presentaba bajo la apariencia de una aplicación útil, engañando a los usuarios para que estos les permitieran ejecutarse. Sin embargo, es importante notar que este método operativo caracterizaba a los troyanos en el pasado. Actualmente, ya no necesitan disfrazarse. Su único propósito es infiltrarse tan fácilmente como sea posible, y llevar a cabo sus objetivos maliciosos. "Caballo de Troya" se ha transformado en una expresión muy general, que describe cualquier tipo de infiltración que no se adecue a características de una clase específica. Dado que es una categoría muy amplia, a menudo se divide en varias clases secundarias. Las más conocidas son: Descargador de archivos (downloader): Un programa malicioso que cuenta con la capacidad de descargar desde Internet otras infiltraciones. Liberador de virus (dropper): Un tipo de troyano diseñado para introducir otras aplicaciones maliciosas dentro de los ordenadores infectados. Puerta trasera (backdoor): Estas aplicaciones se comunican con atacantes remotos, permitiéndoles penetrar al sistema y controlarlo. Registrador de pulsaciones (keylogger): Un programa que almacena cada tecla que un usuario pulsa, enviando posteriormente esta información a atacantes remotos. Marcador telefónico (dialer): Son programas instrumentados para conectar su ordenador con números que pagan tarifas especiales. Es casi imposible para un usuario darse cuenta que se ha creado una nueva conexión. Los programas de marcado solo causan daños a los usuarios que utilizan módems de acceso telefónico, que ya no son tan comunes. Los troyanos generalmente toman la forma de archivos ejecutables, con extensión.exe. Si su sistema de seguridad detecta un troyano en su ordenador, es recomendable eliminarlo, ya que probablemente contenga código malicioso. Ejemplos de troyanos conocidos son: NetBus, Trojandownloader.Small.ZL, Slapper. 117

118 Rootkits Los rootkits son aplicaciones maliciosas que garantizan a los delincuentes informáticos el acceso ilimitado al sistema de las víctimas, ocultando su presencia. Después de introducirse en el ordenador (generalmente aprovechándose de alguna vulnerabilidad en el sistema), los rootkits utilizan ciertas funciones del sistema operativo para evitar ser detectados por los programas antivirus: ocultan procesos, archivos e información del registro de Windows. Por esta razón, resulta prácticamente imposible descubrirlos con las técnicas de análisis comunes. Existen dos etapas de la detección de rootkits que deberá tener en cuenta para prevenirlos: 1. Cuando tratan de introducirse al sistema. Aún no están presentes y, por lo tanto, se encuentran inactivos. La mayoría de los sistemas antivirus son capaces de eliminar los rootkits en esta etapa (suponiendo que detecten como infectados aquellos archivos que los contienen). 2. Cuando están ocultos de los análisis normales. Los usuarios del sistema antivirus de ESET tienen la ventaja de contar con la tecnología Anti-Stealth, que también es capaz de detectar y eliminar rootkits activos. 118

119 Publicidad no deseada Los programas de publicidad no solicitada, son conocidos en inglés como adware (una forma abreviada de la expresión advertising-supported software, aplicación basada en publicidad). Bajo esta categoría se incluye una serie de programas que muestran mensajes con fines comerciales. Las aplicaciones con publicidad no deseada, generalmente cambian la página de inicio del navegador de Internet, o abren ventanas emergentes, mostrando anuncios de distinto tipo. Es muy frecuente que este tipo de programas se encuentre incluido dentro de aplicaciones gratuitas. Su función es permitir que los desarrolladores cubran los costes de sus productos de libre distribución (que usualmente son muy útiles), por medio de la publicidad. Estos programas no son dañinos en sí mismos, ya que solo distraen a los usuarios con anuncios de todo tipo. No obstante, el peligro yace en que algunas de estas aplicaciones también pueden monitorizar las actividades en línea (comportándose de manera similar a un programa espía). Si decide usar un programa gratuito, preste mucha atención durante el proceso de su instalación. La mayoría de los instaladores le avisarán que el paquete incluye una aplicación de publicidad adicional. A menudo tendrá la opción de cancelarla, e instalar solamente el programa que descargó. En algunos casos, sin embargo, si no se incluyen los anuncios no solicitados, no será posible instalar la aplicación gratuita o esta tendrá una funcionalidad limitada. Esto significa que los programas con publicidad no deseada a menudo entran al sistema de manera legal, pues los usuarios han aceptado expresamente su instalación. En este caso, también es mejor prevenir que curar. Si hay un archivo en su ordenador que fue detectado como publicidad no solicitada, se recomienda eliminarlo, debido a que hay una alta probabilidad de que contenga códigos maliciosos. 119

120 Programas espía Esta categoría engloba una serie de aplicaciones que envían información privada sin el consentimiento ni el conocimiento del usuario. Utilizan algunas funciones de rastreo para enviar datos estadísticos tales como listas con las páginas web visitadas, direcciones de correo electrónico guardadas en la libreta de contactos del usuario, o un detalle de las teclas pulsadas. Los autores de los programas espía declaran que estas técnicas tienen como fin conocer más acerca de las necesidades y los intereses de los usuarios, para orientar mejor la distribución de publicidad. El problema radica en que no hay una distinción clara entre una aplicación útil y otra maliciosa, y nadie puede estar seguro de que la información solicitada no se utilizará con otros fines. Los datos obtenidos por las aplicaciones espía pueden contener códigos de seguridad, números de PIN, de cuentas bancarias, etc. Los programas espía a menudo vienen incluidos dentro de una versión gratuita de un programa del mismo autor, para generar ganancias, o para motivar al usuario a adquirir una versión comercial de la aplicación. A menudo, los usuarios son informados de la presencia de este tipo de programa durante la instalación de la aplicación, con la intención de incentivar la adquisición de una versión de pago, que no incluya estos programas. Algunos ejemplos de productos gratuitos muy difundidos que traen programas espía incorporados, son las aplicaciones cliente del sistema conocido como P2P (peer-to-peer, entre pares). Los programas Spyfalcon y Spysheriff (entre muchos otros) están dentro de una categoría específica, ya que aparentan ser programas antiespía cuando, en realidad, son programas espía ellos mismos. Si en su ordenador hay un archivo que ha sido detectado como un programa espía, le recomendamos que lo elimine, ya que probablemente contenga código malicioso. 120

121 Aplicaciones potencialmente peligrosas Existen muchos programas legítimos que sirven para simplificar la administración de los ordenadores que componen una red. Sin embargo, en las manos equivocadas, estos pueden usarse con fines maliciosos. Por esta razón, ESET creó esta categoría especial dentro de las amenazas. Nuestros clientes tienen ahora la opción de elegir si desean que su sistema antivirus detecte o no este tipo de aplicaciones. "Aplicaciones potencialmente peligrosas" es la expresión utilizada para clasificar programas comerciales, legítimos. Incluye aplicaciones tales como herramientas de acceso remoto, aplicaciones para recuperar contraseñas, y registradores de pulsaciones de teclado (un programa que guarda cada tecla que el usuario presiona). Si encuentra una aplicación potencialmente peligrosa en su ordenador (y no ha sido usted quien la ha instalado), consulte a su administrador de red, o elimínela directamente. 121

122 Aplicaciones potencialmente indeseables Las aplicaciones potencialmente indeseables no tienen necesariamente la intención de ser maliciosas, pero podrían afectar negativamente el rendimiento de su ordenador. Tales aplicaciones por lo general necesitarán del consentimiento del usuario al momento de su instalación. Si están presentes en su ordenador, su sistema se comportará de manera extraña. Los cambios más notables son: Se abren ventanas que no había visto anteriormente. Se activan o ejecutan procesos ocultos. Aumenta el uso de los recursos del sistema. Cambian los resultados de las búsquedas. Algunas aplicaciones se comunican con servidores remotos. 122

123 ESET spol. s r.o. 123

124 Asistencia técnica Nuestros representantes de Atención al cliente están listos para ayudarlo a solucionar cualquier inconveniente relacionado con los productos ESET. Puede recibir la respuesta a sus problemas de cualquiera de las siguientes formas: Las respuestas a las preguntas más frecuentes pueden encontrarse en la sección de consultas frecuentes en nuestra página web. Allí también encontrará soluciones a problemas varios, instrucciones de uso y otros consejos. Para ponerse en contacto con nuestro servicio de asistencia técnica, complete el siguiente formulario. 124

125 Contacto ESET cuenta con una red de socios exclusivos, que lo representan en todo el mundo. Si desea contactar con un distribuidor de Ontinet.com, S.L. para adquirir productos ESET en España, por favor comuníquese indicando su lugar de residencia. Si desea contactar con el distribuidor ESET más cercano a su país, por favor, búsquelo en el selector de países, de la página principal. ESET en España Ontinet.com, S.L., c/martinez Valls 56 bajos Ontinyent (Valencia) España Ventas: ventas@eset.es Información general : info@eset.es Asistencia técnica: 125

126 Cuadros de diálogo 126

127 Cuadros de diálogo Cliente 127

128 Modo estándar El modo de visualización estándar ofrece las funciones esenciales y más simples de usar, para una administración básica de la aplicación. El modo avanzado, en cambio, es adecuado para los usuarios más experimentados. En él, encontrará más opciones y herramientas (cuarentena, visualización de archivos de registro, etc.), pero también necesitará mayor tiempo de interacción. Estado de la protección Análisis del ordenador Actualización Configuración Ayuda y asistencia técnica 128

129 Modo avanzado Al cambiar al modo avanzado se muestran todas las opciones y herramientas disponibles en ESET NOD32 Antivirus. Es la configuración más adecuada para los usuarios con mayor experiencia. Estado de la protección Análisis del ordenador Actualización Configuración Herramientas Ayuda y asistencia técnica 129

130 Menú de la aplicación En el menú principal de la aplicación, se encuentran algunas de las funciones y opciones de configuración más importantes. El contenido de los menús cambiará según el modo de visualización que esté activado en ese momento. Funciones del programa disponibles en el menú del Modo avanzado: Interfaz de usuario Vista avanzada: Muestra las opciones avanzadas de visualización. Restablecer posición y diseño de la ventana: Vuelve la ventana del programa al tamaño predeterminado. Configuración Nombre de usuario y contraseña: Le permite introducir o modificar la información de ESET NOD32 Antivirus. Servidor Proxy: Le permite configurar un servidor Proxy, si este es necesario para conectarse a Internet. Antivirus y antiespía, cortafuegos personal, correo no deseado: Muestra la ventana de configuración para cada uno de estos módulos. Importar/exportar la configuración: Le permite importar o exportar la configuración de ESET NOD32 Antivirus desde o hacia un archivo. Configuración avanzada...: Abre la ventana de diálogo con opciones avanzadas, para configurar ESET NOD32 Antivirus en detalle. Herramientas Archivos de registro, Cuarentena, Tareas programadas: Abre los cuadros de diálogo de cada una de estas herramientas de ESET NOD32 Antivirus. Enviar archivo para su análisis: Abre una ventana de diálogo que le permite enviar los archivos sospechosos al laboratorio de virus de ESET, donde serán analizados. Ayuda El menú contiene las opciones disponibles en las páginas de ayuda interactiva de ESET NOD32 Antivirus. También incluye vínculos a la página web de la compañía, la enciclopedia de virus, el radar de virus, y el formulario de solicitud de asistencia técnica. 130

131 Estado de la protección El estado de la protección le informa el nivel de seguridad y de protección actual de su ordenador. Esta ventana muestra el total de ataques bloqueados, y la versión de la base de firmas de virus actualmente instalada. También podrá encontrar aquí información acerca de la fecha de vencimiento de la licencia del programa. La protección puede tener uno de los siguientes tres estados: Verde En este estado, ESET NOD32 Antivirusle proporciona la mayor protección para su ordenador. Esto también está indicado por el mensaje "Máxima protección" en la parte superior de la ventana, y un icono verde junto al reloj en la esquina inferior derecha de su pantalla. Es importante asegurarse que su ordenador se encuentre siempre protegido. Naranja En este estado, algunas de las funciones no están activas. Las razones posibles son: La protección del correo electrónico está desactivada. La protección del tráfico de Internet está desactivada. 131

132 Rojo Señala problemas críticos en la protección antivirus, y la exposición a posibles amenazas de ataques. Las razones posibles son: La protección en tiempo real del sistema de archivos está desactivada. En este estado, su ordenador corre riesgos y se encuentra expuesto a posibles ataques. Debe activar toda la protección de inmediato para mantener su sistema a salvo. 1. Protección antivirus desactivada Este problema se indica con una advertencia en rojo y un signo de exclamación del mismo color junto al ítem de "Protección antivirus". Puede reactivar la protección antivirus pulsando "Activar la protección del sistema de archivos en tiempo real". 132

133 Estado de la protección antivirus La ventana de estado de la protección antivirus y antiespía muestra información estadística detallada acerca de las infiltraciones. Los datos disponibles son los siguientes: cantidad de archivos analizados, infectados, desinfectados y eliminados, y la cantidad de objetos puestos en cuarentena. Se aplica de manera individual a cada módulo. Información general Contiene información estadística sobre los análisis antivirus. Cantidad de objetos analizados: Total de objetos verificados. Cantidad de objetos infectados: Cantidad de objetos que fueron identificados como amenazas y tasa porcentual de infecciones. 133

134 Información general sobre los módulos individuales Contiene información estadística sobre cada módulo de protección por separado. Protección del sistema de archivos Información estadística acerca del módulo de protección del sistema de archivos en tiempo real. Protección contra el correo no deseado Proporciona información estadística acerca del módulo de protección del correo electrónico. Protección del tráfico de Internet Contiene información estadística acerca del módulo que protege las comunicaciones de Internet. 134

135 Configuración de la protección antivirus Para obtener la máxima seguridad, recomendamos que active todos los módulos de protección antivirus. En algunas circunstancias, quizá sea necesario desactivar temporariamente algún módulo en especial, aunque esto disminuya la protección de su ordenador. Para acceder a la configuración detallada pulse Configurar La opción Modificar exclusiones abre el cuadro de diálogo de la configruación de exclusiones. Este le permite excluir archivos y carpetas de la verificación realizada por la protección en tiempo real del sistema de archivos. Configurar el análisis del ordenador Seleccione esta opción para modificar los parámetros del análisis a petición. Este tipo de verificación se ejecuta manualmente por el usuario. Configuración avanzada de la protección antivirus y antiespía Le permite acceder a los parámetros avanzados de la protección antivirus. 135

136 Configuración: Vista estándar En el modo de vista estándar, están disponibles las siguientes opciones para la configuración: Configuración del nombre de usuario y la contraseña Abre un cuadro de diálogo que le permite introducir o modificar la información de autenticación para ESET NOD32 Antivirus. Cambiar el modo de protección de su ordenador en la red Muestra una ventana que le permite establecer el nivel de accesibilidad de su ordenador dentro de la red. 136

137 Desactivar temporalmente la protección antivirus y antiespía Le da la posibilidad de desactivar por un tiempo limitado la protección en tiempo real del sistema de archivos, del tráfico de Internet, y la protección del correo electrónico. Le recomendamos que no utilice esta opción a menos que exista una razón específica para hacerlo. Cambiar a la vista avanzada Activa la vista avanzada, que muestra funciones y opciones de configuración adicionales. 137

138 Configuración del modo avanzado Las opciones de configuración de ESET NOD32 Antivirus le permiten ajustar los niveles de protección de su ordenador y su red local. La página principal de configuración muestra las siguientes opciones: Antivirus y antiespía Pulse cualquiera de los componentes para ajustar el funcionamiento del módulo de protección correspondiente. La opción Configuración del nombre de usuario y la contraseña le permite introducir o modificar rápidamente la información de autenticación necesaria para acceder a los servidores de actualización de ESET. Configuración del servidor Proxy le permite definir un servidor Proxy, si este es necesario para conectarse a Internet. 138

139 Presione Importar o exportar la configuración para cargar (y modificar) los parámetros de configuración usando un archivo XML, o guardar los parámetros actuales a un archivo de este tipo. Pulse el enlace Muestra las opciones avanzadas de configuración para ver los parámetros de configuración avanzada de ESET NOD32 Antivirus. La pantalla de configuración de la protección antivirus le permite definir, activar o desactivar los siguientes componentes: Protección en tiempo real del sistema de archivos. Incluye también la opción Modificar exclusiones, que abre el cuadro de diálogo de la configuración de exclusiones. Allí podrá excluir archivos y carpetas del análisis en tiempo real. Protección del correo electrónico. Protección del tráfico de Internet. Pulse Activar o Desactivar para habilitar o cancelar cada tipo de protección. Para modificar los parámetros de un módulo de protección dado, presione Configurar... Pulse Configurar el análisis del ordenador para ajustar los parámetros del análisis a petición (aquel que es ejecutado manualmente por el usuario). La opción Configuración avanzada de la protección antivirus y antiespía sirve para acceder a las opciones avanzadas de la protección antivirus. 139

140 Herramientas La sección de herramientas del sistema incluye módulos complementarios que ayudan a simplificar la administración del programa, ofreciendo a la vez opciones adicionales para los usuarios avanzados. Estas solo están disponibles en la vista avanzada. El programa contiene las siguientes herramientas: Archivos de registro: Almacena los registros de cada módulo de forma individual. Cuarentena: Muestra el contenido de la cuarentena. Tareas programadas: Muestra todas las tareas programadas. Enviar para su análisis : Le permite enviar un archivo sospechoso a los laboratorios de virus de ESET, para que sea analizado. La ventana de diálogo que se muestra después de pulsar esta opción se describe en la sección que trata específicamente el envío de archivos. 140

141 Archivos de registro Los archivos de registro guardan información acerca de los sucesos importantes: infiltraciones detectadas, resultado de los análisis a petición y residentes, e información del sistema. Amenazas detectadas El registro de amenazas brinda información detallada acerca de las infiltraciones detectadas por los módulos de ESET NOD32 Antivirus. La información incluye la fecha de detección, el nombre de la infiltración, su ubicación, la acción realizada y el nombre del usuario cuya sesión estaba activa al ocurrir el suceso. Para copiar o borrar una o más líneas del registro (o para eliminar el registro completo), utilice el menú contextual, que se abre pulsando el botón secundario del ratón sobre el elemento en cuestión. Sucesos Este registro contiene información acerca de los sucesos y errores que ocurrieron en el programa. A menudo, estos datos pueden ayudarle a descubrir la solución para algún problema que tenga con esta aplicación. 141

142 Análisis del ordenador Este registro guarda los resultados de los análisis programados o iniciados manualmente. Cada línea corresponde a una verificación del ordenador. La información recopilada comprende: fecha y hora del análisis, cantidad total de archivos analizados, infectados y desinfectados, y el estado de verificación actual. En el panel que muestra la lista de registros, pulse dos veces el botón principal del ratón sobre alguna de sus elementos para ver el contenido detallado en una ventana independiente. Utilice el menú contextual (presionando el botón secundario del ratón) para copiar una o más de las entradas seleccionadas. Esta función está habilitada para todos los registros. 142

143 Cuarentena La cuarentena es una carpeta donde se guardan de forma segura los archivos infectados o sospechosos. El módulo de protección residente pone en cuarentena, de forma predeterminada, todos aquellos archivos creados recientemente o modificados de manera sospechosa. Sin embargo, usted también puede agregar cualquier archivo que desee. Los archivos puestos en cuarentena después pueden ser devueltos a su ubicación original, o a la carpeta que usted elija. En la ventana Cuarentena, pulse el botón secundario del ratón sobre cualquier objeto de la lista para desplegar el menú de acciones que puede realizar con el archivo seleccionado: agregar, restaurar, restaurar a una ubicación distinta, quitar, eliminar o enviarlo a los laboratorios de ESET para ser analizado. 143

144 Tareas programadas ESET NOD32 Antivirus cuenta con una poderosa herramienta, muy simple de manejar, para programar las diversas tareas: actualizaciones de la base de firmas de virus, análisis del ordenador, verificación de archivos al iniciar el sistema y mantenimiento de registros. Puede añadir tareas (o borrar algunas de las existentes) directamente desde la ventana principal de las tareas programadas, con los botones Agregar o Eliminar. Pulse el botón secundario del ratón en cualquier parte de la ventana de tareas programadas para: mostrar información detallada, realizar una tarea programada de inmediato, agregar una tarea, borrar una tarea existente. Para activar o desactivar las tareas de la lista, utilice las casillas de verificación que se encuentran a la izquierda de cada una de ellas. 144

145 Ayuda y asistencia técnica Usted ha instalado una versión de evaluación de ESET NOD32 Antivirus, creada principalmente con fines de prueba. Tenga en cuenta que podrían aparecer diferentes problemas durante el uso del programa. Por este motivo, la aplicación contiene herramientas de solución de problemas e información técnica que le ayudarán a resolver los inconvenientes. Solución de problemas Abrir la ayuda Pulse esta opción para abrir las páginas de ayuda de ESET NOD32 Antivirus. Respuestas rápidas a consultas frecuentes Dentro de esta sección encontrará soluciones a algunos de los problemas más frecuentes. Le recomendamos que revise su contenido antes de ponerse en contacto con el servicio de asistencia técnica. Buscar en la base de conocimientos de ESET en Internet La base de conocimientos contiene respuestas a las preguntas más frecuentes, y las soluciones recomendadas para distintos problemas. Los especialistas de asistencia técnica de ESET la actualizan con frecuencia, hecho que la convierte en la herramienta más útil para resolver distintos tipos de inconvenientes. 145

146 Acerca de ESET NOD32 Antivirus Muestra un resumen con la información técnica de ESET NOD32 Antivirus. Servicio de atención al cliente Contacto directo con los especialistas de asistencia al cliente. Formulario enviado a través de ESET NOD32 Antivirus Si no encuentra la respuesta para su problema, consulte a nuestros especialistas de atención al cliente utilizando el formulario disponible en ESET NOD32 Antivirus. Este servicio le garantiza una rápida solución a su inconveniente, ya que junto con su pregunta se envía información técnica de su ordenador. Esto nos permite comprender mejor la naturaleza del problema y responder sus preguntas de forma rápida y eficiente. Formulario en línea Si no ha podido encontrar la respuesta a su problema, puede utilizar el formulario dentro del sitio web de ESET para contactar rápidamente a nuestro departamento de atención al cliente. Últimas noticias: Abre la página web de ESET. 146

147 Confirmación de la información a enviar Si marca la casilla Examinar y confirmar antes de realizar el envío en el paso anterior, todos los datos enviados se mostrarán dentro de una estructura con forma de árbol en formato xml. Presione Siguiente para pasar al último cuadro de diálogo. 147

148 Solución de problemas El primer paso para contactar el departamento de Atención al cliente, es utilizar el formulario de solicitud de asistencia técnica. Introduzca la información de contacto y la descripción del problema, desde su punto de vista. En la parte superior de la ventana, escriba su nombre, apellido y una dirección de correo electrónico de contacto. Esta información lo identifica como uno de nuestros clientes y nos proporciona una dirección a la cual nuestros representantes de atención al cliente podrán responder. A modo de verificación, vuelva a introducir su dirección de correo electrónico. En el campo Tipo de caso, seleccione el contexto de su problema (antivirus, cortafuegos, problema de infiltración, etc.). A continuación, indique el Asunto de su solicitud, que debe ser acorde con el problema que se ha presentado. La parte inferior de la ventana consiste del área de descripción de la pregunta o el problema. La misma le permite describir su problema en detalle, o formular una pregunta para el departamento de Atención al cliente. Presione Continuar para avanzar al paso siguiente. 148

149 Selección de la información a enviar En este paso, seleccione el tipo de información sobre su ordenador que será enviada a ESET, junto con la descripción de su problema. Esto ayudará a nuestros especialistas de Atención al cliente a identificar el origen del problema, y darle instrucciones exactas y eficaces para resolverlo. Dado que la cantidad de información es importante, le recomendamos especialmente que mantenga activadas todas las opciones. Enviar la configuración de ESET NOD32 Antivirus Activa el envío de todos los parámetros de configuración del programa. Enviar información acerca de los procesos en ejecución Activa el envío de la lista de procesos en ejecución. Esta información es crucial para identificar nuevas amenazas, que pueden estar ejecutándose en su ordenador. 149

150 Enviar información del registro Le permite enviar el registro del sistema operativo. Esta información también es vital a la hora de detectar nuevas amenazas en su ordenador, o si ha encontrado algún problema dentro del programa mismo. Enviar información del sistema Activa el envío de información acerca del sistema operativo, y los dispositivos instalados en su ordenador. En esta sección también puede agregar un archivo adjunto, si este es relevante para su consulta (por ejemplo, si quiere enviar una captura de pantalla, o un archivo sospechoso al servicio de asistencia técnica). Si desea ver la información que será enviada, seleccione la casilla Mostrar y confirmar los datos preparados antes de su envío, y presione Siguiente. 150

151 Finalización Presione Finalizar para enviar su consulta al departamento de Atención al cliente de ESET. 151

152 Cuadros de diálogo Cliente - Perfil 152

153 Nuevo perfil Nombre del nuevo perfil Introduzca el nombre que desea darle al perfil que está creando. Copiar parámetros desde el perfil: Le permite copiar los parámetros de un perfil ya existente. 153

154 Administrador de perfiles El editor de perfiles de la sección de configuración de la actualización, le permite al usuario crear perfiles de actualización. Utilice perfiles nuevos o personalizados (diferentes a "Mi perfil", que es la opción predeterminada por la aplicación) solamente si su ordenador se conecta de distintas formas a los servidores de actualización. Un ejemplo de esto es un ordenador portátil que normalmente se conecta a un servidor de la red local (o servidor de replicación), pero que cuando no tiene acceso a dicha red por alguna razón, descarga las actualizaciones directamente de los servidores de ESET. Ante esta situación, es recomendable crear dos perfiles. El primero, se conectará al servidor local, el otro lo hará con los servidores de ESET. Una vez creados los perfiles, abra la sección de herramientas y, dentro de las tareas programadas, modifique los parámetros de actualización. Designe un perfil como primario, y el otro como secundario. Perfil seleccionado Es el perfil de actualización actual. Para cambiarlo, seleccione uno de los perfiles disponibles dentro del menú desplegable. Agregar Crea perfiles de actualización. En la parte inferior de la ventana se muestran los perfiles existentes. 154

155 Seleccionar los objetos de análisis Este cuadro de diálogo le permite definir aquellos objetos que desee incluir en los análisis. Para verificar todos los discos, seleccione discos locales, unidades de red, o medios extraíbles dentro del menú desplegable. También puede usar la estructura que aparece debajo. Para analizar archivos o carpetas específicas, marque las casillas correspondientes dentro del árbol de directorios. 155

156 Cuadros de diálogo Cliente - Configuración 156

157 Interfaz del usuario Esta sección ofrece una serie de opciones, que permiten configurar las características del programa, de acuerdo con sus necesidades. Elementos de la interfaz de usuario Activar visualización en vista avanzada: Esta casilla permite activar o desactivar el modo de configuración avanzado, recomendado para los usuarios más experimentados. Esta modalidad presenta más opciones y herramientas, pero también solicita una mayor participación del usuario. Interfaz gráfica de usuario: Seleccione esta opción para cambiar el estilo de las ventanas de la aplicación, del modo estándar al gráfico o viceversa. En la vista estándar, activar el menú superior integrado con la interfaz: Muestra u oculta, en el modo de vista estándar, el menú de elementos en el panel superior del programa. En la vista avanzada, activar el menú superior integrado con la interfaz: Muestra u oculta, en el modo de vista avanzado, el menú de elementos en el panel superior del programa. Mostrar pantalla inicial con la carga del sistema: Quite la marca de esta función para evitar que aparezca la pantalla de presentación de la aplicación cada vez que se inicia el sistema operativo. Activar la barra clásica de menús de Windows: Si marca esta opción, el menú de opciones de la ventana principal de la aplicación se visualizará como un menú estándar. 157

158 Mostrar sugerencias y consejos útiles: Activa la aparición de un texto descriptivo al posar el cursor del ratón sobre un elemento del menú. Resaltar el elemento de control activo al seleccionar: Si marca esta casilla, las funciones del programa, aparecerán resaltadas dentro de un marco al ser activadas. Efectos Usar controles animados: Esta función le permite activar y desactivar la interfaz animada, y ajustar la velocidad de animación de los controles. Usar iconos animados para mostrar el progreso: Si se está llevando a cabo alguna operación, se verán iconos animados en la ventana indicando su progreso. Efectos de sonido: Si se detecta un virus, el programa emitirá un sonido de alarma. 158

159 Alertas y notificaciones La sección de notificaciones sirve para personalizar, el funcionamiento de los mensajes de alerta de virus y otros avisos del sistema (como por ejemplo, los mensajes de actualizaciones exitosas). También puede configurar el tiempo durante el cual se muestran en pantalla, y el nivel de transparencia de los avisos que aparecen en la bandeja del sistema. Esto último se aplica solamente a los sistemas que poseen la capacidad de mostrar este tipo de notificaciones. Ventanas de alerta Esta opción le permite activar o desactivar la aparición de mensajes de alerta de virus. Cerrar automáticamente los cuadros de mensajes Para que las ventanas de mensaje se cierren automáticamente después de cierto período de tiempo, seleccione esta opción y especifique la duración deseada. Mostrar alertas como notificaciones en el escritorio Esta opción le permite configurar la forma en que se mostrarán los avisos en el escritorio. Pulse el botón principal del ratón sobre Configurar notificaciones... para abrir una ventana de diálogo donde podrá definir la duración de las notificaciones en el escritorio y su nivel de transparencia. 159

160 Mostrar alertas como globos de sugerencias Marque esta opción para mostrar avisos en el área de la bandeja del sistema, ubicada en la esquina inferior derecha de la pantalla. También puede especificar en segundos el tiempo durante el cual se mostrarán. Esta opción se aplica, por ejemplo, a los mensajes de actualización de la base de firmas de virus. Mostrar sólo las notificaciones en las que se necesite la intervención del usuario Con esta opción puede activar o desactivar la aparición de mensajes que soliciten la intervención del usuario. En los sistemas multiusuarios, mostrar las notificaciones en el escritorio del usuario Especifica el usuario que recibirá los distintos tipos de avisos en aquellos sistemas que permitan la conexión simultánea de varios usuarios. 160

161 Protección de parámetros Para garantizar la máxima seguridad de su sistema, es esencial que ESET NOD32 Antivirus esté configurado correctamente. Cualquier cambio no autorizado puede dar como resultado la pérdida de información importante. Para evitar este tipo de modificaciones, los parámetros de configuración de ESET NOD32 Antivirus pueden protegerse con una contraseña. Advertencia: Una leyenda en esta ventana le indica si sus parámetros están protegidos o no con una contraseña. Protección de la configuración: Bloquea o desbloquea los parámetros de configuración del programa. Marque o quite la marca de esta casilla para abrir la ventana de configuración de la contraseña. Introduzca la contraseña...: Le permite establecer o cambiar la contraseña que protege los parámetros de configuración. 161

162 Contraseña Los parámetros de configuración de ESET NOD32 Antivirus pueden protegerse con una contraseña, para evitar que sean modificados sin su autorización. 162

163 Configuración de la contraseña Si ha activado la protección de los parámetros de configuración, esta ventana le permite cambiar la contraseña establecida para ESET NOD32 Antivirus. 163

164 Menú contextual Mediante la integración en el menú contextual (que se abre al pulsar el botón secundario del ratón sobre un elemento) se proporciona un acceso rápido que permite analizar archivos y carpetas individuales. Para realizar el análisis, pulse el botón secundario del ratón sobre el objeto que desea verificar y seleccione la opción Analizar con ESET NOD32 Antivirus. Integrar dentro del menú contextual: si se activa esta opción, en el menú contextual aparecerá un acceso directo para realizar análisis a petición. El submenú Opciones avanzadas proporciona acciones adicionales, tales como desinfectar, poner en cuarentena o enviar archivos sospechosos para analizarlos. Preguntar cuando se realicen acciones sobre varios archivos: si se activa esta opción, se mostrará una ventana de confirmación en el momento en el que una acción del menú contextual se vaya a aplicar a más objetos de los que se hayan especificado en el campo Preguntar si el número de archivos es superior a. 164

165 Importar o exportar la configuración Esta sección le permite importar o exportar la configuración de ESET NOD32 Antivirus. Utilice esta opción si el programa está configurado de acuerdo a sus necesidades y desea hacer una copia de respaldo de estos valores, o utilizarlos en otros ordenadores. Importar la configuración: Importa los valores de los parámetros desde un archivo XML. Exportar la configuración: Guarda la definición actual de los parámetros en un archivo XML. Ruta del archivo: Nombre del archivo donde está (o será) almacenada la configuración. 165

166 Configuración de las notificaciones de escritorio Esta ventana de diálogo le permite establecer de qué forma se mostrarán las notificaciones en el escritorio. Duración Establece el tiempo durante el cual permanecerán visibles. Transparencia Le permite ajustar la visibilidad de las notificaciones. Vista previa Pulse este botón para mostrar una notificación de ejemplo, usando los parámetros actuales. 166

167 Parámetros predeterminados 1 Revierte la configuración actual del módulo, a los valores predeterminados definidos por ESET. Este cuadro de diálogo se visualiza después de pulsar el botón Predeterminado en la ventana de configuración de cada sección particular. 167

168 Parámetros predeterminados 2 Revierte la configuración actual a los valores predefinidos, con opciones adicionales. Solo restaurar los parámetros de "..." Al marcar esta opción restaurará la configuración de los parámetros de la sección activa, a sus valores predefinidos. Restaurar todos los valores de todas las configuraciones Todos los parámetros de configuración del programa volverán a su estado original, con los valores que presentarían después de una nueva instalación. 168

169 Ejecutar aplicación Esta pestaña permite programar la ejecución de una aplicación externa. Archivo ejecutable: Nombre del archivo ejecutable de la aplicación. Carpeta de trabajo: Su carpeta de trabajo. Parámetros: parámetros de línea de comandos para la aplicación (opcional). 169

170 Enviar archivos sospechosos Este cuadro de diálogo le permite enviar un archivo a ESET para que sea analizado. Comentario: Escriba una breve descripción del archivo y su función. Su dirección de correo: La dirección de contacto se envía junto con los archivos sospechosos a ESET. Esta podría ser utilizada para comunicarse con usted, si fuera necesario obtener más información para realizar el análisis. El envío de una dirección de correo electrónico es opcional. No recibirá ningún tipo de respuesta de ESET a menos que se necesite más información, ya que cada día nuestros servidores reciben decenas de miles de archivos, por lo que resulta imposible responder a todos los envíos. 170

171 Información de tareas programadas ESET NOD32 Antivirus incluye una herramienta para programar tareas muy poderosa y sencilla de utilizar. Sirve para programar las siguientes tareas: actualización de la base de firmas de virus, análisis del ordenador a petición, verificación de archivos al inicio del sistema, mantenimiento de los registros. Puede agregar o eliminar tareas directamente desde la ventana principal de Tareas Programadas (pulsando los botones Agregar o Eliminar, en la parte inferior de la ventana). Pulse el botón secundario del ratón sobre cualquier sector de la ventana para realizar las siguientes acciones: mostrar información detallada acerca de la tarea, ejecutarla de inmediato, agregar una tarea nueva, o eliminar una existente. Utilice las casillas de verificación correspondientes a cada elemento para activar o desactivar las tareas. 171

172 Verificación de la ejecución de archivos al iniciar el sistema Para analizar los archivos que se ejecutan automáticamente cada vez que se inicia el sistema, se pueden seleccionar las siguientes opciones: Nivel del análisis Elija el nivel o tipo de archivo que desea analizar. Archivos en ejecución antes del registro del usuario: El programa analizará los archivos que se ejecutan antes del inicio de sesión del usuario. Archivos en ejecución después del registro del usuario: El programa analizará los archivos que se ejecutan después del inicio de sesión del usuario. Sólo los archivos usados con más frecuencia: Archivos que se utilizan con mayor frecuencia. Archivos usados ocasionalmente: Se analizarán solamente los archivos que no se utilicen con frecuencia. Archivos usados pocas veces: La tarea se dedicará a los archivos que se utilizan muy poco. Todos los archivos registrados. Al inicio del sistema, se analizarán todos los archivos. Prioridad del análisis Establece el nivel de prioridad de la tarea. Normal: La carga del sistema será la habitual. Bajo: La tarea afectará levemente el rendimiento del sistema. Muy bajo: El rendimiento del sistema se verá afectado lo menos posible. Cuando el procesador esté desocupado: La tarea se realizará solamente cuando el sistema esté inactivo. 172

173 Configuración del servidor Proxy En redes locales de gran tamaño, la conexión de su ordenador a Internet pudiera estár efectuándose a través de un servidor Proxy. Si este es el caso, necesitará definir los siguientes parámetros, o el programa no podrá actualizarse automáticamente. Conexión mediante servidor Proxy Esta opción debería estar seleccionada si su ordenador utiliza un servidor Proxy para conectarse a Internet. Servidor Proxy Introduzca la dirección IP del servidor Proxy que utiliza. Puerto Introduzca el puerto del servidor Proxy que utiliza. El servidor Proxy requiere autenticación Si su servidor Proxy necesita autenticación, deberá escribir en estos campos un nombre de usuario y una contraseña válidos, que le garanticen el acceso. Nombre de usuario y contraseña Tenga en cuenta que en estos campos no debe escribir el nombre de usuario y la contraseña de ESET NOD32 Antivirus, y que estos datos solo deberían ser cargados si sabe con seguridad que necesita una contraseña para acceder a Internet por medio de su servidor Proxy. Detectar servidor Proxy Pulse este botón para detectar la configuración de su servidor Proxy automáticamente. 173

174 Cuadros de diálogo Protección antivirus 174

175 Configuración de la protección antivirus y antiespía Activar la protección antivirus y antiespía Le da la opción de iniciar o detener el funcionamiento de todos los módulos. Activar la tecnología Anti-Stealth La tecnología Anti-Stealth es un sistema sofisticado que detecta programas peligrosos (conocidos como rootkits), que tienen la capacidad de ocultar su presencia ante el sistema operativo. Esto significa que no es posible detectarlos mediante las técnicas de análisis ordinarias. Configuración de parámetros del motor ThreatSense Configuración de opciones adicionales, como por ejemplo las extensiones de archivo a controlar, los métodos de detección utilizados, etc. Pulse el botón Configuración... para abrir una ventana que permite definir parámetros avanzados del análisis antivirus. 175

176 Cuadros de diálogo Protección antivirus - Configuración del análisis de virus 176

177 Objetos Aquí puede definir los objetos que se analizarán en busca de virus. Memoria operativa Analiza la memoria operativa. Sectores de inicio Analiza los sectores de inicio del disco. Archivos Analiza todos los archivos. Archivos de correo El programa admite las siguiente extensiones: DBX (Outlook Express) y EML. Archivos comprimidos El programa admite, entre otras, las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE. Archivos comprimidos de autoextracción Los archivos comprimidos de autoextracción (SFX, Self Extraxting Archives) son aquellos que no necesitan de programas especializados para descomprimirse. 177

178 Empaquetadores en tiempo real Después de su ejecución, los empaquetadores en tiempo real (a diferencia de otros tipos de archivo estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos normales (como UPX, yoda, ASPack, FGS, etc.), el programa puede analizar gracias a la emulación de códigos gran cantidad de empaquetadores diferentes. 178

179 Opciones de análisis Esta sección le premite definir los métodos de análisis que se aplicarán, además del tipo de aplicaciones que desea incluir en la detección. Firmas Las firmas pueden detectar los virus de manera exacta y confiable. Gracias al sistema de actualización automática, las firmas nuevas están disponibles a las pocas horas de su creación. La desventaja que presenta este sistema, es que solo detectará los virus conocidos (o algunas versiones levemente modificadas de los mismos). Heurística La heurística es un algoritmo que analiza la actividad maliciosa de los programas. Su ventaja principal radica en la posibilidad de identificar programas maliciosos que no existían, o no eran conocidos al momento de emitir la base anterior de firmas de virus. Su desventaja es la probabilidad (aunque muy baja) de falsas alarmas. Heurística avanzada La heurística avanzada consiste en un exclusivo algoritmo heurístico desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos, escrito en un lenguaje de programación de alto nivel. Gracias a la heurística avanzada, las capacidades de detección del programa alcanzan niveles significativamente mayores. 179

180 Adware / Spyware / Riskware Esta categoría incluye programas que recolectan distintos tipos de información acerac de los usuarios sin su consentimiento explícito, junto con las aplicaciones que muestran material publicitario no solicitado. Aplicaciones potencialmente peligrosas Bajo este nombre se clasifican ciertas aplicaciones comerciales esencialmente legítimas. Incluye programas tales como herramientas de acceso remoto, aplicaciones que permiten recuperar contraseñas, y registradores de pulsaciones (programas que registran cada tecla pulsada por un usuario). Esta opción está desactivada de forma predeterminada. Aplicaciones potencialmente indeseables Estas aplicaciones no necesariamente fueron creadas con intenciones maliciosas, pero podrían afectar el funcionamiento de su ordenador. Las mismas por lo general solicitan autorización al momento de su instalación. Si están presentes en su ordenador, es probable que el sistema se comporte de manera diferente, comparado con el funcionamiento previo a la instalación de estas aplicaciones. Los cambios más significativos son: Se abren ventanas nuevas, nunca vistas anteriormente. Se activan y ejecutan procesos ocultos. Aumenta el uso de los recursos del sistema. Cambian los resultados de las búsquedas. La aplicación se comunica con servidores remotos. 180

181 Desinfección Esta pestaña le permite configurar las opciones de funcionamiento de la aplicación, en relación a la limpieza de archivos infectados. No desinfectar Los archivos afectados no se desinfectarán automáticamente. El programa mostrará una ventana de alerta y le permitirá elegir al usuario la acción a realizar. Nivel predeterminado El programa intentará desinfectar o borrar de forma automática el archivo afectado. Si no le es posible seleccionar la acción correcta, la aplicación le proporcionará al usuario una variedad de posibles acciones a seguir. Lo mismo ocurre si una acción predefinida no ha podido completarse en esta ocasión. Desinfección exhaustiva El programa desinfectará o eliminará todos los archivos afectados. Las únicas excepciones son los archivos de sistema. Si no es posible desinfectarlos, el programa le mostrará al usuario una ventana de alerta, donde tendrá la opción de elegir la acción a realizar. Advertencia Si un fichero contiene uno o varios archivos infectados, existen dos opciones para tratarlo. En el modo estándar, se eliminará el fichero completo solo si todos los archivos que contiene están infectados. En el modo de desinfección exhaustiva, se eliminará el fichero completo si contiene al menos un archivo infectado, sin importar el estado del resto de sus elementos. 181

182 Extensiones Muestra las extensiones de archivo que serán analizadas en busca de virus. Cada extensión especifica el tipo de datos que contiene un archivo en particular. Analizar todos los archivos Seleccione esta opción para verificar todos los archivos. Si no está marcada, se examinará el conjunto de extensiones especificado de forma predeterminada (incluye solamente aquellas extensiones que pudieran contener código malicioso). Extensión Si escribe una extensión, se activa el botón Agregar, que añade este nuevo elemento a la lista. Para borrar una extensión de la lista, selecciónela y después pulse el botón Eliminar. No analizar archivos sin extensión Si marca esta casilla, aquellos archivos que no tienen extensión serán excluidos de la verificación. Predeterminado Para analizar solamente el conjunto de extensiones predeterminadas, presione el botón Predeterminado y confirme su elección. 182

183 Otros Registrar todos los objetos Si esta opción está seleccionada, en el archivo de registro se mostrarán todos los archivos que han sido analizados, incluso aquellos que no se encuentren infectados. 183

184 Análisis del ordenador El análisis a petición del usuario es un componente importante de su protección antivirus. Se utiliza para verificar los archivos y carpetas que están en el ordenador. Le recomendamos que realice análisis exhaustivos de su ordenador a intervalos regulares, para garantizar un buen nivel de seguridad de su sistema. Puede realizar el análisis de dos maneras: Análisis estándar y Análisis personalizado. 184

185 Análisis a petición del usuario Esta sección muestra diferentes opciones para definir los parámetros de análisis. Perfil seleccionado Establece un conjunto particular de parámetros, usados para el análisis a petición del usuario. Para crear uno nuevo, pulse el botón Perfiles. Analizar flujos de datos alternados (ADS, alternate data streams) Los flujos de datos alternados, usados por los archivos de sistema de tipo NTFS, son asociaciones para archivos y carpetas, invisibles para las técnicas habituales de análisis. Muchas infiltraciones intentan eludir la detección simulando ser flujos de datos alternados. Ejecutar análisis en segundo plano y con baja prioridad Cada análisis consume una cierta cantidad de recursos del sistema. Si trabaja con programas que sobrecargan la capacidad del ordenador, puede activar el análisis en segundo plano de baja prioridad y reservar los recursos disponibles para dichas aplicaciones. Al activar esta opción, también disminuirá la prioridad de aquellas tareas programadas a petición del usuario. Registrar todos los objetos Guarda información acerca de todos los objetos verificados, en el archivo de registro. Desplazar el registro de análisis Esta opción le permite activar o desactivar el desplazamiento dentro del registro. Si está activo, la información se desplaza hacia arriba, dentro de la ventana donde está contenida. 185

186 Al finalizar el análisis mostrar una notificación en una nueva ventana Abre una ventana independiente que contiene datos acerca del resultado de los análisis. Para más información, consulte la sección que describe los análisis terminados. Configuración de parámetros del motor ThreatSense Esta sección contiene los parámetros de configuración avanzada, tales como los tipos de extensión que desea controlar, el método de detección preferido, etc. Pulse Configuración... para abrir una ventana con las opciones avanzadas de análisis. Objetos que serán analizados Presione Seleccionar... para abrir un cuadro de diálogo donde podrá especificar las carpetas y los archivos que desea analizar. 186

187 Configuración del análisis Analizar flujo de datos alternados (ADS, Alternate Data Streams) Los flujos de datos alternados, usados por los archivos de sistema de tipo NTFS, son asociaciones para archivos y carpetas, invisibles para las técnicas habituales de análisis. Muchas infiltraciones intentan eludir la detección simulando ser flujos de datos alternados. Ejecutar análisis en segundo plano y con baja prioridad Cada análisis consume una cierta cantidad de recursos del sistema. Si trabaja con programas que sobrecargan la capacidad del ordenador, puede activar el análisis en segundo plano de baja prioridad y reservar los recursos disponibles para dichas aplicaciones. Registrar todos los objetos Si esta opción está marcada, el registro mostrará todos los archivos analizados, incluyendo aquellos que no estaban infectados. Desplazar el registro de análisis Esta opción le permite activar o desactivar el desplazamiento dentro del registro. Si está activo, la información se desplaza hacia arriba, dentro de la ventana donde está contenida. Al finalizar el análisis mostrar una notificación en una nueva ventana Abre una ventana independiente que contiene datos acerca del resultado de los análisis. Para más información, consulte la sección que describe los análisis terminados. 187

188 Objetos a analizar Esta sección le permite definir aquellos objetos que serán verificados en busca de infiltraciones: memoria, discos, sectores, archivos y carpetas. Perfil de análisis: Elija el perfil que se utilizará para examinar los objetos seleccionados. Objetos que serán analizados: Elija una de las siguientes opciones: Parámetros según perfil: Analizará los objetos especificados en el perfil seleccionado. Medios extraíbles: Selecciona todos los medios extraíbles. Discos locales: Selecciona todos los discos locales. Discos en red: Selecciona todos los discos encontrados dentro de la red local. Sin selección: Cancela la selección de objetos. También puede utilizar la estructura en forma de árbol para marcar las casillas correspondientes a los objetos que desee analizar. Debajo de la estructura de árbol se visualiza un campo donde puede escribir el nombre de un objeto, y encontrarlo rápidamente dentro del árbol, o agregarlo al análisis directamente. Tenga en cuenta que solo podrá agregar un objeto directamente si no se ha seleccionado ningún elemento en la estructura de carpetas (por defecto, no habrá selección alguna). Analizar sin desinfectar: Los archivos afectados no se desinfectarán automáticamente. El análisis sin desinfección sirve para obtener información general acerca del estado actual de la protección. El resultado de este análisis se guarda en un archivo de registro. 188

189 Configuración...: Pulse este botón para configurar el análisis en detalle. Las opciones disponibles se describen en la sección Configuración del análisis. Guardar: Guarda los cambios hechos en la selección de objetos, incluyendo aquellos que se han marcado dentro de la estructura de las carpetas. 189

190 Ventana de análisis del ordenador Esta es la ventana de progreso del análisis. Muestra el grado de avance de la verificación actual, la cantidad de archivos en los que se han detectado códigos maliciosos, o aquellos que no han podido ser examinados. Progreso del análisis La barra de progreso muestra el porcentaje de archivos que ya han sido analizados, en relación a aquellos que aún no fueron examinados. El valor se calcula a partir del total de objetos que se incluyeron en el análisis. Objeto Nombre del objeto, o grupo de objetos, que está siendo analizado actualmente. Nota Algunos archivos no pueden ser analizados, por ejemplo aquellos que fueron protegidos por contraseñas, o están siendo usados por Windows en ese momento. Cantidad de amenazas Cantidad total de archivos infectados, detectados en el análisis actual. Desplazar el registro de análisis Marque esta opción para desplazar los registros de análisis. Esto significa que visualizará el último objeto infectado, o la última entrada del registro, en la parte inferior. Si ya no queda más espacio en la ventana, la lista se desplaza hacia abajo, y las entradas más antiguas desaparecerán de la sección superior. Pausa: Detiene el análisis temporalmente. Para volver a iniciarlo, pulse el botón Continuar. 190

191 Pausa: Detiene el análisis temporalmente. Para volver a iniciarlo, pulse el botón Continuar. Detener: Interrumpe el análisis. Pasar a segundo plano: Mueve la ventana de análisis a un segundo plano. Toda la información acerca de los análisis que se están ejecutando de este modo puede encontrarse en la sección Análisis del ordenador de ESET NOD32 Antivirus. 191

192 Análisis finalizado exitosamente Resultados del análisis. Si el análisis se ha realizado en segundo plano, sus resultados se muestran en una ventana independiente. Se incluye la siguiente información: Tiempo necesario para el análisis. Cantidad de objetos analizados. Cantidad de objetos infectados que se detectaron durante el análisis. Cantidad de objetos desinfectados exitosamente 192

193 Protección del sistema en tiempo real Activar la protección en tiempo real del sistema de archivos Activa o desactiva esta función. Configuración de parámetros del motor ThreatSense Opciones de configuración adicionales, por ejemplo las extensiones de archivo a analizar, los métodos de detección utilizados, etc. Pulse el botón Configuración... para abrir una ventana que le permitirá establecer estos parámetros avanzados. Parámetros adicionales de ThreatSense para archivos nuevos o modificados Las siguientes opciones solo se utilizan al crear o modificar archivos, para ahorrar recursos del sistema: Empaquetadores en tiempo real Activa o desactiva el análisis de los programas que comprimen o cifran archivos ejecutables en tiempo real. Archivos comprimidos de autoextracción Activa o desactiva el análisis de los archivos ejecutables que descomprimen automáticamente su contenido (SFX, self-extracting archives). 193

194 Heurística avanzada Activa o desactiva la heurística avanzada, una herramienta muy poderosa para detectar amenazas creadas recientemente, antes de que se publique la actualización de la base de firmas de virus. Objetos a analizar Esta sección le permite especificar los dispositivos que se controlarán en busca de virus: Discos locales Activa la verificación de todos los discos duros locales. Medios extraíbles Marque esta casilla para analizar todos los medios de almacenamiento extraíbles. Unidades de red Analiza todos los dispositivos de la red. Analizar Esta sección le permite definir los sucesos que iniciarán automáticamente el análisis, marcando el casillero correspondiente: Al abrir un archivo Activa o desactiva el análisis del archivo cuando este es abierto. Al crear un archivo. Activa o desactiva el análisis de los archivos recientemente creados. Al ejecutar un archivo Activa o desactiva el análisis de los archivos cuando estos son ejecutados. Al acceder al disquete Activa o desactiva el análisis al acceder a la unidad de discos flexibles. Al apagar el ordenador Activa o desactiva el análisis de archivos mientras el ordenador se está apagando. Configuración avanzada Optimizar análisis Aumenta la velocidad del análisis. Si esta casilla se encuentra marcada, los archivos examinados no volverán a ser analizados hasta que se instale la siguiente actualización o hasta que su contenido se modifique. Activar la protección automática en tiempo real del sistema de archivos con el inicio del ordenador Se recomienda dejar esta opción siempre marcada, para permitir que la protección en tiempo real se inicie junto con el sistema. 194

195 Exclusiones Esta sección le permite excluir del análisis ciertos archivos y carpetas. Es recomendable que no modifique estas opciones, para asegurar que todos los objetos sean verificados en busca de posibles amenazas. Ruta: Especifica la ruta de los archivos y carpetas excluidos. Agregar...: Agrega objetos a la lista. Modificar...: Le permite redefinir los elementos seleccionados. Eliminar: Borra de la lista los elementos seleccionados. Predeterminado: Cancela todas las exclusiones. Para excluir un objeto de la verificación en tiempo real que realiza el monitor residente: Seleccione Agregar... Introduzca la ruta del objeto, o selecciónela en el árbol que aparece debajo. 195

196 Agregar o modificar exclusiones Esta ventana le permite añadir o modificar las exclusiones. Esta tarea puede realizarse de dos formas diferentes: Introduciendo la ruta hacia el objeto que se desea excluir. Seleccionando el objeto en la estructura de árbol. Si utiliza el primer método, puede usar los caracteres comodín descriptos en la sección Formato de exclusiones. 196

197 Formato de las exclusiones Al configurar las exclusiones para el análisis antivirus residente, es posible utilizar símbolos especiales o caracteres comodín, tales como "*" y "?". Ejemplos: - Si desea excluir todos los archivos de una carpeta, escriba la ruta a dicha carpeta y utilice la máscara "*.*". - Si quiere excluir solamente los archivos con extensión.doc, use la máscara "*.doc". - Si el nombre de un archivo ejecutable tiene un determinado número de caracteres variables, y solo conoce con seguridad el primero de ellos (por ejemplo "D"), utilice el siguiente formato: "D????.exe". Los signos de interrogación reemplazan los caracteres (desconocidos) que faltan. 197

198 Filtrado de protocolos Esta pestana incluye las opciones que permiten configurar la protección antivirus para los protocolos POP3 (Post Office Protocol, Protocolo de oficina de correo) y HTTP (Hyper Text Transfer Protocol, Protocolo de transferencia de hipertexto). El protocolo POP3 es el utilizado por los clientes de correo para descargar los mensajes de los servidores remotos. El protocolo HTTP se utiliza para navegar por Internet. Ambos están controlados por el motor de búsqueda de ThreatSense. Este, reune de forma integral las técnicas de análisis de códigos maliciosos más avanzadas. El análisis trabaja automáticamente, sin importar el navegador de Internet o cliente de correo electrónico utilizado por el usuario. Es importante tener en cuenta que tráfico cifrado no puede ser examinado en busca de infiltraciones y ataques. Activar el control sobre el contenido del protocolo de la aplicación Si está marcada esta opción, el analizador antivirus verificará todo el tráfico de de los protocolos HTTP y POP3. También podrá asegurar la monitorización de todas las comunicaciones, dirigiendo el tráfico hacia el servidor Proxy interno, donde serán analizadas en busca de amenazas. Este control puede ser activado para las siguientes opciones: Puertos HTTP y POP3: Limita el encaminamiento del tráfico al servidor Proxy interno únicamente para los puertos HTTP y POP3. 198

199 Aplicaciones marcadas como navegadores de Internet y clientes de correo electrónico: Limita el encaminamiento del tráfico al servidor Proxy interno solamente para las aplicaciones que hayan sido definidas como navegadores de Internet y clientes de correo electrónico. Puertos y aplicaciones marcadas como usadas por navegadores de Internet y clientes de correo electrónico: Permite el encaminamiento hacia el servidor Proxy interno de todo el tráfico de los puertos HTTP y POP3, y el de todas las comunicaciones de las aplicaciones definidas como navegadores de Internet y clientes de correo electrónico. 199

200 Protección del correo Configuración de la protección del correo electrónico. Activar la protección del correo electrónico: Marque o quite la marca de esta casilla para activar o desactivar la protección de las comunicaciones realizadas a través del correo electrónico. Configuración de parámetros del motor ThreatSense: Configuración avanzada del análisis antivirus. Le permite especificar los objetos a analizar, los métodos de detección, etc. Pulse Configuración... para abrir la ventana para modificar las opciones detalladas del análisis antivirus. Una vez que un mensaje de correo electrónico ha sido verificado, se puede anexar a su contenido un aviso con el resultado de este análisis. Por supuesto, no es aconsejable confiar solamente en estas notas, ya que podrían ser omitidas en mensajes con código HTML problemático, o pueden ser falsificadas por algunos virus. 200

201 Los avisos pueden agregarse tanto a los mensajes de correo recibidos o leídos, como a los mensajes salientes (o a ambos). Las opciones disponibles son: Nunca No se anexará este tipo de avisos a los mensajes. A todos los mensajes analizados El programa agregará avisos a todos los mensajes de correo que hayan sido verificados. Solo a mensajes infectados Solamente aquellos mensajes que contengan aplicaciones maliciosas se marcarán como verificados. Agregar una advertencia en el asunto... Si quiere que la protección del correo electrónico incluya una advertencia de virus en el asunto de un mensaje infectado, marque esta casilla (Agregar una advertencia en el asunto...). Esta función permite realizar un filtrado sencillo del correo electrónico infectado, basándose en el asunto de los mensajes (si su cliente de correo lo permite). 201

202 Protección de Microsoft Outlook La protección de los mensajes de correo electrónico trabaja como complemento para los clientes de correo de Microsoft: Outlook y Outlook Express. La ventaja principal que presenta el control proporcionado por este complemento, reside en su independencia con respecto al protocolo utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, este es descifrado y analizado en busca de virus. Análisis de mensajes Analizar correo entrante: Activa o desactiva la verificación de los mensajes recibidos. Analizar correo saliente: Activa o desactiva la verificación de los mensajes enviados. Analizar antes de la lectura del mensaje: Activa o desactiva la verificación de los mensajes en el momento de leerlos. Acciones específicas Analizar mensajes con formato de texto plano: Activa o desactiva la verificación de los mensajes en texto plano. Analizar mensajes con formato RTF: Activa o desactiva la verificación dede los mensajes cuyo cuerpo tiene formato de texto enriquecido (RTF, Rich Text Format). Convertir a texto plano el cuerpo del mensaje: Activa o desactiva la conversión del cuerpo de los mensajes a formato de texto plano. 202

203 Repetir el análisis después de actualizar: Si esta opción está marcada, los mensajes vuelven a ser analizados cada vez que se actualiza la base de firmas de virus. Incluir los análisis de otros módulos: Si esta opción está marcada,el módulo de protección de correo electrónico acepta los resultados de los análisis emitidos por otros módulos de protección. 203

204 Acciones Los parámetros de configuración del complemento de protección para Microsoft Outlook, le permiten especificar la acción que se llevará a cabo si se detecta un virus en su correo electrónico. Las opciones disponibles son: Sin acciones Si esta opción está activada, el programa identificará los archivos adjuntos infectados, pero no realizará ninguna acción sobre los mensajes. Eliminar El programa le avisará al usuario acerca de la infiltración (o infiltraciones) detectadas, y después borrará el mensaje. Mover mensajes a la carpeta Elementos eliminados Los mensajes infectados se enviarán automáticamente a la carpeta de elementos eliminados. Mover mensajes a la carpeta Los mensajes de correo electrónico infectados serán enviados a la carpeta especificada. 204

205 POP3 Configuración del control de las comunicaciones a través del correo electrónico. Activar el análisis del correo electrónico: Si esta opción está marcada, todo el tráfico que pase por el protocolo de oficina de correo (POP3, Post Office Protocol) será analizado en busca de aplicaciones maliciosas. Puertos usados por el protocolo POP3 (separados por coma): Permite establecer una lista de puertos usados por este protocolo. El puerto 110 es la opción predeterminada. 205

206 Clientes de correo electrónico El análisis del protocolo POP3 es importante para garantizar la seguridad en la comunicación a través del correo electrónico. ESET NOD32 Antivirus le permite al usuario definir las aplicaciones que son usadas como clientes de correo electrónico, asegurando así que el flujo de información con el servidor de correo sea analizado para detectar la presencia de códigos maliciosos. Se puede acceder a la lista de aplicaciones marcadas como clientes de correo electrónico desde la ventana principal de ESET NOD32 Antivirus: En el menú superior, pulse Configuración y seleccione Configuración avanzada. En el panel derecho, se despliega el contenido de la carpeta Antivirus y antiespía y en el elemento Protección del correo seleccione POP3, Clientes de correo. En esta ventana, ESET NOD32 Antivirus muestra una lista de las aplicaciones que se han detectado en el sistema, para que el usuario seleccione aquellas que serán utilizadas como clientes de correo. Si la aplicación deseada no está en la lista, puede incorporarla pulsando el botón Agregar. 206

207 Compatibilidad De forma predefinida, el analizador del protocolo de oficina de correo (POP3, Post Office Protocol) se ejecuta en el modo de máxima eficiencia. Esto significa que todas sus funciones están activadas. Si tiene algún tipo de problemas recibiendo mensajes de correo electrónico después de instalar el programa, intente disminuir el nivel de eficiencia. Esto puede hacerse desde la pestaña de compatibilidad, donde encontrará un regulador para aumentar el nivel de esta última. Tenga en cuenta que, si aumenta el grado de compatibilidad del análizador, algunas de sus funciones no estarán disponibles. Máxima eficiencia Es la configuración automática, y es perfectamente compatible con la mayoría de los clientes de correo. Si un virus es detectado, el control de amenazas lo bloquea y el usuario recibe una ventana de alerta con la opción de borrar o cambiar el nombre del archivo adjunto. Mediana compatibilidad El análisis se llevará a cabo correctamente, pero su eficiencia puede verse algo limitada debido al nivel de compatibilidad establecido. Máxima compatibilidad Si se detecta alguna infiltración, aparecerá una ventana de alerta, pero no se podrá realizar ninguna acción. El analizador no marcará los mensajes ni se modificarán los archivos adjuntos. 207

208 Protección del tráfico de Internet Configuración del control de las comunicaciones que se establecen a través del protocolo HTTP. Activar la protección del tráfico de internet: marque o quite la marca de esta casilla para activar o desactivar la protección de las comunicaciones que se realicen a través del protocolo HTTP. Configuración de parámetros del motor ThreatSense: Configuración avanzada del análisis de virus. Le permite definir los objetos a verificar, los métodos de detección, etc. Pulse Configuración... para visualizar la ventana que muestra la configuración detallada del análisis antivirus. 208

209 Filtro HTTP Esta pestaña le permite configurar las opciones de análisis para la comunicación HTTP. Activar el análisis HTTP: Si esta casilla está marcada, todo el tráfico que pase a través del protocolo HTTP será analizado en busca de programas maliciosos. Puertos usados por el protocolo HTTP: Muestra la lista de puertos HTTP que serán analizados. Los puertos 80, 8080 y 3128 están incluidos por defecto. Detectar automáticamente la comunicación HTTP en otros puertos: Activa la detección automática de la comunicación HTTP que tenga lugar en puertos distintos a los especificados anteriormente. 209

210 Direcciones bloqueadas Esta lista contiene direcciones URL que están bloqueadas para el navegador. Al tratar de abrir cualquiera de estas páginas, aparecerá el mensaje de error "La página no puede mostrarse". Para introducir direcciones al listado, algunas letras y otros caracteres pueden reemplazarse por comodines, tales como el asterisco "*" y el signo de interrogación "?". Por ejemplo, si quiere bloquear las direcciones que van de nk01.warshare.com a nk98. warshare.net, puede introducir la dirección de la siguiente forma: " nk??.warshare.*". Agregar: Este botón permite introducir una nueva dirección. Seleccione la opción Desde un archivo para insertar varias direcciones a la vez (usando, por ejemplo, un archivo creado previamente a través de la función Exportar). Modificar: Este botón permite redefinir una dirección existente. Eliminar: Borra de la lista las direcciones seleccionadas. Marque la opción Eliminar todas para quitar todos los elementos. Exportar: Este botón le permite guardar todas las direcciones de la lista en un archivo. 210

211 Direcciones excluidas del control Esta pestaña contiene una lista de direcciones que no serán controladas. Para introducir direcciones en la lista, algunas letras y otros caracteres pueden reemplazarse por comodines, tales como el asterisco "*" y el signo de interrogación "?". Por ejemplo, si desea excluir office.microsoft.com y support.microsoft.com, escriba "*.microsoft.com". Agregar: Este botón permite introducir una nueva dirección. Seleccione la opción Desde un archivo para insertar varias direcciones a la vez (usando, por ejemplo, un archivo creado previamente a través de la función Exportar). Modificar: Este botón permite redefinir una dirección existente. Eliminar: Borra de la lista las direcciones seleccionadas. Marque la opción Eliminar todas para quitar todos los elementos. Exportar: Este botón le permite guardar todas las direcciones de la lista en un archivo. 211

212 Agregar cadena de caracteres ESET NOD32 Antivirus permite que el usuario bloquee el acceso a determinados sitios web, evitando que el programa utilizado para navegar por Internet muestre su contenido. Además, brinda la posibilidad de especificar direcciones que deberían ser excluidas del análisis. Si se desconoce el nombre completo del servidor remoto, o el usuario desea especificar un grupo completo de servidores remotos, se pueden utilizar cadenas de caracteres, denominados máscaras, para identificarlos. Las máscaras incluyen los símbolos "?" y "*": use? para sustituir un carácter. use * para sustituir una cadena de caracteres. Pro ejemplo, *.c?m se aplica a todas las direcciones, donde la última parte comienza con la letra c, termina con la letra m, y contiene un carácter desconocido entre ellas (.com,.cam, etc.). 212

213 Navegadores de Internet Debido a la enorme cantidad de códigos maliciosos que circulan por Internet, la navegación segura por la Red se ha vuelto un aspecto fundamental de la protección de los ordenadores. Por lo general, los códigos maliciosos se introducen en su sistema sin ser notados, valiéndose de las vulnerabilidades de los navegadores y de vínculos fraudulentos. Por este motivo, ESET NOD32 Antivirus le presta especial atención a la seguridad de las aplicaciones utilizadas para navegar por Internet. Cada aplicación que accede a la red puede ser identificada como un navegador de Internet. De esta forma, todas las comunicaciones que realice este tipo de programas serán analizadas, independientemente del puerto que estas utilicen. Para definir las aplicaciones que se considerarán navegadores de Internet, abra el menú Configuración y seleccione la opción Antivirus y antiespía. En la sección Protección del tráfico de internet, pulse Configurar. Despliegue el contenido de la carpeta HTTP, y seleccione Navegadores de Internet. Allí podrá ver y modificar la lista de aplicaciones utilizadas como navegadores de Internet. 213

214 Modo activo para navegadores de Internet Las aplicaciones que acceden a Internet pueden ser analizadas en "modo activo", independientemente de si se encuentran marcadas como navegadores de Internet o no. Para más información, consulte la sección Navegadores de Internet. El modo activo trabaja de la siguiente forma: Cuando una aplicación controlada descarga información, esta se guarda inicialmente en un archivo temporal creado por ESET NOD32 Antivirus. Estos datos aún no estarán disponibles para la aplicación en cuestión. Una vez que la descarga se haya completado, se verificará la presencia de códigos maliciosos. Si no se encuentra infiltración alguna, los datos serán enviados a la aplicación original. Este proceso le proporciona un control total sobre las comunicaciones que realizan las aplicaciones monitorizadas. Si el modo pasivo está activado, la información se irá transmitiendo por etapas a la aplicación original, para evitar desconexiones debido al exceso de tiempo de espera. 214

215 Cuadros de diálogo Actualización 215

216 Actualización Esta sección contiene información importante acerca de las actualizaciones del programa. Es esencial que el programa se actualice a intervalos regulares, para garantizar el nivel máximo de protección contra las amenazas más recientes. Actualización manual de la base de firmas: Pulse esta opción para actualizar las bases de firmas de virus de inmediato. La ventana principal de este módulo muestra el estado actual de las actualizaciones. Es fundamental que en esta sección siempre se lea el mensaje "las bases de firmas de virus se encuentran actualizadas". De no ser así, el programa está desactualizado y esto aumenta el riesgo de infección. Por favor, actualice las bases de firmas tan pronto como sea posible. Configuración del nombre de usuario y contraseña: Abre una ventana que le permite introducir la información de autenticación. Estos datos se envían a la dirección de correo electrónico de los usuarios, después de adquirir la licencia o registrar el producto. Última actualización correcta: Muestra la fecha de la última actualización. Debería figurar una fecha reciente, lo que significa que la base de firmas de virus es actual. Versión de la base de firmas de virus: Número de la última actualización descargada, asignado por el fabricante. Puede visitar para ver cuál es el número de la última versión. 216

217 Proceso de actualización Después de pulsar el botón Actualización manual de la base de firmas, comienza el proceso de descarga. Se mostrará una barra mostrando el progreso del mismo, al igual que el tiempo estimado que llevará descargar el archivo de actualización. Para interrumpirlo, pulse Detener. Estado de la actualización y solución de problemas Bajo circunstancias normales, cuando las actualizaciones se descargan normalmente, el mensaje "Las bases de firmas de virus se encuentran actualizadas" aparecerá en el panel Actualización. De lo contrario, se le informará acerca de uno de los siguientes errores: La base de firmas de virus está desactualizada Motivo: Este error aparecerá después de varios intentos fallidos por actualizar la base de firmas de virus. Recomendación: Revise la configuración de las actualizaciones. La razón más común de este error es haber escrito incorrectamente el nombre de usuario y la contraseña, o tener mal configurados los parámetros de conexión a Internet. 217

218 La base de firmas de virus no pudo actualizarse Causa 1: Ocurrió un error durante la descarga de los archivos de actualización. Una causa posible de este error es la configuración incorrecta de los parámetros de conexión a Internet (por ejemplo, problemas con el servidor Proxy, o errores en su configuración). Recomendación 1:Le sugerimos que verifique la conectividad a la Red (por ejemplo, abriendo una página de Internet cualquiera en su navegador). Si esto no es posible, es probable que no haya establecido una conexión, o que su ordenador tenga algún problema de conectividad. Si la página se ve correctamente, revise la configuración del servidor Proxy que utiliza su navegador, para asegurarse que es la misma que ha introducido en la sección servidor Proxy de la configuración de actualizaciones. Causa 2: Introdujo un nombre de usuario o una contraseña incorrectos en la sección de configuración de actualizaciones, o su licencia se ha vencido. Recomendación 2: Le aconsejamos que revise su nombre de usuario y su contraseña en la configuración de actualizaciones, para asegurarse que hayan sido escritos correctamente, y que su licencia aún es válida. Para esto, por favor revise el correo electrónico de registro que recibió originalmente, después de adquirir la licencia, o póngase en contacto con el distribuidor local a quien le compró el programa. 218

219 Modo de actualización El programa le permite predefinir las acciones a seguir, en caso de que exista una actualización disponible para algún componente de la aplicación. Actualización de componentes del programa La actualización de componentes del programa incluye nuevas funciones, o cambios en aquellas que ya estaban incluidas en versiones anteriores. Puede ejecutarse de forma automática, sin la intervención del usuario, o puede solicitar su respuesta a través de un aviso. Después de instalar una actualización del programa, es posible que sea necesario reiniciar el ordenador. Nunca actualizar componentes del programa Los componentes del programa no se actualizarán nunca. Esta opción es la más adecuada cuando la aplicación se ha instalado en un servidor, ya que por lo general estos solo pueden reiniciarse durante un proceso de mantenimiento. 219

220 Actualizar siempre los componentes del programa Toda actualización disponible para algún componente del programa, se descargará e instalará automáticamente. Recuerde que podría ser necesario reiniciar el ordenador. Avisar antes de descargar los componentes del programa Si hay una actualización disponible para los componentes del programa, la aplicación mostrará un cuadro de diálogo ofreciendo al usuario la opción de descargarlo. Reiniciar después de actualizar los componentes del programa Para que el programa funcione correctamente después de instalar los componentes actualizados, el sistema debe ser reiniciado. Nunca reiniciar el ordenador No se preguntará al usuario si desea reiniciar el ordenador, aun cuando esto sea necesario. Tenga en cuenta que no se recomienda marcar esta opción, ya que su ordenador puede no funcionar de forma adecuada hasta que lo reinicie. Si es necesario, ofrecer reiniciar el ordenador Después de la actualización de un componente del programa, se le avisará por medio de un cuadro de diálogo que es necesario reiniciar el ordenador. Si es necesario, reiniciar el ordenador sin avisar Después de la actualización de un componente del programa, su ordenador se reiniciará automáticamente (en caso de ser necesario). 220

221 Detalles de la licencia Nota Asegúrese de que ha cargado estos datos correctamente. El nombre de usuario y la contrasena son sensibles a mayúsculas y minúsculas, es decir que diferencias ambos tipos de letra. Para evitar errores, desactive la tecla "Bloq Mayús" ("Caps Lock"). Tampoco confunda la "l" (una letra L minúscula) con "1" (el número). En este cuadro de diálogo se introducen los datos de autenticación. Es necesario contar con un nombre de usuario y una contraseña válidos para descargar las actualizaciones periódicas. La información de autenticación es enviada por ESET a la dirección de correo electrónico del usuario, después de la compra del producto. 221

222 Servidor Proxy HTTP: configuración de las actualizaciones Esta sección debe completarse si su ordenador se conecta a Internet a través de un servidor Proxy. Los valores de los parámetros de configuración se toman de Internet Explorer, durante la instalación del programa. Sin embargo, si estos son modificados posteriormente (por ejemplo, si cambia de proveedor de servicios de Internet), verifique que la configuración del servidor Proxy que aparece en esta ventana, sea la correcta. De no ser así, el programa no podrá conectarse con los servidores de actualización. Utilizar la configuración predeterminada Si esta opción está seleccionada, el programa usará los datos introducidos en la pestaña de configuración general. 222

223 No usar servidor Proxy No se utiliza un servidor Proxy para conectarse a Internet. Conexión a través de un servidor Proxy específico Marque esta casilla si su ordenador utiliza un servidor proxy para conectarse a Internet. Servidor Proxy, puerto Introduzca la dirección y el puerto que emplea su servidor Proxy. Nombre de usuario, contraseña Estos campos contienen la información de autenticación necesaria para acceder a su servidor Proxy. Complételos solamente si es necesario introducir un nombre de usuario y una contraseña para ejecutar este proceso. Tenga en cuenta que el nombre de usuario y la contraseña que utiliza su servidor Proxy, no son los mismos de ESET NOD32 Antivirus. Esta información solo debe completarse si tiene la seguridad de que necesita estos datos para acceder a Internet a través de un servidor Proxy. 223

224 Conexión de acceso a la red local Para realizar la actualización desde un servidor local basado en Windows NT, se solicitará la autenticación de los ordenadores. Si la cuenta de sistema local no tiene permiso para acceder al directorio del servidor local donde se guardan las actualizaciones (mirror), es necesario especificar la cuenta que usa el programa para realizar dicho proceso. Cuenta de sistema El programa utilizará la cuenta del sistema para la autenticación. Normalmente, este método debería funcionar. Si experimenta problemas, se recomienda que utilice un usuario específico. Usuario actual El programa utilizará la cuenta del usuario actualmente activa para la autenticación. En este caso, las actualizaciones no podrán llevarse a cabo cuando no exista ningún usuario que haya iniciado una sesión, ya que el programa no podrá conectarse con el servidor. 224

225 Especificar usuario El programa utilizará la cuenta de un usuario específico para la autenticación. Use este método cuando no logre conectarse por medio de la cuenta de sistema. Tenga en cuenta que la cuenta de usuario que decida emplear debe tener acceso a los directorios que contengan los archivos de actualización dentro del servidor local. De lo contrario, el programa no podrá establecer una conexión para descargar las actualizaciones. Desconectar del servidor después de actualizar Seleccione esta opción si la conexión al servidor permanece activa aun después de que las actualizaciones hayan sido descargadas. 225

226 Configuración de las actualizaciones Las opciones que se muestran en esta ventana le permiten definir cómo se comportará el programa durante las actualizaciones, o inmediatamente después de ellas. Para que las actualizaciones se descarguen exitosamente, es necesario que todos los parámetros se completen con la información correcta. Si utiliza un cortafuegos, por favor asegúrese de que el programa puede conectarse a Internet (por ejemplo, establecer una comunicación a través del protocolo HTTP). Perfil seleccionado Es el perfil de actualización que se encuentra actualmente en uso. Presione Perfiles... para crear un perfil. Servidor de actualización Esta es la ubicación donde se almacenan las actualizaciones. Si utiliza un servidor de ESET, por favor mantenga seleccionada la opción predeterminada de "Selección automática". Cuando utilice un servidor HTTP local conocido también como servidor de replicación (mirror) el servidor de actualización deberá escribirse de la siguiente forma: 226

227 Nombre de usuario, Contraseña Esta es su información de autenticación. El acceso a los servidores de actualización de ESET (esto es, cuando la opción "Selección automática" está marcada en el campo Servidor de actualización) está sujeto a la verificación de un nombre de usuario y una contraseña válidos. Cuando está usando un servidor local para realizar la actualización, la verificación dependerá de la configuración de este último. De forma predeterminada, no se necesita verificación alguna, por ende los campos destinados al nombre de usuario y la contraseña están en blanco. Pulse el botón de Configuración avanzada para visualizar la ventana con opciones avanzadas para configurar las actualizaciones. 227

228 Lista de servidores de actualización Las actualizaciones para ESET NOD32 Antivirus pueden descargarse desde otros servidores, además de aquellos predefinidos por ESET. El cuadro de diálogo que muestra la imagen, le permite agregar sus propios servidores de actualización, que contengan copias de los archivos de actualización. Agregar: Agrega un nuevo servidor de actualización. Eliminar: Borra de la lista el servidor seleccionado. 228

229 Servidor de replicación La creación de un servidor de replicación (mirror) una copia de los archivos de actualización dentro del ámbito de la red local resulta conveniente, pues evita que estos archivos deban ser descargados desde el servidor de ESET cada vez que una terminal deba actualizarse. Con esta función, los archivos se descargan de forma centralizada al servidor de replicación local, y posteriormente, son distribuidos a todas las estaciones de trabajo, evitando así el riesgo de una sobrecarga potencial del tráfico de la red. El cuadro de diálogo contiene las siguientes opciones: Crear copias de las actualizaciones: Seleccione esta casilla para activar la creación de copias de actualización mediante el servidor de replicación. 229

230 Proporcionar archivos actualizados mediante un servidor HTTP interno: Si esta opción está activada, se podrá acceder directamente a los archivos de actualización mediante el protocolo HTTP. Pulse el botón Configuración avanzada para definir otros parámetros del servidor de replicación. Carpeta para guardar archivos replicados: Presione este botón para explorar las carpetas disponibles, hasta localizar aquella que utilizará como destino de los archivos. Nombre de usuario, contraseña: Si la carpeta de destino seleccionada se encuentra en un disco de red que trabaja bajo el sistema operativo Windows NT, 2000 o XP, el nombre de usuario y contraseña especificados deben tener privilegios de escritura para esa carpeta. Si está marcada la opción Proporcionar archivos actualizados mediante un servidor HTTP interno, no será necesario introducir un nombre de usuario o una contraseña. La lista de Versiones disponibles muestra todos los idiomas que admite actualmente el servidor de replicación configurado por el usuario. 230

231 Configuración avanzada La ventana Configuración avanzada contiene opciones complementarias para distribuir los archivos de actualización por medio del protocolo HTTP, y para establecer el modo de acceso a la red local. Es posible configurar los siguientes parámetros: Servidor HTTP: Puerto del servidor: En este campo puede especificar el número del puerto HTTP para el servidor de replicación que proporcionará las actualizaciones del programa para las terminales. Autenticación: De manera predeterminada, no es necesario utilizar ninguna autenticación para el servidor HTTP (esto está indicado por el valor NONE). Cambie a la opción BASIC (básica) para usar el cifrado base64, con un método de autenticación básico de nombre de usuario y contraseña. El valor NTLM utiliza las funcionalidades de este protocolo de autenticación de Microsoft. Los nombres de usuario y las contraseñas utilizadas para este proceso se corresponden con los usuarios existentes en el sistema, que tengan activada la función de replicación. 231

232 Conectarse a la red local como Seleccione la identidad de usuario que utilizará el módulo de creación de archivos de actualización dentro de la red local. Cuenta de sistema es la opción predeterminada. De ser necesario modificarla, se puede utilizar el usuario actual, o crear un usuario específico y seleccionarlo posteriormente. Le recomendamos que no modifique la configuración predeterminada, ya que evita posibles inconvenientes al cambiar la identidad del usuario que ha iniciado sesión actualmente. Modifique este valor solamente bajo circunstancias especiales. Desconectar del servidor después de actualizar: Marque esta casilla para finalizar la conexión una vez terminada la actualización, evitando así que esta permanezca activa. Si esta opción no está seleccionada, el sistema operativo se encargará de cerrar las conexiones. 232

233 Herramientas La sección Herramientas contiene opciones de configuración para varias de las herramientas disponibles en ESET NOD32 Antivirus. Archivos de registro Cuarentena Tareas programadas Alertas y notificaciones ThreatSense.Net 233

234 Archivos de registro Esta sección se utiliza para definir de qué forma se administrarán los archivos de registro. El programa borra automáticamente los archivos de registro más antiguos para ahorrar espacio en el disco duro. Eliminar registros automáticamente: Las entradas del registro que sean anteriores a la cantidad de días especificados, se borrarán automáticamente. Optimizar los archivos de registro automáticamente: Si la opción está seleccionada, los archivos de registro se desfragmentarán automáticamente una vez que su porcentaje supere el valor especificado. Optimizar ahora: Pulse este botón para iniciar la optimización de inmediato. 234

235 Nivel mínimo de detalle al registrar: Determina el nivel de detalle mínimo para los sucesos que se guardarán en el registro. Errores críticos: Registra todos los errores críticos, como aquellos que suceden al iniciarse la protección antivirus, etc. Errores: Solo se guardarán los errores críticos y los del tipo "Error al descargar archivo". Alertas: Registra todos los errores críticos, otros problemas y los mensajes de alerta. Registros informativos: Registra todos los mensajes informativos, incluyendo las actualizaciones exitosas y todos los registros mencionados anteriormente. Registros de diagnóstico: Registra toda la información necesaria para realizar ajustes en el programa, y todos los registros mencionados anteriormente. 235

236 Archivos de registro: Abrir en una nueva ventana Esta es una ventana independiente que le permite al usuario ver exclusivamente la información del registro. Para mostrar esta ventana, presione el vínculo Abrir en una nueva ventana. Se visualizará la misma información que en la ventana principal de los archivos de registro de ESET NOD32 Antivirus. La opción de abrir una nueva ventana independiente también está disponible para las herramientas Cuarentena and Tareas programadas. 236

237 Cuarentena La carpeta de cuarentena es aquella donde se guardan de forma segura los archivos infectados o sospechosos. El módulo de protección en tiempo real coloca en cuarentena, de forma predeterminada, todos aquellos archivos sospechosos que han sido creados recientemente, para evitar las infecciones. Analizar nuevamente los archivos en cuarentena después de cada actualización Todos los objetos puestos en cuarentena volverán a ser analizados cada vez que se actualice la base de firmas de virus. 237

238 Cuarentena: Nueva ventana El panel de información del archivo de registro, el de cuarentena, y el de las tareas programadas puede abrirse en una ventana independiente. Esto permite que el usuario visualice más cómodamente toda la información allí contenida. 238

239 Tareas programadas De manera predeterminada, algunas tareas del sistema no se muestran en el panel correspondiente. Un ejemplo de esto, son aquellas tareas que realizan automáticamente el mantenimiento de los archivos de registro del sistema. Usted puede activar la visualización de estas tareas en la sección de Tareas programadas, y volver a configurarlas si es necesario. Un ejemplo de este tipo de tareas es el mantenimiento de los archivos de registro del sistema. Eventualmente, esta tarea podrá configurarse para ajustarse a las necesidades del usuario. 239

240 Agregar tarea programada: Semanalmente La tarea se ejecutará en el día y el horario programado. 240

241 Agregar tarea programada: Tipo de tarea Escriba un nombre para la tarea y seleccione una de las siguientes opciones de frecuencia: a) Una vez La tarea se realizará solo una vez, en el día y la hora elegidos. b) Reiteradamente La tarea será realizada cada un intervalo específico de tiempo (en minutos). c) Diariamente La tarea se ejecutará todos los días, en el horario señalado. d) Semanalmente La tarea se ejecutará una o más veces a la semana, en los días y horarios especificados. e) Cuando se cumpla una condición La tarea se realizará ante ciertos sucesos particulares. 241

242 Tareas programadas Seleccionando el tipo de tarea. 242

243 Agregar tarea programada: Reiteradamente Esta tarea se repetirá respetando el intervalo establecido (en minutos). 243

244 Agregar tarea programada: Una vez La tarea se realizará en el día y la hora especificados. 244

245 Agregar tarea programada: Si la tarea no pudo ejecutarse Si la tarea no pudo ejecutarse en el momento definido por el usuario, puede especificar cuando quiere que esto vuelva a intentarse: Esperar hasta la próxima activación programada. Ejecutar la tarea tan pronto como sea posible. Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la última ejecución es mayor de (completar la cantidad de horas). 245

246 Agregar tarea programada: Finalización En el último paso, puede revisar la tarea que ha programado. Luego pulse Finalizar para aplicarla. 246

247 Agregar tarea programada: Cuando se cumpla la condición La tarea se iniciará cuando ocurra alguno de los siguientes sucesos: Cada vez que se inicie el ordenador. La primera vez que se inicie el ordenador en el día. Conexión por módem a Internet / VPN. Se hayan actualizado correctamente las firmas de virus. Se hayan actualizado correctamente los componentes del programa. El usuario se registre en el sistema. Cuando se programa una tarea bajo una determinada condición, se puede especificar un intervalo mínimo de tiempo entre cada ejecución de la misma. Por ejemplo, si el usuario se registra en su ordenador varias veces al día, elija 24 horas como intervalo de ejecución. Así, la tarea se realizará solamente la primera vez que se registra, y luego no volverá a ejecutarse hasta el día siguiente. 247

248 Agregar tarea programada: Diariamente La tarea se ejecutará todos los días, a la hora especificada. 248

249 Tareas programadas: Abrir en una nueva ventana Este comando abrirá los archivos de registro, la cuarentena, y las tareas programadas en una ventana independiente, para que los usuarios puedan visualizar la información que contienen con mayor comodidad. 249

250 Perfiles de actualización Seleccione el perfil de actualización. 250

251 Alertas y notificaciones Enviar notificaciones de sucesos por correo electrónico Marque esta casilla para activar el envío de avisos por correo electrónico. Servidor SMTP: Establece el servidor SMTP utilizado para enviar los avisos. El servidor SMTP requiere autenticación: Si su servidor SMTP requiere autenticación, estos campos deberían llenarse con un nombre de usuario y una contraseña válidos, que le permitan acceder al mismo. Dirección de correo del emisor: Este campo especifica la dirección del emisor que aparecerá en el encabezado de los mensajes de notificación. Enviar mensajes a: Este campo especifica la dirección del receptor que aparecerá en el encabezado de los mensajes de notificación. Enviar alertas a ordenadores de la red local utilizando el servicio Windows Messenger Seleccione esta opción para enviar mensajes a los ordenadores de la red local, por medio del servicio de mensajería de Windows. 251

252 Enviar notificaciones a los ordenadores de la red local (separe con comas): Introduzca los nombres de los ordenadores que recibirán los avisos por medio del servicio de mensajería de Windows. Intervalo entre mensajes (seg): Para cambiar la duración del intervalo entre cada aviso que se envíe a través de la red local, introduzca el valor deseado, expresado en segundos. Nivel mínimo de detalle para las notificaciones Establece el nivel de detalle mínimo para los avisos que serán enviados. Modificar formato... Las comunicaciones entre el programa y un usuario remoto, o el administrador del sistema, se realizan por medio del correo electrónico o de mensajes enviados dentro de la red local (usando el servicio de mensajería de Windows ). El formato predeterminado para los mensajes de alerta y los avisos resultará óptimo en la mayoría de los casos. Sin embargo, en algunas circunstancias es posible que necesite modificarlo. De ser así, pulse la opción Modificar formato

253 Formato de los mensajes Los avisos y mensajes de alerta de virus tienen un formato predefinido. Le aconsejamos que no modifique este formato. Sin embargo, en algunas circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrónico), podría necesitar cambiar el formato de los mensajes. En el mensaje, las palabras clave (cadenas de caracteres separadas por signos %) son reemplazadas por la información correspondiente a la alerta específica. Están disponibles las siguientes palabras clave: %TimeStamp%: Fecha y hora del suceso. %ComputerName%: Nombre del ordenador donde se generó la alerta. %ProgramName%: El módulo que originó la alerta. %InfectedObject%: El nombre del archivo infectado, mensaje, etc. %VirusName%: Identificación de la infección. %ErrorDescription%: Descripción de un suceso no relacionado con un virus. Las palabras clave %InfectedObject% y %VirusName% se utilizan solamente en los mensajes de alerta de amenazas, mientras que %ErrorDescription% se aplica únicamente en los mensajes del sistema. 253

254 ThreatSense.Net Activar el sistema de alerta temprana ThreatSense.NET La pestaña ThreatSense.NET contiene la opción para activar o desactivar el sistema de alerta temprana, que sirve para enviar archivos sospechosos e información estadística anónima a los laboratorios de ESET. Configuración avanzada Este botón abre una ventana con más opciones para configurar parámetros del sistema de alerta temprana. Para mayor información acerca de la tecnología del sistema de alerta temprana ThreatSense. NET, y para revisar la política de confidencialidad de ESET, pulse el botón principal del ratón sobre el enlace que se encuentra en la parte inferior del panel. Si ha usado el sistema de alerta temprana de ThreatSense.NET, y posteriormente lo ha desactivado, es posible que aún existan paquetes de datos esperando ser enviados. Incluso después de desactivar esta función, dichos paquetes se enviarán a ESET cuando corresponda. Una vez que esto haya ocurrido, no se generarán más datos de ese tipo. 254

255 Exclusión Esta ventana de diálogo le permite agregar un archivo a la lista de exclusión. Puede utilizar caracteres comodín para abarcar un grupo de archivos. En este caso, un signo de interrogación (?) representa un único caracter variable, mientras que un asterisco (*) representa una serie indefinida de caracteres variables equivalente a "todos los caracteres". 255

256 Envío de archivos sospechosos La ventana de diálogo Enviar archivos sospechosos, le permite enviar un archivo a ESET para que este sea analizado. Si encuentra en su ordenador algún archivo que presenta un comportamiento sospechoso, puede enviarlo al laboratorio de virus de ESET para su estudio. En el caso de que el archivo resulte ser una aplicación maliciosa, su detección se agregará en las actualizaciones siguientes. También se puede enviar el archivo dentro de un mensaje de correo electrónico. Si prefiere esta opción, cifre el o los archivos utilizando una aplicación como WinRAR o WinZIP, y proteja el fichero resultante con la contraseña infectado. Posteriormente puede enviarlo a samples@eset.com. Por favor recuerde que el asunto del mensaje debe ser descriptivo, e incluya la mayor cantidad de información posible acerca del archivo (por ejemplo, el sitio de internet desde donde fue descargado). Nota Antes de enviar el archivo a ESET, asegúrese de que este fichero cumple con alguno de los siguientes criterios: 1. El archivo no es detectado en absoluto. 2. El archivo es detectado como una amenaza, pero no lo es. Usted no recibirá ninguna respuesta, a menos que sea neceasria mayor información para efectuar el análisis. Archivo: Seleccione el archivo que desea enviar. Comentario: Agregue, de ser posible, una breve descripción acerca del archivo y su actividad. Su dirección de correo electrónico: Junto con los archivos sospechosos, ESET recibe la dirección de correo electrónico del usuario que detectó el archivo. Esta podrá ser utilizada para contactarlo en caso de ser necesario obtener mayor información para el análisis. Este dato es opcional. No recibirá respuesta alguna por parte de ESET, a menos que realmente se necesite ampliar la información. Esto se debe a que los servidores reciben a diario decenas de miles de archivos, y resulta imposible responder a cada uno de estos envíos. 256

257 Archivos sospechosos Esta pestaña le permite configurar las opciones de envío de archivos sospechosos. Archivos sospechosos En esta sección el usuario puede especificar si permitirá o no el envío de archivos a los laboratorios de ESET para su análisis, o si tomará una deterrminación cuando sea necesario. No enviar para su análisis Los archivos nunca se enviarán a los laboratorios de ESET. No obstante, en el caso de que ESET NOD32 Antivirus esté configurado para mostrar una ventana de alerta al detectar una amenaza, seleccionando la opción apropiada en esa instancia el archivo podrá ser enviado de todos modos. Avisar antes de enviar Los archivos sospechosos se irán guardando convenientemente, y el programa le consultará antes de enviarlos. 257

258 Enviar sin avisar Cualquier archivo sospechoso se enviará automáticamente, sin consultar previamente al usuario. Envío de archivos Usted puede decidir cuándo serán enviados a ESET los paquetes con información estadística. Las opciones disponibles son: Tan pronto como sea posible Cuando esta opción está seleccionada, una vez que los paquetes de datos han sido creados, la información estadística se enviará apenas sea posible (recomendado cuando se dispone de una conexión permanente a Internet). Durante la actualización Cuando esta opción esta seleccionada, los paquetes estadísticos se guardan y se envían solo durante el proceso actualización (recomendado para usuarios con conexión telefónica a Internet). Elementos excluidos del envío Los archivos que se incluyen en esta lista nunca se enviaran a los laboratorios de ESET para ser analizados, incluso aunque contengan un código sospechoso. Este filtro es útil para excluir archivos que puedan contener información potencialmente confidencial como documentos y hojas de cálculo. Los tipos de archivo más comunes se excluyen automáticamente. Agregar...: Abre una ventana de diálogo que permite incorporar un archivo a la lista de exclusión. Modificar...: Abre un diálogo de edición. Eliminar: Quita de la lista las extensiones (máscaras) seleccionadas. Su dirección de correo electrónico (opcional) La dirección de correo electrónico de contacto se envía a ESET junto con los archivos sospechosos, y podría ser usada para comunicarse con el usuario si se necesitaran mayores datos para el análisis. No se recibirá ninguna respuesta por parte de ESET, a menos que sea imprescindible obtener más información. 258

259 Estadísticas La pestaña Estadística muestra las opciones de envío para este tipo de datos. El sistema de alerta temprana ThreatSense.Net recolecta información anónima acerca de su ordenador, relacionada con amenazas detectadas recientemente, que podría incluir: el nombre de la infiltración, la fecha y la hora en la cual fue registrada, la versión de ESET NOD32 Antivirus instalada, detalles sobre el sistema operativo de su ordenador y la configuración local. 259

260 Las estadísticas, por lo general, se envían al servidor de ESET una o dos veces al día. A continuación podrá ver un ejemplo de un paquete estadístico enviado: # version=1 # utc_time= :46:50 # local_time= :46:50 (+0100, Central Europe Standard Time) # utc_time_from= :59:11 # utc_time_to= :46:50 # country="slovakia" # language="english" # osver= NT Service Pack 2 # engine=5417 # components= : moduleid=4e4f4d41 virus="~ok" count= : moduleid=484f4d49 virus="~ok" count= : moduleid=4e4f4d41 virus="@infect=inf@type=trojan@name=win32/ TrojanDownloader.Small.NBX@CLN=BAA" count= : moduleid=4e4f4d41 virus="~ok" count= : moduleid=484f4d49 virus="~ok" count=482 Activar el envío de información estadística anónima Permite que se envíen datos estadísticos a los servidores de ESET. En la sección Envío de archivos, también se puede definir en qué momento se efectuará el envío de los paquetes conteniendo información estadística a ESET. Las opciones disponibles son: Tan pronto como sea posible: Si esta casilla está marcada, la información estadística se enviará apenas sea posible, una vez que un paquete estadístico ha sido creado (se recomienda para los usuarios que cuentan con una conexión permanente a Internet). Durante la actualización: Si está seleccionada esta opción, los paquetes estadísticos se van guardando, para ser enviados durante el proceso de actualización (recomendado para usuarios con conexión telefónica a Internet). 260

261 Distribución del envío La pestaña Envío le permite forzar la salida de archivos, y activa el registro de los datos que son enviados a ESET. Mediante administración remota o directamente a ESET: Los archivos se enviarán por todos los medios disponibles. Mediante administración remota: Los archivos sospechosos se enviarán al servidor de administración remota y, posteriormente, a los laboratorios de ESET para su análisis. Directamente a ESET: Si esta opción está seleccionada los archivos sospechosos se enviarán directamente a los laboratorios de ESET. Enviar ahora. Pulsar este botón fuerza el envío manual de archivos que han sido almacenados. 261

262 Activar el registro de sucesos. Si está marcada esta opción, tanto el envío de archivos sospechosos, como de paquetes estadísticos, quedará asentado en el registro de sucesos. 262

263 Confirmación del envío Corresponde a la ventana de diálogo de confirmación de envío de archivos. Los archivos sospechosos que aparenten ser infiltraciones por su contenido o por su comportamiento, se envían a ESET para su análisis. Este proceso se lleva a cabo mediante la tecnología ThreatSense.Net. Archivo: Esta sección muestra la lista de archivos que están listos para ser enviados. Si quiere excluir alguno de los archivos de esta lista, simplemente quite la marca que aparece junto a su ubicación. Estos elementos se borrarán de la lista y no serán enviados. Seleccionar todos los archivos: Marque esta casilla para enviar todos los archivos que figuran en la lista. Enviar: Pulse este botón para enviar los archivos elegidos. Cancelar: Este botón cierra la ventana de diálogo sin enviar ningún archivo. No mostrar esta ventana y enviar archivos automáticamente: Marque esta opción para enviar automáticamente los archivos, sin interacción previa con el usuario. 263

264 Varios La ventana Varios contiene opciones de configuración complementarias para ESET NOD32 Antivirus. Servidor Proxy Licencias Administración remota 264

265 Servidor proxy En redes de área local extensas, la conexión a Internet de su ordenador podría estar efectuándose a través de un servidor Proxy. En este caso, es necesario definir las siguientes opciones de configuración para que el sistema pueda actualizarse de forma automática. Conexión mediante servidor Proxy Esta opción debería estar seleccionada si su ordenador utiliza un servidor Proxy para conectarse a internet. Servidor proxy, Puerto Especifique la dirección IP y el puerto del servidor proxy mediante el cual se conecta. El servidor Proxy requiere autenticación Si su servidor Proxy requiere autenticación, deberá completar estos campos con un nombre de usuario y una contraseña válidos, que le permitan acceder al mismo. Nombre de usuario, Contraseña Son los datos solicitados para acceder al servidor Proxy. Complete estos campos solamente si esta información es necesaria. Detectar servidor Proxy Pulse este botón para detectar las opciones de configuración de su servidor Proxy de manera automática. 265

266 Integración con el cliente de correo Como parte de sus medidas de seguridad, ESET NOD32 Antivirus analiza las comunicaciones realizadas a través del correo electrónico. Por lo tanto, la aplicación debe estar integrada a su cliente de correo. Para abrir la ventana de integración pulse Configuración, Configuración avanzada. En el árbol de opciones, en la sección Varios, seleccione Integración con el cliente de correo electrónico. La versión actual de la aplicación es compatible con los siguientes programas: Microsoft Outlook, Outlook Express y Windows Mail. Para activar la integración de ESET NOD32 Antivirus con su cliente de correo (por ejemplo, para el análisis antivirus de los mensajes), marque las casillas respectivas en la ventana de configuración. Marque la opción Desactivar el análisis de cambios de contenido de la bandeja de entrada para que los mensajes no leídos, solo sean verificados al momento de la lectura. 266

267 Barra de herramientas de MS Outlook El módulo para Microsoft Outlook trabaja como un complemento para dicha aplicación. Después de instalar ESET NOD32 Antivirus, en la ventana principal del programa de correo electrónico, se visualiza la siguiente barra de herramientas, que contiene las opciones de este módulo. ESET NOD32 Antivirus Abre la ventana principal de configuración del filtro. Pulse el icono para abrir a ventana principal de ESET NOD32 Antivirus. 267

268 Barra de herramientas de Outlook Express y Windows Mail El módulo antivirus para Outlook Express y Windows Mail trabaja como un complemento para estos programas. Después de instalar ESET NOD32 Antivirus, se agrega la siguiente barra de herramientas con las opciones antivirus en la ventana principal de dichas aplicaciones: ESET NOD32 Antivirus Abre la ventana principal de configuración del filtro. Pulse el icono para abrir la ventana principal de ESET NOD32 Antivirus. 268

269 Analizar mensajes nuevamente Los mensajes recibidos pueden volver a analizarse manualmente en cualquier momento. Existen dos opciones disponibles: Todos los mensajes de la carpeta actual: Analiza todos los mensajes que se encuentran en la carpeta actual. Sólo los mensajes seleccionados: Analiza solo aquellos mensajes que haya elegido el usuario. Si marca la casilla de verificación Analizar también los mensajes ya analizados, se habilitará el nuevo análisis de aquellos mensajes que ya se hayan examinado con anterioridad. 269

270 Licencias La pestaña Licencias le permite administrar sus claves de licencia para otros productos ESET, tales como ESET Remote Administrator, NOD32 para el servidor de correo Kerio MailServer y NOD32 para el cortafuegos Kerio Winroute, entre otros. La ventana proporciona información detallada acerca de cada clave de licencia en particular: nombre del producto, propietario registrado, cantidad de licencias adquiridas y la fecha de su vencimiento. Para agregar o quitar una clave, pulse el botón correspondiente dentro de la ventana del administrador de licencias. Si está interesado en adquirir productos ESET, presione el botón Comprar... y su navegador abrirá la página de nuestra tienda en línea. 270

271 Administración remota La pestaña de administración remota tiene como función especificar los parámetros del servidor de administración remota (RAS, Remote Administration Server). Utilizando la administración remota, usted puede controlar el programa como si estuviera trabajando directamente en su ordenador. Puede realizar instalaciones, ver los archivos de registro, programar tareas de actualización y de análisis, etc. La comunicación entre el servidor de administración remota y el programa exige una configuración correcta en ambos extremos. Conectar al servidor remoto de control Seleccione esta casilla para conectar el programa con el servidor de administración remota. Dirección del servidor Especifique el nombre de dominio (DNS, Domain Name Service) o la dirección IP del servidor que está ejecutando ESET NOD32 Remote Administrator Server (RAS). Puerto Este campo contiene un valor predefinido. De ser posible, se recomienda no modificar el puerto asignado de forma predeterminada para conectarse al servidor de administración remota. Intervalo entre conexiones al servidor (min.) Informa al programa la frecuencia con la que ESET NOD32 Antivirus se conectará al servidor para enviar los datos. 271

272 El servidor de administración remota requiere autenticación Le permite, de ser necesario, introducir una contraseña para conectarse al servidor de administración remota. 272

273 Modo seguro Si la interfaz gráfica de ESET NOD32 Antivirus se inicia en modo seguro, aparecerá un cuadro de diálogo que le advierte este cambio en la forma de ejecución del programa. En modo seguro, el funcionamiento de todos los programas es limitado. Por lo tanto, no será posible abrir la interfaz gráfica de ESET NOD32 Antivirus como lo hace normalmente en el modo estándar. La ventana que se visualiza le permitirá ejecutar un análisis del ordenador. Si desea examinarlo en busca de aplicaciones maliciosas, seleccione la opción Sí. Al hacer esto, se abrirá un cuadro que muestra el progreso del análisis en una ventana independiente. Éste utilizará los mismos parámetros que el perfil de análisis predeterminado en la instalación de NOD32 Antivirus. Seleccione la opción No para cerrar la ventana de diálogo. El programa no realizará ninguna acción. 273

274 Cuadros de diálogo Otros 274

275 Acerca de ESET NOD32 Antivirus La información de la aplicación muestra los detalles acerca de la versión de ESET NOD32 Antivirus y los componentes instalados. En la parte inferior de la ventana, encontrará información referida al sistema operativo y los recursos del ordenador. 275

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 5 2. Instalación...6 2.1 Instalación típica... 6

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

5.2.1 La Página Principal

5.2.1 La Página Principal 5.2 Las Páginas WEB Una página Web es un documento electrónico escrito en un lenguaje de ordenador llamado HTML, o Hypertext Markup Language (lenguaje de marcación de hipertexto). Como ya hemos dicho,

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

NUEVO Panda Antivirus 2007 Guía rápida de instalación, servicios y registro Importante! Por favor, consulta con detenimiento la sección de registro online de esta guía. Es vital para poder mantener protegido

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

SBDCGlobal.com Manual de Asesor

SBDCGlobal.com Manual de Asesor SBDCGlobal.com Manual de Asesor El Manual de Asesor de SBDCGlobal.com indica cómo el Asesor debe usar los componentes, características y herramientas de SBDCGlobal.com. El Equipo de Administración se reserva

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles