ESET NOD32 Antivirus 17 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET NOD32 Antivirus
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET NOD32 Antivirus está desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación ni transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de aplicación descrito sin previo
aviso.
Soporte técnico: https://support.eset.com
REV. 15/11/2023
1 ESET NOD32 Antivirus 1 .......................................................................................................................
1.1 Novedades 2 .................................................................................................................................
1.2 ¿Qué producto tengo? 2 .................................................................................................................
1.3 Requisitos del sistema 3 ................................................................................................................
1.3 Versión obsoleta de Microsoft Windows 4 ...............................................................................................
1.4 Prevención 5 .................................................................................................................................
1.5 Páginas de Ayuda 6 .......................................................................................................................
2 Instalación 7 .........................................................................................................................................
2.1 Live installer 8 ..............................................................................................................................
2.2 Instalación sin conexión 9 ..............................................................................................................
2.3 Activación del producto 11 .............................................................................................................
2.3 Introducir la clave de activación durante la activación 12 .............................................................................
2.3 Cuenta de ESET HOME 12 ................................................................................................................
2.3 Activar el periodo de prueba gratuito 13 ................................................................................................
2.3 Clave de activación gratuita de ESET 14 ................................................................................................
2.3 Error de activación: situaciones habituales 14 ..........................................................................................
2.3 Estado de suscripción 15 ................................................................................................................
2.3 Error de activación debido a suscripción sobreutilizada 16 ............................................................................
2.3 Mejorar suscripción 17 ...................................................................................................................
2.3 Mejora del producto 18 ..................................................................................................................
2.3 Suscripción degradar 19 .................................................................................................................
2.3 Degradación del producto 20 ............................................................................................................
2.4 Solucionador de problemas de instalación 21 ...................................................................................
2.5 Analizar primero tras la instalación 21 ............................................................................................
2.6 Actualización a una versión más reciente 21 ....................................................................................
2.6 Actualización automática de productos anteriores 22 ..................................................................................
2.6 Se instalará ESET NOD32 Antivirus 22 ..................................................................................................
2.6 Cambiar a una línea de productos distinta 23 ..........................................................................................
2.6 Registro 23 ...............................................................................................................................
2.6 Progreso de la activación 23 .............................................................................................................
2.6 La activación se ha realizado correctamente 23 ........................................................................................
3 Guía para principiantes 23 ...................................................................................................................
3.1 Icono en la bandeja del sistema 23 .................................................................................................
3.2 Accesos directos del teclado 24 ......................................................................................................
3.3 Perfiles 25 ....................................................................................................................................
3.4 Actualizaciones 26 ........................................................................................................................
4 Trabajo con ESET NOD32 Antivirus 28 .................................................................................................
4.1 Visión general 29 ..........................................................................................................................
4.2 Análisis del ordenador 32 ..............................................................................................................
4.2 Iniciador del análisis personalizado 34 ..................................................................................................
4.2 Progreso del análisis 36 ..................................................................................................................
4.2 Registro de análisis del ordenador 38 ...................................................................................................
4.3 Actualización 40 ...........................................................................................................................
4.3 Cuadro de diálogo: es necesario reiniciar 42 ...........................................................................................
4.3 Cómo crear tareas de actualización 43 .................................................................................................
4.4 Herramientas 43 ...........................................................................................................................
4.4 Archivos de registro 44 ..................................................................................................................
4.4 Filtrado de registros 46 ..................................................................................................................
4.4 Procesos en ejecución 48 ................................................................................................................
4.4 Informe de seguridad 50 .................................................................................................................
4.4 ESET SysInspector 51 ....................................................................................................................
4.4 Tareas programadas 52 ..................................................................................................................
4.4 Opciones de análisis programado 54 ....................................................................................................
4.4 Resumen general de tareas programadas 55 ...........................................................................................
4.4 Detalles de la tarea 55 ...................................................................................................................
4.4 Tiempo de las tareas 56 .................................................................................................................
4.4 Sincronización de la tarea: una vez 56 ..................................................................................................
4.4 Sincronización de la tarea: diariamente 56 .............................................................................................
4.4 Sincronización de la tarea: semanalmente 56 ..........................................................................................
4.4 Sincronización de la tarea: cuando se cumpla la condición 56 ........................................................................
4.4 Tarea omitida 57 .........................................................................................................................
4.4 Detalles de la tarea: actualización 57 ...................................................................................................
4.4 Detalles de la tarea: ejecutar aplicación 58 .............................................................................................
4.4 Limpieza del sistema 58 .................................................................................................................
4.4 Cuarentena 59 ............................................................................................................................
4.4 Seleccionar muestra para el análisis 62 .................................................................................................
4.4 Seleccionar muestra para el análisis: archivo sospechoso 63 .........................................................................
4.4 Seleccionar muestra para el análisis: sitio sospechoso 63 .............................................................................
4.4 Seleccionar muestra para el análisis: archivo de falso positivo 64 ....................................................................
4.4 Seleccionar muestra para el análisis: sitio de falso positivo 64 ........................................................................
4.4 Seleccionar muestra para el análisis: otros 64 ..........................................................................................
4.5 Configuración 64 ...........................................................................................................................
4.5 Protección del ordenador 65 .............................................................................................................
4.5 Detección de una amenaza 67 ..........................................................................................................
4.5 Protección de Internet 69 ................................................................................................................
4.5 Protección Anti-Phishing 70 ..............................................................................................................
4.5 Importar y exportar configuración 72 ...................................................................................................
4.6 Ayuda y asistencia técnica 73 .........................................................................................................
4.6 Acerca de ESET NOD32 Antivirus 74 ....................................................................................................
4.6 Noticias de ESET 74 ......................................................................................................................
4.6 Enviar datos de configuración del sistema 75 ..........................................................................................
4.6 Soporte técnico 76 .......................................................................................................................
4.7 Cuenta de ESET HOME 76 ...............................................................................................................
4.7 Conéctese a ESET HOME 78 .............................................................................................................
4.7 Iniciar sesión en ESET HOME 79 .........................................................................................................
4.7 Error de inicio de sesión: errores comunes 80 ..........................................................................................
4.7 Agregar dispositivo en ESET HOME 80 ..................................................................................................
5 Configuración avanzada 81 ..................................................................................................................
5.1 Motor de detección 82 ...................................................................................................................
5.1 Exclusiones 82 ............................................................................................................................
5.1 Exclusiones de rendimiento 83 ..........................................................................................................
5.1 Agregar o modificar la exclusión de rendimiento 84 ...................................................................................
5.1 Formato de exclusión de ruta de acceso 85 ............................................................................................
5.1 Exclusiones de detección 86 .............................................................................................................
5.1 Agregar o editar una exclusión de detección 88 ........................................................................................
5.1 Asistente de creación de exclusión de detección 89 ...................................................................................
5.1 Opciones avanzadas del motor de detección 89 ........................................................................................
5.1 Análisis de tráfico de red 90 .............................................................................................................
5.1 Protección en la nube 90 .................................................................................................................
5.1 Filtro de exclusión para protección en la nube 93 ......................................................................................
5.1 Análisis de malware 93 ..................................................................................................................
5.1 Perfiles de análisis 94 ....................................................................................................................
5.1 Objetos de análisis 94 ....................................................................................................................
5.1 Análisis en estado inactivo 95 ...........................................................................................................
5.1 Detección de estado inactivo 96 ........................................................................................................
5.1 Análisis en el inicio 96 ....................................................................................................................
5.1 Comprobación de la ejecución de archivos en el inicio 96 .............................................................................
5.1 Unidades extraíbles 97 ...................................................................................................................
5.1 Protección de documentos 98 ...........................................................................................................
5.1 HIPS: Sistema de prevención de intrusiones del host 98 ...............................................................................
5.1 Exclusiones del HIPS 101 ................................................................................................................
5.1 Configuración avanzada de HIPS 101 ...................................................................................................
5.1 Controladores con carga siempre autorizada 101 .....................................................................................
5.1 Ventana interactiva de HIPS 102 ........................................................................................................
5.1 Modo de aprendizaje finalizado 103 ....................................................................................................
5.1 Se ha detectado un comportamiento potencial de ransomware 103 .................................................................
5.1 Gestión de reglas de HIPS 104 ..........................................................................................................
5.1 Configuración de regla de HIPS 105 ....................................................................................................
5.1 Agregar ruta de acceso de aplicación/registro para el HIPS 108 ......................................................................
5.2 Actualización 108 .........................................................................................................................
5.2 Reversión de actualización 110 .........................................................................................................
5.2 Intervalo de tiempo de reversión 112 ..................................................................................................
5.2 Actualizaciones del producto 113 .......................................................................................................
5.2 Opciones de conexión 113 ..............................................................................................................
5.3 Protecciones 114 ..........................................................................................................................
5.3 Protección del sistema de archivos en tiempo real 117 ...............................................................................
5.3 Exclusiones de procesos 119 ............................................................................................................
5.3 Agregar o modificar exclusiones de procesos 120 .....................................................................................
5.3 Modificación de la configuración de protección en tiempo real 121 ..................................................................
5.3 Análisis de protección en tiempo real 121 ..............................................................................................
5.3 Qué debo hacer si la protección en tiempo real no funciona 121 .....................................................................
5.3 SSL/TLS 122 ..............................................................................................................................
5.3 Reglas de análisis de aplicaciones 124 .................................................................................................
5.3 Reglas de certificados 124 ..............................................................................................................
5.3 Tráfico de red cifrado 125 ...............................................................................................................
5.3 Protección del cliente de correo electrónico 126 .......................................................................................
5.3 Protección del correo electrónico 126 ..................................................................................................
5.3 Aplicaciones excluidas 127 ..............................................................................................................
5.3 IP excluidas 128 .........................................................................................................................
5.3 Protección del buzón de correo 129 ....................................................................................................
5.3 Integraciones 130 ........................................................................................................................
5.3 Barra de herramientas de Microsoft Outlook 130 ......................................................................................
5.3 Cuadro de diálogo de confirmación 131 ................................................................................................
5.3 Analizar de nuevo los mensajes 131 ....................................................................................................
5.3 Respuesta 131 ...........................................................................................................................
5.3 ThreatSense 132 .........................................................................................................................
5.3 Protección del acceso a la Web 135 ....................................................................................................
5.3 Aplicaciones excluidas 137 ..............................................................................................................
5.3 IP excluidas 138 .........................................................................................................................
5.3 Administración de listas de URL 139 ....................................................................................................
5.3 Lista de direcciones 140 .................................................................................................................
5.3 Creación de nueva lista de direcciones 141 ............................................................................................
5.3 Cómo agregar una máscara URL 142 ...................................................................................................
5.3 Análisis del tráfico HTTP(S) 143 .........................................................................................................
5.3 ThreatSense 143 .........................................................................................................................
5.3 Control del dispositivo 147 ..............................................................................................................
5.3 Editor de reglas de control de dispositivos 148 ........................................................................................
5.3 Dispositivos detectados 149 ............................................................................................................
5.3 Adición de reglas de control de dispositivos 149 .......................................................................................
5.3 Grupos de dispositivos 151 ..............................................................................................................
5.3 ThreatSense 153 .........................................................................................................................
5.3 Niveles de desinfección 156 .............................................................................................................
5.3 Extensiones de archivo excluidas del análisis 157 .....................................................................................
5.3 Parámetros adicionales de ThreatSense 158 ...........................................................................................
5.4 Herramientas 158 .........................................................................................................................
5.4 Microsoft Windows® update 159 .......................................................................................................
5.4 Cuadro de diálogo: Actualizaciones del sistema 159 ..................................................................................
5.4 Información de actualización 159 .......................................................................................................
5.4 CMD de ESET 160 ........................................................................................................................
5.4 Archivos de registro 161 ................................................................................................................
5.4 Modo de juego 162 ......................................................................................................................
5.4 Diagnóstico 163 ..........................................................................................................................
5.4 Soporte técnico 164 .....................................................................................................................
5.5 Conectividad 164 ..........................................................................................................................
5.6 Interfaz del usuario 166 ................................................................................................................
5.6 Elementos de la interfaz del usuario 166 ...............................................................................................
5.6 Configuración de acceso 167 ...........................................................................................................
5.6 Contraseña de Configuración avanzada 168 ...........................................................................................
5.6 Compatibilidad con lectores de pantalla 168 ...........................................................................................
5.7 Notificaciones 169 ........................................................................................................................
5.7 Ventana de diálogo: estados de la aplicación 170 .....................................................................................
5.7 Notificaciones en el escritorio 170 ......................................................................................................
5.7 Lista de notificaciones en el escritorio 171 .............................................................................................
5.7 Alertas interactivas 173 .................................................................................................................
5.7 Mensajes de confirmación 174 ..........................................................................................................
5.7 Reenvío 175 ..............................................................................................................................
5.8 Ajustes de privacidad 178 ..............................................................................................................
5.8 Recuperar configuración predeterminada 178 .........................................................................................
5.8 Restaurar todas las opciones de esta sección 179 .....................................................................................
5.8 Error al guardar la configuración 179 ...................................................................................................
5.9 Análisis de línea de comandos 179 ..................................................................................................
6 Preguntas habituales 182 ....................................................................................................................
6.1 Cómo actualizar ESET NOD32 Antivirus 183 .....................................................................................
6.2 Cómo eliminar un virus de mi PC 183 ..............................................................................................
6.3 Cómo crear una tarea nueva en el Planificador de tareas 183 ............................................................
6.4 Cómo programar un análisis del ordenador semanal 184 ...................................................................
6.5 Cómo desbloquear la Configuración avanzada 185 ............................................................................
6.6 Cómo resolver la desactivación del producto desde ESET HOME 185 ...................................................
6.6 Producto desactivado, dispositivo desconectado 186 .................................................................................
6.6 El producto no está activado 186 .......................................................................................................
7 Programa de mejora de la experiencia del cliente 186 ........................................................................
8 Acuerdo de licencia para el usuario final 187 ......................................................................................
9 Política de privacidad 199 ....................................................................................................................
1
ESSENTIAL SECURITY
ESET NOD32 Antivirus
ESET NOD32 Antivirus representa un nuevo enfoque de la seguridad informática realmente integrada. La versión
más reciente del motor de análisis ESET LiveGrid® garantiza la protección del ordenador gracias a su velocidad y
precisión. Estas características lo convierten en un sistema inteligente que está constantemente en alerta frente a
ataques y software malintencionado que podrían amenazar su ordenador.
ESET NOD32 Antivirus es una solución de seguridad completa que combina la protección máxima con un impacto
mínimo en el sistema. Nuestras tecnologías avanzadas utilizan la inteligencia artificial para evitar la infiltración de
virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques sin dificultar el rendimiento del sistema ni
interrumpir la actividad del ordenador.
Características y ventajas
Interfaz de usuario
rediseñada
La interfaz de usuario de esta versión se ha rediseñado y simplificado considerablemente
en función de los resultados de las pruebas de usabilidad. Todos los textos y
notificaciones de la GUI se han revisado cuidadosamente y la interfaz facilita
actualmente asistencia para idiomas con escritura de derecha a izquierda, como hebreo y
árabe. Se integra Ayuda en línea en ESET NOD32 Antivirus y ofrece contenido de
asistencia actualizado dinámicamente.
Modo oscuro Una extensión que le ayuda a cambiar rápidamente la pantalla a un tema oscuro. Puede
elegir su esquema de colores preferido en Elementos de la interfaz de usuario.
Antivirus y
antispyware
Detecta y desinfecta de forma proactiva más virus, gusanos, troyanos y rootkits,
conocidos o no. La Heurística avanzada detecta incluso el código malicioso nunca visto
hasta el momento, protegiéndole de amenazas desconocidas y neutralizándolas antes de
que causen daños. La protección de acceso a la web y la protección anti-phishing
supervisan la comunicación entre navegadores web y servidores remotos (incluido SSL).
La protección del cliente de correo electrónico proporciona control de las
comunicaciones por correo electrónico recibidas a través de los protocolos POP3(S) e
IMAP(S).
Actualizaciones
periódicas
La mejor manera de disfrutar del máximo nivel de seguridad en el ordenador es
actualizar el motor de detección (anteriormente conocida como la "base de firmas de
virus") y los módulos del programa de forma periódica.
ESET LiveGrid®
(Reputación basada
en la nube)
Puede comprobar la reputación de los procesos en ejecución y los archivos directamente
desde ESET NOD32 Antivirus.
Control del
dispositivo
Analiza automáticamente todas las unidades flash USB, tarjetas de memoria y CD/DVD.
Bloquea los medios extraíbles en función del tipo de medio, el fabricante, el tamaño y
otros atributos.
Funcionalidad HIPS Puede personalizar el comportamiento del sistema de forma mucho más precisa,
especificar reglas para el registro del sistema, activar procesos y programas y ajustar su
configuración de seguridad.
Modo de juego Pospone todas las ventanas emergentes, las actualizaciones y otras actividades que
utilizan gran cantidad de recursos para reservarlos para los juegos y otras actividades de
pantalla completa.
Una suscripción debe estar activa para que las funciones de ESET NOD32 Antivirus estén operativas. Le
2
recomendamos que renueve su suscripción varias semanas antes de que caduque la suscripción a ESET NOD32
Antivirus.
Novedades
Novedades de ESET NOD32 Antivirus 17
Interfaz gráfica de usuario rediseñada
La ventana principal del programa en esta versión se ha rediseñado y modernizado con
logotipos cambiados y nuevas pantallas de bienvenida.
Configuración avanzada rediseñada
Configuración avanzada se ha rediseñado y los ajustes ahora están agrupados para una mejor experiencia de
usuario.
Soporte para las suscripciones nuevas
ESET NOD32 Antivirus es compatible con el nuevo concepto de suscripción.
El menor impacto en los recursos del sistema
ESET trabaja constantemente para lograr una detección más rápida y mejor. En pruebas comparativas recientes,
ESET tuvo el producto de seguridad cibernética con el menor impacto en los recursos del sistema, lo que permitía
a los ordenadores realizar otras tareas más rápidamente.
Para desactivar las notificaciones de novedades:
1. Abra Configuración avanzada > Notificaciones > Notificaciones en el escritorio.
2. Haga clic en Editar junto a Notificaciones en el escritorio.
3. Desmarque la casilla Mostrar notificaciones de novedades. A continuación, haga clic en Aceptar.
Para obtener más información sobre las notificaciones, consulte la sección Notificaciones.
Para obtener una lista detallada de los cambios realizados en ESET NOD32 Antivirus, consulte registros de
cambios de ESET NOD32 Antivirus
¿Qué producto tengo?
ESET ofrece diversos niveles de seguridad con nuevos productos, desde una solución antivirus rápida y potente,
hasta una solución de seguridad integral que ocupa un espacio mínimo en el sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
• ESET Security Ultimate
Para saber el producto que tiene instalado, abra la ventana principal del programa y verá el nombre del producto
3
en la parte superior de la ventana (consulte el artículo de la Base de conocimiento).
En la siguiente tabla se detallan las funciones disponibles en cada uno de los productos.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motor de detección ✔ ✔
Aprendizaje automático avanzado ✔ ✔
Bloqueador de exploits ✔ ✔
Protección contra ataques basados en scripts ✔ ✔
Anti-Phishing ✔ ✔
Protección del acceso a la Web ✔ ✔
HIPS (incluida la Protección contra ransomware) ✔ ✔
Antispam ✔ ✔
Cortafuegos ✔ ✔
Inspector de red ✔ ✔
Protección de cámara web ✔ ✔
Protección contra los ataques de red ✔ ✔
Protección contra botnets ✔ ✔
Banca y navegación seguras ✔ ✔
Privacidad y seguridad del navegador ✔ ✔
Control parental ✔ ✔
Antirrobo ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Puede que algunos de los productos anteriores no estén disponibles para su idioma o zona geográfica.
Requisitos del sistema
Para que ESET NOD32 Antivirus funcione de forma óptima, su sistema debe cumplir los siguientes requisitos de
hardware y software:
Procesadores compatibles
Procesador Intel o AMD, de 32 bits (x86) con conjunto de instrucciones SSE2 o de 64 bits (x64), 1 GHz o más
procesador de tipo ARM64, 1 GHz o superior
4
El sistema operativo es compatible
Microsoft® Windows® 11
Microsoft® Windows® 10
La compatibilidad con Azure Code Signing debe estar instalada en todos los sistemas operativos Windows
para instalar o actualizar los productos ESET publicados a partir de julio de 2023. Más información.
Intente siempre mantener actualizado su sistema operativo.
Requisitos de las funciones de ESET NOD32 Antivirus
Consulte los requisitos del sistema para funciones de ESET NOD32 Antivirus concretas en la tabla que aparece a
continuación:
Característica Requisitos
Intel® Threat Detection Technology Consulte los procesadores compatibles.
Fondo transparente Versión para Windows 10 RS4 o posteriores.
Limpiador especializado Procesador que no está basado en ARM64.
Limpieza del sistema Procesador que no está basado en ARM64.
Bloqueador de exploits Procesador que no está basado en ARM64.
Análisis profundo de inspección de comportamiento Procesador que no está basado en ARM64.
Otros
Para que la activación y las actualizaciones de ESET NOD32 Antivirus funcionen correctamente, se necesita
conexión a Internet.
La ejecución simultánea de dos programas antivirus en un mismo dispositivo provoca conflictos inevitables de
recursos del sistema, como una ralentización del sistema que lo hace inservible.
Versión obsoleta de Microsoft Windows
Problema
Quiere instalar la versión más reciente de ESET NOD32 Antivirus en un ordenador con Windows 7,
Windows 8 (8.1) o Windows Home Server 2011
ESET NOD32 Antivirus muestra un error de Sistema operativo obsoleto durante la instalación
Detalles
La versión más reciente de ESET NOD32 Antivirus requiere sistemas operativos Windows 10 o Windows 11.
5
Solución
Están disponibles las soluciones siguientes:
Actualizar a Windows 10 o Windows 11
El proceso de actualización es relativamente sencillo y, en muchos casos, puede hacerlo sin perder sus archivos.
Antes de actualizar a Windows 10:
1. Copia de seguridad de los datos importantes.
2. Lea las preguntas frecuentes sobre la actualización a Windows 10 o las preguntas frecuentes sobre la
actualización a Windows 11 de Microsoft y actualice su sistema operativo Windows.
Instalar ESET NOD32 Antivirus versión 16.0
Si no puede actualizar Windows, instale la versión 16.0 de ESET NOD32 Antivirus. Para obtener más información,
consulte la Ayuda en línea de ESET NOD32 Antivirus versión 16.0.
Prevención
Cuando trabaje con el ordenador y, especialmente, cuando navegue por Internet, tenga en cuenta que ningún
sistema antivirus del mundo puede eliminar completamente el riesgo de que se produzcan amenazas detectadas
y ataques remotos. Para disfrutar de una protección y una comodidad máximas, es esencial usar correctamente
su solución antivirus y cumplir varias reglas útiles:
Actualización regular
De acuerdo con las estadísticas de ESET LiveGrid®, cada día se crean miles de nuevas amenazas únicas para burlar
las medidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros usuarios.
Los especialistas del laboratorio de investigación de ESET analizan estas amenazas diariamente y preparan y
publican actualizaciones para mejorar continuamente el nivel de protección para los usuarios. Para garantizar la
máxima eficacia de estas actualizaciones es importante que estén bien configuradas en el sistema. Para obtener
más información sobre cómo configurar las actualizaciones, consulte el capítulo Configuración de actualizaciones.
Descarga de parches de seguridad
Los autores de software malintencionado con frecuencia explotan varias vulnerabilidades del sistema para
aumentar la eficacia de la propagación de códigos malintencionados. Por ello, las empresas de software vigilan de
cerca las nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminar
amenazas potenciales periódicamente. Es importante descargar estas actualizaciones de seguridad a medida que
se publican. Microsoft Windows y los navegadores web como Internet Explorer son dos ejemplos de programas
que publican de forma periódica actualizaciones de seguridad.
Copia de seguridad de los datos importantes
Normalmente, a los autores de código malicioso no les importan las necesidades de los usuarios y, con frecuencia,
la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y la
pérdida de datos importantes. Es importante realizar copias de seguridad periódicas de sus datos importantes y
confidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones facilitan y
6
aceleran la recuperación de los datos en caso de fallo del sistema.
Análisis regular del ordenador en busca de virus
El módulo de protección del sistema de archivos en tiempo real se encarga de la detección de los virus, gusanos,
troyanos y rootkits, conocidos o no. Esto significa que cada vez que entra en un archivo o lo abre, este se analiza
en busca de actividad de código malicioso. Recomendamos que realice un análisis completo del ordenador al
menos una vez al mes, ya que las firmas de códigos maliciosos pueden variar y el motor de detección se actualiza
todos los días.
Seguimiento de las reglas de seguridad básicas
Esta es la regla más útil y eficaz de todas: sea siempre cauto. Actualmente, muchas amenazas requieren la
intervención del usuario para su ejecución y distribución. Si es precavido a la hora de abrir archivos nuevos, se
ahorrará mucho tiempo y esfuerzo en la desinfección de amenazas. Estas son algunas directrices útiles:
No visite sitios web sospechosos con varios elementos y anuncios emergentes.
Tenga cuidado al instalar programas gratuitos, paquetes codec, etc. Use únicamente programas seguros y
solo visite sitios web seguros.
Tenga cuidado a la hora de abrir archivos adjuntos de correo electrónico, especialmente los de mensajes
masivos y de remitentes desconocidos.
No use la cuenta de administrador para realizar su trabajo diario en el ordenador.
Páginas de Ayuda
Le damos la bienvenida a la guía del usuario de ESET NOD32 Antivirus. Esta información se proporciona para que
presentarle el producto y como ayuda para que el ordenador sea más seguro.
Introducción
Antes de usar ESET NOD32 Antivirus, puede buscar información sobre los diversos tipos de detecciones y ataques
remotos que puede encontrarse al utilizar el ordenador. También hemos recopilado una lista de las nuevas
funciones introducidas en ESET NOD32 Antivirus.
Comience instalando ESET NOD32 Antivirus. Si ya ha instalado ESET NOD32 Antivirus, consulte Trabajo con ESET
NOD32 Antivirus.
Cómo utilizar las páginas de Ayuda de ESET NOD32 Antivirus
La ayuda en línea se divide en varios capítulos y subcapítulos. Pulse F1 en ESET NOD32 Antivirus para consultar
información sobre la ventana abierta actualmente.
El programa le permite buscar un tema de ayuda por palabra clave, así como escribir palabras o frases para
realizar búsquedas de contenido. La diferencia entre estos dos métodos es que una palabra clave puede estar
relacionada de forma lógica con las páginas de Ayuda que no contienen esa palabra clave determinada en el
texto. La búsqueda por palabras y frases se realiza en el contenido de todas las páginas y muestra únicamente las
que contienen la palabra o fase buscada en el texto real.
7
Por motivos de coherencia y para evitar confusiones, la terminología empleada en esta guía se basa en los
nombres de parámetros de la interfaz de usuario de ESET NOD32 Antivirus. Además, utilizamos una serie de
símbolos uniformes para destacar temas de interés o importancia especial.
Una nota es simplemente una breve observación. A pesar de que puede omitirlas, las notas contienen
información valiosa como características específicas o un vínculo a un tema relacionado.
Este tipo de notas requieren su atención, y le recomendamos no omitir la información que incluyen.
Normalmente ofrece información que no es vital, pero sí importante.
Se trata de información que requiere más atención y cautela. Las advertencias se incluyen específicamente
para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto, ya que hace
referencia a una configuración del sistema muy delicada o a algún aspecto del sistema que conlleva ciertos
riesgos.
Este es un caso o ejemplo práctico cuyo objetivo es ayudarle a comprender cómo se utiliza una
determinada función o característica.
Convención Significado
Negrita Nombre de elementos de la interfaz, como recuadros y botones de opción.
Cursiva
Marcadores de posición de la información que proporcione. Por ejemplo, nombre de archivo o
ruta de acceso significa que debe escribir la ruta de acceso real o un nombre de un archivo.
Courier New Ejemplos de código o comandos.
Hipervínculo Permite acceder de un modo rápido y sencillo a temas con referencias cruzadas o a una
ubicación web externa. Los hipervínculos aparecen resaltados en color azul, y pueden estar
subrayados.
%ProgramFiles%
El directorio del sistema Windows en el que se encuentran los programas instalados en
Windows.
La ayuda en línea es la fuente principal de contenido de ayuda. Siempre que tenga una conexión a Internet activa,
se mostrará la versión más reciente de la ayuda en línea.
Instalación
Hay varios métodos para instalar ESET NOD32 Antivirus en su ordenador. Los métodos de instalación pueden
variar en función del país y del medio de distribución:
Live Installer: se descarga del sitio web de ESET o se obtiene de un CD o DVD. El paquete de instalación es
universal para todos los idiomas (elija el idioma correspondiente). El Live Installer es un archivo pequeño; los
archivos adicionales necesarios para la instalación de ESET NOD32 Antivirus se descargan automáticamente.
Instalación sin conexión: utiliza un archivo .exe más grande que el archivo de Live Installer y no necesita
una conexión a Internet ni archivos adicionales para completar la instalación.
Asegúrese de que no tenga instalados otros programas antivirus en el ordenador antes de instalar ESET
NOD32 Antivirus. Si instala más de dos soluciones antivirus en un solo ordenador, estas pueden entrar en
conflicto. Le recomendamos que desinstale del sistema uno de los programas antivirus. Consulte nuestro
artículo de la base de conocimiento para ver una lista de herramientas de desinstalación para software
antivirus habitual (disponible en inglés y algunos otros idiomas).
8
Live installer
Cuando haya descargado el paquete de instalación de Live installer y siga las instrucciones paso a paso del
Asistente de instalación.
Para este tipo de instalación debe estar conectado a Internet.
1. Seleccione el idioma correspondiente en el menú desplegable y haga clic en Continuar.
Si está instalando una versión más reciente sobre la versión anterior con ajustes protegidos mediante
contraseña, escriba la contraseña. Puede configurar la contraseña de configuración en la Configuración de
acceso.
2. Seleccione su preferencia para las siguientes funciones, lea el Acuerdo de licencia para el usuario final y la
Política de privacidad, y haga clic en Continuar, o haga clic en Permitir todo y continuar para activar todas las
funciones:
Sistema de respuesta de ESET LiveGrid®
Aplicaciones potencialmente indeseables
Programa de mejora de la experiencia del cliente
Al hacer clic en Continuar o en Permitir todo y continuar, acepta el Acuerdo de licencia para el usuario
final y la Política de privacidad.
3. Para activar, administrar y ver la seguridad del dispositivo desde ESET HOME, conecte el dispositivo a la
cuenta de ESET HOME. Haga clic en Omitir inicio de sesión para continuar sin conectarse a ESET HOME. Puede
conectar su dispositivo a su cuenta de ESET HOME más tarde.
9
4. Si sigue sin conectarse a ESET HOME, elija una opción de activación. Si está instalando una versión más
reciente sobre la anterior, su clave de activación se introducirá automáticamente.
5. El Asistente de instalación determina qué producto de ESET se instala según su suscripción. Se preselecciona
la versión con más funciones de seguridad. Haga clic en Cambiar producto si desea instalar una versión
diferente del producto de ESET. Haga clic en Continuar para iniciar el proceso de instalación. Podría llevarle
unos momentos.
Si quedan restos (archivos o carpetas) de productos de ESET desinstalados anteriormente, se le pedirá que
permita su eliminación. Haga clic en Instalar para continuar.
6. Haga clic en Hecho para salir del Asistente de instalación.
Solucionador de problemas de instalación.
Una vez instalado y activado el producto, empiezan a descargarse los módulos. La protección se está
inicializando, y es posible que algunas funciones no estén totalmente disponibles hasta que se complete la
descarga.
Instalación sin conexión
Descargue e instale su producto doméstico para Windows de ESET utilizando el instalador sin conexión (.exe) que
aparece a continuación. Elija la versión del producto doméstico de ESET que desea descargar (32 bits, 64 bits o
ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security
Premium
ESET Security Ultimate
Descargar versión para 64
bits
Descargar versión para 32
bits
Descargar ARM
Descargar versión para 64
bits
Descargar versión para 32
bits
Descargar ARM
Descargar versión para 64
bits
Descargar versión para 32
bits
Descargar ARM
Descargar versión para 64
bits
Descargar versión para 32
bits
Descargar ARM
Si tiene una conexión a Internet activa, instale el producto de ESET con un Live Installer.
Una vez iniciada la instalación sin conexión (.exe), el Asistente de instalación le guía durante el proceso de
configuración.
10
1. Seleccione el idioma correspondiente en el menú desplegable y haga clic en Continuar.
Si está instalando una versión más reciente sobre la versión anterior con ajustes protegidos mediante
contraseña, escriba la contraseña. Puede configurar la contraseña de configuración en la Configuración de
acceso.
2. Seleccione su preferencia para las siguientes funciones, lea el Acuerdo de licencia para el usuario final y la
Política de privacidad, y haga clic en Continuar, o haga clic en Permitir todo y continuar para activar todas las
funciones:
Sistema de respuesta de ESET LiveGrid®
Aplicaciones potencialmente indeseables
Programa de mejora de la experiencia del cliente
Al hacer clic en Continuar o en Permitir todo y continuar, acepta el Acuerdo de licencia para el usuario
final y la Política de privacidad.
3. Haga clic en Omitir inicio de sesión. Si tiene una conexión a Internet, puede conectar su dispositivo a su
cuenta de ESET HOME.
4. Haga clic Omitir activación. ESET NOD32 Antivirus debe activarse después de su instalación para que sea
totalmente funcional, debe activarse después de la instalación. La activación del producto requiere una
conexión a Internet activa.
5. El Asistente de instalación muestra qué producto de ESET se instalará según el instalador sin conexión
descargado. Haga clic en Continuar para iniciar el proceso de instalación. Podría llevarle unos momentos.
Si quedan restos (archivos o carpetas) de productos de ESET desinstalados anteriormente, se le pedirá que
permita su eliminación. Haga clic en Instalar para continuar.
11
6. Haga clic en Hecho para salir del Asistente de instalación.
Solucionador de problemas de instalación.
Activación del producto
Hay varios métodos disponibles para activar su producto. La disponibilidad de una situación concreta de
activación en la ventana de activación puede variar en función del país y de los medios de distribución (CD/DVD,
página web de ESET, etc.):
Si ha adquirido una versión en caja física del producto o ha recibido un mensaje de correo electrónico con
los datos de la suscripción, haga clic en Utilizar la clave de activación adquirida para activar su producto.
Para una correcta activación, la clave de activación se debe introducir tal como se proporciona. Clave de
activación: se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-
XXXXXXXX y sirve para identificar al propietario de la suscripción y activar la suscripción. Normalmente, la
clave de activación se encuentra en el interior o en la parte posterior del paquete del producto.
Tras seleccionar Utilizar una cuenta de ESET HOME, se le pedirá que inicie sesión en su cuenta de ESET
HOME.
Si desea evaluar ESET NOD32 Antivirus antes de adquirir el producto, seleccione la opción Prueba gratuita.
Introduzca su dirección de correo electrónico y el país para activar ESET NOD32 Antivirus durante un período
de tiempo limitado. Se le enviará por correo electrónico su versión de prueba gratuita. Las versiones de
prueba gratuitas solo se pueden activar una vez por cliente.
Si no tiene una suscripción y quiere adquirir una, haga clic en Comprar suscripción. Se le redirigirá al sitio
web del distribuidor local de ESET. Las suscripciones a productos de ESET HOME para Windows no son
gratuitas.
Puede cambiar su suscripción al producto en cualquier momento. Para ello, haga clic en Ayuda y soporte >
Cambiar suscripción en la ventana principal del programa. Verá el ID público utilizado para identificar su
suscripción en el soporte de ESET.
¿Se produjo un error durante la activación del producto?
12
Introducir la clave de activación durante la activación
Las actualizaciones automáticas son importantes para su seguridad. ESET NOD32 Antivirus solo recibirá las
actualizaciones cuando se active.
Cuando introduzca su Clave de activación, es importante que la escriba exactamente tal y como está escrita. La
clave de activación es una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la suscripción y activarla.
Se recomienda copiar y pegar su clave de activación desde el correo electrónico de registro para garantizar la
exactitud.
Si no introduce la Clave de activación tras la instalación del producto, este no se activará. Puede activar ESET
NOD32 Antivirus en la ventana principal del programa > Ayuda y asistencia técnica > Activar la suscripción.
Las suscripciones a productos de ESET HOME para Windows no son gratuitas.
Cuenta de ESET HOME
Conecte el dispositivo a ESET HOME para ver y administrar todas las suscripciones ESET activadas y los
dispositivos. Puede renovar, actualizar o ampliar la suscripción y ver detalles importantes sobre ella. En el portal
de administración o la aplicación para dispositivos móviles de ESET HOME, puede agregar suscripciones distintas,
descargar productos en sus dispositivos, consultar el estado de seguridad del producto o compartir suscripciones
por correo electrónico. Para obtener más información, visite la ayuda en línea de ESET HOME.
13
Tras seleccionar Usar cuenta de ESET HOME como método de activación o al conectar a la cuenta de ESET HOME
durante la instalación:
1. Inicie sesión en su cuenta ESET HOME.
Si no tiene una cuenta de ESET HOME, haga clic en Crear cuenta para registrarse o consulte las
instrucciones de la Ayuda en línea de ESET HOME.
Si ha olvidado su contraseña, haga clic en He olvidado mi contraseña y siga los pasos de la pantalla o
consulte las instrucciones de la Ayuda en línea de ESET HOME.
2. Configure el Nombre del dispositivo que se utilizará en todos los servicios ESET HOME y haga clic en
Continuar.
3. Elija una suscripción para la activación o agregue una nueva suscripción. Haga clic en Continuar para activar
ESET NOD32 Antivirus.
Activar el periodo de prueba gratuito
Para activar su versión de prueba de ESET NOD32 Antivirus, escriba una dirección de correo electrónico válida en
los campos Dirección de correo electrónico y Confirmar dirección de correo electrónico. Tras la activación, se
generará la suscripción de ESET, y se le enviará por correo electrónico. Esta dirección de correo electrónico
también se utilizará para las notificaciones de caducidad del producto y otro tipo de información de ESET. La
versión de prueba gratuita solo puede activarse una vez.
Seleccione el país en el menú desplegable País para registrar ESET NOD32 Antivirus con su distribuidor local, que
le proporcionará asistencia técnica.
14
Clave de activación gratuita de ESET
La suscripción a ESET NOD32 Antivirus no es gratuita.
La clave de activación de ESET es una secuencia única de letras y números separados por un guion que ESET
facilita para permitir el uso legal de ESET NOD32 Antivirus conforme al Acuerdo de licencia para el usuario final.
Cada usuario final tiene derecho a utilizar la clave de activación solo en la medida en que tiene derecho a utilizar
ESET NOD32 Antivirus según el número de licencias concedidas por ESET. La clave de activación se considera
confidencial y no se puede compartir. Sin embargo, puede compartir una suscripción mediante ESET HOME.
Es posible que encuentre en Internet claves de activación de ESET "gratuitas", pero recuerde:
Si hace clic en un anuncio de «Suscripción gratuita de ESET", puede poner en peligro su ordenador o su
dispositivo e infectarlos con malware. El malware puede estar oculto en contenido web no oficial (como
vídeos), sitios web en los que se muestren anuncios para ganar dinero por sus visitas, etc. Normalmente,
esto es una trampa.
ESET puede desactivar las suscripción pirateadas, y lo hace.
Tener una Clave de activación pirateada no cumple el Acuerdo de licencia para el usuario final que debe
aceptar para instalar ESET NOD32 Antivirus.
Compre la suscripción a ESET solo a través de canales oficiales, como www.eset.com o distribuidores de
ESET (no compre una suscripción en sitios web no oficiales de terceros como eBay ni una suscripción
compartida de terceros).
La descarga de un ESET NOD32 Antivirus es gratuita, pero la activación durante la instalación requiere una
clave de activación de ESET válida (puede descargar e instalar el producto, pero, si no lo activa, no
funcionará).
No comparta su suscripción en Internet ni en redes sociales (puede llegar a muchas personas).
Para identificar y denunciar suscripciónes de ESET pirateadas, visite el artículo de la Base de conocimiento.
Si tiene dudas a la hora de comprar un producto de seguridad ESET, puede utilizar una versión de prueba hasta
que se decida:
1. Active ESET NOD32 Antivirus con una versión de prueba
2. Participe en el Programa BETA de ESET
3. Instale ESET Mobile Security si utiliza un dispositivo móvil Android: es freemium
Para obtener un descuento o ampliar su licencia, renueve ESET.
Error de activación: situaciones habituales
Si la activación de ESET NOD32 Antivirus no se realiza correctamente, las causas más habituales son:
15
La clave de activación ya está en uso.
Ha introducido una clave de activación no válida.
La información en el formulario de activación no existe o no es válida.
Error al establecer la comunicación con el servidor de activación.
Sin conexión con los servidores de activación de ESET o con conexión desactivada.
Compruebe que ha introducido la clave de activación correcta y que su conexión a Internet está activa. Intente
activar ESET NOD32 Antivirus de nuevo. Si utiliza una cuenta de ESET HOME para la activación, consulte la ayuda
en línea sobre las suscripciones y la administración de suscripciones a ESET HOME.
Si recibe un error específico (por ejemplo, suscripción suspendida o suscripción sobreutilizada), siga las
instrucciones que se indican en el estado de la suscripción.
Si sigue sin poder activarla ESET NOD32 Antivirus, el Solucionador de problemas de activación de ESET le guía por
preguntas habituales, errores y problemas de activación y licencia (disponible en inglés y en otros idiomas).
Estado de suscripción
Su suscripción puede tener diferentes estados. Puede encontrar el estado de su suscripción en ESET HOME. Para
agregar la suscripción a su cuenta de ESET HOME, consulte Agregar una suscripción.
Si no tiene la cuenta de ESET HOME, puede crear una nueva cuenta de ESET HOME.
Si el estado de la suscripción no es Activo, recibirá un error durante la activación o una notificación en la ventana
principal del programa.
Para desactivar las notificaciones del estado de la suscripción, abra Configuración avanzada > Notificaciones >
Estados de la aplicación. Haga clic en Editar junto a Estados de la aplicación, expanda Licencias y desmarque la
casilla de verificación situada junto a la notificación que quiera desactivar. Desactivar la notificación no soluciona
el problema.
Consulte descripciones y soluciones recomendadas para diferentes estados de la suscripción en la siguiente tabla:
Estado de
suscripción
Descripción Solución
Activo La suscripción es válida, por lo que no es
necesario que haga nada. ESET NOD32 Antivirus
puede activarse, y usted puede consultar los
detalles de la suscripción en la ventana principal
del programa > Ayuda y asistencia técnica.
Sobreutilizada Esta suscripción la están utilizando más
dispositivos que los que permite. Recibirá un
error de activación.
Consulte Error de activación debido a
suscripción sobreutilizada para obtener más
información.
16
Estado de
suscripción
Descripción Solución
Suspendida Su suscripción se ha suspendido debido a
problemas de pago. Para usar la suscripción,
asegúrese de que sus datos de pago en ESET
HOME estén actualizados o póngase en
contacto con el distribuidor de la suscripción.
Puede recibir este error durante la activación o
en la ventana principal del programa.
Producto instalado: si tiene una cuenta de
ESET HOME, en la notificación mostrada en
la ventana principal del programa, haga clic
en Administrar suscripción en ESET HOME y
revise sus datos de pago. De lo contrario,
póngase en contacto con el distribuidor de la
suscripción.
Error de activación: si tiene una cuenta de
ESET HOME, en la ventana del error de
activación, haga clic en Abrir ESET HOME y
revise sus datos de pago. De lo contrario,
póngase en contacto con el distribuidor de la
suscripción.
Expiró La suscripción ha caducado, por lo que no
puede utilizarla para activar ESET NOD32
Antivirus. Puede recibir este error durante la
activación o en la ventana principal del
programa. Si ya tiene instalado ESET NOD32
Antivirus, el ordenador no está protegido ni
actualizado.
Producto instalado: en la notificación que se
muestra en la ventana principal del
programa, haga clic en Renovar la
suscripción y siga las instrucciones en ¿Cómo
renuevo la suscripción?. También puede
hacer clic en Activar producto y escoger un
método de activación.
Error de activación: en la ventana del error
de activación, haga clic en Renovar la
suscripción y siga las instrucciones en ¿Cómo
renuevo la suscripción?. También puede
escribir una clave de activación nueva o
renovada y hacer clic en Renovar
suscripción.
Cancelada Su suscripción ha sido cancelada por ESET o por
su distribuidor de suscripciones.
Si recibe un error: Suscripción cancelada en
la ventana principal del programa o durante
la activación y su suscripción debería
funcionar correctamente, póngase en
contacto con su distribuidor de
suscripciones.
Error de activación debido a suscripción sobreutilizada
Problema
Es posible que haya abusado de su suscripción o esté sobreutilizada.
Error de activación debido a suscripción sobreutilizada
Solución
Esta suscripción la están utilizando más dispositivos que los que permite la misma. Puede que sea víctima de
pirateo o falsificación de software. La suscripción no se puede usar para activar ningún otro producto de ESET.
Puede resolver este problema directamente si tiene la posibilidad de gestionar la suscripción en su cuenta de
17
ESET HOME o de comprar la suscripción desde una fuente legítima. Si aún no tiene una cuenta, cree una.
Si es el propietario de una licencia y no se le ha solicitado que introduzca su dirección de correo electrónico:
1. Para administrar su suscripción de ESET, abra un navegador web y vaya a https://home.eset.com. Acceda a
ESET License Manager y quite o desactive puestos. Si desea obtener más información, consulte Qué hacer en
caso de suscripción sobreutilizada.
2. Para identificar y denunciar suscripciones de ESET pirateadas, visite el artículo sobre cómo identificar y
notificar suscripciones de ESET pirateadas para ver instrucciones.
3. Si no está seguro, haga clic en Atrás y envíe un mensaje de correo electrónico al equipo de asistencia
técnica de ESET.
Si no es el propietario de una suscripción, póngase en contacto con el propietario de esta suscripción e indique
que no puede activar el producto de ESET debido a la sobreutilización de la suscripción. El propietario puede
resolver el problema en el portal ESET HOME.
Si se le pide que confirme su dirección de correo electrónico (solo varios casos), introduzca la dirección de correo
que usó inicialmente para comprar o activar su ESET NOD32 Antivirus.
Mejorar suscripción
Esta ventana de notificación aparece cuando se ha cambiado la suscripción utilizada para activar su producto de
ESET. Su suscripción modificada le permite activar un producto con más funciones de seguridad. Si no se ha
realizado ningún cambio, ESET NOD32 Antivirus mostrará una ventana de alerta una vez, llamada Cambiar a un
producto con más funciones.
Sí (recomendado): instalará automáticamente el producto con más funciones de seguridad.
No, gracias: no se realizará ningún cambio y la notificación desaparecerá de forma permanente.
Para cambiar el producto más tarde, consulte este artículo de la base de conocimiento de ESET. Para obtener más
información sobre la suscripción a ESET, consulte Preguntas frecuentes sobre suscripciones.
En la siguiente tabla se detallan las funciones disponibles en cada uno de los productos.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motor de detección ✔ ✔
Aprendizaje automático avanzado ✔ ✔
Bloqueador de exploits ✔ ✔
Protección contra ataques basados en scripts ✔ ✔
Anti-Phishing ✔ ✔
Protección del acceso a la Web ✔ ✔
HIPS (incluida la Protección contra ransomware) ✔ ✔
Antispam ✔ ✔
Cortafuegos ✔ ✔
18
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Inspector de red ✔ ✔
Protección de cámara web ✔ ✔
Protección contra los ataques de red ✔ ✔
Protección contra botnets ✔ ✔
Banca y navegación seguras ✔ ✔
Privacidad y seguridad del navegador ✔ ✔
Control parental ✔ ✔
Antirrobo ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Mejora del producto
Ha descargado un instalador predeterminado y ha decidido cambiar el producto que desea activar o desea
cambiar el producto instalado por uno que tiene más funciones de seguridad.
Cambie el producto durante la instalación.
En la siguiente tabla se detallan las funciones disponibles en cada uno de los productos.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motor de detección ✔ ✔
Aprendizaje automático avanzado ✔ ✔
Bloqueador de exploits ✔ ✔
Protección contra ataques basados en scripts ✔ ✔
Anti-Phishing ✔ ✔
Protección del acceso a la Web ✔ ✔
HIPS (incluida la Protección contra ransomware) ✔ ✔
Antispam ✔ ✔
Cortafuegos ✔ ✔
Inspector de red ✔ ✔
Protección de cámara web ✔ ✔
Protección contra los ataques de red ✔ ✔
Protección contra botnets ✔ ✔
Banca y navegación seguras ✔ ✔
19
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Privacidad y seguridad del navegador ✔ ✔
Control parental ✔ ✔
Antirrobo ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Suscripción degradar
Esta ventana de diálogo aparece cuando se ha cambiado la suscripción utilizada para activar su producto de ESET.
Su suscripción modificada solo puede utilizarse con un producto de ESET distinto con menos funciones de
seguridad. El producto se ha cambiado automáticamente para evitar la pérdida de la protección.
Para obtener más información sobre la suscripción a ESET, consulte Preguntas frecuentes sobre suscripciones.
En la siguiente tabla se detallan las funciones disponibles en cada uno de los productos.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motor de detección ✔ ✔
Aprendizaje automático avanzado ✔ ✔
Bloqueador de exploits ✔ ✔
Protección contra ataques basados en scripts ✔ ✔
Anti-Phishing ✔ ✔
Protección del acceso a la Web ✔ ✔
HIPS (incluida la Protección contra ransomware) ✔ ✔
Antispam ✔ ✔
Cortafuegos ✔ ✔
Inspector de red ✔ ✔
Protección de cámara web ✔ ✔
Protección contra los ataques de red ✔ ✔
Protección contra botnets ✔ ✔
Banca y navegación seguras ✔ ✔
Privacidad y seguridad del navegador ✔ ✔
Control parental ✔ ✔
Antirrobo ✔ ✔
Password Manager ✔ ✔
20
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
Degradación del producto
El producto que tiene instalado tiene más funciones de seguridad que el que está a punto de activar.
En la siguiente tabla se detallan las funciones disponibles en cada uno de los productos.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
ESET Security
Ultimate
Motor de detección ✔ ✔
Aprendizaje automático avanzado ✔ ✔
Bloqueador de exploits ✔ ✔
Protección contra ataques basados en scripts ✔ ✔
Anti-Phishing ✔ ✔
Protección del acceso a la Web ✔ ✔
HIPS (incluida la Protección contra ransomware) ✔ ✔
Antispam ✔ ✔
Cortafuegos ✔ ✔
Inspector de red ✔ ✔
Protección de cámara web ✔ ✔
Protección contra los ataques de red ✔ ✔
Protección contra botnets ✔ ✔
Banca y navegación seguras ✔ ✔
Privacidad y seguridad del navegador ✔ ✔
Control parental ✔ ✔
Antirrobo ✔ ✔
Password Manager ✔ ✔
ESET Secure Data ✔ ✔
ESET LiveGuard ✔ ✔
VPN
Identity Protection
21
Solucionador de problemas de instalación
Si se producen problemas durante la instalación, el asistente de instalación proporciona un solucionador de
problemas que, si es posible, resuelve el problema.
Haga clic en Ejecutar el solucionador de problemas para iniciar el solucionador de problemas. Cuando termine el
solucionador de problemas, siga la solución recomendada.
Si el problema persiste, consulte la lista de errores de instalación comunes y resoluciones.
Analizar primero tras la instalación
Después de instalar ESET NOD32 Antivirus, comenzará automáticamente un análisis del ordenador después de la
primera actualización realizada con éxito para comprobar si existe código malicioso.
También puede iniciar un análisis del ordenador manualmente desde la ventana principal del programa > Análisis
del ordenador > Análisis del ordenador. Encontrará más información sobre los análisis del ordenador en Análisis
del ordenador.
Actualización a una versión más reciente
Las versiones nuevas de ESET NOD32 Antivirus implementan mejoras o solucionan problemas que no se pueden
arreglar con las actualizaciones automáticas de los módulos de programa. La actualización a una versión posterior
se puede realizar de varias maneras:
22
1. Actualización automática mediante una actualización del programa.
Las actualizaciones del programa se distribuyen a todos los usuarios y pueden afectar a determinadas
configuraciones del sistema, de modo que se envían tras un largo periodo de pruebas que garantizan su
funcionalidad en todas las configuraciones posibles del sistema. Si necesita instalar una versión más reciente
en cuanto se publica, utilice uno de los métodos que se indican a continuación.
Asegúrese de que ha activado Actualizaciones de características de la aplicación en Configuración avanzada >
Actualizar > Perfiles > Actualizaciones.
2. Manualmente, en la ventana principal del programa, haciendo clic en Buscar actualizaciones en la sección
Actualización.
3. Actualización manual mediante la descarga e instalación de una versión más reciente sobre la instalación
existente.
Si desea obtener información adicional e instrucciones con ilustraciones, consulte:
Actualizar productos de ESET: buscar los módulos más recientes de los productos
¿Cuáles son los diferentes tipos de versiones y actualizaciones de los productos de ESET?
Actualización automática de productos anteriores
La versión de su producto de ESET ya no es compatible y su producto se ha actualizado a la versión más reciente.
Problemas de instalación comunes
Cada nueva versión de productos de ESET contiene numerosas correcciones de errores y mejoras. Los
clientes existentes que tengan una suscripción válida para un producto de ESET pueden actualizar a la
versión más reciente del mismo producto de forma gratuita.
Para finalizar la instalación:
1. Haga clic en Aceptar y continuar para aceptar Acuerdo de licencia para el usuario final y la Política de
privacidad. Si no acepta el Acuerdo de licencia para el usuario final, haga clic en Desinstalar. No puede volver a
la versión anterior.
2. Haga clic en Permitir todo y continuar para permitir tanto el Sistema de respuesta ESET LiveGrid® como el
Programa de mejora de la experiencia de los clientes, o haga clic en Continuar si no quiere participar.
3. Tras activar el nuevo producto de ESET con la clave de activación, se mostrará la página Información
general. Si no se encuentra la información de su suscripción, continúe con una versión de prueba gratuita. Si
su suscripción utilizada en el producto anterior no es válida, active su producto de ESET.
4. Es necesario reiniciar el dispositivo para completar la instalación.
Se instalará ESET NOD32 Antivirus
Este cuadro de diálogo puede mostrarse:
Durante el proceso de instalación: haga clic en Continuar para instalar ESET NOD32 Antivirus.
23
Al cambiar una suscripción en ESET NOD32 Antivirus: haga clic en Activar para cambiar la suscripción y
activar ESET NOD32 Antivirus.
La opción Cambiar producto le permite cambiar entre productos domésticos para Windows de ESET según su
suscripción de ESET. Para obtener más información, consulte ¿Qué producto tengo?
Cambiar a una línea de productos distinta
Según su suscripción de ESET, puede cambiar entre varios productos domésticos para Windows de ESET. Para
obtener más información, consulte ¿Qué producto tengo?
Registro
Rellene los campos del formulario de registro y haga clic en Activar para registrar su suscripción. Los campos
marcados entre paréntesis son obligatorios. La información se utilizará exclusivamente para cuestiones
relacionadas con su suscripción de ESET.
Progreso de la activación
El dispositivo tardará unos segundos en completar el proceso de activación (el tiempo necesario puede variar en
función de la velocidad de la conexión a Internet o su ordenador).
La activación se ha realizado correctamente
El proceso de activación está completado.
En unos segundos se procederá a actualizar el módulo. Las actualizaciones periódicas de ESET NOD32 Antivirus se
iniciarán inmediatamente.
Se realizará un análisis inicial automáticamente durante los 20 minutos posteriores a la actualización del módulo.
El proceso de activación se puede interrumpir si la oferta no está asociada con ESET HOME. Inicie sesión en
su ESET HOME o cree una cuenta.
Guía para principiantes
En este capítulo se proporciona una descripción general inicial de ESET NOD32 Antivirus y su configuración básica.
Icono en la bandeja del sistema
Algunas de las opciones y características de configuración más importantes están disponibles al hacer clic con el
botón derecho del ratón en el icono de la bandeja del sistema .
Pausar protección: muestra el cuadro de diálogo de confirmación que desactiva el Motor de detección, que
protege el sistema frente a ataques maliciosos al sistema mediante el control de archivos, Internet y la
24
comunicación por correo electrónico. En el menú desplegable Intervalo de tiempo puede especificar durante
cuánto tiempo se desactivará la protección.
Configuración avanzada: abre la configuración avanzada de ESET NOD32 Antivirus. Para abrir la configuración
avanzada desde la ventana principal del producto, pulse F5 en el teclado o haga clic en Configuración >
Configuración avanzada.
Archivos de registro: los archivos de registro contienen información acerca de todos los sucesos importantes del
programa y proporcionan información general acerca de las detecciones.
Abrir ESET NOD32 Antivirus: abre la ventana principal del programa de ESET NOD32 Antivirus.
Restablecer disposición de la ventana: esta opción restablece el tamaño y la posición predeterminados de la
ventana de ESET NOD32 Antivirus.
Modo de color: abre los ajustes de la interfaz de usuario, donde puede cambiar el color.
Buscar actualizaciones: inicia un módulo o una actualización del producto para garantizar su protección. ESET
NOD32 Antivirus busca actualizaciones automáticamente varias veces al día.
Acerca de: contiene información del sistema y detalles acerca de la versión instalada de ESET NOD32 Antivirus, los
módulos del programa instalados, el sistema operativo y los recursos del sistema.
Accesos directos del teclado
Para facilitar la navegación por ESET NOD32 Antivirus, puede utilizar los siguientes accesos directos del teclado:
Accesos directos del teclado Acción
F1 abre las páginas de ayuda
F5 abre la Configuración avanzada
Flecha arriba/flecha abajo Navegación por los elementos del menú desplegable
TAB Ir al siguiente elemento de la interfaz gráfica de usuario en una ventana
Shift+TAB Ir al elemento anterior de la interfaz gráfica de usuario en una ventana
ESC cierra el cuadro de diálogo activo
Ctrl+U muestra información sobre la suscripción de ESET y su ordenador (detalles para el
servicio de soporte técnico)
Ctrl+R restablece la ventana del producto al tamaño y la posición predeterminados en la
pantalla
25
Accesos directos del teclado Acción
ALT + Flecha izquierda Volver
ALT + Flecha derecha Ir hacia delante
ALT+Home Ir a inicio
También puede utilizar los botones del ratón hacia atrás o hacia delante para la navegación.
Perfiles
El administrador de perfiles se utiliza en dos secciones de ESET NOD32 Antivirus: en Análisis a petición y en
Actualización.
Análisis del ordenador
Hay 4 perfiles de análisis predefinidos en ESET NOD32 Antivirus:
Análisis inteligente – este es el perfil de análisis avanzado predeterminado. El perfil de análisis inteligente
utiliza la tecnología de optimización inteligente, que excluye los archivos que se han comprobado estaban
desinfectados en un análisis anterior y no se han modificado desde ese análisis. Esto permite reducir el
tiempo de análisis y la repercusión en la seguridad del sistema.
Análisis del menú contextual – puede iniciar un análisis a petición de cualquier archivo desde el menú
contextual. El perfil de análisis del menú contextual le permite definir la configuración del análisis que se
utilizará cuando active el análisis de esta forma.
Análisis exhaustivo – De forma predeterminada, el perfil de análisis exhaustivo no utiliza la optimización
inteligente, por lo que no se excluye ningún archivo del análisis con este perfil.
Análisis del ordenador – este es el perfil predeterminado que se utiliza en el análisis estándar del
ordenador.
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que
cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de
los análisis que realice con frecuencia.
Para crear un perfil nuevo, abra Configuración avanzada > Motor de detección > Análisis de malware > Análisis a
petición > Lista de perfiles > Editar. En la ventana Administrador de perfiles encontrará el menú desplegable
Perfil seleccionado con los perfiles de análisis existentes y la opción para crear uno nuevo. Si necesita ayuda para
crear un perfil de análisis que se adecúe a sus necesidades, consulte la sección ThreatSense para ver una
descripción de los diferentes parámetros de la configuración del análisis.
Supongamos que desea crear su propio perfil de análisis y parte de la configuración de Análisis del
ordenador es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las
aplicaciones potencialmente peligrosas y, además, quiere aplicar la opción Reparar la detección siempre.
Introduzca el nombre del nuevo perfil en la ventana Administrador de perfiles y haga clic en Agregar.
Seleccione un perfil nuevo en el menú desplegable Perfil seleccionado, ajuste los demás parámetros según
sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
26
Actualización
El editor de perfiles de Configuración de actualizaciones le permite crear nuevos perfiles de actualización. Cree y
utilice sus propios perfiles personalizados (es decir, distintos al predeterminado Mi perfil) únicamente si su
ordenador utiliza varios medios para conectarse a servidores de actualización.
Por ejemplo, un ordenador portátil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualización de ESET cuando se desconecta de
la red local (en viajes de negocios) podría utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Planificador de
tareas y modifique los parámetros de la tarea de actualización. Designe un perfil como principal y el otro, como
secundario.
Perfil de actualización: el perfil de actualización utilizado actualmente. Para cambiarlo, seleccione un perfil en el
menú desplegable.
Lista de perfiles: cree perfiles de actualización nuevos o quite los actuales.
Actualizaciones
La mejor manera de disfrutar del máximo nivel de seguridad en el ordenador es actualizar ESET NOD32 Antivirus
de forma periódica. El módulo de actualización garantiza que los módulos del programa y los componentes del
sistema están siempre actualizados.
Haga clic en Actualizar en la ventana principal del programa para consultar el estado de la actualización, la fecha y
la hora de la última actualización, y si es necesario actualizar el programa.
Además de las actualizaciones automáticas, puede hacer clic en Buscar actualizaciones para activar una
actualización manual.
27
Configuración avanzada > Actualización contiene opciones de actualización adicionales, como el modo de
actualización, el acceso al servidor proxy y las conexiones LAN.
Si está experimentando problemas con una actualización, haga clic en Borrar para borrar la caché de
actualización. Si aún así no puede actualizar los módulos del programa, consulte la sección Solución de problemas
para el mensaje "Error de actualización de los módulos".
28
Trabajo con ESET NOD32 Antivirus
La ventana principal del programa de ESET NOD32 Antivirus está dividida en dos secciones principales. En la
ventana principal, situada a la derecha, se muestra información relativa a la opción seleccionada en el menú
principal de la izquierda.
Instrucciones con ilustraciones
Consulte Abrir la ventana principal del programa de los productos de ESET para Windows para obtener
instrucciones con ilustraciones disponibles en inglés y en otros idiomas.
Puede seleccionar el esquema de colores de la interfaz gráfica de usuario de ESET NOD32 Antivirus en la esquina
superior derecha de la ventana principal del programa. Haga clic en el icono Esquema de colores (el icono cambia
en función del esquema de colores seleccionado actualmente) junto al icono Minimizar y seleccione el esquema
de colores en el menú desplegable:
Igual que el color del sistema: define el esquema de colores de ESET NOD32 Antivirus según la
configuración del sistema operativo.
Oscuro: ESET NOD32 Antivirus tendrá un esquema de colores oscuros (modo oscuro).
Claro: ESET NOD32 Antivirus tendrá un esquema de colores estándar y claro.
29
Opciones del menú principal:
Información general: proporciona información sobre el estado de protección de ESET NOD32 Antivirus.
Análisis del ordenador: configure e inicie un análisis de su ordenador o cree un análisis personalizado.
Actualización: muestra información sobre las actualizaciones del módulo y el motor de detección.
Herramientas: proporciona acceso a funciones que ayudan a simplificar la administración del programa y ofrecen
opciones adicionales para usuarios avanzados.
Configuración: proporciona opciones de configuración para las funciones de protección de ESET NOD32 Antivirus
(Protección del ordenador y Protección de Internet) y acceso a la Configuración avanzada.
Ayuda y asistencia técnica: muestra información sobre la suscripción, el producto de ESET instalado y vínculos a la
ayuda en línea, la base de conocimiento de ESET y el soporte técnico.
Cuenta de ESET HOME: conecte su dispositivo a ESET HOME o revise el estado de conexión de la cuenta de ESET
HOME. Utilice ESET HOME para ver y administrar la configuración
Visión general
En la ventana Información general se muestra información sobre la protección actual del ordenador junto con
vínculos rápidos a las funciones de seguridad de ESET NOD32 Antivirus.
En la ventana Información general se muestran notificaciones con información detallada y soluciones
recomendadas para mejorar la seguridad de ESET NOD32 Antivirus, activar funciones adicionales o garantizar la
30
máxima protección. Si hay más notificaciones, haga clic en X más notificaciones para ampliarlas todas.
Actualización: abre la página Actualización y comprueba si hay actualizaciones.
Análisis del ordenador: abre la página Análisis del ordenador e inicia un análisis estándar del ordenador.
Informe de seguridad: abre el Informe de seguridad.
El icono de color verde y el estado Está protegido verde indican que se garantiza la máxima protección.
¿Qué hacer si el programa no funciona correctamente?
Si un módulo de protección activa funciona correctamente, su icono de estado de la protección será verde. Un
signo de exclamación rojo o un icono de notificación naranja indican que no se garantiza el nivel de protección
máximo. En la ventana Información general se mostrará como notificación la información adicional acerca del
estado de protección de cada módulo, así como soluciones sugeridas para restaurar la protección completa. Para
cambiar el estado de módulos individuales, haga clic en Configuración y seleccione el módulo que desee.
31
El icono de color rojo y el estado de color rojo Alerta de seguridad indican problemas graves.
Existen varios motivos para que se muestre este estado, por ejemplo:
El producto no está activado o La suscripción ha caducado: esto se indica mediante un icono de
estado de protección. Una vez que caduque la suscripción, el programa no se puede actualizar. Siga las
instrucciones de la ventana de alerta para renovar la suscripción.
El Motor de detección está obsoleto: este error aparecerá tras varios intentos sin éxito de actualizar
el motor de detección. Le recomendamos que compruebe la configuración de actualización. La causa
más frecuente de este error es la introducción incorrecta de los datos de autenticación o una mala
configuración de la conexión.
La protección del sistema de archivos en tiempo real está desactivada: el usuario desactivó la
protección en tiempo real. Su ordenador no está protegido frente a amenazas. Haga clic en Activar la
protección del sistema de archivos en tiempo real para volver a activar esta funcionalidad.
La protección antivirus y antiespía está desactivada: puede volver a activar la protección antivirus y
antiespía haciendo clic en Activar la protección antivirus y antiespía.
El icono naranja indica protección limitada. Por ejemplo, podría existir un problema al actualizar el
programa o la suscripción puede estar cerca de la fecha de expiración.
Existen varios motivos para que se muestre este estado, por ejemplo:
Modo de juego activo: la activación del Modo de juego es un posible riesgo para la seguridad. Al
activar esta función se desactivan todas las ventanas de notificación o alerta y se detiene cualquier
tarea planificada.
La suscripción caduca en breve/Su suscripción caduca hoy: esto se indica mediante el icono de
32
estado de la protección, que muestra un signo de exclamación junto al reloj del sistema. Cuando expire
la suscripción, el programa no se podrá actualizar y el icono del estado de la protección se volverá rojo.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o realice una búsqueda en la base de conocimiento de ESET. Si todavía necesita ayuda, puede
enviar una solicitud de soporte. El servicio de soporte técnico de ESET responderá a sus preguntas y le ayudará a
encontrar una solución rápidamente.
Análisis del ordenador
El análisis a petición es una parte importante de su solución antivirus. Se utiliza para realizar análisis de archivos y
carpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los análisis del ordenador se
ejecuten periódicamente como parte de las medidas de seguridad rutinarias, y no solo cuando se sospecha que
existe una infección. Le recomendamos que realice un análisis en profundidad de su sistema periódicamente para
detectar posibles virus que la Protección del sistema de archivos en tiempo real no haya encontrado cuando se
registraron en el disco. Este fallo puede deberse a que la protección del sistema de archivos en tiempo real no
estaba activada en ese momento, a que el motor de detección está obsoleto o a que el archivo no se detectó
como un virus cuando se guardó en el disco.
Están disponibles dos tipos de Análisis del ordenador. Análisis del ordenador analiza rápidamente el sistema sin
especificar parámetros de análisis. El Análisis personalizado (bajo Análisis avanzados) le permite seleccionar
perfiles de análisis predefinidos para ubicaciones específicas, así como elegir objetos de análisis específicos.
Consulte Progreso del análisis para obtener más información sobre el proceso de análisis.
33
De forma predeterminada, ESET NOD32 Antivirus intenta desinfectar o eliminar automáticamente las
detecciones encontradas durante el análisis del ordenador. En algunos casos, si no se puede realizar
ninguna acción, recibe una alerta interactiva y debe seleccionar una acción de desinfección (por ejemplo,
eliminar o ignorar). Para cambiar el nivel de desinfección y obtener información más detallada, consulte
Desinfección. Para revisar análisis anteriores, consulte Archivos de registro.
Analice su equipo
Análisis del ordenador le permite iniciar rápidamente un análisis del ordenador y desinfectar los archivos
infectados sin la intervención del usuario. La ventaja de este tipo de análisis del ordenador es su sencillo
funcionamiento, sin configuraciones de análisis detalladas. El análisis comprueba todos los archivos de las
unidades locales y desinfecta o elimina automáticamente las amenazas detectadas. El nivel de desinfección se
establece automáticamente en el valor predeterminado. Para obtener más información detallada sobre los tipos
de desinfección, consulte Desinfección.
También puede utilizar la función Análisis mediante arrastrar y colocar para analizar un archivo o una carpeta
manualmente al hacer clic en el archivo o la carpeta, desplazar el cursor del ratón hasta la zona marcada mientras
se mantiene pulsado el botón del ratón, para después soltarlo. Después, la aplicación pasa al primer plano.
En Análisis avanzados están disponibles las siguientes opciones de análisis:
Análisis personalizado
El análisis personalizado le permite especificar parámetros de análisis como, por ejemplo, objetos y métodos. La
ventaja del Análisis personalizado es que puede configurar los parámetros detalladamente. Las diferentes
configuraciones se pueden guardar en perfiles de análisis definidos por el usuario, que pueden resultar útiles si el
análisis se realiza varias veces con los mismos parámetros.
Análisis de medios extraíbles
Al igual que Análisis del ordenador, inicia rápidamente el análisis de medios extraíbles (como CD/DVD/USB) que
están actualmente conectados al ordenador. Esto puede resultar útil cuando conecta una unidad flash USB a un
ordenador y desea analizar su contenido por si contiene código malicioso u otras posibles amenazas.
Este tipo de análisis también se puede iniciar haciendo clic en Análisis personalizado, en Medios extraíbles en el
menú desplegable Objetos de análisis y, a continuación, en Analizar.
Repetir el último análisis
Permite iniciar rápidamente el análisis realizado previamente con los mismos ajustes con los que se ejecutó.
En el menú desplegable Acción tras el análisis puede establecer la acción que desea efectuar automáticamente
cuando concluya el análisis:
Sin acciones: cuando el análisis concluya no se realizará ninguna acción.
Apagar: el ordenador se apaga cuando finaliza el análisis.
Reiniciar si es necesario: el ordenador se reinicia solo si es necesario para completar la desinfección de las
amenazas detectadas.
34
Reiniciar: cierra todos los programas abiertos y reinicia el ordenador cuando concluye el análisis.
Forzar reinicio si es necesario: el ordenador fuerza el reinicio solo si es necesario para completar la
desinfección de las amenazas detectadas.
Forzar reinicio: fuerza el cierre de todos los programas abiertos sin esperar la intervención del usuario y
reinicia el ordenador cuando concluye el análisis.
Suspender: guarda la sesión y establece el ordenador en un estado de bajo consumo para que pueda
retomar su trabajo rápidamente.
Hibernar: recopila todos los programas y archivos que se encuentran en ejecución en la RAM y los guarda
en un archivo especial de su disco duro. El ordenador se apaga, pero la próxima vez que lo encienda
presentará el estado anterior al apagado.
Las acciones Suspender o Hibernar estarán disponibles según la configuración de las opciones de
encendido y suspensión del sistema operativo de su ordenador o las prestaciones correspondientes. Debe
tener en cuenta que cuando el ordenador está en suspensión sigue en funcionamiento. Sigue ejecutando
funciones básicas y utilizando electricidad si funciona con la alimentación de la batería. Si desea ahorrar
carga de la batería, por ejemplo al salir de la oficina, le recomendamos utilizar la opción Hibernar.
La acción seleccionada se iniciará cuando finalicen todos los análisis que se están ejecutando. Cuando se
seleccione Apagar o Reiniciar, se mostrará un cuadro de diálogo de confirmación de apagado con una cuenta
atrás de 30 segundos (haga clic en Cancelar para desactivar la acción solicitada).
Le recomendamos que ejecute un análisis del ordenador una vez al mes como mínimo. El análisis se puede
configurar como una tarea programada en Herramientas > Tareas programadas. ¿Cómo programar un
análisis del ordenador semanal?
Iniciador del análisis personalizado
Puede utilizar el Análisis personalizado para analizar la memoria operativa, la red o determinadas partes de un
disco, en lugar del disco al completo. Para ello, haga clic en Análisis avanzados > Análisis personalizado y
seleccione objetos específicos en la estructura de carpetas (árbol).
Puede elegir un perfil en el menú desplegable Perfil que se utilizará al analizar objetos concretos. El perfil
predeterminado es Análisis inteligente. Hay otros tres perfiles de análisis predefinidos llamados Análisis en
profundidad, Análisis del menú contextual y Análisis del ordenador. Estos perfiles de análisis estándar utilizan
distintos parámetros de ThreatSense. Las opciones disponibles se describen en Configuración avanzada > Motor
de detección > Análisis de malware > Análisis a petición > ThreatSense.
La estructura (de árbol) de carpetas también contiene objetos de análisis específicos.
Memoria operativa: analiza todos los procesos y datos que actualmente utiliza la memoria operativa.
Sectores de inicio/UEFI: analiza los sectores de inicio y la UEFI en busca de malware. Puede obtener más
información sobre el análisis UEFI en el glosario.
Base de datos de WMI: analiza toda la base de datos de Windows Management Instrumentation (WMI),
todos los espacios de nombres, todas las instancias de clase y todas las propiedades. Busca referencias a
archivos infectados o malware incrustados como datos.
35
Registro del sistema: analiza todo el registro del sistema, todas las claves y todas las subclaves. Busca
referencias a archivos infectados o malware incrustados como datos. Durante la desinfección de las
detecciones, la referencia permanece en el registro para garantizar que no se pierda ningún dato
importante.
Para ir rápidamente a un objeto de análisis (archivo o carpeta), escriba su ruta en el campo de texto que aparece
debajo de la estructura de árbol. La ruta distingue entre mayúsculas y minúsculas. Para incluir el objeto en el
análisis, marque su casilla de verificación en la estructura de árbol.
Cómo programar un análisis del ordenador semanal
Para programar una tarea periódica, lea el capítulo Cómo programar un análisis del ordenador semanal.
Puede configurar los parámetros de desinfección del análisis en Configuración avanzada > Motor de detección >
Análisis de malware > Análisis a petición > ThreatSense > Desinfección. Para ejecutar un análisis sin desinfección,
haga clic en Configuración avanzada y seleccione Analizar sin desinfectar. El historial de análisis se guarda en el
registro del análisis.
Cuando se selecciona Ignorar exclusiones, se analizan sin excepciones los archivos con extensiones excluidas
anteriormente del análisis.
Haga clic en Analizar para ejecutar el análisis con los parámetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el análisis con la cuenta de administrador. Utilice esta opción si
el usuario actual no tiene privilegios para acceder a los archivos que desea analizar. Este botón no está disponible
si el usuario actual no puede realizar operaciones de control de cuentas de usuario como administrador.
36
Si hace clic en Mostrar registro, se mostrará el registro de análisis del ordenador cuando dicho análisis
concluya.
Progreso del análisis
En la ventana de progreso del análisis se muestra el estado actual del análisis e información sobre el número de
archivos en los que se ha detectado código malicioso.
Es normal que algunos archivos, como los archivos protegidos con contraseña o que son utilizados
exclusivamente por el sistema (por lo general, archivos
pagefile.sys
y determinados archivos de registro),
no se puedan analizar. Puede obtener más información en nuestro artículo de la base de conocimiento.
Cómo programar un análisis del ordenador semanal
Para programar una tarea periódica, lea el capítulo Cómo programar un análisis del ordenador semanal.
Progreso del análisis: la barra de progreso muestra el estado del análisis en ejecución.
Objeto: el nombre y la ubicación del objeto que se está analizando.
Detecciones realizadas: muestra el número total de objetos analizados, las amenazas encontradas y las
desinfectadas durante un análisis.
Haga clic en Más información para mostrar la siguiente información:
Usuario: nombre de la cuenta de usuario que inició el análisis.
Objetos analizados: número de objetos ya analizados.
Duración: tiempo transcurrido.
Icono de pausa: pausa un análisis.
Icono de reanudación: esta opción está visible cuando el progreso del análisis está en pausa. Haga clic en el icono
para seguir analizando.
Icono de detención: finaliza el análisis.
Haga clic en Abrir ventana de análisis para abrir el Registro de análisis del ordenador, donde puede consultar más
detalles sobre el análisis.
Desplazarse por el registro de exploración: si esta opción está activada, el registro de análisis se desplaza
automáticamente a medida que se añaden entradas nuevas, de modo que se visualizan las entradas más
recientes.
Haga clic en la lupa o en la flecha para ver los detalles acerca del análisis que se está ejecutando en ese
momento. Puede ejecutar otro análisis paralelo haciendo clic en Análisis del ordenador o Análisis
avanzados > Análisis personalizado.
37
En el menú desplegable Acción tras el análisis puede establecer la acción que desea efectuar automáticamente
cuando concluya el análisis:
Sin acciones: cuando el análisis concluya no se realizará ninguna acción.
Apagar: el ordenador se apaga cuando finaliza el análisis.
Reiniciar si es necesario: el ordenador se reinicia solo si es necesario para completar la desinfección de las
amenazas detectadas.
Reiniciar: cierra todos los programas abiertos y reinicia el ordenador cuando concluye el análisis.
Forzar reinicio si es necesario: el ordenador fuerza el reinicio solo si es necesario para completar la
desinfección de las amenazas detectadas.
Forzar reinicio: fuerza el cierre de todos los programas abiertos sin esperar la intervención del usuario y
reinicia el ordenador cuando concluye el análisis.
Suspender: guarda la sesión y establece el ordenador en un estado de bajo consumo para que pueda
retomar su trabajo rápidamente.
Hibernar: recopila todos los programas y archivos que se encuentran en ejecución en la RAM y los guarda
en un archivo especial de su disco duro. El ordenador se apaga, pero la próxima vez que lo encienda
presentará el estado anterior al apagado.
38
Las acciones Suspender o Hibernar estarán disponibles según la configuración de las opciones de
encendido y suspensión del sistema operativo de su ordenador o las prestaciones correspondientes. Debe
tener en cuenta que cuando el ordenador está en suspensión sigue en funcionamiento. Sigue ejecutando
funciones básicas y utilizando electricidad si funciona con la alimentación de la batería. Si desea ahorrar
carga de la batería, por ejemplo al salir de la oficina, le recomendamos utilizar la opción Hibernar.
La acción seleccionada se iniciará cuando finalicen todos los análisis que se están ejecutando. Cuando se
seleccione Apagar o Reiniciar, se mostrará un cuadro de diálogo de confirmación de apagado con una cuenta
atrás de 30 segundos (haga clic en Cancelar para desactivar la acción solicitada).
Registro de análisis del ordenador
Puede ver información detallada relacionada con un análisis específico en Archivos de registro. El registro de
análisis contiene la siguiente información:
Versión del motor de detección
Fecha y hora de inicio
Lista de discos, carpetas y archivos analizados
Nombre del análisis programado (solo análisis programado)
Usuario que inició el análisis.
Estado del análisis
Número de objetos analizados
Número de detecciones encontradas
Hora de finalización
Tiempo total de análisis
Se omite el nuevo inicio de una tarea programada de análisis del ordenador si sigue en ejecución la misma
tarea programada que se ejecutó anteriormente. La tarea de análisis programado omitida creará un
registro del análisis del ordenador con 0 objetos analizados y el estado El análisis no se inició porque el
análisis anterior aún se estaba ejecutando.
Para encontrar registros de análisis anteriores en la ventana principal del programa, seleccione Herramientas >
Archivos de registro. En el menú desplegable, seleccione Análisis del ordenador y haga doble clic en el registro
deseado.
39
Para obtener más información sobre los registros "no se pudo abrir", "error al abrir" o "archivo comprimido
dañado", consulte el artículo de la base de conocimiento de ESET.
Haga clic en el icono del interruptor Filtrado para abrir la ventana Filtrado de registros, donde puede
acotar la búsqueda por criterios personalizados. Para ver el menú contextual, haga clic con el botón derecho del
ratón en una entrada de registro específica:
Acción Uso
Filtrar los mismos
registros
Activa el filtrado de registros. El registro solo mostrará los registros del mismo tipo que
el seleccionado.
Filtro Esta opción abre la ventana Filtrado de registros y le permite definir criterios para
entradas de registro específicas. Acceso directo: Ctrl+Shift+F
Activar filtro Activa los ajustes de filtro. Si activa el filtro por primera vez, debe definir ajustes y se
abre la ventana Filtrado de registros.
Desactivar filtro Desactiva el filtro (misma acción que hacer clic en el conmutador de la parte inferior).
Copiar Copia los registros seleccionados en el portapapeles. Acceso directo: Ctrl+C
Copiar todo Copia todos los registros en la ventana.
Exportar Exporta los registros seleccionados al portapapeles en un archivo XML.
Exportar todo Esta opción exporta todos los registros en la ventana a un archivo XML.
Descripción de la
detección
Abre la Enciclopedia de amenazas de ESET, que contiene información detallada sobre
los peligros y los síntomas de la infiltración resaltada.
40
Actualización
La mejor manera de disfrutar del máximo nivel de seguridad en el ordenador es actualizar ESET NOD32 Antivirus
de forma periódica. El módulo de actualización garantiza que los módulos del programa y los componentes del
sistema están siempre actualizados.
Haga clic en Actualizar en la ventana principal del programa para consultar el estado de la actualización, la fecha y
la hora de la última actualización, y si es necesario actualizar el programa.
Además de las actualizaciones automáticas, puede hacer clic en Buscar actualizaciones para activar una
actualización manual. La actualización periódica de los módulos y los componentes del programa es un aspecto
importante para mantener una protección completa contra el código malicioso. Preste atención a la configuración
y el funcionamiento de los módulos del producto. Debe activar su producto con su clave de activación para recibir
actualizaciones. Si no lo hizo durante la instalación, deberá activar ESET NOD32 Antivirus para acceder a los
servidores de actualización de ESET. ESET le envía la clave de activación en un mensaje de correo electrónico tras
la compra de ESET NOD32 Antivirus.
Versión actual: muestra el número de la versión actual que tiene instalada del producto.
Última actualización correcta: muestra la fecha de la última actualización correcta. Si no ve una fecha reciente, es
posible que los módulos del producto no estén actualizados.
Última búsqueda de actualizaciones correcta: muestra la fecha de la última búsqueda de actualizaciones
correcta.
Mostrar todos los módulos: muestra la lista de los módulos del programa instalados.
41
Haga clic en Buscar actualizaciones para consultar cuál es la versión disponible más reciente de ESET NOD32
Antivirus.
Proceso de actualización
La descarga se inicia al hacer clic en Buscar actualizaciones. Se muestran una barra de progreso de la descarga y
el tiempo que falta para que finalice la descarga. Para interrumpir la actualización, haga clic en Cancelar
actualización.
En circunstancias normales, verá la marca de verificación verde en la ventana Actualización, que indica que
el programa está actualizado. Si no ve la marca de verificación verde, el programa no está actualizado y es
más vulnerable a la infección. Actualice los módulos del programa lo antes posible.
Actualización incorrecta
Si recibe un mensaje de error de la actualización de módulos, puede deberse a los siguientes problemas:
1. Suscripción no válida: la suscripción utilizada para la activación no es válida o ha caducado. En la ventana
principal del programa, haga clic en Ayuda y asistencia técnica > Cambiar suscripción y active el producto.
2. Se ha producido un error al descargar los archivos de actualización: puede deberse a una configuración de
la conexión a Internet incorrecta. Es recomendable que compruebe la conectividad a Internet (por ejemplo,
42
abriendo un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se haya establecido
ninguna conexión a Internet o que haya problemas de conectividad con el ordenador. Consulte a su proveedor
de servicios de Internet (ISP) si no tiene una conexión activa a Internet.
Debe reiniciar el ordenador tras una actualización correcta de ESET NOD32 Antivirus a una versión más
reciente del producto para asegurarse de que todos los módulos del programa se hayan actualizado
correctamente. No es necesario reiniciar el ordenador después de llevar a cabo actualizaciones normales
de módulos.
Visite Solución de problemas para el mensaje "Error de actualización de los módulos" para obtener más
información.
Cuadro de diálogo: es necesario reiniciar
Después de actualizar ESET NOD32 Antivirus a una nueva versión es necesario reiniciar el ordenador. Las
versiones nuevas de ESET NOD32 Antivirus implementan mejoras o solucionan problemas que no se pueden
resolver con las actualizaciones automáticas de los módulos de programa.
La nueva versión de ESET NOD32 Antivirus puede instalarse automáticamente, en función de la configuración de
actualización del programa, o manualmente mediante la descarga e instalación de una versión más reciente sobre
la anterior.
Haga clic en Reiniciar ahora para reiniciar el ordenador. Si tiene pensado reiniciar el ordenador más tarde, haga
clic en Recordármelo más tarde. Posteriormente, puede reiniciar el ordenador manualmente desde la sección
Información general de la ventana principal del programa.
43
Cómo crear tareas de actualización
Las actualizaciones se pueden activar manualmente al hacer clic en Buscar actualizaciones de la ventana principal
que se muestra al hacer clic en Actualización en el menú principal.
Las actualizaciones también se pueden ejecutar como tareas programadas. Para configurar una tarea
programada, haga clic en Herramientas > Tareas programadas. Las siguientes tareas de actualización están
activadas de forma predeterminada en ESET NOD32 Antivirus:
• Actualización automática de rutina
• Actualización automática después del registro del usuario
Todas las tareas de actualización se pueden modificar en función de sus necesidades. Además de las tareas de
actualización predeterminadas, se pueden crear nuevas tareas de actualización con una configuración definida
por el usuario. Para obtener más información acerca de la creación y la configuración de tareas de actualización,
consulte la sección Planificador de tareas.
Herramientas
El menú Herramientas incluye funciones que ofrecen seguridad adicional y ayudan a simplificar la administración
de ESET NOD32 Antivirus. Están disponibles las herramientas siguientes:
Archivos de registro
Procesos en ejecución (si ESET LiveGrid® se ha activado en ESET NOD32 Antivirus)
Informe de seguridad
ESET SysInspector
Planificador de tareas
Limpieza del sistema
Enviar muestra para su análisis (puede que no esté disponible en función de la configuración de ESET
LiveGrid®).
Cuarentena
44
Archivos de registro
Los archivos de registro contienen información relacionada con los sucesos importantes del programa y
proporcionan información general acerca de las amenazas detectadas. El registro constituye una herramienta
esencial en el análisis del sistema, la detección de amenazas y la resolución de problemas. Se lleva a cabo de
forma activa en segundo plano, sin necesidad de que intervenga el usuario. La información se registra según el
nivel de detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el
entorno de ESET NOD32 Antivirus, donde también se pueden archivar registros.
45
Se puede acceder a los archivos de registro desde ventana principal del programa de haciendo clic en
Herramientas > Archivos de registro. Seleccione el tipo de registro que desee en el menú desplegable Registrar.
Amenazas detectadas: este registro ofrece información detallada acerca de las amenazas y las
infiltraciones detectadas por ESET NOD32 Antivirus. La información del registro incluye la hora de la
detección, el tipo de escáner, el tipo de objeto, la ubicación del objeto, el nombre de la detección, la acción
realizada, el nombre del usuario con sesión iniciada en el momento en el que se detectó la infiltración, el
hash y la primera ocurrencia. Haga doble clic en cualquier entrada del registro para ver sus detalles en una
ventana independiente. Las infiltraciones no desinfectadas siempre se marcan con texto rojo sobre fondo
rojo claro. Las PUA o las aplicaciones potencialmente peligrosas no eliminadas se marcan con texto amarillo
sobre fondo blanco.
Sucesos: todas las acciones importantes realizadas por ESET NOD32 Antivirus se registran en el registro de
sucesos. El registro de sucesos contiene información sobre sucesos y errores que se produjeron en el
programa. Esta opción se ha diseñado para que los administradores del sistema y los usuarios puedan
solucionar problemas. Con frecuencia, la información aquí disponible puede ayudarle a encontrar una
solución para un problema del programa.
Análisis del ordenador: en esta ventana se muestran los resultados de todos los análisis completados.
Cada línea se corresponde con una análisis del ordenador individual. Haga doble clic en cualquier entrada
para ver los detalles del análisis seleccionado.
HIPS: contiene registros de reglas específicas de HIPS que se marcaron para su registro. El protocolo
muestra la aplicación que activó la operación, el resultado (si la regla se admitió o no) y el nombre de la
regla.
Sitios web filtrados: esta lista es útil si desea ver una lista de sitios web bloqueados por la Protección de
acceso a la web. Cada registro incluye la hora, la dirección URL, el usuario y la aplicación que creó una
46
conexión con un sitio web en cuestión.
Control de dispositivos: contiene registros de los dispositivos o los soportes extraíbles conectados al
ordenador. Solo los dispositivos con reglas de control de dispositivos correspondientes se registrarán en el
archivo de registro. Si la regla no coincide con un dispositivo conectado, no se creará una entrada de registro
para un dispositivo conectado. Puede ver también detalles como el tipo de dispositivo, número de serie,
nombre del fabricante y tamaño del medio (si está disponible).
Seleccione el contenido de cualquier registro y pulse CTRL + C para copiarlo en el portapapeles. Mantenga
pulsadas las teclas CTRL o SHIFT para seleccionar varias entradas.
Haga clic en Filtrado para abrir la ventana Filtrado de registros, donde puede definir los criterios de
filtrado.
Haga clic con el botón derecho en un registro concreto para abrir el menú contextual. En este menú contextual,
están disponibles las opciones siguientes:
Mostrar: muestra información detallada sobre el registro seleccionado en una ventana nueva.
Filtrar los mismos registros: tras activar este filtro, solo verá registros del mismo tipo (diagnósticos,
advertencias, etc.).
Filtro: después de hacer clic en esta opción, la ventana Filtrado de registros le permitirá definir los criterios
de filtrado para entradas de registro específicas.
Activar filtro: activa la configuración del filtro.
Desactivar filtro: borra todos los ajustes del filtro (tal como se describe arriba).
Copiar/Copiar todo: copia información sobre los registros seleccionados en la ventana.
Copiar celda: copia el contenido de la celda en la que se hace clic con el botón derecho.
Eliminar/Eliminar todos: elimina los registros seleccionados o todos los registros mostrados. Se necesitan
privilegios de administrador para poder realizar esta acción.
Exportar/Exportar todo: exporta información acerca de los registros seleccionados o de todos los registros
en formato XML.
Buscar/Buscar siguiente/Buscar anterior: después de hacer clic en esta opción, puede definir los criterios
de filtrado para resaltar la entrada específica desde la ventana Filtrado de registros.
Descripción de la detección: abre la Enciclopedia de amenazas de ESET, que contiene información
detallada sobre los peligros y los síntomas de la infiltración registrada.
Crear exclusión: cree una nueva Exclusión de detección con un asistente (no disponible para detecciones
de malware).
Filtrado de registros
Haga clic en Filtrado en Herramientas > Archivos de registro para definir los criterios de filtrado.
47
La característica de filtrado de registros le ayudará a encontrar la información que busca, especialmente cuando
haya muchos registros. Le permite limitar las entradas de registro, por ejemplo, si busca un tipo específico de
suceso, estado o periodo de tiempo. Para filtrar las entradas de registro, especifique determinadas opciones de
búsqueda, y solo los registros relevantes (según esas opciones de búsqueda) se mostrarán en la ventana Archivos
de registro.
Escriba en el campo Buscar texto la palabra clave que busca. Utilice el menú desplegable Buscar en columnas
para restringir su búsqueda. Elija uno o más registros en el menú desplegable Tipos de registro. Defina el Periodo
de tiempo al que desee que pertenezcan los resultados que se muestren. También puede utilizar otras opciones
de búsqueda, como Solo palabras completas o Distinguir mayúsculas y minúsculas.
Buscar texto
Escriba una cadena (palabra o parte de una palabra). Solo se mostrarán los registros que contengan esta
cadena. Los demás registros se omitirán.
Buscar en columnas
Seleccione las columnas que se tendrán en cuenta al buscar. Puede marcar una o más columnas que se
utilizarán en la búsqueda.
Tipos de registro
Elija uno o más tipos de registro en el menú desplegable:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Advertencias: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus
Periodo de tiempo
Define el período de tiempo para el que desea visualizar los resultados.
No especificado (predeterminado): no busca en el periodo de tiempo, sino en todo el registro.
Último día
Última semana
Último mes
Periodo de tiempo: puede especificar el periodo de tiempo exacto (Desde: y Hasta:) para filtrar solo los
registros del periodo de tiempo especificado.
48
Solo palabras completas
Utilice la casilla de verificación si desea buscar palabras completas para obtener resultados más precisos.
Distinguir mayúsculas y minúsculas
Active esta opción si es importante utilizar letras mayúsculas o minúsculas al filtrar. Cuando haya configurado
sus opciones de filtrado/búsqueda, haga clic en Aceptar para mostrar los registros filtrados o en Buscar para
empezar a buscar. Los archivos de registro se buscan de arriba abajo, desde su posición (el registro resaltado).
La búsqueda se detiene cuando se encuentra el primer registro que coincide con los criterios de dicha
búsqueda. Pulse F3 para buscar el siguiente registro o haga clic con el botón derecho y seleccione Buscar para
restringir sus opciones de búsqueda.
Procesos en ejecución
Procesos en ejecución indica los programas o procesos que se están ejecutando en el ordenador e informa a ESET
de forma inmediata y continua de las nuevas amenazas. ESET NOD32 Antivirus proporciona información detallada
sobre los procesos en ejecución para proteger a los usuarios con la tecnología ESET LiveGrid®.
Reputación: en la mayoría de los casos, ESET NOD32 Antivirus y la tecnología ESET LiveGrid® asignan niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.) con una serie de reglas heurísticas que examinan
las características de cada objeto y, a continuación, evalúan su potencial para la actividad maliciosa. Según esta
heurística, a los objetos se les asigna un nivel de riesgo de 1: seguro (verde) a 9: peligroso (rojo).
Proceso: nombre de la imagen del programa o proceso que se está ejecutando en el ordenador. También puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que están en ejecución en el
49
ordenador. Para abrir el Administrador de tareas, haga clic con el botón derecho del ratón en una área vacía de la
barra de tareas y, a continuación, haga clic en Administrador de tareas, o pulse la combinación Ctrl+Mayús+Esc
en el teclado.
Las aplicaciones conocidas marcadas como Correcto (verde) en verde son totalmente seguras (incluidas en
lista blanca) y no se analizarán para mejorar el rendimiento.
PID: el número identificador del proceso se puede utilizar como parámetro en diversas llamadas de función, como
por ejemplo para ajustar la prioridad del proceso.
Número de usuarios: el número de usuarios que utilizan una aplicación determinada. La tecnología ESET
LiveGrid® se encarga de recopilar esta información.
Hora de la detección: tiempo transcurrido desde que la tecnología ESET LiveGrid® detectó la aplicación.
Una aplicación marcada como Desconocido (naranja) no tiene por qué ser software malicioso.
Normalmente, se trata de una aplicación reciente. Si el archivo le plantea dudas, puede enviarlo para su
análisis al laboratorio de investigación de ESET. Si resulta que el archivo es una aplicación maliciosa, su
detección se agregará a una actualización futura.
Nombre de aplicación: nombre de un programa o un proceso.
Haga clic en una aplicación para mostrar los siguientes detalles de dicha aplicación:
Ruta: ubicación de una aplicación en el ordenador.
Tamaño: tamaño del archivo en KB (kilobytes) o MB (megabytes).
Descripción: características del archivo de acuerdo con la descripción del sistema operativo.
Empresa: nombre del proveedor o el proceso de la aplicación.
Versión: información sobre el editor de la aplicación.
Producto: nombre de la aplicación o nombre comercial.
Fecha de creación/Fecha de modificación: fecha y hora de creación (o modificación) de la aplicación.
También puede comprobar la reputación de los archivos que no actúan como programas o procesos en
ejecución. Para hacerlo, haga clic con el botón derecho en un explorador de archivos y seleccione Opciones
avanzadas > Comprobar la reputación del archivo.
50
Informe de seguridad
Esta función ofrece una descripción general de las estadísticas para las siguientes categorías.
Páginas web bloqueadas: muestra el número de páginas web bloqueadas (URL de PUA, phishing y router,
IP o certificado hackeados en una lista negra).
Objetos de correo electrónico infectados detectados: muestra el número de objetos de correo
electrónico infectados detectados.
Aplicación potencialmente indeseable detectada: muestra el número de aplicaciones potencialmente
indeseables (PUA).
Documentos analizados: muestra el número de objetos de documento analizados.
Aplicaciones analizadas: muestra el número de objetos ejecutables analizados.
Otros objetos analizados: muestra el número de otros objetos analizados.
Objetos de página web analizados: muestra el número de objetos de página web analizados.
Objetos de correo electrónico analizados: muestra el número de objetos de correo electrónico
analizados.
El orden de estas categorías se basa en el valor numérico, de más alto a más bajo. Las categorías que tienen un
valor cero no se muestran. Haga clic en Mostrar más para desplegar y mostrar las categorías ocultas.
Cuando se active una función, dejará de aparecer como no operativa en el informe de seguridad.
Haga clic en la rueda del engranaje de la esquina superior derecha para Activar/Desactivar notificaciones del
informe de seguridad o seleccione si se mostrarán datos de los últimos 30 días o desde que se activó el producto.
Si ESET NOD32 Antivirus se instaló hace menos de 30 días, solo se podrá seleccionar el número de días que han
transcurrido desde que se instaló. De forma predeterminada está establecido un periodo de 30 días.
51
Restablecer datos borrará todas las estadísticas y quitará los datos existentes en el informe de seguridad. Esta
acción se debe confirmar, salvo si desea anular la selección de la opción Preguntar antes de restablecer las
estadísticas en Configuración avanzada > Notificaciones > Alertas interactivas > Mensajes de confirmación >
Editar.
ESET SysInspector
ESET SysInspector es una aplicación que inspecciona a fondo el ordenador, recopila información detallada sobre
los componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las
entradas importantes del registro) y evalúa el nivel de riesgo de cada componente. Esta información puede
ayudar a determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una
incompatibilidad de software o hardware o a una infección de código malicioso. Para aprender a usar ESET
SysInspector, consulte la Ayuda en línea de ESET SysInspector.
En la ventana de ESET SysInspector se muestra la siguiente información sobre los registros:
Fecha y hora: fecha y hora de creación del registro.
Comentario: breve comentario.
Usuario: nombre del usuario que creó el registro.
Estado: estado de la creación del registro.
Están disponibles las siguientes acciones:
Mostrar: abre el registro seleccionado en ESET SysInspector. También puede hacer clic con el botón
52
derecho del ratón sobre un archivo de registro determinado y seleccionar Mostrar en el menú contextual.
Crear: crea un registro nuevo. Espere a que se genere ESET SysInspector (estado Creado) antes de intentar
acceder al registro. El registro se guarda en C:\ProgramData\ESET\ESET Security\SysInspector.
Eliminar: elimina de la lista los archivos de registro seleccionados.
El menú contextual ofrece las siguientes opciones al seleccionar uno o más archivos de registro:
Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
Crear: crea un registro nuevo. Espere a que se genere ESET SysInspector (estado Creado) antes de intentar
acceder al registro.
Eliminar: elimina de la lista los archivos de registro seleccionados.
Eliminar todos: elimina todos los registros.
Exportar: exporta el registro a un archivo .xml o .xml comprimido.
Tareas programadas
El planificador de tareas administra e inicia las tareas programadas con la configuración y las propiedades
predefinidas.
Tareas programadas está disponible en la ventana principal de ESET NOD32 Antivirus; para acceder, haga clic en
Herramientas > Tareas programadas. El Planificador de tareas contiene una lista de todas las tareas
programadas y sus propiedades de configuración, como la fecha, la hora y el perfil de análisis predefinidos
utilizados.
El Planificador de tareas sirve para programar las siguientes tareas: módulos de actualización, tarea de análisis,
verificación de archivos en el inicio del sistema y mantenimiento de registros. Puede agregar o eliminar tareas
directamente desde la ventana Planificador de tareas (haga clic en Agregar tarea o Eliminar en la parte inferior).
Puede restaurar los valores predeterminados de la lista de tareas programadas y eliminar todos los cambios
haciendo clic en Predeterminado. Haga clic con el botón derecho en cualquier parte de la ventana Planificador de
tareas para realizar las siguientes acciones: mostrar detalles de la tarea, ejecutar la tarea inmediatamente,
agregar una tarea nueva y eliminar una tarea existente. Utilice las casillas de verificación disponibles al comienzo
de cada entrada para activar o desactivar las tareas.
De forma predeterminada, en el Planificador de tareas se muestran las siguientes tareas programadas:
• Mantenimiento de registros
• Actualización automática de rutina
• Actualización automática después del registro del usuario
• Verificación automática de archivos en el inicio (tras inicio de sesión del usuario)
• Verificación de la ejecución de archivos en el inicio (después de actualizar correctamente el motor de
detección)
53
Para modificar la configuración de una tarea programada existente (tanto predeterminada como definida por el
usuario), haga clic con el botón derecho en la tarea y, a continuación, haga clic en Modificar o seleccione la tarea
que desea modificar y haga clic en Modificar.
Agregar una nueva tarea
1. Haga clic en Agregar tarea, en la parte inferior de la ventana.
2. Introduzca un nombre para la tarea.
3. Seleccione la tarea deseada en el menú desplegable:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
Mantenimiento de registros: los archivos de registro también contienen restos de los registros
eliminados. Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su
eficacia.
Verificación de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al
encender o iniciar el sistema.
Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector
recopila información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones)
y evalúa el nivel de riesgo de cada componente.
Análisis del ordenador a petición: analiza los archivos y las carpetas del ordenador.
Actualización: programa una tarea de actualización mediante la actualización de los módulos.
54
4. Active el interruptor situado junto a Activado para activar la tarea (puede hacerlo más adelante marcando o
desmarcando la casilla de verificación en la lista de tareas programadas), haga clic en Siguiente y seleccione
una de las opciones de programación:
Una vez: la tarea se ejecutará en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutará todos los días a la hora especificada.
Semanalmente: la tarea se ejecutará el día y a la hora seleccionados.
Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.
5. Seleccione No ejecutar la tarea si está funcionando con batería para minimizar los recursos del sistema
mientras un ordenador portátil esté funcionando con batería. La tarea se ejecutará en la fecha y hora
especificadas en el campo Ejecución de la tarea. Si la tarea no se pudo ejecutar en el tiempo predefinido,
puede especificar cuándo se ejecutará de nuevo:
• En la siguiente hora programada
• Lo antes posible
• Inmediatamente, si el tiempo desde la última ejecución supera (horas): representa el tiempo
transcurrido desde la primera ejecución omitida de la tarea. Si se supera este tiempo, la tarea se ejecutará
inmediatamente. Establezca el tiempo con el selector que aparece a continuación.
Para revisar la tarea programada, haga clic con el botón derecho en la tarea y, a continuación, haga clic en
Mostrar detalles de la tarea.
Opciones de análisis programado
En esta ventana puede especificar opciones avanzadas para una tarea de análisis programado del ordenador.
Para ejecutar un análisis sin desinfección, haga clic en Configuración avanzada y seleccione Analizar sin
desinfectar. El historial del análisis se guarda en el registro del análisis.
Cuando se selecciona Ignorar exclusiones, se analizan sin excepciones los archivos con extensiones excluidas
anteriormente del análisis.
En el menú desplegable Acción tras el análisis puede establecer la acción que desea efectuar automáticamente
cuando concluya el análisis:
Sin acciones: cuando el análisis concluya no se realizará ninguna acción.
Apagar: el ordenador se apaga cuando finaliza el análisis.
Reiniciar si es necesario: el ordenador se reinicia solo si es necesario para completar la desinfección de las
amenazas detectadas.
Reiniciar: cierra todos los programas abiertos y reinicia el ordenador cuando concluye el análisis.
55
Forzar reinicio si es necesario: el ordenador fuerza el reinicio solo si es necesario para completar la
desinfección de las amenazas detectadas.
Forzar reinicio: fuerza el cierre de todos los programas abiertos sin esperar la intervención del usuario y
reinicia el ordenador cuando concluye el análisis.
Suspender: guarda la sesión y establece el ordenador en un estado de bajo consumo para que pueda
retomar su trabajo rápidamente.
Hibernar: recopila todos los programas y archivos que se encuentran en ejecución en la RAM y los guarda
en un archivo especial de su disco duro. El ordenador se apaga, pero la próxima vez que lo encienda
presentará el estado anterior al apagado.
Las acciones Suspender o Hibernar estarán disponibles según la configuración de las opciones de
encendido y suspensión del sistema operativo de su ordenador o las prestaciones correspondientes. Debe
tener en cuenta que cuando el ordenador está en suspensión sigue en funcionamiento. Sigue ejecutando
funciones básicas y utilizando electricidad si funciona con la alimentación de la batería. Si desea ahorrar
carga de la batería, por ejemplo al salir de la oficina, le recomendamos utilizar la opción Hibernar.
La acción seleccionada se iniciará cuando finalicen todos los análisis que se están ejecutando. Cuando se
seleccione Apagar o Reiniciar, se mostrará un cuadro de diálogo de confirmación de apagado con una cuenta
atrás de 30 segundos (haga clic en Cancelar para desactivar la acción solicitada).
Seleccione El análisis no se puede cancelar para impedir a los usuarios sin privilegios que detengan las acciones
realizadas tras el análisis.
Seleccione la opción El usuario puede poner en pausa el análisis durante (min) si desea permitir que un usuario
limitado pause el análisis del ordenador durante un periodo de tiempo especificado.
Consulte también Progreso del análisis.
Resumen general de tareas programadas
En este cuadro de diálogo se muestra información detallada sobre la tarea programada seleccionada al hacer
doble clic en una tarea personalizada o al hacer clic con el botón derecho del ratón en una tarea personalizada del
planificador de tareas y, a continuación, hacer clic en Mostrar detalles de la tarea.
Detalles de la tarea
Escriba el nombre de la tarea, seleccione un tipo de tarea y, a continuación, haga clic en Siguiente:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
Mantenimiento de registros: los archivos de registro también contienen restos de los registros
eliminados. Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su
eficacia.
Verificación de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al
encender o iniciar el sistema.
56
Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector
recopila información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones)
y evalúa el nivel de riesgo de cada componente.
Análisis del ordenador a petición: analiza los archivos y las carpetas del ordenador.
Actualización: programa una tarea de actualización mediante la actualización de los módulos.
Tiempo de las tareas
La tarea se repetirá con el intervalo de tiempo especificado. Seleccione una de las opciones de programación:
Una vez: la tarea se ejecutará solo una vez en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se ejecutará en el intervalo especificado (en horas).
Diariamente: la tarea se ejecutará todos los días a la hora especificada.
Semanalmente: la tarea se ejecutará una o varias veces por semana, en los días y a la hora seleccionados.
Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.
No ejecutar la tarea si está funcionando con batería: la tarea no se iniciará si el ordenador está funcionando con
batería en el momento en que está programado el inicio de la tarea. Esto también se aplica a los ordenadores que
funcionan con SAI (sistema de alimentación ininterrumpida).
Sincronización de la tarea: una vez
Ejecución de la tarea: la tarea especificada solo se ejecutará una vez a la fecha y hora especificadas.
Sincronización de la tarea: diariamente
La tarea se ejecutará todos los días a la hora especificada.
Sincronización de la tarea: semanalmente
La tarea se ejecutará todas las semanas en los días y horas seleccionados.
Sincronización de la tarea: cuando se cumpla la
condición
La tarea se desencadenará cuando se produzca uno de los siguientes sucesos:
• Cada vez que se inicie el ordenador.
57
• La primera vez que se inicie el ordenador en el día
• Conexión a Internet/VPN por módem
• Actualización de módulo correcta
• Actualización de producto correcta
• Registro del usuario
• Detección de amenazas
Cuando se programa una tarea desencadenada por un suceso, se puede especificar el intervalo mínimo entre dos
finalizaciones de la tarea. Por ejemplo, si inicia sesión en su ordenador varias veces al día, seleccione 24 horas
para realizar la tarea solo en el primer inicio de sesión del día y, después, al día siguiente.
Tarea omitida
Una tarea se puede omitir si el ordenador está apagado o funciona con batería. Seleccione cuándo desea que se
ejecute la tarea omitida y haga clic en Siguiente:
En la siguiente hora programada: la tarea se ejecutará si el ordenador está encendido en la siguiente hora
programada.
Lo antes posible: la tarea se ejecutará cuando el ordenador esté encendido.
Inmediatamente, si el tiempo desde la última ejecución programada supera (horas): representa el
tiempo transcurrido desde la primera ejecución omitida de la tarea. Si se supera este tiempo, la tarea se
ejecutará inmediatamente.
Inmediatamente, si el tiempo desde la última ejecución programada supera (horas)
–ejemplos
Hay una tarea de ejemplo configurada para que se ejecute de forma reiterada en cada hora. La opción
Inmediatamente, si el tiempo desde la última ejecución programada supera (horas) está seleccionada y el
tiempo superado está establecido en dos horas. La tarea se ejecuta a las 13:00 y, cuando finaliza, el
ordenador se queda en suspensión:
El ordenador se activa a las 15:30. La primera ejecución omitida de la tarea fue a las 14:00. Solo han
transcurrido 1,5 horas desde las 14:00, por lo que la tarea se ejecutará a las 16:00.
El ordenador se activa a las 16:30. La primera ejecución omitida de la tarea fue a las 14:00. Han
transcurrido dos horas y media desde las 14:00, por lo que la tarea se ejecutará inmediatamente.
Detalles de la tarea: actualización
Si desea actualizar el programa desde dos servidores de actualización, es necesario crear dos perfiles de
actualización diferentes. Así, si el primer servidor no descarga los archivos de actualización, el programa cambia al
otro automáticamente. Esta función es útil para portátiles, por ejemplo, ya que normalmente se actualizan desde
un servidor de actualización LAN local, aunque sus propietarios suelen conectarse a Internet utilizando otras
redes. Así pues, en caso de que el primer perfil falle, el segundo descargará automáticamente los archivos de
actualización de los servidores de actualización de ESET.
58
Detalles de la tarea: ejecutar aplicación
Esta tarea programa la ejecución de una aplicación externa.
Archivo ejecutable: seleccione un archivo ejecutable en el árbol de directorios y haga clic en la opción ..., o
introduzca la ruta manualmente.
Carpeta de trabajo: defina el directorio de trabajo de la aplicación externa. Todos los archivos temporales del
archivo ejecutable seleccionado se crearán en este directorio.
Parámetros: parámetros de la línea de comandos de la aplicación (opcional).
Haga clic en Finalizar para aplicar la tarea.
Limpieza del sistema
Limpieza del sistema es una herramienta que le ayuda a restaurar el ordenador a un estado utilizable tras la
desinfección de la amenaza. El código malicioso puede desactivar utilidades del sistema como el Editor del
registro, el Administrador de tareas o las Actualizaciones de Windows. La desinfección del sistema restablece los
ajustes y los valores predeterminados de cada sistema con un clic.
La limpieza del sistema comunica problemas de cinco categorías de ajustes:
Configuración de seguridad: cambios de ajustes que pueden aumentar la vulnerabilidad de su ordenador,
como Windows Update.
Ajustes del sistema: cambios de los ajustes del sistema que pueden modificar el comportamiento de su
ordenador, como asociaciones de archivos.
Aspecto del sistema: ajustes que afectan a la apariencia del sistema, como el fondo de pantalla.
Funciones desactivadas: funciones y aplicaciones importantes que podrían estar desactivadas.
Restauración del sistema Windows: ajustes de la función Restauración del sistema Windows, que le permite
devolver el sistema a un estado anterior.
La limpieza del sistema puede solicitarse en las siguientes situaciones:
Cuando se detecta una amenaza.
Cuando un usuario hace clic en Restablecer.
Puede revisar los cambios y restablecer la configuración si procede.
59
Solo un usuario con derechos de administrador puede realizar acciones en la Limpieza del sistema.
Cuarentena
La función principal de la cuarentena es almacenar de forma segura objetos que se clasifican como peligrosos
(como malware, archivos infectados o aplicaciones potencialmente indeseables).
La cuarentena está disponible en la ventana principal de ESET NOD32 Antivirus; para acceder, haga clic en
Herramientas > Cuarentena.
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra:
La fecha y la hora de la cuarentena.
La ruta de acceso a la ubicación original del archivo.
Su tamaño en bytes.
Motivo (por ejemplo, objeto agregado por el usuario).
Número de detecciones (por ejemplo, detecciones duplicadas de un mismo archivo o si se trata de un
archivo comprimido que contiene varias infiltraciones).
60
Poner archivos en cuarentena
ESET NOD32 Antivirus pone en cuarentena automáticamente los archivos eliminados (si no ha cancelado esta
opción en la ventana de alertas).
Otros archivos se deben poner en cuarentena si:
a.No se pueden desinfectar.
b.No es seguro ni aconsejable eliminarlos.
c.ESET NOD32 Antivirus los detecta incorrectamente como infectados.
d.El comportamiento de un archivo es sospechoso, pero Protecciones no lo detecta.
Para poner en cuarentena un archivo, tiene varias opciones:
a.Utilice la función de arrastrar y colocar para poner en cuarentena un archivo manualmente al hacer clic
en el archivo, desplazar el cursor del ratón hasta la zona marcada mientras se mantiene pulsado el botón
del ratón, para después soltarlo. Después, la aplicación pasa al primer plano.
b.Haga clic con el botón derecho del ratón en el archivo > haga clic en Opciones avanzadas > Archivo de
cuarentena.
c.Haga clic en Mover a cuarentena desde la ventana Cuarentena.
d.El menú contextual también se puede utilizar con este fin: haga clic con el botón derecho en la ventana
Cuarentena y seleccione Poner en cuarentena.
61
Restauración de archivos de cuarentena
Los archivos en cuarentena también pueden restaurarse en su ubicación original:
Utilice la función Restaurar para tal fin, disponible desde el menú contextual si hace clic con el botón
derecho en un archivo determinado en cuarentena.
Si un archivo se marca como aplicación potencialmente indeseable, la opción Restaurar y excluir del
análisis se activa. Consulte también Exclusiones.
El menú contextual también ofrece la opción Restaurar a, que le permite restaurar archivos en una
ubicación distinta de la cual se eliminaron.
La función de restauración no está disponible en algunos casos, por ejemplo, para los archivos que se
encuentran en un recurso compartido de red de solo lectura.
Eliminación de archivos de cuarentena
Haga clic con el botón derecho del ratón en el elemento que desee y seleccione Eliminar de la cuarentena, o
seleccione el elemento que desee eliminar y pulse Suprimir en el teclado. También es posible seleccionar varios
elementos y eliminarlos al mismo tiempo. Los elementos eliminados se eliminarán de forma permanente de su
dispositivo y de la cuarentena.
Envío de un archivo de cuarentena
Si ha puesto en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo está infectado (por ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha puesto en cuarentena, envíe la muestra al laboratorio de investigación de ESET para su
análisis. Para enviar un archivo, haga clic con el botón derecho del ratón en el archivo y seleccione Enviar para su
análisis en el menú contextual.
Descripción de la detección
Haga clic con el botón derecho del ratón en un elemento y, a continuación, haga clic en Descripción de la
detección para abrir la Enciclopedia de amenazas de ESET, que contiene información detallada sobre los peligros
y los síntomas de la infiltración registrada.
Instrucciones con ilustraciones
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés:
Restaurar un archivo en cuarentena en ESET NOD32 Antivirus
Eliminar un archivo en cuarentena en ESET NOD32 Antivirus
Mi producto de ESET me ha avisado de una detección, ¿qué debo hacer?
Error al poner en cuarentena
Los motivos por los que archivos concretos no pueden moverse a la cuarentena son los siguientes:
No tiene permisos de lectura: significa que no puede ver el contenido de un archivo.
No tiene permisos de escritura: significa que no puede modificar el contenido del archivo, es decir, agregar
62
nuevo contenido o eliminar el contenido existente.
El archivo que está intentando poner en cuarentena es demasiado grande,: tiene que reducir el tamaño del
archivo.
Cuando reciba el mensaje de error "Error al poner en cuarentena", haga clic en Más información. Aparece la
ventana de lista de errores de cuarentena y se mostrarán el nombre del archivo y el motivo por el que no se
puede poner en cuarentena el archivo.
Seleccionar muestra para el análisis
Si encuentra un archivo sospechoso en su ordenador o un sitio sospechoso en Internet, puede enviarlos al
laboratorio de investigación de ESET para que los analicen (puede que no esté disponible en función de su
configuración de ESET LiveGrid®).
Antes de enviar muestras a ESET
No envíe muestras que no cumplan al menos uno de los siguientes criterios:
Su producto de ESET no detecta la muestra.
La muestra se detecta como una amenaza, pero no lo es.
No aceptamos archivos personales (que le gustaría que ESET analizara para buscar malware) como
muestras (el laboratorio de investigación de ESET no realiza análisis bajo demanda para sus usuarios).
Utilice un asunto descriptivo y adjunte toda la información posible sobre el archivo (por ejemplo, una
captura de pantalla o el sitio web del que lo descargó).
Puede enviar una muestra (un archivo o un sitio web) para que ESET la analice a través de uno de los siguientes
métodos:
1. Utilice el formulario de envío de muestras de su producto. Se encuentra en Herramientas > Enviar muestra
para su análisis. El tamaño máximo de una muestra enviada es de 256 MB.
2. También puede enviar el archivo por correo electrónico. Si prefiere esta opción, comprima los archivos con
WinRAR/WinZIP, proteja el archivo comprimido con la contraseña "infected" y envíelo a [email protected].
3. Para informar de correo no deseado o falsos positivos de correo no deseado, consulte el artículo de la base
de conocimiento de ESET.
En el formulario Seleccionar muestra para el análisis, seleccione en el menú desplegable Motivo de envío de la
muestra la descripción que mejor se ajuste al fin de su mensaje:
Archivo sospechoso
Sitio sospechoso (sitio web que está infectado por código malicioso)
Sitio de falso positivo
Archivo de falso positivo (archivo que se detecta como amenaza pero no está infectado)
Otros
Archivo/Sitio: la ruta del archivo o sitio web que quiere enviar.
Correo electrónico de contacto: esta dirección de correo electrónico de contacto se envía a ESET junto con los
63
archivos sospechosos y se puede utilizar para contactar con usted en caso de que sea necesaria más información
para poder realizar el análisis. Introducir una dirección de correo electrónico de contacto es opcional. Seleccione
Enviar de forma anónima para dejar el campo vacío.
Puede que no reciba ninguna respuesta de ESET.
No obtendrá ninguna respuesta de ESET a menos que sea necesario que envíe información adicional. Cada
día, nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los
envíos.
Si la muestra resulta ser una aplicación o un sitio web maliciosos, su detección se agregará a una
actualización futura de ESET.
Seleccionar muestra para el análisis: archivo
sospechoso
Signos y síntomas observados de la infección por código malicioso: describa el comportamiento del archivo
sospechoso que ha observado en el ordenador.
Origen del archivo (dirección URL o proveedor): escriba el origen (fuente) del archivo y cómo llego a él.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a procesar el
archivo sospechoso.
El primer parámetro (Signos y síntomas observados de la infección por código malicioso) es necesario; la
información adicional que proporcione será de gran utilidad para nuestros laboratorios en los procesos de
identificación y procesamiento de muestras.
Seleccionar muestra para el análisis: sitio sospechoso
Seleccione una de las opciones siguientes en el menú desplegable Problema del sitio:
Infectado: sitio web que contiene virus u otro código malicioso distribuido por diversos métodos.
Phishing – su objetivo es acceder a datos confidenciales como, por ejemplo, números de cuentas
bancarias, PIN, etc. Puede obtener más información sobre este tipo de ataque en el glosario.
Fraude: sitio web fraudulento o con información falsa, destinado sobre todo a obtener un beneficio
rápido.
Seleccione Otros si las opciones anteriores no hacen referencia al sitio que va a enviar.
Notas e información adicional: puede escribir más información o una descripción que ayude a analizar el sitio
web sospechoso.
Seleccionar muestra para el análisis: archivo de falso
64
positivo
Le rogamos que nos envíe los archivos que se detectan como amenazas pero no están infectados, para mejorar
nuestro motor de antivirus y antiespía y ayudar a proteger a otras personas. Los falsos positivos (FP) se generan
cuando el patrón de un archivo coincide con un mismo patrón disponible en un motor de detección.
Nombre y versión de la aplicación: título y versión del programa (por ejemplo, número, alias o nombre en
código).
Origen del archivo (dirección URL o proveedor): escriba el origen (fuente) del archivo y cómo llego a él.
Objetivo de la aplicación: descripción general de la aplicación, tipo de aplicación (por ejemplo, navegador,
reproductor multimedia, etc.) y su funcionalidad.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a procesar el
archivo sospechoso.
Los tres primeros parámetros son necesarios para identificar las aplicaciones legítimas y distinguirlas del
código malicioso. La información adicional que proporcione será de gran ayuda para los procesos de
identificación y procesamiento de muestras en nuestros laboratorios.
Seleccionar muestra para el análisis: sitio de falso
positivo
Le solicitamos que nos envíe los sitios que se detectan como amenazas, fraudes o phishing, pero no lo son. Los
falsos positivos (FP) se generan cuando el patrón de un archivo coincide con un mismo patrón disponible en un
motor de detección. Proporcione este sitio web para mejorar nuestro motor de antivirus y anti-phishing y ayudar
a proteger a otras personas.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a procesar el
sitio web sospechoso.
Seleccionar muestra para el análisis: otros
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Motivo de envío del archivo: introduzca una descripción detallada y el motivo por el que envía el archivo.
Configuración
Puede ver grupos de funciones de protección disponibles en la ventana principal del programa > Configuración.
65
El menú Configuración se divide en las siguientes secciones:
Protección del ordenador
Protección de Internet
En la parte inferior de la ventana de configuración encontrará opciones adicionales disponibles. Haga clic en
Configuración avanzada para configurar más parámetros detallados de cada módulo. Para cargar los parámetros
de configuración con un archivo de configuración .xml, o para guardar los parámetros de configuración actuales
en un archivo de configuración, utilice la opción Importar/exportar configuración.
Protección del ordenador
Haga clic en Protección del ordenador en la ventana principal del programa > Configuración para ver una
descripción general de todos los módulos de protección:
Protección del sistema de archivos en tiempo real: se analizan todos los archivos en busca de código
malicioso cuando se abren, crean o ejecutan.
Control de dispositivos: este módulo le permite analizar, bloquear o ajustar los filtros y permisos
ampliados, así como seleccionar el modo de acceso y uso de un usuario en un dispositivo dado
(CD/DVD/USB...).
HIPS: el sistema HIPS controla los sucesos del sistema operativo y reacciona según un conjunto de reglas
personalizado.
66
Modo de juego: activa o desactiva el Modo de juego. Cuando se active el modo de juego, recibirá un
mensaje de alerta (posible riesgo de seguridad) y la ventana principal se volverá naranja.
Para pausar o desactivar módulos de protección específicos, haga clic en el icono .
Desactivar los módulos de protección puede disminuir el nivel de protección del ordenador.
Haga clic en el icono del engranaje ubicado junto a un módulo de protección para acceder a la configuración
avanzada de ese módulo.
Para la protección del sistema de archivos en tiempo real, haga clic en el icono del engranaje y elija una de las
siguientes opciones:
Configurar: abre la configuración avanzada de la Protección del sistema de archivos en tiempo real.
Editar exclusiones: abre la ventana de configuración de exclusiones para que pueda excluir archivos y
carpetas del análisis.
Pausar la protección antivirus y antiespía: desactiva todos los módulos de protección antivirus y antiespía.
Cuando desactiva la protección, se abre una ventana para determinar durante cuánto tiempo se desactivará la
protección usando el menú desplegable Intervalo de tiempo. Utilice esta opción solo si es un usuario
experimentado o si se lo indica el soporte técnico de ESET.
67
Detección de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada, como páginas web, carpetas
compartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, etc.).
Comportamiento estándar
Como ejemplo general de cómo ESET NOD32 Antivirus gestiona las amenazas, estas se pueden detectar
mediante:
Protección del sistema de archivos en tiempo real
Protección del acceso a la Web
Protección de clientes de correo electrónico
Análisis del ordenador a petición
Cada uno de estos componentes utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y
moverlo a Cuarentena o finalizar la conexión. Se muestra una ventana de notificación en el área de notificación,
situada en la esquina inferior derecha de la pantalla. Para obtener más información sobre los objetos
detectados/desinfectados, consulte Archivos de registro. Para obtener más información sobre el comportamiento
y los niveles de desinfección, consulte Nivel de desinfección.
Análisis del ordenador en busca de archivos infectados
Si el ordenador muestra señales de infección por código malicioso —por ejemplo, se ralentiza, se bloquea con
frecuencia, etc.—, le recomendamos que haga lo siguiente:
1.Abra ESET NOD32 Antivirus y haga clic en Análisis del ordenador.
2.Haga clic en Análisis del ordenador (para obtener más información, consulte Análisis del ordenador).
3.Una vez finalizado el análisis, revise el registro para consultar el número de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte específica del disco, haga clic en Análisis personalizado y seleccione los objetos
que desea incluir en el análisis de virus.
68
Desinfección y eliminación
Si no hay que realizar ninguna acción predefinida para la protección en tiempo real, se le pedirá que seleccione
una opción en la ventana de alerta. Normalmente, están disponibles las opciones Desinfectar, Eliminar y Sin
acciones. No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedarían intactos. La única
excepción es cuando está seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opción si un archivo ha sido infectado por un virus que le ha añadido código malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de código malicioso, se eliminará.
Si un proceso del sistema "bloquea" o está utilizando un archivo infectado, por lo general solo se eliminará
cuando se haya publicado (normalmente, tras reiniciar el sistema).
Restauración de archivos de cuarentena
La cuarentena está disponible en la ventana principal de ESET NOD32 Antivirus; para acceder, haga clic en
Herramientas > Cuarentena.
Los archivos en cuarentena también pueden restaurarse en su ubicación original:
Utilice la función Restaurar para tal fin, disponible desde el menú contextual si hace clic con el botón
derecho en un archivo determinado en cuarentena.
Si un archivo se marca como aplicación potencialmente indeseable, la opción Restaurar y excluir del
análisis se activa. Consulte también Exclusiones.
69
El menú contextual también ofrece la opción Restaurar a, que le permite restaurar archivos en una
ubicación distinta de la cual se eliminaron.
La función de restauración no está disponible en algunos casos, por ejemplo, para los archivos que se
encuentran en un recurso compartido de red de solo lectura.
Múltiples amenazas
Si durante un análisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfección se
estableció en Sin desinfección), aparecerá una ventana de alerta solicitándole que seleccione las acciones que
desea llevar a cabo en esos archivos. Seleccione las acciones para los archivos (las acciones se establecen
individualmente para cada archivo de la lista) y, a continuación, haga clic en Finalizar.
Eliminación de amenazas en archivos comprimidos
En el modo de desinfección predeterminado, solo se eliminará todo el archivo comprimido si todos los archivos
que contiene están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen
archivos no infectados e inofensivos. Tenga cuidado cuando realice un análisis con desinfección exhaustiva
activada, ya que un archivo comprimido se eliminará si contiene al menos un archivo infectado, sin tener en
cuenta el estado de los otros archivos.
Protección de Internet
La conectividad de Internet es una característica estándar de cualquier ordenador personal. Lamentablemente,
también se ha convertido en el principal medio de transferencia de código malicioso. Abra la ventana principal del
programa > Configuración > Protección de Internet para configurar las funciones de ESET NOD32 Antivirus que
aumentan la protección de Internet.
Para pausar o desactivar módulos de protección específicos, haga clic en el icono .
Desactivar los módulos de protección puede disminuir el nivel de protección del ordenador.
70
Haga clic en el icono del engranaje ubicado junto a un módulo de protección para acceder a la configuración
avanzada de ese módulo.
Protección de acceso a la web analiza la comunicación HTTP/HTTPS en busca de malware y phishing. Protección
de acceso a la web solo debe desactivarse para solucionar problemas.
Protección antiphishing le permite bloquear páginas web conocidas por distribuir contenido de phishing. Le
recomendamos encarecidamente que deje Anti-Phishing activado.
Informar sobre una página de phishing: envía un informe sobre un sitio web malicioso o de phishing a ESET para
su análisis.
Antes de enviar un sitio web a ESET, asegúrese de que cumple uno o más de los siguientes criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede Informar de página
bloqueada incorrectamente.
La opción Protección del cliente de correo electrónico proporciona control de las comunicaciones por correo
electrónico recibidas a través de los protocolos POP3(S) e IMAP(S). Con el programa de complemento para su
cliente de correo electrónico, ESET NOD32 Antivirus ofrece control de todas las comunicaciones realizadas desde
el cliente de correo electrónico.
Protección Anti-Phishing
El phishing es una actividad delictiva en la que se aplica ingeniería social, es decir, se manipula al usuario para
obtener información confidencial. El phishing se utiliza para acceder a datos confidenciales, como números de
cuentas bancarias, PIN, etc. Para obtener más información, consulte el glosario. ESET NOD32 Antivirus incluye
71
protección anti-phishing, que bloquea las páginas web conocidas por distribuir este tipo de contenido.
La protección antiphishing está activada de forma predeterminada. Esta opción se puede configurar en
Configuración avanzada > Protecciones > Protección de acceso a la web.
Visite nuestro artículo de la base de conocimiento para obtener más información sobre la protección Anti-
Phishing de ESET NOD32 Antivirus.
Acceso a un sitio web de phishing
Al acceder a un sitio web de phishing reconocido, su navegador web mostrará el siguiente cuadro de diálogo. Si
aun así quiere acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).
Los posibles sitios de phishing que se han incluido en la lista blanca expirarán de forma predeterminada
después de unas horas. Para permitir un sitio web permanentemente, use la herramienta Gestión de
direcciones URL. En Configuración avanzada > Protecciones > Protección de acceso a la web > Gestión de
direcciones URL > Lista de direcciones > Modificar agregue a la lista el sitio web que desee modificar.
72
Informar sobre una página de phishing
El vínculo Informar de una página bloqueada incorrectamente le permite informar de un sitio web que se
detecta incorrectamente como una amenaza.
También puede enviar el sitio web por correo electrónico. Envíe su correo electrónico a [email protected].
Utilice un asunto descriptivo y adjunte toda la información posible sobre el sitio web (por ejemplo, el sitio web
que le refirió a este, cómo tuvo constancia de su existencia, etc.).
Importar y exportar configuración
Puede importar o exportar el archivo de configuración .xml de ESET NOD32 Antivirus del menú Configuración.
Instrucciones con ilustraciones
Consulte Importar o exportar los ajustes de configuración de ESET con un archivo .xml para obtener
instrucciones con ilustraciones disponibles en inglés y en otros idiomas.
La importación y la exportación de archivos de configuración son útiles cuando necesita realizar una copia de
seguridad de la configuración actual de ESET NOD32 Antivirus para utilizarla en otro momento. La opción de
configuración de exportación también es conveniente cuando desea utilizar su configuración preferida en varios
sistemas. Ya que le permite importar un archivo .xml para transferir estos ajustes.
Para importar la configuración, en la ventana principal del programa, haga clic en Configuración >
Importar/exportar configuración y seleccione Importar configuración. Escriba el nombre del archivo de
configuración o haga clic en el botón ... para buscar el archivo de configuración que desea importar.
Para exportar la configuración, en la ventana principal del programa, haga clic en Configuración >
Importar/exportar configuración. Seleccione Exportar configuración y escriba la ruta de acceso completa del
archivo con el nombre. Haga clic en ... para desplazarse a un lugar del ordenador en el que guardar el archivo de
configuración.
Puede encontrarse con un error al exportar la configuración si no dispone de derechos suficientes para
escribir el archivo exportado en el directorio especificado.
73
Ayuda y asistencia técnica
Haga clic en Ayuda y asistencia técnica en la ventana principal del programa para mostrar información de soporte
técnico y herramientas de solución de problemas que le ayudarán a resolver los problemas que pueda encontrar.
Suscripción
Resolver problemas con la suscripción: haga clic en este vínculo para buscar soluciones a problemas
relacionados con la activación o el cambio de suscripción.
Cambiar suscripción: haga clic para abrir la ventana de activación y activar el producto. Si el dispositivo
está conectado a ESET HOME, elija una suscripción de su cuenta de ESET HOME o agregue una nueva.
Producto instalado
Novedades: haga clic aquí para abrir la ventana de información sobre funciones nuevas y mejoradas.
Acerca de ESET NOD32 Antivirus: muestra información sobre su copia de ESET NOD32 Antivirus.
Resolver problemas con el producto: haga clic en este vínculo para buscar soluciones a los problemas más
frecuentes.
Cambiar producto: haga clic para ver si ESET NOD32 Antivirus puede cambiarse a otra línea de productos
con la suscripción actual.
Página de ayuda: haga clic en este enlace para abrir las páginas de ayuda de ESET NOD32 Antivirus.
Soporte técnico
Base de conocimientos: la base de conocimiento de ESET contiene respuestas a las preguntas más
74
frecuentes y posibles soluciones a diferentes problemas. La actualización periódica por parte de los especialistas
técnicos de ESET convierte a esta base de conocimientos en la herramienta más potente para resolver diversos
problemas.
Acerca de ESET NOD32 Antivirus
En esta ventana se muestran detalles sobre la versión instalada de ESET NOD32 Antivirus y su ordenador.
Haga clic en Mostrar módulos para ver información sobre la lista de módulos del programa cargados.
Para copiar en el portapapeles información sobre los módulos, haga clic en Copiar. Esto puede ser útil para
resolver problemas o ponerse en contacto con el servicio de soporte técnico.
Haga clic en Motor de detección en la ventana Módulos para abrir el radar de virus de ESET, que contiene
información sobre cada versión del Motor de detección de ESET.
Noticias de ESET
En esta ventana ESET NOD32 Antivirus comunica las noticias acerca de ESET de forma periódica.
Los mensajes en el producto están pensados para informar a los usuarios acerca de noticias de ESET y otras
comunicaciones. Para que se envíen los mensajes de marketing, es necesario que el usuario dé su
consentimiento. Los mensajes de marketing no se envían a los usuarios de forma predeterminada (se muestran
como un signo de interrogación). Al activar esta opción, acepta recibir mensajes de marketing de ESET. Si no le
interesa recibir material de marketing de ESET, desactive la opción Mostrar mensajes de marketing.
75
Para activar o desactivar la recepción de mensajes de marketing mediante una ventana notificación, siga las
instrucciones que se indican a continuación.
1. Abre la Configuración avanzada.
2. Haga clic en Notificaciones > Alertas interactivas.
3. Modifique la opción Mostrar mensajes de marketing.
Enviar datos de configuración del sistema
Con el fin de prestar asistencia con la máxima rapidez y precisión posibles, ESET requiere información sobre la
configuración de ESET NOD32 Antivirus, información detallada y de los procesos en ejecución (Archivo de registro
de ESET SysInspector), así como datos del registro. ESET utilizará estos datos solo para prestar asistencia técnica al
cliente.
Después de enviar el formulario web, también se enviarán a ESET los datos de configuración de su sistema.
Seleccione Enviar siempre esta información si desea recordar esta acción para este proceso. Para enviar el
formulario web sin enviar ningún dato, haga clic en No enviar datos y continúe.
Puede configurar el envío de los datos de configuración del sistema en Configuración avanzada > Herramientas >
Diagnóstico > Soporte técnico.
76
Si ha decidido enviar los datos de configuración del sistema, es necesario completar y enviar el formulario
web. De lo contrario, no se creará el ticket y se perderán los datos de configuración del sistema. Si no se
pueden enviar los datos de configuración del sistema, rellene el formulario web y espere las instrucciones
del Soporte técnico.
Soporte técnico
En la ventana principal del programa, haga clic en Ayuda y asistencia técnica > Soporte técnico.
Ponerse en contacto con el servicio de soporte técnico
Solicitar soporte: si no encuentra respuesta a su problema, puede usar este formulario del sitio web de ESET para
ponerse rápidamente en contacto con el departamento de soporte técnico de ESET. En función de su
configuración, se mostrará la ventana de envío de datos de configuración del sistema antes de rellenar el
formulario web.
Obtener información de soporte técnico
Detalles para el servicio de soporte técnico: cuando se le solicite, podrá copiar y enviar información al servicio de
soporte técnico de ESET (como, por ejemplo, detalles de la suscripción, nombre del producto, versión del
producto, sistema operativo e información sobre el ordenador).
ESET Log Collector – vínculo al artículo de la base de conocimiento de ESET, donde puede descargar ESET Log
Collector, aplicación que recopila información y registros de un ordenador automáticamente para ayudar a
resolver problemas con mayor rapidez. Si desea obtener más información, consulte la guía del usuario de ESET
Log Collector en línea.
Active Registro avanzado para crear registros avanzados de todas las funciones disponibles con el objetivo de
ayudar a los desarrolladores a diagnosticar y resolver problemas. El nivel mínimo de detalle del registro es
Diagnóstico. El registro avanzado se desactivará automáticamente después de dos horas, a menos que lo detenga
antes haciendo clic en Detener registro avanzado. Una vez creados todos los registros, aparece la ventana de
notificación, que proporciona acceso directo a la carpeta Diagnóstico con los registros creados.
Cuenta de ESET HOME
Puede consultar el estado de conexión de la cuenta de ESET HOME en la ventana principal del programa > Cuenta
de ESET HOME.
77
Este dispositivo no está conectado a una cuenta de ESET HOME
Haga clic en Conectar a ESET HOME para conectar su dispositivo a ESET HOME y administrar las suscripciónes y los
dispositivos protegidos. Puede renovar, actualizar o ampliar la suscripción y ver detalles importantes sobre ella.
En el portal de administración o la aplicación para dispositivos móviles de ESET HOME, puede agregar
suscripciones distintas, descargar productos en sus dispositivos, consultar el estado de seguridad del producto o
compartir suscripción por correo electrónico. Para obtener más información, visite la ayuda en línea de ESET
HOME.
Este dispositivo está conectado a una cuenta de ESET HOME
Puede administrar la seguridad de su dispositivo de forma remota en el portal o la aplicación para dispositivos
móviles de ESET HOME. Haga clic en App Store o Google Play para analizar un código QR con su teléfono móvil y
descargar la aplicación para dispositivos móviles ESET HOME.
Cuenta de ESET HOME: el nombre de su cuenta de ESET HOME.
Nombre del dispositivo: nombre de este dispositivo que se muestra en la cuenta de ESET HOME.
Abrir ESET HOME: abre el portal de administración de ESET HOME.
Para desconectar el dispositivo de la cuenta de ESET HOME, haga clic en Desconectar de ESET HOME >
Desconectar. La suscripción utilizada para la activación permanecerá activa, y su dispositivo estará protegido.
78
Conéctese a ESET HOME
Conecte el dispositivo a ESET HOME para ver y administrar todas las suscripciones ESET activadas y los
dispositivos. Puede renovar, actualizar o ampliar la suscripción y ver detalles importantes sobre ella. En el portal
de administración o la aplicación para dispositivos móviles de ESET HOME, puede agregar suscripciones distintas,
descargar productos en sus dispositivos, consultar el estado de seguridad del producto o compartir suscripciones
por correo electrónico. Para obtener más información, visite la ayuda en línea de ESET HOME.
Conecte el dispositivo a ESET HOME:
Si se está conectando a ESET HOME durante la instalación o selecciona Utilizar una cuenta de ESET HOME
como método de activación, siga las instrucciones del tema Usar cuenta de ESET HOME.
Si ya ha instalado y activado ESET NOD32 Antivirus con una suscripción agregada a su cuenta de ESET
HOME, puede conectar su dispositivo a ESET HOME mediante el portal ESET HOME. Siga las instrucciones
de la Guía de ayuda en línea de ESET HOME y permita la conexión en ESET NOD32 Antivirus.
1. En la ventana principal del programa, haga clic en cuenta ESET HOME > Conectar a ESET HOME o haga clic
en Conectar a ESET HOME en la notificación Conectar este dispositivo a una cuenta de ESET HOME.
2. Inicie sesión en su cuenta ESET HOME.
Si no tiene una cuenta de ESET HOME, haga clic en Crear cuenta para registrarse o consulte las
instrucciones de la Ayuda en línea de ESET HOME.
Si ha olvidado su contraseña, haga clic en He olvidado mi contraseña y siga los pasos de la pantalla o
consulte las instrucciones de la Ayuda en línea de ESET HOME.
3. Defina el Nombre del dispositivo y haga clic en Continuar.
79
4. Tras una conexión correcta, se muestra una ventana de detalles. Haga clic en Listo.
Iniciar sesión en ESET HOME
Hay varios métodos disponibles para iniciar sesión en su cuenta de ESET HOME:
Usar su dirección de correo electrónico y su contraseña de ESET HOME: escriba la dirección de correo
electrónico y la contraseña que usó para crear su cuenta de ESET HOME y haga clic en Iniciar sesión.
Usar su cuenta de Google o su AppleID: haga clic en Continuar con Google o en Continuar con Apple e
inicie sesión en la cuenta correspondiente. Tras iniciar sesión correctamente, se le redirigirá a la página web
de confirmación de ESET HOME. Para continuar, vuelva a la ventana del producto de ESET. Para obtener más
información sobre el inicio de sesión con la cuenta de Google o con el AppleID, consulte las instrucciones de
la Ayuda en línea de ESET HOME.
Escanear código QR: haga clic en Escanear código QR para mostrar el código QR. Abra la aplicación móvil
de ESET HOME y escanee el código QR o dirija la cámara de su dispositivo hacia el código QR. Para obtener
más información, consulte las instrucciones de la Ayuda en línea de ESET HOME.
Si no tiene una cuenta de ESET HOME, haga clic en Crear cuenta para registrarse o consulte las
instrucciones de la Ayuda en línea de ESET HOME.
Si ha olvidado su contraseña, haga clic en He olvidado mi contraseña y siga los pasos de la pantalla o
consulte las instrucciones de la Ayuda en línea de ESET HOME.
Error de inicio de sesión: errores comunes.
80
Error de inicio de sesión: errores comunes
No hemos encontrado ninguna cuenta que coincida con la dirección de
correo electrónico introducida
La dirección de correo electrónico que ha introducido no coinciden con ninguna cuenta de ESET HOME. Haga clic
en Atrás y escriba la dirección de correo electrónico y la contraseña correctas.
Para iniciar sesión debe crear una cuenta de ESET HOME. Si no tiene cuenta de ESET HOME, haga clic en Atrás >
Crear cuenta o consulte Crear una nueva cuenta de ESET HOME.
El nombre de usuario y la contraseña no coinciden
La contraseña introducida no coincide con la dirección de correo electrónico introducida. Haga clic en Atrás,
escriba la contraseña correcta y asegúrese de que la dirección de correo electrónico introducida sea correcta. Si
sigue sin poder iniciar sesión, haga clic en Atrás > He olvidado mi contraseña para restablecer su contraseña y
siga los pasos de la pantalla o consulte He olvidado mi contraseña de ESET HOME.
La opción de inicio de sesión seleccionada no coincide con su cuenta
Su cuenta está vinculada a su cuenta de las redes sociales. Para iniciar sesión en ESET HOME, haga clic en
Continuar con Google o en Continuar con Apple e inicie sesión en la cuenta correspondiente. Tras iniciar sesión
correctamente, se le redirigirá a la página web de confirmación de ESET HOME. Puede desconectar su cuenta de
las redes sociales de su cuenta de ESET HOME en el portal ESET HOME.
Contraseña incorrecta
Este error puede producirse si su ESET NOD32 Antivirus ya está conectado a ESET HOME, está realizando cambios
que requieren que inicie sesión (por ejemplo, desactivar Antirrobo) y la contraseña que ha introducido no
coincide con su cuenta. Haga clic en Atrás y escriba la contraseña correcta. Si sigue sin poder iniciar sesión, haga
clic en Atrás > He olvidado mi contraseña para restablecer su contraseña y siga los pasos de la pantalla o consulte
He olvidado mi contraseña de ESET HOME.
Agregar dispositivo en ESET HOME
Si ya ha instalado y activado ESET NOD32 Antivirus con una suscripción agregada a su cuenta de ESET HOME,
puede conectar su dispositivo a ESET HOME mediante el portal ESET HOME.
1. Envíe una solicitud de conexión a su dispositivo.
2. ESET NOD32 Antivirus muestra la ventana de diálogo Conectar este dispositivo a una cuenta de ESET HOME
con el nombre de una cuenta de ESET HOME. Haga clic en Permitir para conectar el dispositivo a la cuenta de
ESET HOME.
Si no hay interacción, la solicitud de conexión se cancelará automáticamente transcurridos
aproximadamente 30 minutos.
81
Configuración avanzada
La configuración avanzada le permite configurar ajustes detallados de ESET NOD32 Antivirus para satisfacer sus
necesidades.
Para abrir Configuración avanzada, abra la ventana principal del programa y presione la tecla F5 del teclado o
haga clic en Configuración > Configuración avanzada.
En función de la Configuración de acceso, es posible que se le pida que escriba una contraseña para abrir
Configuración avanzada.
En la configuración avanzada, puede configurar los siguientes ajustes:
Motor de detección
Actualización
Protecciones
Herramientas
Conectividad
Interfaz del usuario
Notificaciones
Ajustes de privacidad
82
Motor de detección
Configuración avanzada > Motor de detección le permite configurar las siguientes opciones:
Exclusiones
Opciones avanzadas
Análisis de tráfico de red
Exclusiones
Exclusiones le permite excluir objetos del motor de detección. Para garantizar que se analizan todos los objetos,
le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Entre las situaciones en las que
quizá deba excluir un objeto se pueden incluir el análisis de entradas de grandes bases de datos, que ralentizaría
su ordenador durante un análisis, o de software que entre en conflicto con el análisis.
Exclusiones de rendimiento: excluya archivos y carpetas del análisis. Las exclusiones de rendimiento son útiles
para excluir el análisis a nivel de archivo de aplicaciones de juego o cuando cause un comportamiento anómalo
del sistema o un aumento del rendimiento.
Las exclusiones de detección le permiten excluir de la detección objetos mediante el nombre de detección, la ruta
de acceso o su hash. Las exclusiones de detección no excluyen archivos y carpetas del análisis como las
exclusiones de rendimiento. Las exclusiones de detección solo excluyen objetos cuando los detecta el motor de
83
detección y existe una regla apropiada en la lista de exclusiones.
No deben confundirse con otros tipos de exclusiones:
Exclusiones de procesos: todas las operaciones de archivos atribuidas a procesos de aplicaciones excluidos
se excluyen del análisis (puede ser necesario para aumentar la velocidad de la copia de seguridad y la
disponibilidad del servicio),
Extensiones de archivo excluidas,
Exclusiones del HIPS,
Filtro de exclusión para protección en la nube.
Exclusiones de rendimiento
Las exclusiones de rendimiento le permiten excluir archivos y carpetas del análisis.
Para garantizar que se analizan todos los objetos en busca de amenazas, le recomendamos que solo cree
exclusiones cuando sea absolutamente necesario. Sin embargo, hay situaciones en las que puede necesitar excluir
un objeto, como en el caso de las entradas de bases de datos grandes que ralentizarían su ordenador durante un
análisis o en el del software que entre en conflicto con el análisis.
Puede agregar los archivos y las carpetas que se excluirán del análisis a la lista de exclusiones en Configuración
avanzada > Motor de detección > Exclusiones > Exclusiones de rendimiento > Editar.
No se debe confundir con Exclusiones de detección, Extensiones de archivo excluidas, Exclusiones del HIPS
ni Exclusiones de procesos.
Para excluir un objeto (ruta de acceso: archivo o carpeta) del análisis, haga clic en Agregar e introduzca la ruta de
acceso aplicable o selecciónelo en la estructura de árbol.
84
El módulo de protección del sistema de archivos en tiempo real o de análisis del ordenador no detectará
las amenazas que haya contenidas en un archivo si este cumple los criterios de exclusión del análisis.
Elementos de control
Agregar: excluye los objetos de la detección.
Modificar: le permite modificar las entradas seleccionadas.
Eliminar: quita las entradas seleccionadas (pulse CTRL y haga clic para seleccionar varias entradas).
Agregar o modificar la exclusión de rendimiento
Este cuadro de diálogo excluye una ruta de acceso (archivo o directorio) específica de este ordenador.
Elegir ruta de acceso o introducirla manualmente
Para elegir una ruta de acceso apropiada, haga clic en ... en el campo Ruta de acceso.
Cuando la escriba manualmente, vea más ejemplos de formato de exclusión a continuación.
Puede utilizar comodines para excluir un grupo de archivos. El signo de interrogación (
?
) representa un carácter
único, y el asterisco (
*
) una cadena variable de cero o más caracteres.
Formato de exclusión
Si desea excluir todos los archivos y subcarpetas de una carpeta, escriba la ruta de acceso a la carpeta y
utilice la máscara
*
.
Si desea excluir únicamente los archivos .doc, utilice la máscara
*.doc
.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (con caracteres
distintos) y solo conoce el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe
(los signos de interrogación sustituyen a los caracteres que faltan o son desconocidos)
Ejemplos:
C:\Tools\*
: la ruta de acceso debe terminar con la barra invertida (\) y el asterisco (*) para indicar que es
una carpeta y se excluirá todo el contenido de la carpeta (archivos y subcarpetas).
C:\Tools\*.*
: el mismo comportamiento que
C:\Tools\*
.
C:\Tools
: no se excluirá la carpeta
Tools
. Desde la perspectiva del análisis,
Tools
también puede ser un
nombre de archivo.
C:\Tools\*.dat
: esto excluirá los archivos .dat de la carpeta
Tools
.
C:\Tools\sg.dat
: esto excluirá este archivo concreto de la ruta de acceso exacta.
85
Variables del sistema en exclusiones
Puede utilizar variables del sistema, como %PROGRAMFILES%, para definir las exclusiones del análisis.
Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\*
(recuerde agregar la barra invertida y el asterisco al final de la ruta de acceso) al
agregarla a las exclusiones.
Para excluir todos los archivos y carpetas de un subdirectorio de
%PROGRAMFILES%
, utilice la ruta de
acceso
%PROGRAMFILES%\Directorio_excluido\*
Ampliar la lista de variables del sistema compatibles
En el formato de exclusión de ruta de acceso se pueden usar las siguientes variables:
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
No son compatibles las variables del sistema específicas de usuario (como
%TEMP%
o
%USERPROFILE%
) ni
variables de entorno (como
%PATH%
).
No se admiten comodines en el medio de una ruta de acceso
El uso de comodines en el medio de una ruta de acceso (por ejemplo,
C:\Tools\*\Data\file.dat
) puede
funcionar, pero no es compatible oficialmente con las exclusiones de rendimiento.
Cuando usa exclusiones de detección, no hay restricciones en lo que respecta al uso de comodines en el
medio de una ruta de acceso.
Orden de las exclusiones
No hay opciones para ajustar el nivel de prioridad de las exclusiones con los botones arriba/abajo.
Cuando el motor de análisis encuentre la primera regla aplicable, no se evaluará la segunda regla
aplicable.
Cuantas menos reglas haya, mayor será el rendimiento de análisis.
Evite crear reglas simultáneas.
Formato de exclusión de ruta de acceso
Puede utilizar comodines para excluir un grupo de archivos. El signo de interrogación (
?
) representa un carácter
único, y el asterisco (
*
) una cadena variable de cero o más caracteres.
86
Formato de exclusión
Si desea excluir todos los archivos y subcarpetas de una carpeta, escriba la ruta de acceso a la carpeta y
utilice la máscara
*
.
Si desea excluir únicamente los archivos .doc, utilice la máscara
*.doc
.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (con caracteres
distintos) y solo conoce el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe
(los signos de interrogación sustituyen a los caracteres que faltan o son desconocidos)
Ejemplos:
C:\Tools\*
: la ruta de acceso debe terminar con la barra invertida (\) y el asterisco (*) para indicar que es
una carpeta y se excluirá todo el contenido de la carpeta (archivos y subcarpetas).
C:\Tools\*.*
: el mismo comportamiento que
C:\Tools\*
.
C:\Tools
: no se excluirá la carpeta
Tools
. Desde la perspectiva del análisis,
Tools
también puede ser un
nombre de archivo.
C:\Tools\*.dat
: esto excluirá los archivos .dat de la carpeta
Tools
.
C:\Tools\sg.dat
: esto excluirá este archivo concreto de la ruta de acceso exacta.
Variables del sistema en exclusiones
Puede utilizar variables del sistema, como %PROGRAMFILES%, para definir las exclusiones del análisis.
Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\*
(recuerde agregar la barra invertida y el asterisco al final de la ruta de acceso) al
agregarla a las exclusiones.
Para excluir todos los archivos y carpetas de un subdirectorio de
%PROGRAMFILES%
, utilice la ruta de
acceso
%PROGRAMFILES%\Directorio_excluido\*
Ampliar la lista de variables del sistema compatibles
En el formato de exclusión de ruta de acceso se pueden usar las siguientes variables:
• %ALLUSERSPROFILE%
• %COMMONPROGRAMFILES%
• %COMMONPROGRAMFILES(X86)%
• %COMSPEC%
• %PROGRAMFILES%
• %PROGRAMFILES(X86)%
• %SystemDrive%
• %SystemRoot%
• %WINDIR%
• %PUBLIC%
No son compatibles las variables del sistema específicas de usuario (como
%TEMP%
o
%USERPROFILE%
) ni
variables de entorno (como
%PATH%
).
Exclusiones de detección
Las exclusiones de detección le permiten excluir objetos de la detección filtrando el nombre de detección, la ruta
de acceso del objeto o su hash.
Cómo funcionan las exclusiones de detección
Las exclusiones de detección no excluyen archivos y carpetas del análisis como las Exclusiones de
rendimiento. Las exclusiones de detección solo excluyen objetos cuando los detecta el motor de detección
y existe una regla apropiada en la lista de exclusiones.
Por ejemplo (consulte la primera fila de la imagen que aparece a continuación), cuando un objeto se
detecta como Win32/Adware.Optmedia y el archivo detectado es
C:\Recovery\file.exe
. En la segunda fila,
cada archivo, que tiene el hash SHA-1 apropiado, se excluirá siempre a pesar del nombre de detección.
87
Para garantizar que se detecten todas las amenazas, recomendamos crear exclusiones de detección solo cuando
sea absolutamente necesario.
Para agregar archivos y carpetas a la lista de exclusiones, abra Configuración avanzada > Motor de detección >
Exclusiones > Exclusiones de detección > Editar.
No se confunda con Exclusiones de rendimiento, Extensiones de archivo excluidas, Exclusiones del HIPS ni
Exclusiones de procesos.
Para excluir un objeto (por su nombre de detección o hash) del motor de detección, haga clic en Agregar.
En el caso de Aplicaciones potencialmente indeseables y Aplicaciones potencialmente peligrosas, también se
puede crear la exclusión por su nombre de detección:
En la ventana de alerta que informa de la detección (haga clic en Mostrar opciones avanzadas y, a
continuación, seleccione Excluir de la detección).
Desde el menú contextual Archivos de registro con el Asistente de creación de exclusión de detección.
Haciendo clic en Herramientas > Cuarentena y, a continuación, haciendo clic con el botón derecho en el
archivo en cuarentena y seleccionando Restaurar y excluir del análisis en el menú contextual.
Criterios de objetos de exclusiones de detección
Ruta de acceso: limite una exclusión de detección para una ruta de acceso especificada (o para
cualquiera).
Nombre de la detección: si se muestra el nombre de una detección junto a un archivo excluido, significa
que el archivo se excluye únicamente para dicha detección, pero no por completo. Si más adelante este
archivo se infecta con otro malware, se detectará.
88
Hash: excluye un archivo según el hash especificado SHA-1, sea cual sea el tipo de archivo, la ubicación,
el nombre o su extensión.
Agregar o editar una exclusión de detección
Excluir detección
Se debe facilitar un nombre de detección de ESET válido. Para obtener un nombre de detección válido, consulte
Archivos de registro y, a continuación, seleccione Detecciones en el menú desplegable Archivos de registro. Esta
opción resulta útil cuando se está detectando un falso positivo en ESET NOD32 Antivirus. Excluir infiltraciones
reales es muy peligroso, por lo que le recomendamos que excluya únicamente los archivos o los directorios
afectados haciendo clic en ... en el campo Ruta de acceso o solo durante un periodo de tiempo concreto. Las
exclusiones también se aplican a las Aplicaciones potencialmente indeseables, las aplicaciones potencialmente
peligrosas y las aplicaciones sospechosas.
Consulte también Formato de exclusión de ruta de acceso.
Consulte el Ejemplo de exclusiones de detección a continuación.
Excluir hash
Excluye un archivo según el hash especificado SHA-1, sea cual sea el tipo de archivo, la ubicación, el nombre o su
extensión.
89
Exclusiones por nombre de la detección
Para excluir una detección específica por su nombre, escriba el nombre de detección válido:
Win32/Adware.Optmedia
También puede usar el siguiente formato cuando excluye una detección de la ventana de alerta de ESET
NOD32 Antivirus:
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Elementos de control
Agregar: excluye los objetos de la detección.
Modificar: le permite modificar las entradas seleccionadas.
Eliminar: quita las entradas seleccionadas (pulse CTRL y haga clic para seleccionar varias entradas).
Asistente de creación de exclusión de detección
Las exclusiones de detección también se pueden crear desde el menú contextual Archivos de registro (no
disponible para detecciones de malware):
1. En la ventana del programa principal, haga clic en Herramientas > Archivos de registro.
2. Haga clic con el botón derecho en una detección en el Registro de detecciones.
3. Haga clic en Crear exclusión.
Para excluir una o más detecciones en función de los Criterios de exclusión, haga clic en Cambiar criterios:
Archivos exactos: excluya cada archivo por su hash SHA-1.
Detección: excluya cada archivo por su nombre de detección.
Ruta de acceso + Detección: excluya cada archivo por su nombre de detección y ruta de acceso, incluido el
nombre del archivo (por ejemplo,
file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe
).
La opción recomendada se preselecciona en función del tipo de detección.
También puede agregar un Comentario antes de hacer clic en Crear exclusión.
Opciones avanzadas del motor de detección
Activar análisis avanzado mediante AMSI es la herramienta Interfaz de análisis contra el código malicioso de
Microsoft que permite el análisis de scripts Powershell, scripts ejecutados por Windows Script Host y datos
analizados con el SDK de AMSI.
90
Análisis de tráfico de red
El análisis de tráfico de red proporciona protección contra malware para protocolos de aplicación, que integra
múltiples técnicas avanzadas de análisis de malware. El análisis de tráfico de red analiza los protocolos HTTP(S),
POP3(S) e IMAP(S) automáticamente, independientemente del navegador de Internet o del cliente de correo
electrónico. Puede activar/desactivar el análisis de tráfico de red en Configuración avanzada > Motor de
detección > Análisis de tráfico de red.
Activar análisis de tráfico de red: si desactiva esta opción, no se analizarán los protocolos HTTP(S), POP3(S) e
IMAP(S). Tenga en cuenta que las siguientes funciones de ESET NOD32 Antivirus requieren que el análisis de
tráfico de red esté activado:
Protección de acceso a la web
SSL/TLS
Protección Anti-Phishing
Protección de clientes de correo electrónico
Protección en la nube
ESET LiveGrid® (que se basa en el sistema avanzado de alerta temprana ThreatSense.Net) utiliza los datos
enviados por usuarios de ESET de todo el mundo y los envía al laboratorio de investigación de ESET. ESET
LiveGrid® Proporciona metadatos y muestras sospechosas, lo cual nos permite reaccionar de forma inmediata a
las necesidades de nuestros clientes y hace posible la respuesta de ESET a las amenazas más recientes.
Están disponibles las opciones siguientes:
Activar el sistema de reputación ESET LiveGrid®
El sistema de reputación ESET LiveGrid® permite crear listas blancas y listas negras en la nube.
Puede consultar la reputación de los archivos y Procesos en ejecución directamente en la interfaz del programa o
en el menú contextual; además, disponen de información adicional en ESET LiveGrid®.
Activar el sistema de respuesta ESET LiveGrid®
Además del sistema de reputación ESET LiveGrid®, el sistema de respuesta ESET LiveGrid® recopilará información
sobre su ordenador relacionada con las amenazas recién detectadas. Esta información puede incluir:
Muestra o copia del archivo en el que apareció la amenaza
Ruta de acceso del archivo
Nombre de archivo
Fecha y hora
El proceso por el que apareció la amenaza en su ordenador
91
Información sobre el sistema operativo de su ordenador
De forma predeterminada, ESET NOD32 Antivirus está configurado para enviar archivos sospechosos para su
análisis detallado en el laboratorio de virus de ESET. Los archivos con extensiones concretas, como
.doc
o
.xls
, se
excluyen siempre. También puede agregar otras extensiones para excluir los archivos específicos que usted o su
empresa no deseen enviar.
Puede obtener más información sobre el envío de datos relevantes en la Política de privacidad.
Puede decidir no activar ESET LiveGrid®
El software no perderá ninguna funcionalidad, pero en algunos casos ESET NOD32 Antivirus puede responder más
rápido a las nuevas amenazas cuando ESET LiveGrid® está activado. Si ha utilizado ESET LiveGrid® anteriormente y
lo ha desactivado, es posible que aún haya paquetes de datos pendientes de envío. Estos paquetes se enviarán a
ESET incluso después de la desactivación. Una vez que se haya enviado toda la información actual, no se crearán
más paquetes.
Puede obtener más información sobre ESET LiveGrid® en el Glosario.
Consulte nuestras instrucciones con ilustraciones disponibles en inglés y en otros idiomas para activar o
desactivar ESET LiveGrid® en ESET NOD32 Antivirus.
Configuración de la protección en la nube en Configuración avanzada
Para acceder a la configuración de ESET LiveGrid®, abra Configuración avanzada > Motor de detección >
Protección en la nube.
Activar el sistema de reputación ESET LiveGrid® (recomendado): el sistema de reputación ESET LiveGrid®
mejora la eficiencia de las soluciones contra software malicioso de ESET mediante la comparación de los
archivos analizados con una base de datos de elementos incluidos en listas blancas y negras disponibles en la
nube.
Activar el sistema de respuesta ESET LiveGrid®: envía los datos de envío pertinentes (descritos en la
sección Envío de muestras a continuación) junto con informes de bloqueo y estadísticas al laboratorio de
investigación de ESET para su análisis.
Enviar informes de bloqueo y datos de diagnóstico: enviar datos de diagnóstico relacionados con ESET
LiveGrid® como informes de bloqueo y volcados de la memoria de los módulos. Se recomienda mantenerlo
activado para ayudar a ESET a diagnosticar problemas, mejorar productos y garantizar una mejor protección
del usuario final.
Enviar estadísticas anónimas: permita a ESET recopilar información sobre nuevas amenazas detectadas,
como el nombre de la amenaza, la fecha y hora en las que se detectó, el método de detección y los
metadatos asociados. la versión del producto y la configuración del mismo, incluida información sobre su
sistema.
Correo electrónico de contacto (opcional): su correo electrónico de contacto se puede enviar con
cualquier archivo sospechoso y puede servir para localizarle si se necesita más información para el análisis.
No recibirá una respuesta de ESET, a no ser que sea necesaria más información.
92
Envío de muestras
Envío manual de muestras: le permite enviar muestras a ESET manualmente desde el menú contextual, la
Cuarentena o Herramientas.
Envío automático de muestras detectadas
Seleccione qué tipo de muestras se enviarán a ESET para que las analice y mejorar la detección futura (el tamaño
de la muestra predeterminado máximo es de 64 MB). Están disponibles las opciones siguientes:
Todas las muestras detectadas: todos los objetos detectados por el Motor de detección (incluidas
aplicaciones potencialmente no deseadas cuando están activadas en los ajustes del análisis).
Todas las muestras excepto los documentos: todos los objetos detectados excepto Documentos (consulte
más abajo).
No enviar: los objetos detectados no se enviarán a ESET.
Envío automático de muestras sospechosas
Estas muestras también se enviarán a ESET si el motor de detección no las detecta. Por ejemplo, las muestras que
casi no se detectaron, o si uno de los módulos de protección de ESET NOD32 Antivirus considera que las muestras
son sospechosas o tienen un comportamiento poco claro (el tamaño máximo predeterminado de la muestra es
64 MB).
Ejecutables: incluye archivos ejecutables como .exe, .dll, .sys.
Archivos comprimidos: incluye tipos de archivo comprimido como .zip, .rar, .7z, .arch, .arj, .bzip, .gzip,
.ace, .arc, .cab.
Scripts: incluye tipos de archivo de script como .bat, .cmd, .hta, .js, .vbs, .ps1.
Otros: incluye tipos de archivo como .jar, .reg, .msi, .sfw, .lnk.
Correos electrónicos con posible spam: permite el envío de correos electrónicos con posible contenido de
spam o correos electrónicos que en su totalidad sean spam con archivos adjuntos a ESET para que los
analice. Activar esta opción mejora la detección global de spam, y usted también disfrutará de las futuras
mejoras en la detección de spam.
Documentos: incluye documentos de Microsoft Office o PDF con o sin contenido activo.
Expandir para obtener una lista de todos los tipos de archivo de documentos incluidos
ACCDB, ACCDT, DOC, DOC_OLD, DOC_XML, DOCM, DOCX, DWFX, EPS, IWORK_NUMBERS, IWORK_PAGES,
MDB, MPP, ODB, ODF, ODG, ODP, ODS, ODT, OLE2, OLE2_ENCRYPTED, OLE2_MACRO, OLE2_PROTECTED,
ONE, ONEPKG, PDF, PPT, PPT_XML, PPTM, PPTX, PS, PSD, RTF, SYLK, THMX, VSD, VSD_XML, WPC, WPS, XLS,
XLS_XML, XLSB, XLSM, XLSX, XPS
Exclusiones
Esta opción le permite excluir del envío archivos o carpetas (por ejemplo, puede ser útil para excluir archivos que
puedan contener información confidencial, como documentos u hojas de cálculo). Los archivos mostrados en la
lista nunca se enviarán al laboratorio de ESET para su análisis, aunque contengan código sospechoso. Los tipos de
93
archivos más comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea, puede añadir elementos a
la lista de archivos excluidos.
Para excluir los archivos descargados de descarga.dominio.com, vaya a Configuración avanzada >
Motor de detección > Protección en la nube > Envío de muestra y haga clic en Editar junto a Exclusiones.
Añada la exclusión .descarga.dominio.com.
Tamaño máximo de las muestras (MB): define el tamaño máximo de las muestras enviadas automáticamente
(1-64 MB).
Filtro de exclusión para protección en la nube
El filtro de exclusión le permite excluir del envío de muestras determinados archivos o carpetas. Los archivos
mostrados en la lista nunca se enviarán al laboratorio de ESET para su análisis, aunque contengan código
sospechoso. Los tipos de archivo más habituales (como .doc, etc.) se excluyen de forma predeterminada.
Esta función resulta útil para, por ejemplo, excluir archivos que puedan contener información confidencial,
como documentos u hojas de cálculo.
Para excluir archivos descargados de download.domain.com, haga clic en Configuración avanzada > Motor
de detección > Protección en la nube > Envío de muestras > Exclusiones y agregue la exclusión
*download.domain.com*.
Análisis de malware
Se puede acceder a la sección Análisis de malware desde Configuración avanzada > Motor de detección >
Análisis de malware y le permite configurar los parámetros de análisis para los perfiles de análisis.
Análisis a petición
Perfil seleccionado: un conjunto específico de parámetros usados por el análisis a petición. Para crear uno nuevo,
haga clic en Modificar junto a Lista de perfiles. Consulte Perfiles de análisis si desea más información.
Después de seleccionar el perfil de escaneo, puede configurar las siguientes opciones:
Objetos de análisis: si solo desea analizar un objeto específico, puede hacer clic en Editar junto a Objetos de
análisis y seleccionar una opción en la estructura de carpetas (árbol). Consulte Objetos de análisis si desea más
información.
Protección a petición y de aprendizaje automático: puede configurar niveles de informes y protección para cada
perfil de análisis. De forma predeterminada, los perfiles de análisis utilizan la misma configuración definida en la
protección del sistema de archivos en tiempo real. Desactive el interruptor junto a Usar configuración de
protección en tiempo real para configurar niveles de protección e informes personalizados. Consulte
Protecciones para obtener una explicación detallada de los niveles de informes y protección.
ThreatSense: opciones de configuración avanzada, como las extensiones de archivo que desea controlar y los
métodos de detección utilizados. Consulte ThreatSense para obtener más información.
94
Perfiles de análisis
Hay 4 perfiles de análisis predefinidos en ESET NOD32 Antivirus:
Análisis inteligente – este es el perfil de análisis avanzado predeterminado. El perfil de análisis inteligente
utiliza la tecnología de optimización inteligente, que excluye los archivos que se han comprobado estaban
desinfectados en un análisis anterior y no se han modificado desde ese análisis. Esto permite reducir el
tiempo de análisis y la repercusión en la seguridad del sistema.
Análisis del menú contextual – puede iniciar un análisis a petición de cualquier archivo desde el menú
contextual. El perfil de análisis del menú contextual le permite definir la configuración del análisis que se
utilizará cuando active el análisis de esta forma.
Análisis exhaustivo – De forma predeterminada, el perfil de análisis exhaustivo no utiliza la optimización
inteligente, por lo que no se excluye ningún archivo del análisis con este perfil.
Análisis del ordenador – este es el perfil predeterminado que se utiliza en el análisis estándar del
ordenador.
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que
cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de
los análisis que realice con frecuencia.
Para crear un perfil nuevo, abra Configuración avanzada > Motor de detección > Análisis de malware > Análisis a
petición > Lista de perfiles > Editar. En la ventana Administrador de perfiles encontrará el menú desplegable
Perfil seleccionado con los perfiles de análisis existentes y la opción para crear uno nuevo. Si necesita ayuda para
crear un perfil de análisis que se adecúe a sus necesidades, consulte la sección ThreatSense para ver una
descripción de los diferentes parámetros de la configuración del análisis.
Supongamos que desea crear su propio perfil de análisis y parte de la configuración de Análisis del
ordenador es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las
aplicaciones potencialmente peligrosas y, además, quiere aplicar la opción Reparar la detección siempre.
Introduzca el nombre del nuevo perfil en la ventana Administrador de perfiles y haga clic en Agregar.
Seleccione un perfil nuevo en el menú desplegable Perfil seleccionado, ajuste los demás parámetros según
sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
Objetos de análisis
En el menú desplegable Objetos de análisis, puede seleccionar objetos predefinidos para el análisis.
Por configuración de perfil: selecciona los objetos especificados por el perfil de análisis seleccionado.
Medios extraíbles: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales: selecciona todas las unidades de disco del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Selección personalizada: cancela todas las selecciones anteriores.
La estructura (de árbol) de carpetas también contiene objetos de análisis específicos.
95
Memoria operativa: analiza todos los procesos y datos que actualmente utiliza la memoria operativa.
Sectores de inicio/UEFI: analiza los sectores de inicio y la UEFI en busca de malware. Puede obtener más
información sobre el análisis UEFI en el glosario.
Base de datos de WMI: analiza toda la base de datos de Windows Management Instrumentation (WMI),
todos los espacios de nombres, todas las instancias de clase y todas las propiedades. Busca referencias a
archivos infectados o malware incrustados como datos.
Registro del sistema: analiza todo el registro del sistema, todas las claves y todas las subclaves. Busca
referencias a archivos infectados o malware incrustados como datos. Durante la desinfección de las
detecciones, la referencia permanece en el registro para garantizar que no se pierda ningún dato
importante.
Para ir rápidamente a un objeto de análisis (archivo o carpeta), escriba su ruta en el campo de texto que aparece
debajo de la estructura de árbol. La ruta distingue entre mayúsculas y minúsculas. Para incluir el objeto en el
análisis, marque su casilla de verificación en la estructura de árbol.
Análisis en estado inactivo
Puede activar el análisis en estado inactivo en Configuración avanzada > Motor de detección > Análisis de
malware > Análisis en estado inactivo.
Análisis en estado inactivo
Active el interruptor situado junto a Activar el análisis de estado inactivo para activar esta función. Cuando el
ordenador se encuentra en estado inactivo, se lleva a cabo un análisis silencioso del ordenador en todas las
unidades locales.
De forma predeterminada, el análisis en estado inactivo no se ejecutará si el ordenador (portátil) funciona con
batería. Para anular este ajuste, active el interruptor situado junto a Ejecutar aunque el ordenador esté
funcionando con la batería en Configuración avanzada.
Active el interruptor situado junto a Activar el registro de sucesos de la configuración avanzada para guardar un
informe del análisis del ordenador en la sección Archivos de registro (en la ventana principal del programa, haga
clic en Herramientas > Archivos de registro y seleccione Análisis del ordenador en el menú desplegable
Registro).
Detección de estado inactivo
Consulte Activadores de la detección del estado inactivo para ver una lista completa de condiciones que se deben
cumplir para activar el análisis de estado inactivo.
ThreatSense: opciones de configuración avanzada, como las extensiones de archivo que desea controlar y los
métodos de detección utilizados. Consulte ThreatSense para obtener más información.
96
Detección de estado inactivo
Los ajustes de detección de estado inactivo se pueden configurar en Configuración avanzada > Motor de
detección > Análisis de malware > Análisis de estado inactivo > Detección de estado inactivo. Estos ajustes
especifican un activador para el Análisis de estado inactivo:
• Pantalla apagada o con protector de pantalla
• Bloqueo del ordenador
• Cierre de sesión de usuario
Utilice el interruptor de cada estado para activar o desactivar los distintos activadores de la detección del estado
inactivo.
Análisis en el inicio
De forma predeterminada, la comprobación automática de los archivos en el inicio se realizará al iniciar el sistema
o durante actualizaciones del motor de detección. Este análisis depende de las tareas y la configuración de Tareas
programadas.
Las opciones de análisis en el inicio forman parte de la tarea Verificación de archivos en el inicio del sistema del
Planificador de tareas. Para modificar su configuración, desplácese hasta Herramientas > Tareas programadas,
haga clic en Verificación de la ejecución de archivos en el inicio y, a continuación, haga clic en Modificar. En el
último paso, aparece la ventana Verificación de la ejecución de archivos en el inicio. Para obtener instrucciones
detalladas acerca de la creación y gestión de tareas del Planificador de tareas, consulte Creación de tareas
nuevas.
ThreatSense: opciones de configuración avanzada, como las extensiones de archivo que desea controlar y los
métodos de detección utilizados. Consulte ThreatSense para obtener más información.
Comprobación de la ejecución de archivos en el inicio
Al crear una tarea programada de comprobación de archivos en el inicio del sistema, tiene varias opciones para
ajustar los siguientes parámetros:
El menú desplegable Analizar destinos especifica la profundidad de análisis de los archivos ejecutados al iniciar el
sistema basado en un sofisticado algoritmo. Los archivos se organizan en orden descendente de acuerdo con los
siguientes criterios:
Todos los archivos registrados (se analiza el mayor número de archivos)
Archivos usados pocas veces
Archivos usados ocasionalmente
Archivos usados frecuentemente
Solo los archivos usados con más frecuencia (se analiza el menor número de archivos)
97
También se incluyen dos grupos específicos:
Archivos ejecutados antes del inicio de sesión del usuario: contiene archivos de ubicaciones a las que se
puede tener acceso sin que el usuario haya iniciado sesión (incluye casi todas las ubicaciones de inicio como
servicios, objetos auxiliares del navegador, notificación del registro de Windows, entradas del Planificador
de tareas de Windows, archivos dll conocidos, etc.).
Archivos en ejecución después del registro del usuario: contiene archivos de ubicaciones a las que solo se
puede tener acceso cuando el usuario se ha registrado (incluye archivos que solo ejecuta un usuario
específico, generalmente los archivos de
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
).
Las listas de los archivos que se analizan son fijas para cada grupo de los anteriores. Si elige una profundidad de
análisis inferior para los archivos ejecutados al iniciar el sistema, los archivos no analizados se analizarán cuando
se abran o se ejecuten.
Prioridad de análisis: el nivel de prioridad empleado para determinar cuándo se iniciará un análisis:
Cuando el procesador esté desocupado: la tarea se ejecutará solo cuando el sistema esté inactivo.
Muy baja: cuando la carga del sistema es la más baja posible.
Baja: con poca carga del sistema.
Normal: con carga media del sistema.
Unidades extraíbles
ESET NOD32 Antivirus permite analizar los medios extraíbles (CD, DVD, USB, etc.) de forma automática cuando se
insertan en un ordenador. Esto puede ser útil cuando el administrador del ordenador quiere impedir que los
usuarios utilicen medios extraíbles con contenido no solicitado.
Cuando se inserta un medio extraíble y se establece Mostrar las opciones de análisis en Configuración avanzada >
Motor de detección > Análisis de malware > Medios extraíbles, aparece la siguiente ventana:
Opciones de este cuadro de diálogo:
Analizar ahora: activa el análisis del medio extraíble.
No analizar: no se analizarán los medios extraíbles.
Configuración: abre la configuración avanzada.
98
Utilizar siempre la opción seleccionada: cuando se seleccione esta opción, se realizará la misma acción la
próxima vez que se introduzca un medio extraíble.
Además, ESET NOD32 Antivirus presenta funciones de control de dispositivos, lo que le permite definir reglas para
el uso de dispositivos externos en un ordenador dado. Encontrará más detalles sobre el control de dispositivos en
la sección Control de dispositivos.
Para acceder a los ajustes para el análisis de medios extraíbles, abra Configuración avanzada > Motor de
detección > Análisis de malware > Medios extraíbles.
Acción que debe efectuarse cuando se inserten medios extraíbles: seleccione la acción predeterminada que se
realizará cuando se inserte un medio extraíble en el ordenador (CD, DVD o USB). Elija la acción deseada al insertar
un medio extraíble en un ordenador:
No analizar: no se realizará ninguna acción y no se abrirá la ventana Nuevo dispositivo detectado.
Análisis automático del dispositivo: se realizará un análisis del ordenador del medio extraíble insertado.
Mostrar las opciones de análisis: abre la sección de configuración de medios extraíbles.
Protección de documentos
La característica de protección de documentos analiza los documentos de Microsoft Office antes de que se abran
y los archivos descargados automáticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La protección de documentos proporciona un nivel de protección adicional a la protección en tiempo real
del sistema de archivos, y se puede desactivar para mejorar el rendimiento en sistemas que no gestionan a un
volumen elevado de documentos de Microsoft Office.
Para activar Protección de documentos, abra Configuración avanzada > Motor de detección > Análisis de
malware > Protección de documentos y haga clic en el interruptor situado junto a Activar la protección de
documentos.
ThreatSense: opciones de configuración avanzada, como las extensiones de archivo que desea controlar y los
métodos de detección utilizados. Consulte ThreatSense para obtener más información.
Esta función se activa mediante aplicaciones que utilizan Microsoft Antivirus API (por ejemplo, Microsoft
Office 2000 y posteriores o Microsoft Internet Explorer 5.0 y posteriores).
HIPS: Sistema de prevención de intrusiones del host
Solo debe modificar la configuración de HIPS si es un usuario experimentado. Una configuración incorrecta
de los parámetros de HIPS puede provocar inestabilidad en el sistema.
El Sistema de prevención de intrusiones del host (HIPS) protege el sistema frente a código malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el análisis
avanzado del comportamiento con funciones de detección del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la protección del sistema de archivos en tiempo real y no es un
99
cortafuegos; solo supervisa los procesos que se ejecutan dentro del sistema operativo.
Puede configurar los ajustes del HIPS en Configuración avanzada > Motor de detección > HIPS > Sistema de
prevención de intrusiones del host. El estado de HIPS (activado/desactivado) se muestra en la ventana principal
de ESET NOD32 Antivirus, dentro de Configuración > Protección del ordenador.
Sistema de prevención de intrusiones del host (HIPS)
Activar HIPS: HIPS está activado de forma predeterminada en ESET NOD32 Antivirus. Si desactiva HIPS, se
desactivarán las demás características de HIPS, como Bloqueador de exploits.
Activar la Autodefensa: ESET NOD32 Antivirus utiliza la tecnología de Autodefensa integrada como parte del HIPS
para impedir que software malicioso dañe o desactive su protección antivirus y antiespía. La autodefensa evita la
manipulación de procesos, claves de registro y archivos cruciales del sistema y de ESET.
Activar servicio protegido: activa la protección para ESET Service (ekrn.exe). Cuando está activado, el servicio se
inicia como un proceso de Windows protegido para defenderle de ataques de malware.
Activar análisis de memoria avanzado: funciona en combinación con Bloqueador de exploits para reforzar la
protección contra malware diseñado para evitar su detección mediante productos antimalware gracias al uso de
ofuscación o cifrado. El análisis avanzado de memoria está activado de forma predeterminada. Puede obtener
más información sobre este tipo de protección en el glosario.
Activar bloqueo de exploits: se ha diseñado para fortalecer los tipos de aplicaciones que sufren más ataques,
como navegadores, lectores de PDF, clientes de correo electrónico y componentes de MS Office. El bloqueador de
exploits está activado de forma predeterminada. Puede obtener más información sobre este tipo de protección
en el glosario.
100
Análisis profundo de inspección de comportamiento
Habilitar Análisis profundo de inspección de comportamiento: es otra capa de protección que funciona como
parte de la función HIPS. Esta extensión del HIPS analiza el comportamiento de todos los programas que se
ejecutan en el ordenador y le advierte si el comportamiento del proceso es malicioso.
Las Exclusiones del HIPS del Análisis profundo de inspección de comportamiento le permiten excluir procesos del
análisis. Para garantizar que se analicen todos los procesos en busca de posibles amenazas, le recomendamos que
solo cree exclusiones cuando sea absolutamente necesario.
Protección contra ransomware
Activar protección contra ransomware: es otra capa de protección que funciona como parte de la característica
HIPS. Para que la protección contra ransomware funcione, debe tener activado el sistema de reputación ESET
LiveGrid®. Más información sobre este tipo de protección.
Activar Intel® Threat Detection Technology: ayuda a detectar ataques de ransomware mediante la telemetría de
la CPU Intel exclusiva para aumentar la eficacia de detección, reducir las alertas de falsos positivos y ampliar la
visibilidad para capturar técnicas de evasión avanzadas. Consulte los procesadores compatibles.
Configuración de HIPS
El Modo de filtrado se puede realizar en uno de los siguientes modos:
Modo de filtrado Descripción
Modo automático Las operaciones están activadas, con la excepción de aquellas bloqueadas mediante reglas
predefinidas que protegen el sistema.
Modo inteligente Solo se informará al usuario de los sucesos muy sospechosos.
Modo interactivo El usuario debe confirmar las operaciones.
Modo basado en
reglas
Bloquea todas las operaciones no definidas por una regla específica que las permita.
Modo de
aprendizaje
Las operaciones están activadas y se crea una regla después de cada operación. Las reglas
creadas en este modo se pueden ver en el Editor de reglas del HIPS, pero su prioridad es
inferior a la de las reglas creadas manualmente o en el modo automático. Si selecciona el
Modo de aprendizaje en el menú desplegable Modo de filtrado, el ajuste El modo de
aprendizaje finalizará a las estará disponible. Seleccione el periodo de tiempo durante el
que desea activar el modo de aprendizaje; la duración máxima es de 14 días. Cuando
transcurra la duración especificada se le pedirá que modifique las reglas creadas por el
HIPS mientras estaba en modo de aprendizaje. También puede elegir un modo de filtrado
distinto o posponer la decisión y seguir usando el modo de aprendizaje.
Modo establecido tras conocer la caducidad del modo: seleccione el modo de filtrado que se utilizará cuando
caduque el modo de aprendizaje. Tras el vencimiento, la opción Preguntar al usuario requiere privilegios
administrativos para realizar un cambio en el modo de filtrado de HIPS.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona en consecuencia basándose en reglas
similares a las que utiliza el cortafuegos. Haga clic en Editar junto a Reglas para abrir el editor de reglas de HIPS.
En la ventana de reglas de HIPS puede seleccionar, agregar, editar o quitar reglas. Puede obtener más información
sobre la creación de reglas y las operaciones de HIPS en Editar una regla de HIPS.
101
Exclusiones del HIPS
Las exclusiones le permiten excluir procesos del Análisis profundo de inspección de comportamiento que ofrece el
HIPS.
Para editar exclusiones de HIPS, abra Configuración avanzada > Motor de detección > HIPS > Sistema de
prevención de intrusiones del host (HIPS) Exclusiones > Editar.
No se debe confundir con Extensiones de archivo excluidas, Exclusiones de detección, Exclusiones de
rendimiento ni Exclusiones de procesos.
Para excluir un objeto, haga clic en Agregar e introduzca la ruta de acceso de un objeto o selecciónelo en la
estructura de árbol. También puede Editar o Eliminar las entradas seleccionadas.
Configuración avanzada de HIPS
Las opciones siguientes son útiles para depurar y analizar el comportamiento de una aplicación:
Controladores con carga siempre autorizada: los controladores seleccionados pueden cargarse siempre sea cual
sea el modo de filtrado configurado, a menos que la regla del usuario los bloquee de forma explícita.
Registrar todas las operaciones bloqueadas: las operaciones bloqueadas se escribirán en el registro de HIPS.
Utilice esta función solo para resolver problemas o cuando el equipo de soporte técnico de ESET lo solicite, ya que
puede generar un archivo de registro muy grande y ralentizar su ordenador.
Notificar cuando se produzcan cambios en las aplicaciones de inicio: muestra una notificación en el escritorio
cada vez que se agrega o se elimina una aplicación del inicio del sistema.
Controladores con carga siempre autorizada
Los controladores que aparezcan en esta lista podrán cargarse siempre, sea cual sea el modo de filtrado de HIPS,
a menos que una regla del usuario los bloquee de forma específica.
Agregar: agrega un nuevo controlador.
Modificar: modifica el controlador seleccionado.
Quitar: quita un controlador de la lista.
Restablecer: carga de nuevo una serie de controladores del sistema.
Haga clic en Restablecer si no desea incluir los controladores que ha agregado manualmente. Esto puede
resultar útil si ha agregado varios controladores y no puede eliminarlos de la lista manualmente.
Tras la instalación, la lista de controladores está vacía. ESET NOD32 Antivirus rellena la lista
automáticamente a medida que pasa el tiempo.
102
Ventana interactiva de HIPS
La ventana de notificación de HIPS le permite crear una regla basada en nuevas acciones que detecta HIPS y, a
continuación, definir las condiciones en las que se permitirá o bloqueará esa acción.
Las reglas creadas en la ventana de notificación se consideran equivalentes a las reglas creadas manualmente.
Una regla creada en una ventana de notificación puede ser menos específica que la regla que desencadenó esa
ventana de diálogo. Esto significa que, después de crear una regla en el cuadro de diálogo, la misma operación
puede desencadenar la misma ventana. Si desea obtener más información, consulte Prioridad de las reglas de
HIPS.
Si la acción predeterminada para una regla es Preguntar siempre, se mostrará una ventana de diálogo cada vez
que se desencadene la regla. Puede seleccionar Bloquear o Permitir la operación. Si no selecciona una acción en
el tiempo indicado, se seleccionará una nueva acción basada en las reglas.
Recordar hasta el cierre de la aplicación provoca que se use la acción (Permitir/Bloquear) hasta que se cambien
las reglas o el modo de filtrado, se actualice el módulo HIPS o se reinicie el sistema. Después de cualquiera de
estas tres acciones, las reglas temporales se eliminarán.
La opción Crear regla y recordar permanentemente creará una nueva regla de HIPS que podrá modificarse más
tarde en la sección Gestión de reglas de HIPS (requiere privilegios de administración).
Haga clic en Detalles en la parte inferior para ver qué aplicación desencadena la operación, la reputación del
archivo o el tipo de operación que debe permitir o bloquear.
Para acceder a los ajustes de los parámetros más detallados de la regla, haga clic en Opciones avanzadas. Las
siguientes opciones están disponibles si selecciona Crear regla y recordar permanentemente:
Crear una regla válida solo para esta aplicación: si desactiva esta casilla de verificación, la regla se creará
para todas las aplicaciones de origen.
Solo para la operación: seleccione las operaciones de archivo/aplicación/registro de la regla. Consulte las
descripciones de todas las operaciones de HIPS.
Solo para el destino: seleccione los destinos de archivo/aplicación/registro de la regla.
¿Infinitas notificaciones de HIPS?
Para que dejen de aparecer las notificaciones, cambie el modo de filtrado a Automático en Configuración
avanzada > Motor de detección > HIPS > Sistema de prevención de intrusiones del host (HIPS).
103
Modo de aprendizaje finalizado
El modo de aprendizaje crea y guarda reglas automáticamente. Puede comprobar todas las reglas creadas en la
configuración de reglas de HIPS. Este modo se utiliza mejor para la configuración inicial de HIPS, pero solo debe
mantenerse activado durante un breve período de tiempo. No es necesaria la intervención del usuario, pues ESET
NOD32 Antivirus guarda las reglas según los parámetros predefinidos. Cambie al modo interactivo o al modo
basado en reglas después de que se hayan creado todas las reglas para los procesos necesarios que se ejecutan
en el sistema operativo para evitar riesgos de seguridad.
Puede posponer esta decisión si no desea cambiar la configuración.
Se ha detectado un comportamiento potencial de
ransomware
Esta ventana interactiva aparecerá cuando se detecte un comportamiento potencial de ransomware. Puede
seleccionar Bloquear o Permitir la operación.
104
Haga clic en Detalles para ver parámetros de detección concretos. La ventana de diálogo le permite Enviar para
su análisis o Excluir de la detección.
Para que la protección contra ransomware funcione correctamente, ESET LiveGrid® debe estar activado.
Gestión de reglas de HIPS
Esta es una lista de reglas del sistema HIPS agregadas automáticamente o definidas por el usuario. Encontrará
más información sobre la creación de reglas y el funcionamiento del HIPS en el capítulo Configuración de regla de
HIPS. Consulte también Principio general de HIPS.
Columnas
Regla: nombre de la regla definido por el usuario o seleccionado automáticamente.
Activado: desactive el interruptor si desea conservar la regla en la lista, pero no desea utilizarla.
Acción: la regla especifica la acción (Permitir, Bloquear o Preguntar) que debe realizarse cuando se cumplen las
condiciones.
Orígenes: la regla solo se utilizará si una aplicación activa el suceso.
Objetos: la regla solo se usará si la operación está relacionada con un archivo, una aplicación o una entrada del
registro específicos.
Registro de severidad: si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
Notificar: cuando se activa un suceso se abre una ventana notificación pequeña en la esquina inferior derecha.
105
Elementos de control
Agregar: crea una nueva regla.
Modificar: le permite modificar las entradas seleccionadas.
Eliminar: quita las entradas seleccionadas.
Prioridad de las reglas de HIPS
No hay opciones para ajustar el nivel de prioridad de las reglas de HIPS con los botones arriba/abajo.
Todas las reglas que cree tendrán la misma prioridad
Cuanto más específica sea la regla, mayor será su prioridad (por ejemplo, la regla para una aplicación
específica tiene más prioridad que la regla para todas las aplicaciones)
Internamente, HIPS contiene reglas de mayor prioridad a las que usted no puede acceder (por ejemplo, no
puede anular las reglas de Autodefensa definidas)
Si crea una regla que podría bloquear su sistema operativo, dicha regla no se aplicará (tendrá la prioridad
más baja)
Editar una regla de HIPS
En primer lugar, consulte Gestión de reglas de HIPS.
Nombre de la regla: nombre de la regla definido por el usuario o seleccionado automáticamente.
Acción: especifica la acción (Permitir, Bloquear o Preguntar) que debe realizarse si se cumplen las condiciones.
Operaciones afectadas: debe seleccionar el tipo de operación a la que se aplicará la regla. La regla solo se utilizará
para este tipo de operación y para el destino seleccionado.
Activado: desactive el interruptor si desea conservar la regla en la lista, pero no aplicarla.
Registro de severidad: si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
Notificar al usuario: cuando se activa un suceso, se abre una ventana de notificación pequeña en la esquina
inferior derecha.
La regla consta de partes que describen las condiciones que activan esta regla:
Aplicaciones de origen: la regla solo se utilizará si esta aplicación activa el suceso. Seleccione Aplicaciones
específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Archivos de destino: la regla solo se utilizará si la operación está relacionada con este destino. Seleccione
Archivos específicos en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o
puede seleccionar Todos los archivos en el menú desplegable para agregar todas los archivos.
106
Aplicaciones: la regla solo se utilizará si la operación está relacionada con este destino. Seleccione Aplicaciones
específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Entradas del registro: la regla solo se utilizará si la operación está relacionada con este destino. Seleccione
Entradas especificadas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o
puede hacer clic en Abrir editor del registro para seleccionar una clave del registro. Además, puede seleccionar
Todas las entradas en el menú desplegable para agregar todas las aplicaciones.
Algunas operaciones de reglas específicas predefinidas por HIPS no se pueden bloquear y se permiten de
forma predeterminada. Además, HIPS no supervisa todas las operaciones del sistema; HIPS supervisa las
operaciones que se pueden considerar inseguras.
Descripción de las operaciones importantes:
Operaciones del archivo
Eliminar archivo: la aplicación solicita permiso para eliminar el archivo objetivo.
Escribir en archivo: la aplicación solicita permiso para escribir en el archivo objetivo.
Acceso directo al disco: la aplicación está intentando realizar una operación de lectura o escritura en el
disco de una forma no convencional que burlará los procedimientos habituales de Windows. Esto puede
provocar la modificación de archivos sin la aplicación de las reglas correspondientes. Esta operación puede
estar provocada por un código malicioso que intente evadir el sistema de detección, un software de copia de
seguridad que intente realizar una copia exacta de un disco o un gestor de particiones que intente
reorganizar los volúmenes del disco.
Instalar enlace global: hace referencia a la activación de la función SetWindowsHookEx desde la biblioteca
MSDN.
Cargar controlador: instalación y carga de controladores en el sistema.
Operaciones de la aplicación
Depurar otra aplicación: conexión de un depurador al proceso. Durante el proceso de depuración de una
aplicación es posible ver y modificar muchos aspectos de su comportamiento, así como acceder a sus datos.
Interceptar sucesos de otra aplicación: la aplicación de origen está intentando capturar sucesos dirigidos
a una aplicación concreta (por ejemplo un registrador de pulsaciones que intenta capturar sucesos del
navegador).
Terminar/suspender otra aplicación: suspende, reanuda o termina un proceso (se puede acceder a esta
operación directamente desde el Process Explorer o el panel Procesos).
Iniciar una aplicación nueva: inicia aplicaciones o procesos nuevos.
Modificar el estado de otra aplicación: la aplicación de origen está intentando escribir en la memoria de
la aplicación de destino o ejecutar código en su nombre. Esta función puede ser de utilidad para proteger
una aplicación fundamental mediante su configuración como aplicación de destino en una regla que bloquee
el uso de esta operación.
107
Operaciones del registro
Modificar la configuración de inicio: cambios realizados en la configuración que definan las aplicaciones
que se ejecutarán al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, buscando la clave Run
en el Registro de Windows.
Eliminar del registro: elimina una clave del registro o su valor.
Cambiar el nombre de la clave del registro: cambia el nombre de las claves del registro.
Modificar el registro: crea valores nuevos para las claves del registro, modifica los valores existentes,
mueve los datos en el árbol de la base de datos o configura los permisos de usuarios y grupos en las claves
del registro.
Puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas de
acceso al registro se puede utilizar el símbolo * (asterisco) en vez de una clave determinada. Por ejemplo
HKEY_USERS\*\software
puede significar
HKEY_USER\.default\software
, pero no
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software
.
HKEY_LOCAL_MACHINE\system\ControlSet*
no es una ruta válida para la clave del registro. Una ruta de la
clave del registro que tenga \* incluye "esta ruta, o cualquier ruta de cualquier nivel después del símbolo".
Este es el único uso posible de los comodines en los destinos. Primero se evalúa la parte específica de una
ruta de acceso y, después, la ruta que sigue al comodín (*).
Si crea una regla muy genérica, se mostrará una advertencia sobre este tipo de regla.
En el siguiente ejemplo, mostraremos cómo restringir comportamientos no deseados de una aplicación
específica:
1. Asigne un nombre a la regla y seleccione Bloquear (o Preguntar si prefiere decidir más tarde) en el menú
desplegable Acción.
2. Active el interruptor situado junto a Notificar al usuario para mostrar una notificación siempre que se
aplique una regla.
3. Seleccione al menos una operación en la sección Operaciones afectadas a la que se le aplicará la regla.
4. Haga clic en Siguiente.
5. En la ventana Aplicaciones de origen, seleccione Aplicaciones específicas en el menú desplegable para
aplicar la nueva regla a todas las aplicaciones que intenten realizar cualquiera de las operaciones de aplicación
seleccionadas en las aplicaciones especificadas.
6. Haga clic en Agregar y, a continuación, en para elegir una ruta de acceso de una aplicación específica y, a
continuación, pulse Aceptar. Agregue más aplicaciones si lo prefiere.
Por ejemplo:
C:\Program Files (x86)\Untrusted application\application.exe
7. Seleccione la operación Escribir en archivo.
8. Seleccione Todos los archivos en el menú desplegable. Cuando una aplicación seleccionada en el paso
anterior intente escribir en un archivo, se bloqueará dicho intento.
9. Haga clic en Finalizar para guardar la nueva regla.
108
Agregar ruta de acceso de aplicación/registro para el
HIPS
Haga clic en la opción ... para seleccionar la ruta de acceso a la aplicación de un archivo. Si selecciona una carpeta,
se incluirán todas las aplicaciones que se encuentren en esa ubicación.
La opción Abrir editor del registro iniciar el editor del registro de Windows (regedit). Si añade la ruta de acceso de
un registro, introduzca la ubicación correcta en el campo Valor.
Ejemplos de ruta de acceso a un archivo o registro:
• C:\Archivos de programa\Internet Explorer\iexplore.exe
• HKEY_LOCAL_MACHINE\system\ControlSet
Actualización
Las opciones de configuración de la actualización están disponibles en Configuración avanzada > Actualización. En
esta sección se especifica la información del origen de la actualización, como los servidores de actualización
utilizados y sus datos de autenticación.
109
Actualización
El perfil de actualización que se está utilizando se muestra en el menú desplegable Seleccionar perfil de
actualización predeterminado.
Para crear un nuevo perfil, consulte la sección Perfiles de actualización.
Si tiene problemas al descargar actualizaciones de los motores de detección o módulos, haga clic en Borrar junto
a Borrar caché de actualización para borrar la memoria caché/los archivos de actualización temporales.
Reversión de módulos
Si sospecha que una nueva actualización del motor de detección o de los módulos del programa puede ser
inestable o estar dañada, puede revertir a la versión anterior y desactivar las actualizaciones durante un periodo
de tiempo definido.
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parámetros de actualización. Si utiliza un cortafuegos, asegúrese de que su programa de ESET goza de permiso
para comunicarse con Internet (por ejemplo, comunicación HTTP).
Perfiles
Se pueden crear perfiles de actualización para diferentes tareas y configuraciones de actualización. Estos perfiles
son especialmente útiles para los usuarios móviles, que necesitan un perfil alternativo para las propiedades de
conexión a Internet que cambian periódicamente.
110
El menú desplegable Seleccione el perfil que desea modificar muestra el perfil seleccionado actualmente y está
configurado como Mi perfil de forma predeterminada. Para crear un perfil nuevo, haga clic en Editar junto a Lista
de perfiles, introduzca su Nombre de perfil y, a continuación, haga clic en Agregar.
Actualizaciones
De forma predeterminada, el menú Tipo de actualización está definido en Actualización normal para garantizar
que todos los archivos de actualización se descarguen automáticamente del servidor de ESET cuando la carga de
red sea menor. Las actualizaciones de prueba (opción Actualización de prueba) son actualizaciones que han
superado rigurosas pruebas internas y estarán pronto disponibles. Puede beneficiarse de activar las
actualizaciones de prueba mediante el acceso a los métodos y soluciones de detección más recientes. No
obstante, la actualización de prueba no siempre es estable, por lo que NO debe utilizarse en servidores de
producción y estaciones de trabajo que requieran un elevado nivel de disponibilidad y estabilidad.
Preguntar antes de descargar la actualización: el programa mostrará una notificación en la que podrá confirmar
o rechazar las descargas de archivos de actualización.
Preguntar si un archivo de actualización es mayor de (kB): el programa mostrará un cuadro de diálogo de
confirmación si el tamaño del archivo de actualización es mayor que el valor especificado. Si el tamaño del archivo
de actualización se establece en 0 kB, el programa siempre mostrará un cuadro de diálogo de confirmación.
Actualizaciones del módulo
Activar actualizaciones más frecuentes de firmas de detección: las firmas de detección se actualizarán en
intervalos más cortos. Desactivar este ajuste puede afectar negativamente a la velocidad de detección.
Actualizaciones del producto
Actualizaciones de características de la aplicación: instala automáticamente versiones nuevas de ESET NOD32
Antivirus.
Opciones de conexión
Si desea utilizar un servidor proxy para descargar las actualizaciones, consulte la sección Opciones de conexión.
Reversión de actualización
Si sospecha que un nuevo módulo del programa o una nueva actualización del motor de detección pueden ser
inestables o estar dañados, puede revertir a la versión anterior y desactivar las actualizaciones temporalmente.
También puede activar actualizaciones desactivadas con anterioridad si las había pospuesto indefinidamente.
ESET NOD32 Antivirus registra instantáneas del motor de detección y los módulos del programa para usarlas con
la función de reversión. Para crear instantáneas de la base de datos de virus, deje activada la opción Crear
instantáneas de los módulos. Cuando la opción Crear instantáneas de los módulos está activada, se crea la
primera instantánea durante la primera actualización. La siguiente se crea después de 48 horas. El campo Número
de instantáneas almacenadas localmente define el número de instantáneas del motor de detección
almacenadas.
111
Cuando se alcanza la cantidad máxima de instantáneas (por ejemplo, tres), se sustituye la instantánea más
antigua por una nueva cada 48 horas. ESET NOD32 Antivirus revierte las versiones de actualización del
motor de detección y de los módulos del programa a la instantánea más antigua.
Si hace clic en Revertir en Configuración avanzada > Actualización > Actualización, deberá seleccionar un
intervalo de tiempo en el menú desplegable Duración que represente el periodo de tiempo durante el que
estarán interrumpidas las actualizaciones del motor de detección y del módulo del programa.
Seleccione Hasta que se revoque si desea posponer las actualizaciones periódicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, ESET no
recomienda que se seleccione esta opción.
Si se lleva a cabo una reversión, el botón Revertir cambia a Permitir actualizaciones. No se permitirán
actualizaciones para el intervalo de tiempo seleccionado en el menú desplegable Suspender actualizaciones. La
versión del motor de detección se degrada a la más antigua disponible y se almacena como instantánea en el
sistema de archivos del equipo local.
112
Suponga que 22700 es el número de versión del motor de detección más reciente, y que 22698 y 22696
están almacenadas como instantáneas del motor de detección. Tenga en cuenta que 22697 no está
disponible. En este ejemplo, el equipo se desactivó durante la actualización de 22697 y se puso a
disposición de los usuarios una actualización más reciente antes de que se descargara 22697. Si el campo
Número de instantáneas almacenadas de forma local es dos y hace clic en Revertir, el motor de detección
(incluidos los módulos del programa) se restaura a la versión número 22696. Este proceso puede llevar
cierto tiempo. Compruebe que la versión del motor de detección se haya degradado en la pantalla
Actualización.
Intervalo de tiempo de reversión
Si hace clic en Revertir en Configuración avanzada > Actualización > Actualización, deberá seleccionar un
intervalo de tiempo en el menú desplegable Duración que represente el periodo de tiempo durante el que
estarán interrumpidas las actualizaciones del motor de detección y del módulo del programa.
113
Seleccione Hasta que se revoque si desea posponer las actualizaciones periódicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, ESET no
recomienda que se seleccione esta opción.
Actualizaciones del producto
La sección Actualizaciones del producto le permite instalar actualizaciones de características nuevas cuando
están disponibles automáticamente.
Las actualizaciones de características de la aplicación presentan nuevas funciones o cambian las que ya existen de
versiones anteriores. Se pueden realizar de manera automática, sin la intervención del usuario, o puede elegir
que se le envíen notificaciones. Después de instalar la actualización de una característica de la aplicación, puede
que sea necesario reiniciar el ordenador.
Actualizaciones de características de la aplicación: cuando esta opción está activada, las actualizaciones de las
características de la aplicación se realizarán automáticamente.
Opciones de conexión
Para acceder a las opciones de configuración del servidor proxy para un perfil de actualización específico, abra
Configuración avanzada > Actualización > Perfiles > Actualizaciones > Opciones de conexión. Haga clic en el
menú desplegable Modo proxy y seleccione una de las tres opciones siguientes:
No usar servidor Proxy
Conexión a través de un servidor Proxy específico
Utilizar la configuración predeterminada
Seleccione Usar la configuración global del servidor proxy para utilizar la configuración del servidor proxy ya
especificada en la sección Configuración avanzada > Conectividad > Servidor proxy.
Seleccione No usar servidor Proxy para especificar que no se utilice ningún servidor Proxy para actualizar ESET
NOD32 Antivirus.
La opción Conexión a través de un servidor proxy debe seleccionarse si:
114
Se utiliza un servidor proxy distinto del definido en Configuración avanzada > Conectividad para actualizar
ESET NOD32 Antivirus. En esta configuración, la información del nuevo proxy se debe especificar en Servidor
proxy: dirección, Puerto de comunicación (3128 de forma predeterminada), Nombre de usuario y
Contraseña del servidor proxy, en caso de ser necesarios.
La configuración del servidor proxy no se ha definido globalmente, pero ESET NOD32 Antivirus se conecta
a un servidor proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor Proxy. La configuración se obtiene de Internet
Explorer durante la instalación del programa; no obstante, si se modifica (por ejemplo, al cambiar de
proveedor de Internet), asegúrese de que la configuración del servidor proxy que aparece en esta ventana
es la correcta. De lo contrario, el programa no se podrá conectar a los servidores de actualización.
La configuración predeterminada del servidor Proxy es Utilizar la configuración predeterminada.
Usar conexión directa si el proxy no está disponible: si no puede accederse al proxy durante la actualización, se
omitirá.
Los campos Nombre de usuario y Contraseña de esta sección son específicos del servidor proxy. Rellene
estos campos solo si se requiere un nombre de usuario y una contraseña para acceder al servidor proxy.
Únicamente debe completar estos campos si sabe que se necesita una contraseña para acceder a Internet
a través de un servidor proxy.
Protecciones
La protección protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por
Internet, el correo electrónico y los archivos. Por ejemplo, si se detecta un objeto clasificado como malware, se
inicia la corrección. Las protecciones pueden eliminar este objeto bloqueándolo primero y, a continuación,
desinfectándolo, eliminándolo o poniéndolo en cuarentena.
Para configurar las protecciones en detalle, abra Configuración avanzada > Protecciones.
Solo debe modificar Protecciones si es un usuario experimentado. Una configuración incorrecta de los
ajustes puede provocar un menor nivel de protección.
En esta sección:
Respuestas de detección
Configuración de informes
Configuración de la protección
Respuestas de detección
Las respuestas de detección permiten configurar niveles de informes y protección para las siguientes categorías:
Detecciones de malware (con aprendizaje automático: un virus informático es un código malicioso que
puede agregarse al principio o al final de archivos existentes en su ordenador. Sin embargo, el término "virus"
115
suele utilizarse de forma inadecuada. "Malware" (software malicioso) es un término más exacto. La detección
de malware la realiza el módulo del motor de detección en combinación con el componente de aprendizaje
automático. Puede obtener más información sobre estos tipos de aplicaciones en el Glosario.
Aplicaciones potencialmente indeseables: el grayware, o aplicaciones potencialmente indeseables (PUA), es
una amplia categoría de software no inequívocamente malicioso, al contrario de lo que sucede con otros tipos
de malware, como virus o troyanos. Sin embargo, puede instalar software adicional indeseable, cambiar el
comportamiento del dispositivo digital o realizar actividades no aprobadas o esperadas por el usuario. Puede
obtener más información sobre estos tipos de aplicaciones en el Glosario.
Entre las aplicaciones sospechosas se incluyen los programas comprimidos con empaquetadores o
protectores. Los autores de código malicioso con frecuencia aprovechan estos tipos de protectores para evitar
que se detecte.
Aplicaciones potencialmente peligrosas: hace referencia a software comercial legítimo que puede utilizarse
con fines maliciosos. Entre los ejemplos de este tipo de aplicaciones potencialmente peligrosas (PUA)
encontramos herramientas de acceso remoto, aplicaciones para detectar contraseñas y registradores de
pulsaciones (programas que registran cada tecla pulsada por un usuario). Puede obtener más información
sobre estos tipos de aplicaciones en el Glosario.
Protección mejorada
Aprendizaje automático avanzado forma ahora parte de las protecciones como capa avanzada de
protección que mejora la detección con aprendizaje automático. Lea más información sobre este tipo de
protección en el glosario.
116
Configuración de informes
Cuando se produce una detección (por ejemplo, se encuentra una amenaza y se clasifica como malware), se
registra información en el Registro de detecciones, y se producen Notificaciones en el escritorio si está
configurado en ESET NOD32 Antivirus.
Se configura el umbral de informes para cada categoría (denominada "CATEGORÍA"):
1.Detecciones de malware
2.Aplicaciones potencialmente indeseables
3.Potencialmente peligrosas
4.Aplicaciones sospechosas
Se realizan informes con el motor de detección, incluido el componente de aprendizaje automático. Puede
establecer un umbral de informes más alto que el umbral de protección actual. Estos ajustes de informes no
influyen en la acción de bloquear, desinfectar o eliminar objetos.
Lea lo siguiente antes de modificar un umbral (o nivel) de informes de CATEGORÍA:
Umbral Explicación
Agresivo Informes de CATEGORÍA configurados con la máxima sensibilidad. Se informa de más detecciones.
El ajuste Agresivo pude identificar falsos positivos de CATEGORÍA.
Equilibrado Informes de CATEGORÍA configurados como equilibrados. Este ajuste está optimizado para
equilibrar el rendimiento y la precisión de las detecciones y el número de falsos positivos
notificados.
Precavido Informes de CATEGORÍA configurados para reducir al mínimo los falsos positivos a la vez que se
mantiene un nivel de protección suficiente. Solo se informa de los objetos cuando la probabilidad
es evidente y coincide con el comportamiento de CATEGORÍA.
Desactivado Los informes de CATEGORÍA no están activos, y no se encuentran, notifican ni desinfectan
detecciones de este tipo. Por lo tanto, este ajuste desactiva la protección frente a este tipo de
detecciones.
Desactivado no está disponible para los informes de malware y es el valor predeterminado para las
aplicaciones potencialmente peligrosas.
Disponibilidad de los módulos de protección de ESET NOD32 Antivirus
La disponibilidad (activado o desactivado) de un módulo de protección de un umbral de CATEGORÍA
seleccionado es la siguiente:
Agresivo Equilibrado Precavido Desactivado*
Módulo de aprendizaje automático
avanzado
(modo agresivo)
(modo conservador)
X X
Módulo del motor de detección X
Otros módulos de protección X
* No recomendado
Determinar versión del producto, versiones de los módulos del programa y fechas de compilación
117
1. Haga clic en Ayuda y asistencia técnica > Acerca de ESET NOD32 Antivirus.
2. En la pantalla Acerca de, la primera línea de texto muestra el número de versión de su producto ESET.
3. Haga clic en Componentes instalados para acceder a información sobre módulos específicos.
Notas
Varias notas útiles a la hora de configurar un umbral apropiado para su entorno:
El umbral Equilibrado es el recomendado para la mayoría de las configuraciones.
Cuando más alto sea el umbral de informes, mayor será el número de detecciones, pero también será
mayor la posibilidad de que se produzcan falsos positivos.
Desde la perspectiva del mundo real, no se pueden garantizar el 100 % de detección ni el 0 % de falsos
positivos.
Mantenga ESET NOD32 Antivirus y sus módulos actualizados para optimizar el equilibrio entre
rendimiento y precisión en la detección y el número de falsos positivos.
Configuración de la protección
Si se informa de un objeto clasificado como CATEGORÍA, el programa bloquea el objeto y, a continuación, lo
desinfecta, elimina o mueve a Cuarentena.
Lea lo siguiente antes de modificar un umbral (o nivel) de protección de CATEGORÍA:
Umbral Explicación
Agresivo Las detecciones de nivel agresivo (o inferior) de las que se informa se bloquean, y se inicia la
corrección automática (es decir, la desinfección). Este ajuste se recomienda cuando se han
analizado todos los puntos de conexión con ajustes agresivos y se han agregado los falsos positivos
a las exclusiones de detección.
Equilibrado Las detecciones de nivel equilibrado (o inferior) se bloquean, y se inicia la corrección automática
(es decir, la desinfección).
Precavido Las detecciones de nivel precavido se bloquean, y se inicia la corrección automática (es decir, la
desinfección).
Desactivado Útil para identificar y excluir falsos positivos.
Desactivado no está disponible para la protección contra malware y es el valor predeterminado
para las aplicaciones potencialmente peligrosas.
Protección del sistema de archivos en tiempo real
Protección del sistema de archivos en tiempo real controla todos los archivos del sistema para garantizar que no
contengan código malicioso al abrirlos, crearlos o ejecutarlos.
118
La protección del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia el
sistema y proporciona un análisis ininterrumpido. No recomendamos desactivar Activar la protección del sistema
de archivos en tiempo real en Configuración avanzada > Protecciones > Protección del sistema de archivos en
tiempo real > Protección del sistema de archivos en tiempo real.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: analiza todos los discos duros del sistema (ejemplo:
C:\
,
D:\
).
Medios extraíbles: analiza CD/DVD, almacenamiento USB, tarjetas de memoria, etc.
Unidades de red: analiza todas las unidades de red asignadas (ejemplo:
H:\
como
\\store04
) o las
unidades de red de acceso directo (ejemplo:
\\store08
).
Recomendamos que esta configuración predeterminada se modifique solo en casos específicos como, por
ejemplo, cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar al
De forma predeterminada, se analizan todos los archivos cuando se crean, se abren o se ejecutan. Le
recomendamos que mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección
en tiempo real para su ordenador:
Abrir el archivo: analiza cuándo se abre un archivo.
119
Crear el archivo: analiza un archivo creado o modificado.
Ejecutar el archivo: analiza cuándo se ejecuta un archivo.
Acceso al sector de inicio de medios extraíbles: cuando se insertan en el dispositivo medios extraíbles que
contienen un sector de inicio, el sector de inicio se analiza inmediatamente. Esta opción no activa el análisis
de archivos de medios extraíbles. El análisis de archivos de medios extraíbles está en Medios que se
analizarán > Medios extraíbles. Para que Acceso al sector de inicio de medios extraíbles funcione
correctamente, mantenga activado Sectores de inicio/UEFI en ThreatSense.
Exclusiones de procesos
Ver Exclusiones de procesos.
ThreatSense
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan métodos de detección con la
tecnología ThreatSense (tal como se describe en la sección ThreatSense), la protección del sistema de archivos en
tiempo real se puede configurar para que trate de forma diferente los archivos recién creados y los archivos
existentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para que supervise
más detenidamente los archivos recién creados.
Con el fin de que el impacto en el sistema sea mínimo cuando se utiliza la protección en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se analizan de
nuevo inmediatamente tras cada actualización del motor de detección. Este comportamiento se controla con la
opción Optimización inteligente. Si la opción Optimización inteligente está desactivada, se analizan todos los
archivos cada vez que se accede a ellos. Para modificar esta configuración, abra Configuración avanzada >
Protecciones > Protección del sistema de archivos en tiempo real. Haga clic en ThreatSense > Otros y seleccione
o anule la selección de Activar la optimización inteligente.
La protección del sistema de archivos en tiempo real también le permite configurar Parámetros adicionales de
ThreatSense.
Exclusiones de procesos
La característica Exclusiones de procesos le permite excluir procesos de aplicación de Protección del sistema de
archivos en tiempo real. Para aumentar la velocidad de la copia de seguridad, la integridad de los procesos y la
disponibilidad del servicio, se utilizan durante la copia de seguridad algunas técnicas que entran en conflicto con
la protección contra malware a nivel de archivo. La única forma eficaz de evitar estas situaciones es desactivar el
software antimalware. Al excluir un proceso específico (por ejemplo, un proceso de la solución de copia de
seguridad), todas las operaciones de archivo atribuidas a dicho proceso excluido se ignoran y consideran seguras,
lo que reduce al mínimo las interferencias con el proceso de copia de seguridad. Le recomendamos tener
precaución al crear exclusiones: una herramienta de copia de seguridad excluida puede acceder a archivos
infectados sin desencadenar una alerta, por lo que los permisos extendidos solo se permiten en el módulo de
protección en tiempo real.
No se debe confundir con Extensiones de archivo excluidas, Exclusiones del HIPS, Exclusiones de detección
ni Exclusiones de rendimiento.
120
Las exclusiones de procesos ayudan a reducir al mínimo el riesgo de conflictos potenciales y mejoran el
rendimiento de las aplicaciones excluidas, lo que, a su vez, tiene un efecto positivo sobre el rendimiento y la
estabilidad generales del sistema operativo. La exclusión de un proceso/una aplicación es una exclusión de su
archivo ejecutable (
.exe
).
Puede agregar archivos ejecutables a la lista de procesos excluidos en Configuración avanzada > Protecciones >
Protección del sistema de archivos en tiempo real > Protección del sistema de archivos en tiempo real >
Exclusiones de procesos.
Esta característica se diseñó para excluir herramientas de copia de seguridad. Excluir del análisis el proceso de la
herramienta de copia de seguridad no solo garantiza la estabilidad del sistema, sino que, además, no afecta al
rendimiento de la copia de seguridad, pues esta no se ralentiza durante su ejecución.
Haga clic en Editar para abrir la ventana de gestión Exclusiones de procesos, en la que puede agregar
exclusiones y buscar el archivo ejecutable (por ejemplo,
Backup-tool.exe
) que se excluirá del análisis.
En cuanto el archivo
.exe
se agrega a las exclusiones, ESET NOD32 Antivirus deja de supervisar la actividad
de este proceso y no se ejecuta ningún análisis en ninguna de las operaciones de archivo realizadas por
este proceso.
Si no utiliza la función de examinar al seleccionar el ejecutable del proceso, debe introducir manualmente
una ruta de acceso completa del ejecutable. De lo contrario, la exclusión no funcionará correctamente y
HIPS puede informar de errores.
También puede Editar procesos existentes o Eliminar dichos procesos de las exclusiones.
Protección de acceso a la web no tiene en cuenta esta exclusión, de modo que, si excluye el archivo
ejecutable de su navegador, los archivos descargados se analizan de todas formas. Así, las infiltraciones
pueden detectarse igualmente. Este caso es solo un ejemplo, y no le recomendamos crear exclusiones para
navegadores.
Agregar o modificar exclusiones de procesos
Este cuadro de diálogo le permite agregar procesos excluidos del motor de detección. Las exclusiones de procesos
ayudan a reducir al mínimo el riesgo de conflictos potenciales y mejoran el rendimiento de las aplicaciones
excluidas, lo que, a su vez, tiene un efecto positivo sobre el rendimiento y la estabilidad generales del sistema
operativo. La exclusión de un proceso/una aplicación es una exclusión de su archivo ejecutable (
.exe
).
Para seleccionar la ruta de acceso del archivo de una aplicación que es una excepción, haga clic en … (por
ejemplo,
C:\Program Files\Firefox\Firefox.exe
). No escriba el nombre de la aplicación.
En cuanto el archivo
.exe
se agrega a las exclusiones, ESET NOD32 Antivirus deja de supervisar la actividad
de este proceso y no se ejecuta ningún análisis en ninguna de las operaciones de archivo realizadas por
este proceso.
Si no utiliza la función de examinar al seleccionar el ejecutable del proceso, debe introducir manualmente
una ruta de acceso completa del ejecutable. De lo contrario, la exclusión no funcionará correctamente y
HIPS puede informar de errores.
También puede Editar procesos existentes o Eliminar dichos procesos de las exclusiones.
121
Modificación de la configuración de protección en
tiempo real
La protección en tiempo real es el componente más importante para mantener un sistema seguro. Por lo que
debe tener cuidado cuando modifique los parámetros correspondientes. Es aconsejable que los modifique
únicamente en casos concretos.
Una vez instalado ESET NOD32 Antivirus, se optimizará toda la configuración para proporcionar a los usuarios el
máximo nivel de seguridad del sistema. Para restaurar la configuración predeterminada, haga clic en junto a
Configuración avanzada > Protecciones > Respuestas de detección.
Análisis de protección en tiempo real
Para verificar que la protección en tiempo real funciona y detecta virus, use un archivo de prueba de
www.eicar.com
. Este archivo de prueba es un archivo inofensivo que pueden detectar todos los programas
antivirus. El archivo fue creado por el instituto EICAR (European Institute for Computer Antivirus Research:
‘Instituto Europeo para la Investigación de Antivirus’) con el fin de comprobar la funcionalidad de los programas
antivirus.
Puede descargar el archivo aquí: http://www.eicar.org/download/eicar.com.
Tras escribir esta URL en el navegador, debe ver el mensaje de que la amenaza se ha eliminado.
Qué debo hacer si la protección en tiempo real no
funciona
En este capítulo, describimos los problemas que pueden surgir cuando se utiliza la protección en tiempo real y
cómo resolverlos.
Protección en tiempo real desactivada
Si un usuario desactiva sin darse cuenta la protección en tiempo real, debe reactivar la función. Para reactivar la
protección en tiempo real, vaya a Configuración en la ventana principal del programa y haga clic en Protección
del ordenador > Protección del sistema de archivos en tiempo real.
Si la protección en tiempo real no se activa al iniciar el sistema, probablemente se deba a que la opción Activar la
protección del sistema de archivos en tiempo real está desactivada. Para asegurarse de que esta opción está
activada, abra Configuración avanzada > Protecciones > Protección del sistema de archivos en tiempo real.
Si la protección en tiempo real no detecta ni desinfecta amenazas
Asegúrese de que no tiene instalados otros programas antivirus en el ordenador. Si dos programas antivirus están
instalados simultáneamente, pueden entrar en conflicto entre sí. Recomendamos que desinstale del sistema
cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.
122
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa al iniciar el sistema (y la opción Activar la protección del sistema de
archivos en tiempo real está activada), es posible que se deba a conflictos con otros programas. Para resolver el
problema, cree un registro del ESET SysInspector y envíelo al servicio de soporte técnico de ESET para que lo
analice.
SSL/TLS
ESET NOD32 Antivirus puede comprobar si hay amenazas de comunicación que utilizan el protocolo SSL. Puede
utilizar varios modos de filtrado para examinar las comunicaciones protegidas mediante el protocolo SSL:
certificados de confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones
protegidas mediante el protocolo SSL. Para editar la configuración de SSL/TLS, abra Configuración avanzada >
Protecciones > SSL/TLS.
Activar SSL/TLS: si esta opción está desactivada, ESET NOD32 Antivirus no analizará la comunicación a través de
SSL/TLS.
El modo SSL/TLS ofrece las siguientes opciones:
Modo de
filtrado
Descripción
Automático El modo predeterminado solo analizará las aplicaciones correspondientes, como navegadores
de Internet y clientes de correo. Puede anularlo seleccionando las aplicaciones donde se
analiza la comunicación.
123
Modo de
filtrado
Descripción
Interactivo Si entra en un sitio nuevo protegido mediante SSL (con un certificado desconocido), se
muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una lista
de aplicaciones o certificados SSL que se excluirán del análisis.
Modo basado en
políticas
Seleccione esta opción para analizar todas las comunicaciones protegidas mediante el
protocolo SSL, excepto las protegidas por certificados excluidos del análisis. Si se establece
una comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y
la comunicación se filtrará automáticamente. Si accede a un servidor con un certificado que
no sea de confianza pero que usted ha marcado como de confianza (se encuentra en la lista
de certificados de confianza), se permite la comunicación con el servidor y se filtra el
contenido del canal de comunicación.
Reglas de análisis de aplicaciones: permite personalizar el comportamiento ESET NOD32 Antivirus de aplicaciones
específicas.
Reglas de certificados: permite personalizar el comportamiento de ESET NOD32 Antivirus para certificados SSL
específicos.
No analizar el tráfico con dominios en los que ESET confía: cuando esta opción está activada, la comunicación
con dominios de confianza se excluye del análisis. Una lista blanca integrada administrada por ESET determina la
fiabilidad de un dominio.
Integración del certificado raíz de ESET en las aplicaciones compatibles: para que la comunicación SSL funcione
correctamente en los navegadores y clientes de correo electrónico, es fundamental que el certificado raíz de ESET
se agregue a la lista de certificados raíz conocidos (editores). Cuando esté activada, ESET NOD32 Antivirus
agregará el certificado ESET SSL Filter CA a los navegadores conocidos (por ejemplo, Opera) de forma automática.
En los navegadores que utilicen el almacén de certificados del sistema, el certificado se agregará
automáticamente. Por ejemplo, Firefox está configurado automáticamente para confiar en entidades de
certificación raíz del almacén de certificados del sistema.
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en
archivo y, a continuación, impórtelo manualmente en el navegador.
Acción si no se puede establecer la confianza en el certificado: en algunos casos, un certificado de sitio web no
se puede comprobar mediante el almacén de entidades de certificación raíz de confianza (TRCA) (por ejemplo, un
certificado caducado, un certificado que no es de confianza, un certificado no válido para el dominio específico o
una firma que se puede analizar pero no firma el certificado correctamente). Los sitios web legítimos siempre
utilizarán certificados de confianza. Si no proporcionan uno, podría significar que un atacante está descifrando la
comunicación o que el sitio web está experimentando dificultades técnicas.
Si se ha seleccionado la opción Preguntar sobre la validez del certificado (seleccionada de forma
predeterminada), se le pedirá que seleccione la acción cuando se establezca la comunicación cifrada. Se mostrará
un cuadro de diálogo de selección que le permite marcar el certificado como de confianza o excluirlo. Si el
certificado no se encuentra en la lista de TRCA, la ventana se mostrará en rojo. Si el certificado se encuentra en la
lista de TRCA, la ventana se mostrará en verde.
Bloquear las comunicaciones que usan el certificado se puede seleccionar para cerrar siempre las conexiones
cifradas con los sitios que utilicen un certificado sin verificar.
Bloquear tráfico cifrado por SSL2 obsoleto: la comunicación que utiliza la versión anterior del protocolo SSL se
bloqueará automáticamente.
124
Acción para certificados dañados: un certificado dañado es un certificado que utiliza un formato no reconocido
por ESET NOD32 Antivirus o que se ha dañado (por ejemplo, sobrescrito por datos aleatorios). En este caso, se
recomienda dejar seleccionada la opción Bloquear las comunicaciones que usan el certificado. Si se selecciona
Preguntar sobre la validez del certificado, se solicita al usuario que elija la acción que desea cuando se establezca
la comunicación cifrada.
Ejemplos ilustrados.
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés:
Notificaciones de certificado en productos domésticos para Windows de ESET
«Tráfico de red cifrado certificado no de confianza» se muestra al visitar páginas web
Reglas de análisis de aplicaciones
Las reglas de análisis de aplicaciones se pueden utilizar para personalizar el comportamiento de ESET NOD32
Antivirus para determinadas aplicaciones, así como para recordar las acciones elegidas cuando el Modo SSL/TLS
está en el Modo interactivo. La lista se puede ver y editar en Configuración avanzada > Protecciones > SSL/TLS >
Reglas de análisis de aplicaciones > Editar.
La ventana Reglas de análisis de aplicaciones consta de:
Columnas
Aplicación: seleccione un archivo ejecutable en el árbol de directorios y haga clic en la opción ..., o introduzca la
ruta manualmente.
Acción de análisis: seleccione Analizar o Ignorar para analizar o ignorar la comunicación. Seleccione Auto para
que el sistema realice el análisis en el modo automático y pregunte en el modo interactivo. Seleccione Preguntar
para que el sistema siempre pregunte al usuario qué debe hacer.
Elementos de control
Agregar: agregue la aplicación filtrada.
Editar: seleccione la aplicación que desea configurar y haga clic en Editar.
Eliminar: seleccione la aplicación que desea eliminar y haga clic en Eliminar.
Importar/Exportar: importe aplicaciones desde un archivo o guarde la lista actual de aplicaciones en un archivo.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.
Reglas de certificados
Las reglas de certificados se pueden usar para personalizar el comportamiento de ESET NOD32 Antivirus para
certificados SSL específicos y para recordar las acciones elegidas cuando el modo SSL/TLS está en modo
interactivo. La lista se puede ver y editar en Configuración avanzada > Protecciones > SSL/TLS > Reglas de
certificados > Editar.
125
La ventana Reglas de certificados consta de:
Columnas
Nombre: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: en este campo se identifica a la entidad asociada a la clave pública almacenada en el
campo de clave pública del asunto.
Acceso: seleccione Permitir o Bloquear como Acción del acceso para permitir o bloquear la comunicación que
protege este certificado, independientemente de su fiabilidad. Seleccione Auto para permitir los certificados de
confianza y preguntar cuando uno no sea de confianza. Seleccione Preguntar para que el sistema siempre
pregunte al usuario qué debe hacer.
Analizar: seleccione Analizar o Ignorar como Acción de análisis para analizar o ignorar la comunicación que
protege este certificado. Seleccione Auto para que el sistema realice el análisis en el modo automático y pregunte
en el modo interactivo. Seleccione Preguntar para que el sistema siempre pregunte al usuario qué debe hacer.
Elementos de control
Agregar – agrega un certificado nuevo y ajusta su configuración de opciones de análisis y acceso.
Editar: seleccione el certificado que desea configurar y haga clic en Editar.
Eliminar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.
Tráfico de red cifrado
Si el sistema está configurado para utilizar el análisis SSL/TLS, se mostrará un cuadro de diálogo para solicitarle
que seleccione una acción en dos situaciones diferentes:
En primer lugar, si un sitio web utiliza un certificado no válido o que no se puede verificar y ESET NOD32 Antivirus
está configurado para preguntar al usuario en estos casos (la opción predeterminada es sí para los certificados
que no se pueden verificar y no para los que no son válidos), se abre un cuadro de diálogo para preguntarle si
desea Permitir o Bloquear la conexión. Si el certificado no está en el Trusted Root Certification Authorities store
(TRCA), se considera no fiable.
En segundo lugar, si el modo SSL/TLS está establecido en Modo interactivo, se mostrará un cuadro de diálogo
para cada sitio web para preguntarle si desea Analizar o Ignorar el tráfico. Algunas aplicaciones comprueban que
nadie haya modificado ni inspeccionado su tráfico SSL en estos casos, ESET NOD32 Antivirus debe Ignorar el
tráfico para que la aplicación siga funcionando.
Ejemplos ilustrados.
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés:
Notificaciones de certificado en productos domésticos para Windows de ESET
«Tráfico de red cifrado certificado no de confianza» se muestra al visitar páginas web
126
En ambos casos, el usuario tiene la opción de recordar la acción seleccionada. Las acciones guardadas se
almacenan en las Reglas de certificados.
Protección del cliente de correo electrónico
Para configurar la protección del cliente de correo electrónico, abra Configuración avanzada > Protecciones >
Protección del cliente de correo electrónico y elija una de las siguientes opciones de configuración:
Protección del correo electrónico
Protección del buzón de correo
ThreatSense
Protección del correo electrónico
Los protocolos IMAP(S) y POP3(S) son los más utilizados para recibir comunicaciones por correo electrónico en
una aplicación de cliente de correo. El Protocolo de acceso a mensajes de Internet (IMAP) es otro protocolo de
Internet para la recuperación de mensajes de correo electrónico. IMAP presenta algunas ventajas sobre POP3;
por ejemplo, permite la conexión simultánea de varios clientes al mismo buzón de correo y conserva la
información de estado (si el mensaje se ha leído, contestado o eliminado). El módulo de protección que ofrece
este control se inicia automáticamente al iniciar el sistema y, a continuación, está activo en la memoria.
ESET NOD32 Antivirus proporciona protección para estos protocolos, independientemente del cliente de correo
electrónico utilizado, y sin necesidad de volver a configurar el cliente de correo electrónico. De forma
predeterminada, se analiza toda la comunicación a través de los protocolos POP3 e IMAP, independientemente
de los números de puerto POP3/IMAP predeterminados.
El protocolo MAPI no se analiza. Sin embargo, la comunicación con el servidor de Microsoft Exchange se puede
analizar con el módulo de integración de clientes de correo electrónico como Microsoft Outlook.
ESET NOD32 Antivirus también admite el análisis de los protocolos IMAPS (585, 993) y POP3S (995), que
utilizan un canal cifrado para transferir información entre el servidor y el cliente. ESET NOD32 Antivirus
comprueba la comunicación con los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte).
La comunicación cifrada se analizará de forma predeterminada. Para ver la configuración del análisis, abra
Configuración avanzada > Protecciones SSL/TLS.
Para configurar Protección del transporte de correo electrónico, abra Configuración avanzada > Protecciones >
Protección del cliente de correo electrónico > Protección del transporte de correo electrónico.
Activar Protección del transporte de correo electrónico: cuando está activada, la comunicación de transporte de
correo está analizada por ESET NOD32 Antivirus.
Puede elegir qué protocolos de transporte de correo se analizarán haciendo clic en el interruptor situado junto a
las siguientes opciones (de forma predeterminada, está activado el análisis de todos los protocolos):
• Analizar el transporte de correo IMAP
• Analizar el transporte de correo IMAPS
127
• Analizar el transporte de correo POP3
• Analizar el transporte de correo POP3S
De forma predeterminada, ESET NOD32 Antivirus analizará la comunicación IMAPS y POP3S en los puertos
estándar. Para agregar puertos personalizados para los protocolos IMAPS y POP3S, agréguelos al campo de texto
junto a Puertos usados por el protocolo IMAPS o Puertos usados por el protocolo POP3S. Cuando haya varios
números de puerto, deben delimitarse con una coma.
Aplicaciones excluidas: permite excluir aplicaciones específicas del análisis de Protección del transporte de correo
electrónico. Útil cuando Protección de acceso a la web causa problemas de compatibilidad.
IP excluidas: permite excluir direcciones remotas específicas del análisis de Protección del transporte de correo
electrónico. Útil cuando Protección de acceso a la web causa problemas de compatibilidad.
Aplicaciones excluidas
Para excluir el análisis de la comunicación para aplicaciones específicas, añádalas a la lista. No se comprobará la
presencia de amenazas en la comunicación HTTP(S)/POP3(S)/IMAP(S) de las aplicaciones seleccionadas. Se
recomienda su uso únicamente en aplicaciones que no funcionen correctamente cuando se compruebe su
comunicación.
Las aplicaciones y los servicios en ejecución estarán disponibles aquí de forma automática cuando haga clic en
Agregar. Haga clic en ... y navegue hasta una aplicación para agregar la exclusión manualmente.
Modificar: modifique las entradas seleccionadas de la lista.
128
Eliminado: elimina las entradas seleccionadas de la lista.
IP excluidas
Las entradas de la lista se excluirán del análisis. No se comprobará la presencia de amenazas en las
comunicaciones HTTP(S)/POP3(S)/IMAP(S) entrantes y salientes de las direcciones seleccionadas. Esta opción se
recomienda únicamente para direcciones que se sabe que son de confianza.
Haga clic en Agregar para excluir una dirección IP, un rango de direcciones o una subred de un punto remoto.
Haga clic en Editar para cambiar la dirección IP seleccionada.
Haga clic en Eliminar para quitar las entradas seleccionadas de la lista.
129
Ejemplos de direcciones IP
Agregar dirección IPv4:
Dirección única: agrega la dirección IP de un ordenador concreto (por ejemplo,
192.168.0.10
).
Rango de direcciones: especifique las direcciones IP inicial y final para delimitar el intervalo de direcciones
de varios ordenadores (por ejemplo,
192.168.0.1-192.168.0.99
).
Subred: grupo de ordenadores definido por una dirección IP y una máscara. Por ejemplo, 255.255.255.0 es
la máscara de red de la subred 192.168.1.0. Para excluir todo el tipo de subred en
192.168.1.0/24
.
Agregar dirección IPv6:
Dirección única: agrega la dirección IP de un ordenador concreto (por ejemplo,
2001:718:1c01:16:214:22ff:fec9:ca5
).
Subred: grupo de ordenadores definido por una dirección IP y una máscara (por ejemplo,
2002:c0a8:6301:1::1/64
).
Protección del buzón de correo
La integración de ESET NOD32 Antivirus con el buzón de correo aumenta el nivel de protección activa contra
código malicioso en los mensajes de correo electrónico.
Para configurar la protección del buzón, abra Configuración avanzada > Protecciones > Protección del cliente de
correo electrónico > Protección del buzón de correo.
Activar protección del correo electrónico mediante complementos del cliente: cuando esta opción está
desactivada, la protección mediante complementos del cliente de correo electrónico está desactivada.
Seleccione los mensajes de correo electrónico que desea analizar:
• Correo electrónico recibido
• Correo electrónico enviado
• Correo electrónico leído
130
• Correo electrónico modificado
Se recomienda mantener la opción Activar protección del correo electrónico mediante complementos del
cliente activada. Aunque la integración no esté activada o no funcione, la comunicación por correo
electrónico sigue estando protegida por Protección del transporte de correo electrónico (IMAP/IMAPS y
POP3/POP3S).
Optimización de la gestión de los archivos adjuntos: si la optimización está desactivada, todos los archivos
adjuntos se analizan inmediatamente. Puede que el rendimiento del cliente de correo electrónico se ralentice.
Integraciones: le permite integrar la protección del buzón de correo en el cliente de correo electrónico. Consulte
Integraciones para obtener más información.
Respuesta: le permite personalizar la gestión de los mensajes de spam. Consulte Respuesta para obtener más
información.
Integraciones
La integración de ESET NOD32 Antivirus con su cliente de correo electrónico aumenta el nivel de protección activa
contra código malicioso en los mensajes de correo electrónico. Si su cliente de correo electrónico es compatible,
puede activar la integración en ESET NOD32 Antivirus. Cuando se integra en el cliente de correo electrónico, la
barra de herramientas de ESET NOD32 Antivirus se inserta directamente en el cliente de correo electrónico,
aumentando así la eficacia de la protección del correo electrónico. Para editar la configuración de integración,
abra Configuración avanzada > Protecciones > Protección del cliente de correo electrónico > Protección del
buzón de correo > Integración.
Integrar con Microsoft Outlook: actualmente, Microsoft Outlook es el único cliente de correo electrónico
compatible. La protección de correo electrónico funciona como un plugin. La principal ventaja del complemento
es el hecho de que es independiente del protocolo utilizado. Cuando el cliente de correo electrónico recibe un
mensaje cifrado, este se descifra y se envía para el análisis de virus. Para ver una lista completa de versiones de
Microsoft Outlook compatibles, consulte este artículo de la base de conocimiento de ESET.
Procesamiento avanzado del cliente de correo electrónico: procesa eventos de Outlook Messaging API (MAPI)
adicionales: Objeto modificado (fnevObjectModified) y Objeto creado (fnevObjectCreated). Si el sistema
funciona más lento de lo normal cuando trabaja con el cliente de correo electrónico, desactive esta opción.
Barra de herramientas de Microsoft Outlook
La protección de Microsoft Outlook funciona como un módulo de plugin. Una vez instalado ESET NOD32 Antivirus,
esta barra de herramientas que contiene las opciones de la protección antivirus y el se agrega a Microsoft
Outlook:
ESET NOD32 Antivirus: haga doble clic en el icono para abrir la ventana principal de ESET NOD32 Antivirus.
Analizar de nuevo los mensajes: le permite iniciar la comprobación del correo electrónico de forma manual.
Puede especificar los mensajes que se comprobarán y activar un nuevo análisis del correo recibido. Para obtener
más información, consulte Protección del buzón de correo.
Configuración del análisis: muestra las opciones de configuración de Protección del buzón de correo.
131
Cuadro de diálogo de confirmación
Esta notificación sirve para comprobar que el usuario realmente desea realizar la acción seleccionada, de forma
que se deberían eliminar los posibles errores.
Por otra parte, el cuadro de diálogo también ofrece la posibilidad de desactivar las confirmaciones.
Analizar de nuevo los mensajes
La barra de herramientas de ESET NOD32 Antivirus integrada en los clientes de correo electrónico permite a los
usuarios especificar varias opciones de análisis del correo electrónico. La opción Analizar de nuevo los mensajes
ofrece dos modos de análisis:
Todos los mensajes de la carpeta actual: analiza los mensajes de la carpeta que se muestra en ese momento.
Solo los mensajes seleccionados: analiza únicamente los mensajes marcados por el usuario.
La casilla de verificación Volver a analizar los mensajes ya analizados proporciona una opción para ejecutar otro
análisis en mensajes ya analizados.
Respuesta
Según los resultados del análisis de mensajes, ESET NOD32 Antivirus puede mover los mensajes analizados o
agregar texto personalizado al asunto. Puede configurar estas opciones en Configuración avanzada > Protecciones
> Protección del cliente de correo electrónico > Protección del buzón de correo > Respuesta.
Si hay un mensaje que contiene detección, de forma predeterminada, ESET NOD32 Antivirus intenta desinfectar el
mensaje. Si el mensaje no se puede desinfectar, puede elegir una Acción a emprender si no es posible la
desinfección:
Sin acciones: si esta opción está activada, el programa identificará los archivos adjuntos infectados, pero
dejará los mensajes sin realizar ninguna acción.
Eliminar mensajes: el programa informará al usuario sobre las amenazas y eliminará el mensaje.
Mover el correo electrónico a la carpeta de elementos eliminados: los mensajes infectados se moverán
automáticamente a la carpeta Elementos eliminados.
Mover mensajes a la carpeta (acción predeterminada): los mensajes de correo electrónico infectados se
moverán automáticamente a la carpeta especificada.
Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Después de analizar un mensaje de correo electrónico, se puede adjuntar al mensaje una notificación del análisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y leídos o Notificar en los mensajes enviados.
Tenga en cuenta que en ocasiones puntuales es posible que los mensajes con etiqueta se omitan en mensajes
HTML problemáticos o que hayan sido falsificados por código malicioso. Los mensajes con etiqueta se pueden
agregar a los mensajes recibidos y leídos, a los mensajes enviados o a ambos. Están disponibles las opciones
siguientes:
132
Nunca: no se agregará ningún mensaje de etiqueta.
Cuando se produce una detección: únicamente se marcarán como analizados los mensajes que contengan
software malicioso (opción predeterminada).
A todo el correo electrónico cuando se analiza: el programa agregará un mensaje a todo el correo
analizado.
Actualizar asunto de los correos electrónicos recibidos y leídos/Actualizar asunto de los correos electrónicos
enviados: active esta opción para agregar texto personalizado especificado a continuación al mensaje.
Texto que se agrega al asunto de los correos electrónicos detectados: edite esta plantilla si desea modificar el
formato de prefijo del asunto de un mensaje de correo electrónico infectado. Esta función sustituye el asunto del
mensaje "Hello" por el siguiente formato: "[detection %DETECTIONNAME%] Hello". La variable
%DETECTIONNAME% representa la amenaza detectada.
ThreatSense
ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo
que significa que también proporciona protección durante la fase inicial de expansión de una nueva amenaza.
Utiliza una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus que
funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz
de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de
detección. Además, la tecnología ThreatSense elimina eficazmente los programas peligrosos (rootkits).
Las opciones de configuración del motor de ThreatSense le permiten especificar varios parámetros de análisis:
Los tipos de archivos y extensiones que se deben analizar
La combinación de diferentes métodos de detección.
Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en ThreatSense en la ventana Configuración avanzada de
cualquier módulo que utilice la tecnología ThreatSense (consulte más abajo). Es posible que cada escenario de
seguridad requiera una configuración diferente. Con esto en mente, ThreatSense se puede configurar
individualmente para los siguientes módulos de protección:
Protección del sistema de archivos en tiempo real
Análisis de estado inactivo
Análisis en el inicio
Protección de documentos
Protección del cliente de correo electrónico
Protección del tráfico de Internet
Análisis del ordenador
133
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar
al funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, con
estos métodos solo se analizan los archivos recién creados). Se recomienda que no modifique los parámetros
predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis del ordenador.
Objetos a analizar
En esta sección se pueden definir los componentes y archivos del ordenador que se analizarán en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio/UEFI: analiza los sectores de inicio para detectar malware en el registro de inicio principal. Lea
más sobre la UEFI en el glosario.
Archivos de correo: el programa admite las siguientes extensiones: DBX (Outlook Express) y EML.
Archivos comprimidos: el programa es compatible con las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
Archivos comprimidos autoextraíbles: los archivos comprimidos autoextraíbles (SFX) son archivos comprimidos
que pueden extraerse por sí solos.
Empaquetadores en tiempo de ejecución: después de su ejecución, los empaquetadores en tiempo de ejecución
(a diferencia de los archivos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos
estándar (UPX, yoda, ASPack, FSG, etc.), el módulo de análisis permite reconocer varios tipos de empaquetadores
adicionales gracias a la emulación de códigos.
Opciones de análisis
Seleccione los métodos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las opciones
siguientes:
Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnología es la habilidad para identificar software malicioso que no existía o que el motor de detección
anterior no conocía. Su desventaja es la probabilidad (muy pequeña) de falsas alarmas.
Heurística avanzada/ADN inteligentes: la heurística avanzada es un algoritmo heurístico único desarrollado por
ESET optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de alto
nivel. El uso de la heurística avanzada mejora en gran medida la detección de amenazas por parte de los
productos de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualización automática, las nuevas firmas están disponibles en cuestión de horas cuando se descubre una
amenaza. Su desventaja es que únicamente detectan los virus que conocen (o versiones ligeramente
modificadas).
Desinfección
Las opciones de desinfección determinan el comportamiento de ESET NOD32 Antivirus durante la desinfección de
objetos. Hay 4 niveles de desinfección:
134
ThreatSense tiene los siguientes niveles de corrección (es decir, desinfección).
Corrección en ESET NOD32 Antivirus
Nivel de desinfección Descripción
Reparar la detección
siempre
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos raros (por ejemplo, archivos del sistema), si no se
puede corregir la detección, el objeto del que se informa se deja en su ubicación
original.
Reparar la detección si es
seguro, mantener de
otro modo
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos (por ejemplo, archivos del sistema o archivos
comprimidos con archivos limpios e infectados), si la detección no se puede corregir,
el objeto del que se informa se deja en su ubicación original.
Reparar la detección si es
seguro, preguntar de
otro modo
Intentar corregir la detección durante la desinfección de objetos. En algunos casos, si
no se puede realizar ninguna acción, el usuario final recibe una alerta interactiva y
debe seleccionar una acción de corrección (por ejemplo, eliminar o ignorar). Este
ajuste se recomienda en la mayoría de los casos.
Preguntar siempre al
usuario final
El usuario final recibe una ventana interactiva durante la desinfección de objetos y
debe seleccionar una acción correctiva (por ejemplo, eliminar u omitir). Este nivel se
ha diseñado para usuarios más avanzados que conocen los pasos necesarios en caso
de detección.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto. Una extensión define el tipo y el
contenido de un archivo. En esta sección de la configuración de ThreatSense, es posible definir los tipos de
archivos que se desean analizar.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de las
siguientes opciones en la sección Otros:
Analizar secuencias de datos alternativas (ADS): las secuencias de datos alternativos utilizadas por el sistema de
archivos NTFS son asociaciones de carpetas y archivos que no se detectan con técnicas de análisis ordinarias.
Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por flujos de datos alternativos.
Realizar análisis en segundo plano con baja prioridad: cada secuencia de análisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el análisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
Registrar todos los objetos: el registro del análisis mostrará todos los archivos analizados en archivos
comprimidos de autoextracción, incluso los no infectados (puede generar muchos datos de registro del análisis y
aumentar el tamaño del archivo de registro del análisis).
Activar la optimización inteligente: si la opción Optimización inteligente está activada, se utiliza la configuración
más óptima para garantizar el nivel de análisis más eficaz y, al mismo tiempo, mantener la máxima velocidad de
análisis posible. Los diferentes módulos de protección analizan de forma inteligente, con métodos de análisis
distintos y aplicados a tipos de archivo específicos. Si la optimización inteligente está desactivada, solamente se
aplica la configuración definida por el usuario en el núcleo ThreatSense de los módulos donde se realiza el
135
análisis.
Preservar el último acceso con su fecha y hora: seleccione esta opción para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).
Límites
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Configuración de los objetos
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se analizarán. El módulo antivirus
analizará solo los objetos que tengan un tamaño menor que el especificado. Esta opción solo deben cambiarla
usuarios avanzados que tengan motivos específicos para excluir del análisis objetos más grandes. Valor
predeterminado: ilimitado.
Tiempo máximo de análisis para el objeto (s): define el valor de tiempo máximo para el análisis de los archivos de
un objeto contenedor (por ejemplo, un archivo comprimido RAR/ZIP o un mensaje de correo electrónico con
varios archivos adjuntos). Este ajuste no se aplica a los archivos independientes. Si se ha introducido un valor
definido por el usuario y ha transcurrido el tiempo, el análisis se detendrá lo antes posible, independientemente
de si ha finalizado el análisis de cada archivo del objeto contenedor.
En el caso de un archivo comprimido con archivos grandes, el análisis se detendrá en cuanto se extraiga un
archivo del archivo comprimido (por ejemplo, si la variable definida por el usuario es de 3 segundos, pero la
extracción de un archivo tarda 5 segundos). El resto de archivos del archivo comprimido no se analizarán una vez
transcurrido el tiempo.
Para limitar el tiempo de análisis, incluido el de los archivos comprimidos más grandes, utilice los ajustes Tamaño
máximo del objeto y Tamaño máx. de archivo en el archivo comprimido (no se recomienda debido a posibles
riesgos de seguridad).
Valor predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel máximo de análisis de archivos. Valor predeterminado: 10.
Tamaño máx. de archivo en el archivo comprimido: esta opción permite especificar el tamaño máximo de
archivo de los archivos contenidos en archivos comprimidos (una vez extraídos) que se van a analizar. El valor
máximo es 3 GB.
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería haber
motivo para hacerlo.
Protección del acceso a la Web
La protección de acceso a la web le permite configurar opciones avanzadas del módulo Protección de internet. Las
siguientes opciones están disponibles en Configuración avanzada > Protecciones > Protección de acceso a la web
> Protección de acceso a la web:
136
Activar la protección de acceso a la web: cuando esta opción está desactivada, no se ejecutan Protección de
acceso a la web ni Protección antiphishing.
Le recomendamos encarecidamente que deje activada la Protección de acceso a la web y no excluya
ninguna aplicación o dirección IP de forma predeterminada.
Analizar scripts del navegador: cuando esta opción activada, el motor de detección comprueba todos los
programas JavaScript ejecutados por los navegadores web.
Activar protección anti-phishing: cuando esta opción activada, las páginas web de phishing se bloquean. Consulte
Protección antiphishing para obtener más información.
Aplicaciones excluidas: permite excluir aplicaciones específicas del análisis de Protección de acceso a la web. Útil
cuando Protección de acceso a la web causa problemas de compatibilidad.
IP excluidas: permite excluir direcciones remotas específicas del análisis de la protección de acceso a la Web. Útil
cuando Protección de acceso a la web causa problemas de compatibilidad.
Protección de acceso a la web mostrará el siguiente mensaje en su navegador cuando el sitio web esté
bloqueado:
137
Instrucciones con ilustraciones
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés:
Evitar que la protección de acceso a la web bloquee un sitio web seguro
Bloquear un sitio web usando ESET NOD32 Antivirus
Aplicaciones excluidas
Para excluir el análisis de la comunicación para aplicaciones específicas, añádalas a la lista. No se comprobará la
presencia de amenazas en la comunicación HTTP(S)/POP3(S)/IMAP(S) de las aplicaciones seleccionadas. Se
recomienda su uso únicamente en aplicaciones que no funcionen correctamente cuando se compruebe su
comunicación.
Las aplicaciones y los servicios en ejecución estarán disponibles aquí de forma automática cuando haga clic en
Agregar. Haga clic en ... y navegue hasta una aplicación para agregar la exclusión manualmente.
Modificar: modifique las entradas seleccionadas de la lista.
Eliminado: elimina las entradas seleccionadas de la lista.
138
IP excluidas
Las entradas de la lista se excluirán del análisis. No se comprobará la presencia de amenazas en las
comunicaciones HTTP(S)/POP3(S)/IMAP(S) entrantes y salientes de las direcciones seleccionadas. Esta opción se
recomienda únicamente para direcciones que se sabe que son de confianza.
Haga clic en Agregar para excluir una dirección IP, un rango de direcciones o una subred de un punto remoto.
Haga clic en Editar para cambiar la dirección IP seleccionada.
Haga clic en Eliminar para quitar las entradas seleccionadas de la lista.
139
Ejemplos de direcciones IP
Agregar dirección IPv4:
Dirección única: agrega la dirección IP de un ordenador concreto (por ejemplo,
192.168.0.10
).
Rango de direcciones: especifique las direcciones IP inicial y final para delimitar el intervalo de direcciones
de varios ordenadores (por ejemplo,
192.168.0.1-192.168.0.99
).
Subred: grupo de ordenadores definido por una dirección IP y una máscara. Por ejemplo, 255.255.255.0 es
la máscara de red de la subred 192.168.1.0. Para excluir todo el tipo de subred en
192.168.1.0/24
.
Agregar dirección IPv6:
Dirección única: agrega la dirección IP de un ordenador concreto (por ejemplo,
2001:718:1c01:16:214:22ff:fec9:ca5
).
Subred: grupo de ordenadores definido por una dirección IP y una máscara (por ejemplo,
2002:c0a8:6301:1::1/64
).
Administración de listas de URL
La administración de listas de URL en Configuración avanzada > Protecciones > Protección de acceso a la web le
permite especificar direcciones HTTP para bloquearlas, permitirlas o excluirlas del análisis de contenido.
SSL/TLS debe estar activado si desea filtrar direcciones HTTPS además de HTTP. Si no lo hace, solo se agregarán
los dominios de los sitios HTTPS que haya visitado, pero no la URL completa.
No podrá acceder a los sitios web de Lista de direcciones bloqueadas a menos que también se incluyan en Lista
de direcciones permitidas. Cuando se acceda a sitios web que se encuentran en Lista de direcciones excluidas del
análisis de contenido, dichos sitios web no se analizarán en busca de código malicioso.
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas activa,
agregue el símbolo * a la Lista de direcciones bloqueadas activa.
No se pueden utilizar los símbolos especiales * (asterisco) y ? (signo de interrogación) en listas. El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Preste atención al
140
especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista. Consulte Agregar
dirección HTTP/máscara de dominio para obtener información sobre cómo detectar un dominio completo con
todos sus subdominios de forma segura. Para activar una lista, seleccione Lista activa. Si desea recibir una
notificación cuando se introduzca una dirección de la lista actual, seleccione Notificar al aplicar.
Direcciones en las que confía ESET
Si la opción No analizar el tráfico con dominios en los que ESET confía está activada en SSL/TLS, los
dominios de la lista blanca administrada por ESET no se verán afectados por la configuración de
administración de la lista de URL.
Elementos de control
Agregar: crea una lista nueva que se suma a las predefinidas. Esta opción puede ser útil si se desea dividir varios
grupos de direcciones de forma lógica. Por ejemplo, una lista de direcciones bloqueadas puede contener
direcciones de una lista negra pública externa, mientras que otra contiene su propia lista negra. Esto facilita la
actualización de la lista externa sin que la suya se vea afectada.
Modificar: modifica las listas existentes. Utilice esta opción para agregar o quitar direcciones.
Eliminar: elimina las listas existentes. Esta opción solo está disponible en listas creadas con Agregar, no en las
listas predeterminadas.
Lista de direcciones
En esta sección podrá indicar las listas de direcciones HTTP(S) que desea bloquear, permitir o excluir del análisis.
De forma predeterminada, están disponibles estas tres listas:
Lista de direcciones excluidas del análisis de contenido: no se comprobará la existencia de código
141
malicioso en ninguna de las direcciones agregadas a esta lista.
Lista de direcciones permitidas: si está activada la opción Permitir el acceso solo a las direcciones HTTP de
la lista de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el
usuario podrá acceder únicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista
estarán autorizadas incluso si se incluyen en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas: el usuario no tendrá acceso a las direcciones incluidas en esta lista a
menos que aparezcan también en la lista de direcciones permitidas.
Haga clic en Agregar para crear una lista nueva. Para eliminar las listas seleccionadas, haga clic en Eliminar.
Instrucciones con ilustraciones
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés:
Evitar que la protección de acceso a la web bloquee un sitio web seguro
Bloquear un sitio web con los productos domésticos de ESET para Windows
Para obtener más información, consulte Administración de listas de URL.
Creación de nueva lista de direcciones
Este cuadro de diálogo permite configurar una nueva lista de máscaras o direcciones URL que se bloquearán,
permitirán o excluirán de la comprobación.
Puede configurar las siguientes opciones:
Tipo de lista de direcciones: están disponibles tres tipos de listas:
Excluido de la comprobación: no se comprobará la existencia de código malicioso en ninguna de las
direcciones agregadas a esta lista.
142
Bloqueado: se bloqueará el acceso a las direcciones especificadas en esta lista.
Permitido: se permitirá el acceso a las direcciones especificadas en esta lista. Las direcciones de esta lista
se permitirán aunque estén incluidas en la lista de direcciones bloqueadas.
Nombre de la lista: especifique el nombre de la lista. Este campo no está disponible cuando se edita una única
lista predefinida.
Descripción de la lista: escriba una breve descripción de la lista (opcional). Este campo no está disponible cuando
se edita una única lista predefinida.
Para activar una lista, seleccione Lista activa junto a ella. Si desea recibir una notificación cuando se utilice una
lista específica al acceder a sitios web, seleccione Notificar al aplicar. Por ejemplo, recibirá una notificación si un
sitio web se bloquea o se permite por estar incluido en la lista de direcciones bloqueadas o permitidas. La
notificación contendrá el nombre de la lista.
Registro de severidad: la información sobre la lista específica que se utiliza al acceder a sitios web se puede
escribir en los archivos de registro.
Elementos de control
Agregar: agregue a la lista una dirección URL nueva (introduzca varios valores con un separador).
Modificar: modifica la dirección existente en la lista. Esta opción solo estará disponible para las direcciones
creadas con Agregar.
Quitar: elimina las direcciones existentes de la lista. Esta opción solo estará disponible para las direcciones
creadas con Agregar.
Importar: importe un archivo con direcciones URL separadas por un salto de línea (por ejemplo, un archivo *.txt
con codificación UTF-8).
Cómo agregar una máscara URL
Consulte las instrucciones de este cuadro de diálogo antes de especificar la dirección/máscara de dominio que
desea.
ESET NOD32 Antivirus permite al usuario bloquear el acceso a determinados sitios web para evitar que el
navegador de Internet muestre su contenido. Además, permite especificar las direcciones que no se deben
comprobar. Si no se conoce el nombre completo del servidor remoto o si el usuario desea especificar un grupo
completo de servidores remotos, se pueden utilizar máscaras para identificar dicho grupo. Las máscaras incluyen
los símbolos "?" y "*":
Utilice ? para sustituir un símbolo.
Utilice * para sustituir una cadena de texto.
Por ejemplo, *.c?m sirve para todas las direcciones cuya última parte comienza con la letra c, termina con la letra
m y contiene un símbolo desconocido entre ellas (.com, .cam, etc.).
Las secuencias que empiezan con "*." reciben un trato especial si se utilizan al principio de un nombre de
143
dominio. En primer lugar, el comodín * no coincide con el carácter de barra ("/") en este caso. Con esto se
pretende evitar que se burle la máscara, por ejemplo, la máscara
*.dominio.com
no coincidirá con
http://cualquierdominio.com/cualquierruta#.dominio.com
(este sufijo se puede añadir a cualquier URL sin que la
descarga se vea afectada). En segundo lugar, la secuencia "*." también se corresponde con una cadena vacía en
este caso especial. El objetivo es permitir la detección de un dominio completo, incluidos todos sus subdominios,
con una sola máscara. Por ejemplo, la máscara
*.dominio.com
también coincide con
http://dominio.com
. No sería
correcto utilizar
*dominio.com
, ya que esta cadena también detectaría
http://otrodominio.com
.
Análisis del tráfico HTTP(S)
De forma predeterminada, ESET NOD32 Antivirus está configurado para analizar el tráfico HTTP y HTTPS que
utilizan los navegadores de Internet y otras aplicaciones. Debe desactivar el análisis de tráfico solo si tiene
problemas con un software de terceros y desea saber si el problema lo causa ESET NOD32 Antivirus.
Activar análisis del tráfico HTTP: El tráfico HTTP se supervisa siempre en todos los puertos y para todas las
aplicaciones.
Activar análisis del tráfico HTTPS: el tráfico de HTTPS utiliza un canal cifrado para transferir información entre el
servidor y el cliente. ESET NOD32 Antivirus comprueba la comunicación mediante los protocolos SSL (capa de
sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analizará el tráfico de los puertos
definidos en Puertos utilizados por el protocolo HTTPS, independientemente de la versión del sistema operativo
(puede agregar puertos a los predefinidos 443 y 0-65535).
ThreatSense
ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo
que significa que también proporciona protección durante la fase inicial de expansión de una nueva amenaza.
Utiliza una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus que
funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz
de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de
detección. Además, la tecnología ThreatSense elimina eficazmente los programas peligrosos (rootkits).
Las opciones de configuración del motor de ThreatSense le permiten especificar varios parámetros de análisis:
Los tipos de archivos y extensiones que se deben analizar
La combinación de diferentes métodos de detección.
Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en ThreatSense en la ventana Configuración avanzada de
cualquier módulo que utilice la tecnología ThreatSense (consulte más abajo). Es posible que cada escenario de
seguridad requiera una configuración diferente. Con esto en mente, ThreatSense se puede configurar
individualmente para los siguientes módulos de protección:
Protección del sistema de archivos en tiempo real
Análisis de estado inactivo
Análisis en el inicio
144
Protección de documentos
Protección del cliente de correo electrónico
Protección del tráfico de Internet
Análisis del ordenador
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar
al funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, con
estos métodos solo se analizan los archivos recién creados). Se recomienda que no modifique los parámetros
predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis del ordenador.
Objetos a analizar
En esta sección se pueden definir los componentes y archivos del ordenador que se analizarán en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio/UEFI: analiza los sectores de inicio para detectar malware en el registro de inicio principal. Lea
más sobre la UEFI en el glosario.
Archivos de correo: el programa admite las siguientes extensiones: DBX (Outlook Express) y EML.
Archivos comprimidos: el programa es compatible con las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
Archivos comprimidos autoextraíbles: los archivos comprimidos autoextraíbles (SFX) son archivos comprimidos
que pueden extraerse por sí solos.
Empaquetadores en tiempo de ejecución: después de su ejecución, los empaquetadores en tiempo de ejecución
(a diferencia de los archivos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos
estándar (UPX, yoda, ASPack, FSG, etc.), el módulo de análisis permite reconocer varios tipos de empaquetadores
adicionales gracias a la emulación de códigos.
Opciones de análisis
Seleccione los métodos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las opciones
siguientes:
Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnología es la habilidad para identificar software malicioso que no existía o que el motor de detección
anterior no conocía. Su desventaja es la probabilidad (muy pequeña) de falsas alarmas.
Heurística avanzada/ADN inteligentes: la heurística avanzada es un algoritmo heurístico único desarrollado por
ESET optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de alto
nivel. El uso de la heurística avanzada mejora en gran medida la detección de amenazas por parte de los
productos de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualización automática, las nuevas firmas están disponibles en cuestión de horas cuando se descubre una
145
amenaza. Su desventaja es que únicamente detectan los virus que conocen (o versiones ligeramente
modificadas).
Desinfección
Las opciones de desinfección determinan el comportamiento de ESET NOD32 Antivirus durante la desinfección de
objetos. Hay 4 niveles de desinfección:
ThreatSense tiene los siguientes niveles de corrección (es decir, desinfección).
Corrección en ESET NOD32 Antivirus
Nivel de desinfección Descripción
Reparar la detección
siempre
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos raros (por ejemplo, archivos del sistema), si no se
puede corregir la detección, el objeto del que se informa se deja en su ubicación
original.
Reparar la detección si es
seguro, mantener de
otro modo
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos (por ejemplo, archivos del sistema o archivos
comprimidos con archivos limpios e infectados), si la detección no se puede corregir,
el objeto del que se informa se deja en su ubicación original.
Reparar la detección si es
seguro, preguntar de
otro modo
Intentar corregir la detección durante la desinfección de objetos. En algunos casos, si
no se puede realizar ninguna acción, el usuario final recibe una alerta interactiva y
debe seleccionar una acción de corrección (por ejemplo, eliminar o ignorar). Este
ajuste se recomienda en la mayoría de los casos.
Preguntar siempre al
usuario final
El usuario final recibe una ventana interactiva durante la desinfección de objetos y
debe seleccionar una acción correctiva (por ejemplo, eliminar u omitir). Este nivel se
ha diseñado para usuarios más avanzados que conocen los pasos necesarios en caso
de detección.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto. Una extensión define el tipo y el
contenido de un archivo. En esta sección de la configuración de ThreatSense, es posible definir los tipos de
archivos que se desean analizar.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de las
siguientes opciones en la sección Otros:
Analizar secuencias de datos alternativas (ADS): las secuencias de datos alternativos utilizadas por el sistema de
archivos NTFS son asociaciones de carpetas y archivos que no se detectan con técnicas de análisis ordinarias.
Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por flujos de datos alternativos.
Realizar análisis en segundo plano con baja prioridad: cada secuencia de análisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el análisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
146
Registrar todos los objetos: el registro del análisis mostrará todos los archivos analizados en archivos
comprimidos de autoextracción, incluso los no infectados (puede generar muchos datos de registro del análisis y
aumentar el tamaño del archivo de registro del análisis).
Activar la optimización inteligente: si la opción Optimización inteligente está activada, se utiliza la configuración
más óptima para garantizar el nivel de análisis más eficaz y, al mismo tiempo, mantener la máxima velocidad de
análisis posible. Los diferentes módulos de protección analizan de forma inteligente, con métodos de análisis
distintos y aplicados a tipos de archivo específicos. Si la optimización inteligente está desactivada, solamente se
aplica la configuración definida por el usuario en el núcleo ThreatSense de los módulos donde se realiza el
análisis.
Preservar el último acceso con su fecha y hora: seleccione esta opción para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).
Límites
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Configuración de los objetos
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se analizarán. El módulo antivirus
analizará solo los objetos que tengan un tamaño menor que el especificado. Esta opción solo deben cambiarla
usuarios avanzados que tengan motivos específicos para excluir del análisis objetos más grandes. Valor
predeterminado: ilimitado.
Tiempo máximo de análisis para el objeto (s): define el valor de tiempo máximo para el análisis de los archivos de
un objeto contenedor (por ejemplo, un archivo comprimido RAR/ZIP o un mensaje de correo electrónico con
varios archivos adjuntos). Este ajuste no se aplica a los archivos independientes. Si se ha introducido un valor
definido por el usuario y ha transcurrido el tiempo, el análisis se detendrá lo antes posible, independientemente
de si ha finalizado el análisis de cada archivo del objeto contenedor.
En el caso de un archivo comprimido con archivos grandes, el análisis se detendrá en cuanto se extraiga un
archivo del archivo comprimido (por ejemplo, si la variable definida por el usuario es de 3 segundos, pero la
extracción de un archivo tarda 5 segundos). El resto de archivos del archivo comprimido no se analizarán una vez
transcurrido el tiempo.
Para limitar el tiempo de análisis, incluido el de los archivos comprimidos más grandes, utilice los ajustes Tamaño
máximo del objeto y Tamaño máx. de archivo en el archivo comprimido (no se recomienda debido a posibles
riesgos de seguridad).
Valor predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel máximo de análisis de archivos. Valor predeterminado: 10.
Tamaño máx. de archivo en el archivo comprimido: esta opción permite especificar el tamaño máximo de
archivo de los archivos contenidos en archivos comprimidos (una vez extraídos) que se van a analizar. El valor
máximo es 3 GB.
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería haber
motivo para hacerlo.
147
Control del dispositivo
ESET NOD32 Antivirus proporciona control automático del dispositivo (CD/DVD/USB/etc.). Este módulo le permite
bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario para acceder a
un dispositivo dado y trabajar en él. Esto puede ser útil cuando el administrador del ordenador quiere impedir
que los usuarios utilicen dispositivos con contenido no solicitado.
Dispositivos externos admitidos:
Almacenamiento en disco (unidad de disco duro, disco USB extraíble)
CD/DVD
USB Impresora
FireWire Almacenamiento
Bluetooth Dispositivo
Lector de tarjetas inteligentes
Dispositivo de imagen
Módem
LPT/COM puerto
Dispositivo portátil (dispositivos con batería, como reproductores multimedia, smartphones, dispositivos
plug-and-play, etc.)
Todos los tipos de dispositivos
Las opciones de configuración del control del dispositivo se pueden modificar en Configuración avanzada >
Protecciones > Control del dispositivo.
Haga clic en el botón Activar el control de dispositivos para activar la función Control de dispositivos en ESET
NOD32 Antivirus; debe reiniciar el ordenador para que este cambio se aplique. Una vez activado Control de
dispositivos, puede definir las Reglas en la ventana Editor de reglas.
Puede crear varios grupos de dispositivos a los que se aplicarán reglas distintas. También puede crear solo
un grupo de dispositivos al que se aplicará la regla con la acción Permitir o Bloquear escritura. Esto
garantiza el bloqueo de dispositivos no reconocidos por el control de dispositivos pero conectados al
ordenador.
Si se inserta un dispositivo que está bloqueado por una regla, se muestra una ventana de notificación y se prohíbe
el acceso a dicho dispositivo.
148
Editor de reglas de control de dispositivos
La ventana Editor de reglas de control de dispositivos muestra las reglas existentes y permite controlar con
precisión los dispositivos externos que los usuarios conectan al equipo.
Determinados dispositivos se pueden permitir o bloquear por usuario o por grupo de usuarios y según
parámetros adicionales del dispositivo que se pueden especificar en la configuración de las reglas. La lista de
reglas contiene varias descripciones de una regla, como el nombre, el tipo de dispositivo externo, la acción que
debe realizarse tras conectar un dispositivo externo al ordenador y la gravedad del registro. Consulte también
Adición de reglas de control de dispositivos
Haga clic en Agregar o en Modificar para administrar una regla. Haga clic en Copiar para crear una nueva regla
con opciones predefinidas utilizadas para otra regla seleccionada. Las cadenas XML que se muestran al hacer clic
en una regla se pueden copiar en el portapapeles para ayudar a administradores de sistemas a exportar o
importar datos y utilizarlos.
Al mantener pulsado CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, como eliminarlas o
moverlas hacia arriba o hacia abajo en la lista, a todas las reglas seleccionadas. La casilla de verificación Activado
desactiva o activa una regla; esto puede ser útil si desea conservar la regla.
Haga clic en Llenar para rellenar automáticamente los parámetros del medio extraíble conectado a su ordenador.
Las reglas se muestran en orden de prioridad; las que tienen más prioridad se muestran más arriba en la lista. Las
reglas pueden moverse haciendo clic en Superior/Arriba/Abajo/Inferior tanto por separado
como en grupo.
Las entradas del registro se pueden ver en la ventana principal del programa > Herramientas > Archivos de
registro.
El Registro de control de dispositivos anota todas las ocasiones en las que se activa el Control de dispositivos.
149
Dispositivos detectados
El botón Llenar contiene una visión general de todos los dispositivos conectados actualmente con información
sobre los aspectos siguientes: tipo de dispositivo, proveedor del dispositivo, modelo y número de serie (si está
disponible).
Seleccione un dispositivo en la lista de dispositivos detectados y haga clic en Aceptar para agregar una regla de
control de dispositivos con información predefinida (se puede ajustar toda la configuración).
Los dispositivos que estén en el modo de bajo consumo (suspensión) están marcados con un icono de advertencia
. Para activar el botón Aceptar y agregar una regla para este dispositivo:
Vuelva a conectar el dispositivo.
Utilice el dispositivo (por ejemplo, inicie la aplicación Cámara en Windows para activar una cámara web).
Adición de reglas de control de dispositivos
Una regla de control de dispositivos define la acción que se realizará al conectar al ordenador un dispositivo que
cumple los criterios de la regla.
Introduzca una descripción de la regla en el campo Nombre para mejorar la identificación. Haga clic en el
interruptor situado junto a Regla activada para activar o desactivar esta regla. Esto puede ser de utilidad cuando
no se quiere eliminar una regla de forma permanente.
150
Tipo de dispositivo
Elija el tipo de dispositivo externo en el menú desplegable (Almacenamiento en disco, Dispositivo portátil,
Bluetooth, FireWire…). La información sobre el tipo de dispositivo se recopila del sistema operativo y se puede ver
en el administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los
dispositivos de almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales
conectados mediante USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen
incrustado un circuito integrado, como las tarjetas SIM o las tarjetas de autenticación. Ejemplos de dispositivos de
imagen son escáneres o cámaras. Como estos dispositivos solo proporcionan información sobre sus acciones y no
sobre los usuarios, solo pueden bloquearse a nivel global.
Acción
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para
los dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
Permitir: se permitirá el acceso completo al dispositivo.
Bloquear: se bloqueará el acceso al dispositivo.
Bloquear escritura: solo se permitirá el acceso de lectura al dispositivo.
Advertir: cada vez que se conecte un dispositivo se informará al usuario de si está permitido o bloqueado,
y se efectuará una entrada de registro. Los dispositivos no se recuerdan, y se seguirá mostrando una
notificación en las siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todas las acciones (permisos) están disponibles para todos los tipos de dispositivos. Si se
trata de un dispositivo de tipo almacenamiento, las cuatro acciones estarán disponibles. En el caso de los
dispositivos que no son de almacenamiento solo hay tres disponibles (por ejemplo, Bloquear escritura no está
disponible para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o
emitirse una advertencia sobre ellos).
Tipo de criterios
Seleccione Grupo de dispositivos o Dispositivo.
Debajo se muestran otros parámetros que se pueden usar para ajustar las reglas según el dispositivo. Todos los
parámetros distinguen entre mayúsculas y minúsculas y admiten comodines (*, ?):
Fabricante: filtrado por nombre o identificador del fabricante.
Modelo: el nombre del dispositivo.
Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de
los CD y DVD, el número de serie está en el medio, no en la unidad de CD.
Si estos parámetros están sin definir, la regla ignorará estos cambios a la hora de establecer la coincidencia.
Los parámetros de filtrado en todos los campos de texto distinguen entre mayúsculas y minúsculas y
admiten comodines. El signo de interrogación (?) representa un carácter único, y el asterisco (*) una
cadena variable de cero o más caracteres.
Si desea ver información sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte el
dispositivo al ordenador y, a continuación, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
151
Nivel de registro
ESET NOD32 Antivirus guarda todos los sucesos importantes en un archivo de registro que se puede ver
directamente en el menú principal. Haga clic en Herramientas > Archivos de registro y, a continuación, seleccione
Control de dispositivos en el menú desplegable Registrar.
Siempre: registra todos los sucesos.
Diagnóstico: registra la información necesaria para ajustar el programa.
Información: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se registra nada.
Lista de usuarios
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios si se agregan a la lista de usuarios al
hacer clic en Editar junto a Lista de usuarios.
Agregar: abre el cuadro de diálogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los
usuarios que desee.
Quitar: elimina del filtro al usuario seleccionado.
Limitaciones de la lista de usuarios
La lista de usuarios no se puede definir para reglas con tipos de dispositivo específicos:
Impresora USB
Dispositivo Bluetooth
Lector de tarjetas inteligentes
Dispositivo de imagen
Módem
Puerto LPT/COM
Notificar al usuario: si se inserta un dispositivo que está bloqueado por una regla, se muestra una ventana de
notificación.
Grupos de dispositivos
La conexión de un dispositivo al ordenador puede presentar un riesgo para la seguridad.
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de
los dispositivos que pertenecen al grupo correspondiente, mientras que la parte izquierda contiene los grupos
creados. Seleccione un grupo para mostrar los dispositivos en el panel de la derecha.
Cuando abre la ventana Grupos de dispositivos y selecciona uno de los grupos, puede agregar o quitar dispositivos
de la lista. Otra forma de agregar dispositivos al grupo es importarlos desde un archivo. También puede hacer clic
en el botón Llenar y se mostrarán en la ventana Dispositivos detectados todos aquellos dispositivos que estén
152
conectados a su ordenador. Seleccione dispositivos de la lista para agregarlos al grupo haciendo clic en Aceptar.
Elementos de control
Agregar: puede agregar un grupo escribiendo su nombre o un dispositivo a un grupo existente en función del
punto de la ventana en el que hiciera clic en el botón.
Modificar: le permite modificar el nombre del grupo seleccionado o los parámetros (proveedor, modelo, número
de serie) del dispositivo.
Eliminar: elimina el grupo o el dispositivo seleccionados, según la parte de la ventana en la que hiciera clic.
Importar: importa una lista de dispositivos desde un archivo de texto. La importación de dispositivos desde un
archivo de texto requiere el formato correcto:
Cada dispositivo se inicia en una línea nueva.
El Proveedor, el Modelo y el Número de serie deben estar presentes en cada dispositivo y separados con
una coma.
A continuación se muestra un ejemplo del contenido del archivo de texto:
Kingston,DT 101 G2,001CCE0DGRFC0371
04081-0009432,USB2.0 HD WebCam,20090101
Exportar: exporta una lista de dispositivos a un archivo.
El botón Llenar contiene una visión general de todos los dispositivos conectados actualmente con información
sobre los aspectos siguientes: tipo de dispositivo, proveedor del dispositivo, modelo y número de serie (si está
disponible).
Agregar dispositivo
Haga clic en Agregar la ventana de la derecha para agregar un dispositivo a un grupo existente. Debajo se
muestran otros parámetros que se pueden usar para ajustar las reglas según el dispositivo. Todos los parámetros
distinguen entre mayúsculas y minúsculas y admiten comodines (*, ?):
Proveedor: filtrar por nombre o ID de proveedor.
Modelo: el nombre del dispositivo.
Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de
los CD y DVD, el número de serie está en el medio, no en la unidad de CD.
Descripción: descripción del dispositivo para una mejor organización.
Si estos parámetros están sin definir, la regla ignorará estos cambios a la hora de establecer la coincidencia.
Los parámetros de filtrado en todos los campos de texto distinguen entre mayúsculas y minúsculas y
admiten comodines. El signo de interrogación (?) representa un carácter único, y el asterisco (*) una
cadena variable de cero o más caracteres.
Haga clic en Aceptar para guardar los cambios. Haga clic en Cancelar para cerrar la ventana Grupos de
dispositivos sin guardar los cambios.
153
Tras crear un grupo de dispositivos, tendrá que agregar una nueva regla de control de dispositivos y elegir
la acción que desea realizar.
Tenga en cuenta que no todas las acciones (permisos) están disponibles para todos los tipos de dispositivos. Las
cuatro acciones estarán disponibles si se trata de un dispositivo de tipo almacenamiento. En el caso de los
dispositivos que no son de almacenamiento, solo hay tres disponibles (por ejemplo, Bloquear escritura no está
disponible para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o
emitirse una advertencia sobre ellos).
ThreatSense
ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo
que significa que también proporciona protección durante la fase inicial de expansión de una nueva amenaza.
Utiliza una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus que
funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz
de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de
detección. Además, la tecnología ThreatSense elimina eficazmente los programas peligrosos (rootkits).
Las opciones de configuración del motor de ThreatSense le permiten especificar varios parámetros de análisis:
Los tipos de archivos y extensiones que se deben analizar
La combinación de diferentes métodos de detección.
Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en ThreatSense en la ventana Configuración avanzada de
cualquier módulo que utilice la tecnología ThreatSense (consulte más abajo). Es posible que cada escenario de
seguridad requiera una configuración diferente. Con esto en mente, ThreatSense se puede configurar
individualmente para los siguientes módulos de protección:
Protección del sistema de archivos en tiempo real
Análisis de estado inactivo
Análisis en el inicio
Protección de documentos
Protección del cliente de correo electrónico
Protección del tráfico de Internet
Análisis del ordenador
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar
al funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, con
estos métodos solo se analizan los archivos recién creados). Se recomienda que no modifique los parámetros
predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis del ordenador.
154
Objetos a analizar
En esta sección se pueden definir los componentes y archivos del ordenador que se analizarán en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio/UEFI: analiza los sectores de inicio para detectar malware en el registro de inicio principal. Lea
más sobre la UEFI en el glosario.
Archivos de correo: el programa admite las siguientes extensiones: DBX (Outlook Express) y EML.
Archivos comprimidos: el programa es compatible con las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
Archivos comprimidos autoextraíbles: los archivos comprimidos autoextraíbles (SFX) son archivos comprimidos
que pueden extraerse por sí solos.
Empaquetadores en tiempo de ejecución: después de su ejecución, los empaquetadores en tiempo de ejecución
(a diferencia de los archivos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos
estándar (UPX, yoda, ASPack, FSG, etc.), el módulo de análisis permite reconocer varios tipos de empaquetadores
adicionales gracias a la emulación de códigos.
Opciones de análisis
Seleccione los métodos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las opciones
siguientes:
Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnología es la habilidad para identificar software malicioso que no existía o que el motor de detección
anterior no conocía. Su desventaja es la probabilidad (muy pequeña) de falsas alarmas.
Heurística avanzada/ADN inteligentes: la heurística avanzada es un algoritmo heurístico único desarrollado por
ESET optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de alto
nivel. El uso de la heurística avanzada mejora en gran medida la detección de amenazas por parte de los
productos de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualización automática, las nuevas firmas están disponibles en cuestión de horas cuando se descubre una
amenaza. Su desventaja es que únicamente detectan los virus que conocen (o versiones ligeramente
modificadas).
Desinfección
Las opciones de desinfección determinan el comportamiento de ESET NOD32 Antivirus durante la desinfección de
objetos. Hay 4 niveles de desinfección:
ThreatSense tiene los siguientes niveles de corrección (es decir, desinfección).
Corrección en ESET NOD32 Antivirus
155
Nivel de desinfección Descripción
Reparar la detección
siempre
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos raros (por ejemplo, archivos del sistema), si no se
puede corregir la detección, el objeto del que se informa se deja en su ubicación
original.
Reparar la detección si es
seguro, mantener de
otro modo
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos (por ejemplo, archivos del sistema o archivos
comprimidos con archivos limpios e infectados), si la detección no se puede corregir,
el objeto del que se informa se deja en su ubicación original.
Reparar la detección si es
seguro, preguntar de
otro modo
Intentar corregir la detección durante la desinfección de objetos. En algunos casos, si
no se puede realizar ninguna acción, el usuario final recibe una alerta interactiva y
debe seleccionar una acción de corrección (por ejemplo, eliminar o ignorar). Este
ajuste se recomienda en la mayoría de los casos.
Preguntar siempre al
usuario final
El usuario final recibe una ventana interactiva durante la desinfección de objetos y
debe seleccionar una acción correctiva (por ejemplo, eliminar u omitir). Este nivel se
ha diseñado para usuarios más avanzados que conocen los pasos necesarios en caso
de detección.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto. Una extensión define el tipo y el
contenido de un archivo. En esta sección de la configuración de ThreatSense, es posible definir los tipos de
archivos que se desean analizar.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de las
siguientes opciones en la sección Otros:
Analizar secuencias de datos alternativas (ADS): las secuencias de datos alternativos utilizadas por el sistema de
archivos NTFS son asociaciones de carpetas y archivos que no se detectan con técnicas de análisis ordinarias.
Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por flujos de datos alternativos.
Realizar análisis en segundo plano con baja prioridad: cada secuencia de análisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el análisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
Registrar todos los objetos: el registro del análisis mostrará todos los archivos analizados en archivos
comprimidos de autoextracción, incluso los no infectados (puede generar muchos datos de registro del análisis y
aumentar el tamaño del archivo de registro del análisis).
Activar la optimización inteligente: si la opción Optimización inteligente está activada, se utiliza la configuración
más óptima para garantizar el nivel de análisis más eficaz y, al mismo tiempo, mantener la máxima velocidad de
análisis posible. Los diferentes módulos de protección analizan de forma inteligente, con métodos de análisis
distintos y aplicados a tipos de archivo específicos. Si la optimización inteligente está desactivada, solamente se
aplica la configuración definida por el usuario en el núcleo ThreatSense de los módulos donde se realiza el
análisis.
Preservar el último acceso con su fecha y hora: seleccione esta opción para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
156
datos).
Límites
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Configuración de los objetos
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se analizarán. El módulo antivirus
analizará solo los objetos que tengan un tamaño menor que el especificado. Esta opción solo deben cambiarla
usuarios avanzados que tengan motivos específicos para excluir del análisis objetos más grandes. Valor
predeterminado: ilimitado.
Tiempo máximo de análisis para el objeto (s): define el valor de tiempo máximo para el análisis de los archivos de
un objeto contenedor (por ejemplo, un archivo comprimido RAR/ZIP o un mensaje de correo electrónico con
varios archivos adjuntos). Este ajuste no se aplica a los archivos independientes. Si se ha introducido un valor
definido por el usuario y ha transcurrido el tiempo, el análisis se detendrá lo antes posible, independientemente
de si ha finalizado el análisis de cada archivo del objeto contenedor.
En el caso de un archivo comprimido con archivos grandes, el análisis se detendrá en cuanto se extraiga un
archivo del archivo comprimido (por ejemplo, si la variable definida por el usuario es de 3 segundos, pero la
extracción de un archivo tarda 5 segundos). El resto de archivos del archivo comprimido no se analizarán una vez
transcurrido el tiempo.
Para limitar el tiempo de análisis, incluido el de los archivos comprimidos más grandes, utilice los ajustes Tamaño
máximo del objeto y Tamaño máx. de archivo en el archivo comprimido (no se recomienda debido a posibles
riesgos de seguridad).
Valor predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel máximo de análisis de archivos. Valor predeterminado: 10.
Tamaño máx. de archivo en el archivo comprimido: esta opción permite especificar el tamaño máximo de
archivo de los archivos contenidos en archivos comprimidos (una vez extraídos) que se van a analizar. El valor
máximo es 3 GB.
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería haber
motivo para hacerlo.
Niveles de desinfección
Para cambiar la configuración del nivel de desinfección de un módulo de protección, expanda ThreatSense (por
ejemplo, Protección del sistema de archivos en tiempo real) y, a continuación, elija un Nivel de desinfección en
el menú desplegable.
ThreatSense tiene los siguientes niveles de corrección (es decir, desinfección).
157
Corrección en ESET NOD32 Antivirus
Nivel de desinfección Descripción
Reparar la detección
siempre
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos raros (por ejemplo, archivos del sistema), si no se
puede corregir la detección, el objeto del que se informa se deja en su ubicación
original.
Reparar la detección si es
seguro, mantener de
otro modo
Intentar corregir la detección durante la desinfección de objetos sin la intervención
del usuario final. En algunos casos (por ejemplo, archivos del sistema o archivos
comprimidos con archivos limpios e infectados), si la detección no se puede corregir,
el objeto del que se informa se deja en su ubicación original.
Reparar la detección si es
seguro, preguntar de
otro modo
Intentar corregir la detección durante la desinfección de objetos. En algunos casos, si
no se puede realizar ninguna acción, el usuario final recibe una alerta interactiva y
debe seleccionar una acción de corrección (por ejemplo, eliminar o ignorar). Este
ajuste se recomienda en la mayoría de los casos.
Preguntar siempre al
usuario final
El usuario final recibe una ventana interactiva durante la desinfección de objetos y
debe seleccionar una acción correctiva (por ejemplo, eliminar u omitir). Este nivel se
ha diseñado para usuarios más avanzados que conocen los pasos necesarios en caso
de detección.
Extensiones de archivo excluidas del análisis
Las extensiones de archivo excluidas forman parte de ThreatSense. Para configurar las extensiones de archivo
excluidas, haga clic en ThreatSense en la ventana Configuración avanzada de cualquier módulo que utilice la
tecnología ThreatSense.
Una extensión es una parte del nombre de archivo delimitada por un punto. Una extensión define el tipo y el
contenido de un archivo. En esta sección de la configuración de parámetros de ThreatSense, es posible definir los
tipos de archivos que se desean analizar.
No se confunda con Exclusiones de procesos, Exclusiones del HIPS ni Exclusiones de archivo/carpeta.
De forma predeterminada, se analizan todos los archivos. Se puede agregar cualquier extensión a la lista de
archivos excluidos del análisis.
A veces es necesario excluir archivos del análisis si, por ejemplo, el análisis de determinados tipos de archivo
impide la correcta ejecución del programa que utiliza determinadas extensiones. Por ejemplo, quizás sea
aconsejable excluir las extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Para agregar una nueva extensión a la lista, haga clic en Agregar. Escriba la extensión en el campo en
blanco (por ejemplo, tmp) y haga clic en Aceptar. Cuando selecciona Introduzca múltiples valores, puede
agregar varias extensiones de archivo delimitadas por líneas, comas o punto y coma (por ejemplo, elija
Punto y coma en el menú desplegable como separador y escriba edb;eml;tmp).
Puede utilizar un símbolo especial ? (signo de interrogación). El signo de interrogación representa cualquier
símbolo (por ejemplo, ?db).
Para ver la extensión exacta (si la hubiera) de un archivo en un sistema operativo Windows, debe marcar la
casilla de verificación Extensiones de nombre de archivo en Explorador de Windows > Ver (pestaña).
158
Parámetros adicionales de ThreatSense
Para modificar esta configuración, abra Configuración avanzada > Protecciones > Protección del sistema de
archivos en tiempo real > Parámetros adicionales de ThreatSense.
Parámetros adicionales de ThreatSense para archivos nuevos y
modificados
La probabilidad de infección en los archivos recién creados o modificados es superior a la de los archivos
existentes. Por eso el programa comprueba estos archivos con parámetros de análisis adicionales. ESET NOD32
Antivirus utiliza la heurística avanzada, que detecta amenazas nuevas antes de que se publique la actualización
del motor de detección en combinación con métodos de análisis basados en firmas.
Además de en los archivos nuevos, el análisis se realiza también en los archivos comprimidos de autoextracción
(.sfx) y empaquetadores en tiempo real (archivos ejecutables comprimidos internamente). De forma
predeterminada, los archivos comprimidos se analizan hasta el 10.º nivel de anidamiento y se comprueban
independientemente de su tamaño real. Para modificar la configuración de análisis de archivos comprimidos,
anule la selección de la opción Configuración predeterminada para el análisis de archivos comprimidos.
Parámetros adicionales de ThreatSense para los archivos ejecutados
Heurística avanzada para los archivos ejecutados: de forma predeterminada, se utiliza la Heurística avanzada al
ejecutar archivos. Si esta opción está activada, se recomienda encarecidamente dejar activadas las opciones
Optimización inteligente y ESET LiveGrid® con el fin de mitigar su repercusión en el rendimiento del sistema.
Heurística avanzada al ejecutar archivos desde las unidades extraíbles: la heurística avanzada emula el código en
un entorno virtual y evalúa su comportamiento antes de permitir la ejecución del código desde soportes
extraíbles.
Herramientas
Puede configurar opciones avanzadas para funciones que ofrecen seguridad adicional y ayudan a simplificar la
administración de ESET NOD32 Antivirus en Configuración avanzada > Herramientas.
Microsoft Windows® update
CMD de ESET
Archivos de registro
Modo de juego
Diagnóstico
159
Microsoft Windows® update
La función de actualización de Windows es un componente importante a la hora de proteger a los usuarios de
software malicioso. Por eso es fundamental que instale las actualizaciones de Microsoft Windows en cuanto se
publiquen. ESET NOD32 Antivirus le informa sobre las actualizaciones que le faltan, según el nivel que haya
especificado en Configuración avanzada > Herramientas. Están disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecerá ninguna actualización del sistema para la descarga.
Actualizaciones opcionales: se ofrecerán para la descarga las actualizaciones marcadas como de baja
prioridad y de niveles superiores.
Actualizaciones recomendadas: se ofrecerán para la descarga las actualizaciones marcadas como
habituales y de niveles superiores.
Actualizaciones importantes: se ofrecerán para la descarga las actualizaciones marcadas como
importantes y de niveles superiores.
Actualizaciones críticas: solo se ofrecerá la descarga de actualizaciones críticas.
Cuadro de diálogo: Actualizaciones del sistema
Si hay actualizaciones para su sistema operativo, ESET NOD32 Antivirus muestra una notificación en la ventana
principal del programa > Información general. Haga clic en Más información para abrir la ventana de
actualizaciones del sistema.
En la ventana de actualizaciones del sistema se muestra la lista de actualizaciones disponibles que están listas
para su descarga e instalación. El tipo de actualización se muestra junto a su nombre.
Haga doble clic en la fila de una de las actualizaciones para que se muestre la ventana Información de
actualización con información adicional.
Haga clic en Ejecutar actualización del sistema para descargar e instalar todas las actualizaciones del sistema
operativo incluidas en la lista.
Información de actualización
En la ventana de actualizaciones del sistema se muestra la lista de actualizaciones disponibles que están listas
para su descarga e instalación. El nivel de prioridad de la actualización se muestra junto a su nombre.
Haga clic en Ejecutar actualización del sistema para iniciar la descarga e instalar las actualizaciones del sistema
operativo.
Haga clic con el botón derecho del ratón en cualquier fila de actualización y, a continuación, haga clic en Mostrar
información para abrir una ventana nueva con información adicional.
160
CMD de ESET
Se trata de una función que activa comandos de ecmd avanzados. Le permite exportar e importar la configuración
utilizando la línea de comandos (ecmd.exe). Hasta ahora, solo era posible exportar la configuración utilizando la
interfaz gráfica de usuario. La configuración de ESET NOD32 Antivirus puede exportarse a un archivo .
xml
.
Si tiene activado ESET CMD, dispone de dos métodos de autorización:
Ninguno: sin autorización. No le recomendamos este método, ya que permite importar configuraciones no
firmadas, lo que supone un riesgo.
Configuración avanzada de contraseña: se requiere contraseña para importar una configuración de un
archivo .xml. Este archivo debe estar firmado (consulte cómo se firma un archivo de configuración .xml más
adelante). Debe introducirse la contraseña especificada en Configuración de acceso para poder importar una
nueva configuración. Si no ha activado la configuración de acceso, la contraseña no coincide o el archivo de
configuración .xml no está firmado, la configuración no se importará.
Una vez que ESET CMD esté activado, podrá utilizar la línea de comandos para importar o exportar
configuraciones de ESET NOD32 Antivirus. Podrá hacerlo manualmente o crear un script con fines de
automatización.
Para poder utilizar comandos de ecmd avanzados, deberá ejecutarlos con privilegios de administrador, o
abrir el símbolo del sistema de Windows (cmd) utilizando Ejecutar como administrador. De lo contrario, se
mostrará el mensaje Error executing command. Asimismo, a la hora de exportar una configuración, deberá
existir una carpeta de destino. El comando de exportación sigue funcionando cuando se desactiva el ajuste
ESET CMD.
Comando para exportar configuración:
ecmd /getcfg c:\config\settings.xml
Comando para importar configuración:
ecmd /setcfg c:\config\settings.xml
Los comandos ecmd avanzados solo pueden ejecutarse de forma local.
Cómo firmar un archivo de configuración .
xml
:
1. Descargue el archivo ejecutable XmlSignTool.
2. Abra el símbolo del sistema de Windows (cmd) utilizando Ejecutar como administrador.
3. Vaya a la ubicación en la que se ha guardado xmlsigntool.exe.
4. Ejecute un comando para firmar el archivo de configuración .
xml
; uso: xmlsigntool /version 1|2
<xml_file_path>.
El valor del parámetro /version depende de su versión de ESET NOD32 Antivirus. Utilice /version 1
para versiones de ESET NOD32 Antivirus anteriores a 11.1. Utilice /version 2 para la versión actual de
ESET NOD32 Antivirus.
5. Introduzca y vuelva a introducir la contraseña de Configuración avanzada cuando se lo solicite XmlSignTool.
Su archivo de configuración .
xml
ya estará firmado y podrá utilizarse para importar otra instancia de ESET
NOD32 Antivirus con ESET CMD utilizando el método de autorización de contraseña.
161
Comando para firmar un archivo de configuración exportado:
xmlsigntool /version 2 c:\config\settings.xml
Si la contraseña de Configuración de acceso cambia y desea importar una configuración firmada
anteriormente con una contraseña antigua, tendrá que volver a firmar el archivo de configuración .
xml
utilizando la contraseña actual. Esto le permitirá utilizar un archivo de configuración más antiguo sin
necesidad de exportarlo a otro equipo que ejecute ESET NOD32 Antivirus antes de la importación.
No se recomienda activar el CMD de ESET sin autorización, ya que hacerlo permitirá importar
configuraciones no firmadas. Configure la contraseña en Configuración avanzada > Interfaz de usuario >
Configuración de acceso para evitar que los usuarios realicen modificaciones no autorizadas.
Archivos de registro
Puede encontrar la configuración de registro de ESET NOD32 Antivirus en Configuración avanzada > Herramientas
> Archivos de registro. La sección de registros se utiliza para definir cómo se gestionarán los registros. El
programa elimina automáticamente los registros antiguos para ahorrar espacio en el disco duro. Puede
especificar las siguientes opciones para los archivos de registro:
Nivel mínimo de detalle al registrar: especifica el nivel de contenido mínimo de los sucesos que se van a registrar:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Advertencias: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Críticos: registra únicamente los errores críticos (errores al iniciar la protección antivirus, etc...).
Al seleccionar el nivel de detalle de diagnóstico se registrarán todas las conexiones bloqueadas.
162
Las entradas de registro anteriores al número de días especificado en el campo Eliminar automáticamente los
registros con una antigüedad de más de (días) se eliminarán de manera automática.
Optimizar archivos de registro automáticamente: si se marca esta opción, los archivos de registro se
desfragmentarán automáticamente si el porcentaje es superior al valor especificado en Si la cantidad de registros
no usados supera el (%).
Haga clic en Optimizar para empezar la desfragmentación de los archivos de registro. Todas las entradas de
registro vacías se eliminan durante este proceso, lo cual aumenta el rendimiento y la velocidad del proceso de
registro. Esta mejora es especialmente notable cuando los registros contienen muchas entradas.
Active Habilitar formato del texto para activar el almacenamiento de registros en otro formato de archivo,
independiente de Archivos de registro:
Directorio de destino: el directorio donde se almacenarán los archivos de registro (solo se aplica a los
formatos de texto y CSV). Cada sección de registros tiene su propio archivo con un nombre de archivo
predefinido (por ejemplo, virlog.txt para la sección Amenazas detectadas de los archivos de registro, si se
utiliza el formato de archivo de texto plano para almacenar los registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarán en un archivo de texto y los
datos se separarán mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV
con datos separados por comas. Si selecciona Suceso, los registros se almacenarán en el registro de eventos
de Windows (que se puede ver en el Visor de eventos del Panel de control), en vez de en un archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el
menú desplegable Tipo. Se mostrará una notificación sobre la correcta eliminación de los archivos de
registro.
ESET podría solicitarle los registros de su ordenador para agilizar la solución de problemas. ESET Log
Collector facilita la recopilación de los datos necesarios. Para obtener más información sobre ESET Log
Collector, consulte el artículo de la base de conocimientos de ESET.
Modo de juego
El modo jugador es una función para usuarios que exigen un uso del software sin interrupciones y sin ventanas de
notificación o alerta, así como un menor uso de la CPU. También se puede utilizar para que las presentaciones no
se vean interrumpidas por la actividad del módulo antivirus. Al activar esta característica se desactivan todas las
ventanas emergentes y la actividad del planificador de tareas se detiene por completo. La protección del sistema
sigue ejecutándose en segundo plano, pero no requiere la intervención del usuario.
Puede activar o desactivar el Modo jugador en la ventana principal del programa, dentro de Configuración >
Protección del ordenador. Para ello, haga clic en o en junto a Modo jugador. Activar el modo de
juego constituye un riesgo de seguridad potencial, por lo que el icono de estado de la protección disponible en la
barra de tareas se volverá naranja y mostrará un signo de alerta. Esta alerta también se puede ver en la ventana
principal del programa donde verá el mensaje Modo de juego activo en naranja.
Active la opción Activar el modo de juego automáticamente al ejecutar aplicaciones en pantalla completa en
Configuración avanzada > Herramientas > Modo de juego para que el Modo de juego se active cuando inicie una
aplicación a pantalla completa y se detenga cuando cierre dicha aplicación.
163
Active la opción Desactivar el modo de juego automáticamente después de para definir la cantidad de tiempo
tras el cual el Modo de juego se desactivará automáticamente.
Diagnóstico
El diagnóstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una
aplicación se bloquea, se genera un volcado de memoria. Puede ayudar a los desarrolladores a depurar y arreglar
ESET NOD32 Antivirus problemas diversos.
Haga clic en el menú desplegable situado junto a Tipo de volcado y seleccione una de las tres opciones
disponibles:
Seleccione Desactivar para desactivar esta característica.
Mini (predeterminado): registra la información mínima necesaria para identificar el motivo del bloqueo
inesperado de la aplicación. Este tipo de archivo de volcado puede resultar útil cuando el espacio es
limitado. Pero dada la poca información que contiene, es posible que el análisis de este archivo no detecte
los errores que no estén relacionados directamente con el subproceso que se estaba ejecutando cuando se
produjo el problema.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban
ejecutando cuando se generó el volcado.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnóstico: haga clic en Abrir para abrir este directorio en una ventana nueva del
Explorador
de Windows
.
Crear volcado de diagnóstico: haga clic en Crear para crear archivos de volcado de diagnóstico en el Directorio de
destino.
Registro avanzado
Activar el registro avanzado en los mensajes de marketing: registra todos los sucesos relacionados con los
mensajes de marketing en el producto.
Activar registro avanzado del análisis del ordenador: registrar todos los sucesos que tienen lugar durante el
análisis de archivos y carpetas del análisis del ordenador.
Activar registro avanzado de Control de dispositivos: registrar todos los sucesos que tienen lugar en Control de
dispositivos. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con Control
de dispositivos.
Activar el registro avanzado de Direct Cloud: registrar todos los sucesos que tienen lugar en ESET LiveGrid®. Esto
puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con ESET LiveGrid®.
Activar registro avanzado de la Protección de documentos: registre todos los sucesos que se produzcan en la
Protección de documentos para permitir el diagnóstico y la resolución de problemas.
Activar registro avanzado de la protección del cliente de correo electrónico: registra todos los sucesos que
164
tienen lugar en la Protección del cliente de correo electrónico y el complemento del cliente de correo electrónico
para permitir diagnosticar y resolver problemas.
Activar registro avanzado del núcleo: registra todos los sucesos que se produzcan en el núcleo de ESET (ekrn).
Activar registro avanzado de licencias: registrar toda la comunicación del producto con los servidores de
activación de ESET o ESET License Manager.
Activar seguimiento de memoria: registra todos los eventos que ayudarán a los desarrolladores a diagnosticar
fugas de memoria.
Activar registro avanzado de análisis de tráfico de red: registre todos los datos que pasan por el análisis de
tráfico de red en formato PCAP para ayudar a los desarrolladores a diagnosticar y solucionar problemas
relacionados con el análisis de tráfico de red.
Activar registro avanzado del sistema operativo: registra información sobre el sistema operativo, tal como los
procesos en ejecución, la actividad de la CPU, las operaciones del disco, etc. Estos datos pueden ayudar a los
desarrolladores a diagnosticar y corregir problemas relacionados con el producto de ESET que se ejecuta en su
sistema operativo.
Activar registro avanzado de mensajes push: registra todos los sucesos que se produzcan durante los mensajes
push.
Activar registro avanzado del Protección del sistema de archivos en tiempo real: registra todos los sucesos que
tienen lugar durante el análisis de archivos y carpetas con la protección del sistema de archivos en tiempo real.
Activar registro avanzado del motor de actualización: registrar todos los eventos que se producen durante el
proceso de actualización. Esto puede ayudar a los desarrolladores a diagnosticar y corregir los problemas
relacionados con el motor de actualización.
Los archivos de registro se encuentran en
C:\ProgramData\ESET\ESET Security\Diagnostics\
.
Soporte técnico
Cuando se pondrá en contacto con el servicio de soporte técnico de ESET desde ESET NOD32 Antivirus, puede
enviar datos de configuración del sistema. Seleccione Enviar siempre en el menú desplegable Enviar datos de
configuración del sistema para enviar los datos automáticamente, o seleccione Preguntar antes de enviar antes
de que se envíen los datos.
Conectividad
En redes específicas, un servidor proxy puede mediar en la comunicación entre el ordenador e Internet. Si utiliza
un servidor proxy, debe definir la siguiente configuración. De lo contrario, ESET NOD32 Antivirus y sus módulos no
se pueden actualizar automáticamente. En ESET NOD32 Antivirus, la configuración del servidor proxy está
disponible en dos secciones diferentes de Configuración avanzada.
En primer lugar, se puede configurar en Configuración avanzada > Conectividad > Servidor Proxy. Al especificar el
servidor Proxy en este nivel, se define la configuración global del servidor Proxy para ESET NOD32 Antivirus.
Todos los módulos que requieran conexión a Internet utilizarán estos parámetros.
165
Para especificar la configuración global del servidor proxy, active Usar servidor proxy y escriba la dirección del
Servidor proxy junto con el número de Puerto del servidor proxy.
Si la comunicación con el servidor proxy requiere autenticación, seleccione El servidor proxy requiere
autenticación e introduzca un nombre de usuario y una contraseña válidos en los campos correspondientes.
Haga clic en Detectar servidor proxy para detectar y rellenar la configuración del servidor proxy
automáticamente. ESET NOD32 Antivirus copiará los parámetros especificados en Opciones de Internet para
Internet Explorer o Google Chrome.
Debe especificar el nombre de usuario y la contraseña manualmente en la configuración del Servidor
proxy.
Usar conexión directa si el proxy no está disponible: si ESET NOD32 Antivirus está configurado para conectarse
mediante proxy y es imposible conectar con el proxy, ESET NOD32 Antivirus omitirá el proxy y se conectará
directamente con los servidores de ESET.
La configuración del servidor proxy también se puede definir en Configuración avanzada > Actualización > Perfiles
> Actualizaciones > Opciones de conexión; para ello, seleccione Conexión a través de un servidor proxy en el
menú desplegable Modo proxy. Esta configuración se aplica solo para las actualizaciones y se recomienda para los
ordenadores portátiles que reciben actualizaciones de módulos desde ubicaciones remotas. Para obtener más
información, consulte Configuración avanzada de actualizaciones.
166
Interfaz del usuario
Para configurar el comportamiento de la interfaz gráfica de usuario (GUI) del programa, abra Configuración
avanzada > Interfaz de usuario.
Puede ajustar el aspecto visual del programa y los efectos utilizados en la pantalla Configuración avanzada de
elementos de la interfaz del usuario.
Si desea disponer del máximo nivel de seguridad del software de seguridad, proteja la configuración mediante
una contraseña para impedir la desinstalación o los cambios no autorizados con la herramienta Configuración de
acceso.
Consulte el apartado Notificaciones para configurar el comportamiento de las notificaciones del sistema,
las alertas de detección y los estados de la aplicación.
Elementos de la interfaz del usuario
Puede ajustar el entorno de trabajo (interfaz gráfica de usuario) de ESET NOD32 Antivirus según sus necesidades
en Configuración avanzada > Interfaz de usuario > Elementos de la interfaz de usuario.
Modo de color: seleccione el esquema de colores de la interfaz gráfica de usuario de ESET NOD32 Antivirus en el
menú desplegable:
Igual que el color del sistema: define el esquema de colores de ESET NOD32 Antivirus según la
configuración del sistema operativo.
Oscuro: ESET NOD32 Antivirus tendrá un esquema de colores oscuros (modo oscuro).
Claro: ESET NOD32 Antivirus tendrá un esquema de colores estándar y claro.
También puede seleccionar el esquema de colores de la interfaz gráfica de usuario de ESET NOD32
Antivirus en la esquina superior derecha de la ventana principal del programa.
Mostrar la pantalla de bienvenida al iniciar el programa: muestra la pantalla de bienvenida de ESET NOD32
Antivirus durante el inicio.
Usar señal acústica: reproduce un sonido cuando se producen sucesos importantes durante un análisis (por
ejemplo al detectar una amenaza o al finalizar el análisis).
Fondo transparente: activa un efecto de fondo transparente para la ventana principal del programa. El fondo
transparente solo está disponible para las versiones más recientes de Windows (RS4 y posteriores).
Integrar en el menú contextual: integra los elementos de control de ESET NOD32 Antivirus en el menú
contextual.
167
Configuración de acceso
La configuración de ESET NOD32 Antivirus es una parte crucial de la política de seguridad. Las modificaciones no
autorizadas pueden poner en peligro la estabilidad y la protección del sistema. Para evitar modificaciones no
autorizadas, los parámetros de configuración y la desinstalación de ESET NOD32 Antivirus se pueden proteger
mediante contraseña. La configuración de acceso se puede configurar en Configuración avanzada > Interfaz de
usuario > Configuración de acceso.
Para establecer una contraseña para proteger los parámetros de configuración y la desinstalación de ESET NOD32
Antivirus, haga clic en el botón Establecer junto a Configuración de protección de contraseña.
Cuando intenta acceder a la Configuración avanzada protegida , se muestra la ventana de introducción de
contraseña. Si olvida o pierde la contraseña, haga clic en la opción Restaurar contraseña que aparece a
continuación e introduzca la dirección de correo electrónico que utilizó para registrar la suscripción. ESET le
enviará un mensaje de correo electrónico con el código de verificación e instrucciones sobre cómo
restablecer la contraseña.
Cómo desbloquear la Configuración avanzada
Para cambiar la contraseña, haga clic en Cambiar contraseña junto a Configuración de protección de contraseña.
Para quitar la contraseña, haga clic en Quitar junto a Configuración de protección de contraseña.
168
Contraseña de Configuración avanzada
Para proteger la configuración avanzada de ESET NOD32 Antivirus y evitar modificaciones no autorizadas, escriba
la nueva contraseña en los campos Nueva contraseña y Confirmar contraseña. Haga clic en Aceptar.
Si desea cambiar una contraseña:
1. Escriba la contraseña anterior en el campo Contraseña anterior.
2. Escriba la nueva contraseña en los campos Nueva contraseña y Confirmar contraseña.
3. Haga clic en Aceptar.
Esta contraseña será necesaria para acceder a la configuración avanzada.
Si olvida su contraseña, consulte Desbloquear contraseña de configuración en los productos domésticos de ESET.
Para recuperar la clave de activación de ESET perdida, la fecha de caducidad de su suscripción u otra información
de suscripción a ESET NOD32 Antivirus, consulte He perdido mi clave de activación.
Compatibilidad con lectores de pantalla
ESET NOD32 Antivirus se puede usar con lectores de pantalla para permitir que los usuarios de ESET
discapacitados visuales puedan navegar por el producto o configurar los ajustes. Se admiten los siguientes
lectores de pantalla: (JAWS, NVDA, Narrator).
169
Para asegurarse de que el software de lector de pantalla pueda acceder a la interfaz gráfica de usuario de ESET
NOD32 Antivirus correctamente, siga las instrucciones del artículo de la base de conocimiento.
Notificaciones
Para administrar las notificaciones de ESET NOD32 Antivirus, abra Configuración avanzada > Notificaciones.
Puede definir los tipos de notificaciones siguientes:
Estados de la aplicación: notificaciones que se muestran en la ventana principal del programa >
Información general.
Notificaciones en el escritorio: pequeñas ventanas de notificación junto a la barra de tareas del sistema.
Alertas interactivas: ventanas de alerta y cuadros de mensajes que requieren la intervención del usuario.
Reenvío (Notificaciones por correo electrónico): las notificaciones por correo electrónico se envían a la
dirección de correo electrónico especificada.
Estados de la aplicación
Estados de la aplicación: haga clic en Editar para seleccionar los estados de la aplicación que se muestran en la
sección de inicio de la ventana principal del programa > Información general.
170
Ventana de diálogo: estados de la aplicación
En este cuadro de diálogo puede seleccionar los estados de aplicación que se mostrarán. Por ejemplo, cuando
pone en pausa la protección antivirus y antiespía o cuando activa el modo de juego.
El estado de la aplicación también se mostrará si su producto no está activado o la suscripción ha caducado.
Notificaciones en el escritorio
Las notificaciones en el escritorio se representan mediante una pequeña ventana notificación situada junto a la
barra de tareas del sistema. De forma predeterminada, se muestra durante 10 segundos y, a continuación,
desaparece lentamente. Entre las notificaciones se incluyen actualizaciones correctas del producto, nuevos
dispositivos conectados, finalización de tareas de análisis de virus o nuevas amenazas encontradas.
Mostrar notificaciones en el escritorio: se recomienda mantener esta opción activada, para que el producto
pueda informarle cuando se produce un suceso nuevo.
Notificaciones en el escritorio: haga clic en Editar para activar o desactivar las notificaciones en el escritorio.
No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa: suprime todas las
notificaciones que no son interactivas al ejecutar aplicaciones en modo de pantalla completa.
Tiempo de visualización en segundos: definir la duración de la visibilidad de la notificación. El valor debe estar
entre 3 y 30 segundos.
171
Transparencia: definir el porcentaje de transparencia de la notificación. El intervalo admitido es de 0 (sin
transparencia) a 80 (transparencia muy alta).
Nivel mínimo de detalle de los suceso a mostrar: definir el nivel de gravedad de la notificación inicial mostrado.
Seleccione una de las siguientes opciones en el menú desplegable:
oDiagnóstico: muestra la información necesaria para ajustar el programa y todos los registros anteriores.
oInformativo: muestra los mensajes informativos, como los sucesos de red no convencionales, incluidos
los mensajes de las actualizaciones realizadas con éxito y todos los registros anteriores.
oAdvertencias: muestra mensajes de advertencia, errores y errores críticos (por ejemplo, si la
actualización ha fallado).
oErrores: muestra errores (por ejemplo, si la protección de documentos no se ha iniciado) y errores
críticos.
oCríticos: muestra solo errores críticos (error al iniciar la protección antivirus, sistema infectado, etc.).
En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este usuario: permite que la cuenta
seleccionada reciban notificaciones en el escritorio. Por ejemplo, si no utiliza la cuenta de administrador, escriba
el nombre completo de la cuenta para que se muestren las notificaciones en el escritorio relacionadas. Solo una
cuenta de usuario puede recibir las notificaciones en el escritorio.
Permitir que las notificaciones aparezcan destacadas en la pantalla: permite que las notificaciones aparezcan
destacadas en la pantalla y que se pueda acceder a ellas en el menú ALT + Tab.
Lista de notificaciones en el escritorio
Para ajustar la visibilidad de las notificaciones en el escritorio (mostradas en la parte inferior derecha de la
pantalla), abra Configuración avanzada > Notificaciones > Notificaciones en el escritorio. Haga clic en Editar junto
a Notificaciones en el escritorio y marque la casilla Mostrar.
172
General
Mostrar notificaciones del informe de seguridad: envía una notificación cuando se genera un nuevo Informe de
seguridad.
Mostrar notificaciones de novedades: notificaciones sobre funciones nuevas y mejoradas de la versión más
reciente del producto.
El archivo se ha enviado para su análisis: envía una notificación cada vez que ESET NOD32 Antivirus envía un
archivo para su análisis.
Protección de la red
Advertencias de protección Wi-Fi: reciba una notificación cuando intente conectarse a una red Wi-Fi con una
contraseña débil o sin contraseña.
Actualización
La actualización de la aplicación está preparada: envía una notificación cuando haya una actualización de una
nueva versión de ESET NOD32 Antivirus preparada.
El motor de detección se ha actualizado correctamente: envía una notificación cuando el producto actualiza los
módulos del Motor de detección.
Los módulos se han actualizado correctamente: recibe una notificación cuando el producto actualiza los
componentes del programa.
Para configurar los ajustes generales de las notificaciones en el escritorio, por ejemplo durante cuánto tiempo se
mostrará un mensaje o el nivel de detalle mínimo de los sucesos que se deben mostrar, consulte Notificaciones
173
en el escritorio en Configuración avanzada > Notificaciones.
Alertas interactivas
¿Busca información sobre alertas y notificaciones habituales?
Amenaza detectada
La dirección se ha bloqueado.
El producto no está activado
Cambiar a un producto con más funciones
Cambiar a un producto inferior
Actualización disponible
La información de actualización no es consistente
Solución de problemas para el mensaje "Error de actualización de los módulos"
Resolver errores de actualización de módulos
El certificado del sitio web se ha revocado
La sección Alertas interactivas de Configuración avanzada > Notificaciones le permite configurar cómo gestiona
ESET NOD32 Antivirus los cuadros de mensajes y las alertas interactivas de las detecciones cuando un usuario
debe tomar una decisión (por ejemplo, sitios web que pueden ser de phishing).
Alertas interactivas
Si desactiva la opción Mostrar alertas interactivas, se ocultarán todas las ventanas de alerta y los cuadros de
diálogo del navegador. Solo resulta útil para una serie de situaciones muy específicas. Se recomienda mantener
esta opción activada.
174
Mensajes en el producto
Los mensajes en el producto están pensados para informar a los usuarios acerca de noticias de ESET y otras
comunicaciones. Para que se envíen los mensajes de marketing, es necesario que el usuario dé su
consentimiento. Los mensajes de marketing no se envían a los usuarios de forma predeterminada (se muestran
como un signo de interrogación). Al activar esta opción, acepta recibir mensajes de marketing de ESET. Si no le
interesa recibir material de marketing de ESET, desactive la opción Mostrar mensajes de marketing.
Cuadros de mensajes
Para cerrar los cuadros de mensajes automáticamente después de un de tiempo determinado, seleccione la
opción Cerrar cuadros de mensajes automáticamente. Si no se cierran de forma manual, las ventanas de alerta
se cerrarán automáticamente cuando haya transcurrido el periodo de tiempo especificado.
Tiempo de visualización en segundos: define la duración de la visibilidad de la alerta. El valor debe estar entre 10
y 999 segundos.
Mensajes de confirmación: haga clic en Editar para ver una lista de mensajes de confirmación que se pueden
seleccionar para que se muestren o no.
Mensajes de confirmación
Para ajustar los mensajes de confirmación, abra Configuración avanzada > Notificaciones > Alertas interactivas y
haga clic en Editar junto a Mensajes de confirmación.
En este cuadro de diálogo se muestran los mensajes de confirmación que mostrará ESET NOD32 Antivirus antes
de que se realice cualquier acción. Seleccione o anule la selección de la casilla de verificación disponible junto a
175
cada mensaje de confirmación para permitirlo o desactivarlo.
Obtenga más información sobre la función específica relacionada con los mensajes de confirmación:
Preguntar antes de eliminar registros de ESET SysInspector
Preguntar antes de eliminar todos los registros de ESET SysInspector
Preguntar antes de eliminar un objeto de cuarentena
Preguntar antes de descartar la configuración en Configuración avanzada
Preguntar antes de abandonar todas las amenazas encontradas sin desinfectar en una ventana de alerta
Preguntar antes de eliminar un historial de un registro
Preguntar antes de eliminar una tarea programada
Preguntar antes de eliminar todos los historiales de registro
Preguntar antes de restablecer las estadísticas
Preguntar antes de restaurar un objeto de cuarentena
Preguntar antes de restaurar objetos de cuarentena y excluirlos del análisis
Preguntar antes de ejecutar una tarea programada
Mostrar cuadros de diálogo de confirmación del producto para los clientes de correo electrónico Outlook
Express y Windows Mail
Mostrar cuadros de diálogo de confirmación del producto para Windows Live Mail
Mostrar cuadros de diálogo de confirmación del producto para el cliente de correo electrónico Outlook
Reenvío
ESET NOD32 Antivirus puede enviar correos electrónicos de forma automática si se produce un suceso con el nivel
de detalle seleccionado. Abra Configuración avanzada > Notificaciones > Reenvío y active Reenviar notificaciones
al correo electrónico para permitir las notificaciones por correo electrónico.
176
En el menú desplegable Nivel mínimo de detalle para las notificaciones puede seleccionar el nivel de gravedad
inicial de las notificaciones que desea enviar.
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, como los sucesos de red no convencionales, incluidos los
mensajes de las actualizaciones realizadas con éxito y todos los registros anteriores.
Advertencias: registra errores graves y mensajes de alerta (por ejemplo, un fallo de actualización).
Errores: se registran los errores (protección de documentos no iniciada) y los errores graves.
Crítico: registra solo errores críticos (por ejemplo, Error al activar la protección antivirus o Amenaza
detectada).
Enviar cada notificación en un correo electrónico distinto: si esta opción está activada, el destinatario recibirá un
correo electrónico nuevo para cada notificación. Esto podría suponer la recepción de varios correos electrónicos
en un breve periodo de tiempo.
Intervalo tras el que se enviarán nuevos correos electrónicos de notificación (min): intervalo en minutos tras el
cual se enviarán nuevas notificaciones al correo electrónico. Si define este valor en 0, las notificaciones se
enviarán de forma inmediata.
Dirección del remitente: defina la dirección de correo del emisor que se mostrará en el encabezado de los
mensajes de correo electrónico de notificación.
Direcciones de destinatarios: defina las direcciones de correo de los destinatarios que se muestran en el
177
encabezado de los mensajes de correo electrónico de notificación. Es posible incluir varios valores. Utilice el
punto y coma como separador.
Servidor SMTP
Servidor SMTP: el servidor SMTP que se utiliza para enviar notificaciones (por ejemplo, smtp.provider.com:587; el
puerto predefinido es 25).
Los servidores SMTP con cifrado TLS son compatibles con ESET NOD32 Antivirus.
Nombre de usuario y contraseña: si el servidor SMTP requiere autenticación, estos campos deben
cumplimentarse con un nombre de usuario y una contraseña válidos que faciliten el acceso al servidor SMTP.
Habilitar TLS: Secure Alert y notificaciones con cifrado TLS.
Probar conexión SMTP: se enviará un correo electrónico de prueba a la dirección de correo del destinatario. Es
necesario rellenar los campos Servidor SMTP, Nombre de usuario, Contraseña, Dirección del remitente y
Direcciones de destinatarios.
Formato de mensajes
Las comunicaciones entre el programa y un usuario o administrador de sistemas remotos se realizan a través de
mensajes de correo electrónico o mensajes de red local (mediante el servicio de mensajería de Windows). El
formato predeterminado de los mensajes de alerta y las notificaciones será el óptimo para la mayoría de
situaciones. En algunas circunstancias, tendrá que cambiar el formato de los mensajes de sucesos.
Para notificar la ocurrencia de sucesos: formato de los mensajes de suceso que se muestran en los ordenadores
remotos.
Formato de mensajes de alerta de amenazas: los mensajes de notificación y alerta de amenazas tienen un
formato predefinido. Se recomienda mantener el formato predeterminado. No obstante, en algunas
circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrónico), es
posible que deba modificar el formato de los mensajes.
Conjunto de caracteres: convierte un mensaje de correo electrónico a la codificación de caracteres ANSI según la
configuración regional de Windows (por ejemplo, windows-1250, Unicode (UTF-8), ACSII 7-bit o japonés
(ISO-2022-JP)). El resultado es que "á" se cambiará por "a" y un símbolo desconocido, por "?".
Usar codificación Quoted-printable: el origen del mensaje de correo electrónico se codificará a formato Quoted-
printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales especiales
por correo electrónico en formato de 8 bits (áéíóú).
%TimeStamp%: fecha y hora del suceso.
%Scanner%: módulo correspondiente.
%ComputerName%: nombre del ordenador en el que se produjo la alerta.
%ProgramName%: programa que generó la alerta.
%InfectedObject%: nombre del archivo, mensaje u otro elemento infectado.
178
%VirusName%: identificación de la infección.
%Action%: acción adoptada respecto a la amenaza.
%ErrorDescription%: descripción de un suceso que no está relacionado con un virus.
Las palabras clave %InfectedObject% y %VirusName% solo se utilizan en los mensajes de alerta de amenaza y
%ErrorDescription%, en los mensajes de sucesos.
Ajustes de privacidad
Abra Configuración avanzada > Configuración de privacidad.
Programa de mejora de la experiencia del cliente
Active el interruptor situado junto a Participar en el Programa de mejora de la experiencia del cliente para unirse
a dicho programa. Al unirse, proporciona a ESET información anónima sobre el uso de productos de ESET. Los
datos recopilados nos ayudarán a mejorar su experiencia y no se compartirán con terceros. ¿Qué información
recopilamos?
Recuperar configuración predeterminada
Haga clic en Predeterminado en Configuración avanzada para restablecer todos los ajustes del programa para
todos los módulos. Esto restablecerá los ajustes al estado que habrían tenido tras una nueva instalación.
179
Consulte también Importar y exportar configuración.
Restaurar todas las opciones de esta sección
Haga clic en la flecha curva ⤴ para restaurar los ajustes predeterminados definidos por ESET de todas las opciones
de esta sección.
Tenga en cuenta que, al hacer clic en Restaurar predeterminados, se perderán todos los cambios realizados.
Restaurar el contenido de las tablas: si está activada, se perderán las reglas, tareas o perfiles que se hayan
añadido de forma manual o automática.
Consulte también Importar y exportar configuración.
Error al guardar la configuración
Este mensaje de error indica que la configuración no se guardó correctamente debido a un error.
Esto suele significar que el usuario que intentó modificar los parámetros del programa:
no tiene suficientes derechos de acceso o no tiene los privilegios necesarios en el sistema operativo para
modificar archivos de configuración y el registro del sistema.
> Para realizar las modificaciones deseadas, el administrador del sistema debe iniciar sesión.
ha activado recientemente Modo de aprendizaje en HIPS o Cortafuegos e intentado realizar cambios en
Configuración avanzada.
> Para guardar la configuración y evitar el conflicto de configuración, cierre Configuración avanzada sin
guardar e intente realizar los cambios deseados de nuevo.
La segunda causa más común es que el programa ya no funcione correctamente, que esté dañado y, por lo tanto,
se deba volver a instalar.
Análisis de línea de comandos
El módulo antivirus de ESET NOD32 Antivirus se puede iniciar manualmente a través de la línea de comandos, con
el comando "ecls" o con un archivo por lotes ("bat").
Uso del análisis de línea de comandos de ESET:
ecls [OPTIONS..] FILES..
Los siguientes parámetros y modificadores se pueden utilizar al ejecutar el análisis a petición desde la línea de
comandos:
Opciones
/base-dir=CARPETA cargar módulos desde una CARPETA
/quar-dir=CARPETA CARPETA de cuarentena
180
/exclude=MÁSCARA excluir del análisis los archivos que cumplan MÁSCARA
/subdir analizar subcarpetas (predeterminado)
/no-subdir no analizar subcarpetas
/max-subdir-level=NIVEL máximo nivel de anidamiento para subcarpetas a analizar
/symlink seguir enlaces simbólicos (predeterminado)
/no-symlink omitir enlaces simbólicos
/ads analizar ADS (predeterminado)
/no-ads no analizar ADS
/log-file=ARCHIVO registrar salida en ARCHIVO
/log-rewrite sobrescribir el archivo de salida (predeterminado – agregar)
/log-console enviar registro a la consola (predeterminado)
/no-log-console no enviar registro a la consola
/log-all registrar también los archivos sin infectar
/no-log-all no registrar archivos sin infectar (predeterminado)
/aind mostrar indicador de actividad
/auto analizar y desinfectar automáticamente todos los discos locales
Opciones de análisis
/files analizar archivos (predeterminado)
/no-files no analizar archivos
/memory analizar memoria
/boots analizar sectores de inicio
/no-boots no analizar sectores de inicio (predeterminado)
/arch analizar archivos comprimidos (predeterminado)
/no-arch no analizar archivos
/max-obj-size=TAMAÑO analizar solo archivos menores de TAMAÑO megabytes (predeterminado 0 =
ilimitado)
/max-arch-level=NIVEL máxima profundidad de anidamiento para archivos comprimidos (archivos
anidados) a analizar
/scan-timeout=LÍMITE analizar archivos comprimidos durante LÍMITE segundos como máximo
/max-arch-size=TAMAÑO analizar los archivos dentro de un archivo comprimido solo si su tamaño es inferior
a TAMAÑO (predeterminado 0 = ilimitado)
/max-sfx-size=TAMAÑO analizar solo los archivos en un archivo comprimido de autoextracción si su tamaño
es inferior a TAMAÑO megabytes (predeterminado 0 = ilimitado)
/mail analizar archivos de correo (predeterminado)
/no-mail no analizar archivos de correo
/mailbox analizar buzones de correo (predeterminado)
/no-mailbox no analizar buzones de correo
/sfx analizar archivos comprimidos de autoextracción (predeterminado)
/no-sfx no analizar archivos comprimidos de autoextracción
/rtp analizar empaquetadores en tiempo real (predeterminado)
181
/no-rtp no analizar empaquetadores en tiempo real
/unsafe analizar en busca de aplicaciones potencialmente peligrosas
/no-unsafe no analizar en busca de aplicaciones potencialmente peligrosas
/unwanted analizar en busca de aplicaciones potencialmente indeseables
/no-unwanted no analizar en busca de aplicaciones potencialmente indeseables (predeterminado)
/suspicious analizar en busca de aplicaciones sospechosas (predeterminado)
/no-suspicious no analizar en busca de aplicaciones sospechosas
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur activar heurística (predeterminado)
/no-heur desactivar heurística
/adv-heur activar heurística avanzada (predeterminado)
/no-adv-heur desactivar heurística avanzada
/ext-exclude=EXTENSIONES excluir EXTENSIONES de archivo del análisis, separándolas por el signo ":" (dos
puntos)
/clean-mode=MODO utilizar el MODO desinfección para objetos infectados
Están disponibles las opciones siguientes:
none (predeterminado): no se realiza la desinfección automática.
standard: ecls.exe intenta desinfectar o eliminar automáticamente los archivos
infectados.
strict (estricto): ecls.exe intenta desinfectar o eliminar automáticamente los
archivos infectados sin la intervención del usuario (no verá una notificación antes
de que se eliminen los archivos).
rigorous (riguroso): ecls.exe elimina los archivos sin intentar desinfectarlos, sea
cual sea el archivo.
delete (eliminar): ecls.exe elimina los archivos sin intentar desinfectarlos, pero
no elimina archivos delicados como los archivos del sistema de Windows.
/quarantine copiar archivos infectados (si se han desinfectado) a la carpeta Cuarentena
(complementa la acción realizada durante la desinfección)
/no-quarantine no copiar archivos infectados a cuarentena
Opciones generales
/help mostrar ayuda y salir
/version mostrar información sobre la versión y salir
/preserve-time conservar hora del último acceso
Códigos de salida
0no se ha detectado ninguna amenaza
1 amenaza detectada y eliminada
10 no se han podido analizar todos los archivos (podrían ser amenazas)
50 amenaza detectada
100 error
182
Los códigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por lo tanto,
puede estar infectado.
Preguntas habituales
A continuación puede encontrar algunas de las preguntas y los problemas encontrados más frecuentes. Haga clic
en el título del tema para obtener información sobre cómo solucionar el problema:
Cómo actualizar ESET NOD32 Antivirus
ESET NOD32 Antivirus ha detectado una amenaza
Cómo eliminar un virus de mi PC
Cómo crear una tarea nueva en Tareas programadas
Cómo programar una tarea de análisis (semanal)
Cómo desbloquear la Configuración avanzada
Cómo resolver la desactivación del producto desde ESET HOME
Si su problema no aparece en la lista anterior, pruebe a buscar en la Ayuda en línea de ESET NOD32 Antivirus.
Si no encuentra la solución a su problema o consulta en la Ayuda en línea de ESET NOD32 Antivirus, puede visitar
la base de conocimiento en línea de ESET, que se actualiza periódicamente. A continuación se incluyen vínculos a
los artículos más populares de la base de conocimiento:
¿Cómo renuevo mi suscripción?
He recibido un error de activación al instalar mi producto ESET. ¿Qué significa?
Activar mi producto doméstico ESET Windows con la clave de activación
Desinstalar o reinstalar mi producto doméstico ESET
He recibido el mensaje de que mi instalación de ESET ha finalizado prematuramente
¿Qué debo hacer después de renovar mi suscripción? (usuarios domésticos)
¿Qué sucede si cambio mi dirección de correo electrónico?
Transferir mi producto ESET a un nuevo ordenador o dispositivo
Cómo iniciar Windows en Modo seguro o en Modo seguro con funciones de red
Evitar el bloqueo de un sitio web seguro
Permitir el acceso de software de lectores de pantalla a la GUI de ESET
Si lo necesita, puede ponerse en contacto con el servicio de soporte técnico para hacerle llegar sus preguntas o
sus problemas.
183
Cómo actualizar ESET NOD32 Antivirus
ESET NOD32 Antivirus Se puede actualizar de forma manual o automática. Para activar la actualización, haga clic
en Actualización en la ventana principal del programa y, a continuación, haga clic en Buscar actualizaciones.
La configuración de instalación predeterminada crea una tarea de actualización automática que se lleva a cabo
cada hora. Si es necesario cambiar el intervalo, vaya a Herramientas > Planificador de tareas.
Cómo eliminar un virus de mi PC
Si su ordenador muestra señales de una infección por código malicioso, por ejemplo, es más lento o se bloquea a
menudo, se recomienda que haga lo siguiente:
1. En la ventana principal del programa, haga clic en Análisis del ordenador.
2. Haga clic en Análisis del ordenador para iniciar el análisis del sistema.
3. Una vez finalizado el análisis, revise el registro con el número de archivos analizados, infectados y
desinfectados.
4. Si solo desea analizar una parte específica del disco, haga clic en Análisis personalizado y seleccione los
objetos que desea incluir en el análisis de virus.
Si desea información adicional, visite nuestro artículo de la base de conocimientos de ESET, que se actualiza
periódicamente.
Cómo crear una tarea nueva en el Planificador de
tareas
Para crear una tarea nueva en Herramientas > Planificador de tareas, haga clic en Agregar tarea o haga clic con el
botón derecho y seleccione Agregar en el menú contextual. Están disponibles cinco tipos de tareas programadas:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
Mantenimiento de registros: los archivos de registro también contienen restos de los registros
eliminados. Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su
eficacia.
Verificación de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al
encender o iniciar el sistema.
Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector
recopila información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones)
y evalúa el nivel de riesgo de cada componente.
Análisis del ordenador a petición: analiza los archivos y las carpetas del ordenador.
Actualización: programa una tarea de actualización mediante la actualización de los módulos.
184
La actualización es una de las tareas programadas más frecuentes, por lo que a continuación explicaremos cómo
se agrega una nueva tarea de actualización:
En el menú desplegable Tarea programada, seleccione Actualización. Introduzca el nombre de la tarea en el
campo Nombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Están disponibles las
opciones siguientes: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condición.
Seleccione No ejecutar la tarea si está funcionando con batería para minimizar los recursos del sistema mientras
un ordenador portátil esté funcionando con batería. La tarea se ejecutará en la fecha y hora especificadas en el
campo Ejecución de la tarea. A continuación, defina la acción que debe llevarse a cabo si la tarea no se puede
realizar o completar a la hora programada. Están disponibles las opciones siguientes:
• En la siguiente hora programada
• Lo antes posible
• Inmediatamente, si la hora desde la última ejecución excede un valor especificado (el intervalo se puede
definir con el cuadro Tiempo desde la última ejecución (horas))
En el paso siguiente, se muestra una ventana de resumen que contiene información acerca de la tarea
programada actualmente. Haga clic en Finalizar cuando haya terminado de hacer cambios.
Aparecerá un cuadro de diálogo que permite al usuario elegir los perfiles que desea utilizar para la tarea
programada. Aquí puede definir los perfiles principal y alternativo. El perfil alternativo se utiliza cuando la tarea
no se puede completar con el perfil principal. Haga clic en Finalizar para confirmar la operación; la nueva tarea se
agregará a la lista de tareas programadas actualmente.
Cómo programar un análisis del ordenador semanal
Para programar una tarea periódica, abra la ventana principal del programa y haga clic en Herramientas > Tareas
programadas. A continuación, se proporcionan las instrucciones básicas para programar una tarea que analice las
unidades locales cada semana. Consulte el artículo de nuestra Base de conocimiento para ver instrucciones más
detalladas.
Para programar una tarea:
1. Haga clic en Agregar en la pantalla principal del Planificador de tareas.
2. Escriba un nombre para la tarea y seleccione Análisis del ordenador a petición en el menú desplegable Tipo
de tarea.
3. Seleccione Semanalmente como frecuencia de la tarea.
4. Establezca el día y la hora de ejecución de la tarea.
5. Seleccione Ejecutar la tarea lo antes posible para realizar la tarea más tarde si no se ejecuta a la hora
programada por cualquier motivo (por ejemplo, si el ordenador estaba apagado).
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el menú desplegable Objetos, seleccione Discos locales.
185
8. Haga clic en Finalizar para aplicar la tarea.
Cómo desbloquear la Configuración avanzada protegida
por contraseña
Cuando desee acceder a la Configuración avanzada protegida, se mostrará la ventana de introducción de
contraseña. Si olvida o pierde la contraseña, haga clic en Restaurar contraseña y escriba la dirección de correo
electrónico que usó para registrar la suscripción. ESET le enviará un correo electrónico con el código de
verificación. Escriba el código de verificación y, a continuación, escriba y confirme la nueva contraseña. El código
de verificación tiene una validez de siete días.
Restaurar la contraseña a través de su cuenta deESET HOME: utilice esta opción si la suscripción utilizada para la
activación está asociada a su cuenta de ESET HOME. Escriba la dirección de correo electrónico que utilice para
iniciar sesión en su cuenta de ESET HOME.
Si no recuerda su dirección de correo electrónico o tiene problemas para restaurar la contraseña, haga clic en
Contactar con el soporte técnico. Se le redirigirá al sitio web de ESET para que pueda ponerse en contacto con el
departamento de soporte técnico.
Generar código para soporte técnico: esta opción genera un código para el soporte técnico. Copie el código
proporcionado por el soporte técnico y haga clic en Tengo un código de verificación. Escriba el código de
verificación y, a continuación, escriba y confirme la nueva contraseña. El código de verificación tiene una validez
de siete días.
Para obtener más información, consulte Desbloquear su contraseña de configuración en productos domésticos de
ESET para Windows.
Cómo resolver la desactivación del producto desde
ESET HOME
El producto no está activado
Este mensaje de error aparece cuando el propietario de la licencia desactiva su ESET NOD32 Antivirus desde el
portal ESET HOME o la licencia compartida con su cuenta de ESET HOME ya no está compartida. Para resolver
este problema:
Haga clic en Activar y utilice uno de los Métodos de activación para activar ESET NOD32 Antivirus.
Póngase en contacto con el propietario de la licencia para informarle de que su ESET NOD32 Antivirus ha
sido desactivado por el propietario de la licencia o que ya no está compartido con usted. El propietario
puede resolver el problema en ESET HOME.
Producto desactivado, dispositivo desconectado
Este mensaje de error aparece después de quitar un dispositivo de la cuenta de ESET HOME. Para resolver este
problema:
186
Haga clic en Activar y utilice uno de los Métodos de activación para activar ESET NOD32 Antivirus.
Póngase en contacto con el propietario de la suscripción si tiene información de que se ha desactivado
ESET NOD32 Antivirus y de que el dispositivo se ha desconectado de ESET HOME.
Si es el propietario de la suscripción y no tiene conocimiento de estos cambios, consulte la fuente de
actividad de la cuenta de ESET HOME. Si encuentra alguna actividad sospechosa, cambie la contraseña de su
cuenta de ESET HOME y póngase en contacto con el servicio de soporte técnico de ESET.
Producto desactivado, dispositivo desconectado
Este mensaje de error aparece después de quitar un dispositivo de la cuenta de ESET HOME. Para resolver este
problema:
Haga clic en Activar y utilice uno de los Métodos de activación para activar ESET NOD32 Antivirus.
Póngase en contacto con el propietario de la suscripción si tiene información de que se ha desactivado
ESET NOD32 Antivirus y de que el dispositivo se ha desconectado de ESET HOME.
Si es el propietario de la suscripción y no tiene conocimiento de estos cambios, consulte la fuente de
actividad de la cuenta de ESET HOME. Si encuentra alguna actividad sospechosa, cambie la contraseña de su
cuenta de ESET HOME y póngase en contacto con el servicio de soporte técnico de ESET.
El producto no está activado
Este mensaje de error aparece cuando el propietario de la licencia desactiva su ESET NOD32 Antivirus desde el
portal ESET HOME o la licencia compartida con su cuenta de ESET HOME ya no está compartida. Para resolver
este problema:
Haga clic en Activar y utilice uno de los Métodos de activación para activar ESET NOD32 Antivirus.
Póngase en contacto con el propietario de la licencia para informarle de que su ESET NOD32 Antivirus ha
sido desactivado por el propietario de la licencia o que ya no está compartido con usted. El propietario
puede resolver el problema en ESET HOME.
Programa de mejora de la experiencia del cliente
Al unirse al Programa de mejora de la experiencia del cliente, facilita a ESET información anónima relativa al uso
de sus productos. Puede obtener más información sobre el tratamiento de datos en nuestra Política de
privacidad.
Su consentimiento
La participación en este programa es voluntaria y solo se realiza con su consentimiento. Tras unirse, la
participación es pasiva, lo que significa que no tiene que hacer nada más. Puede modificar la configuración del
producto en cualquier momento para revocar su consentimiento. Al hacerlo, nos impedirá continuar con el
tratamiento de sus datos anónimos.
Puede modificar la configuración del producto en cualquier momento para revocar su consentimiento.
187
Cambio de la configuración del Programa de mejora de la experiencia del cliente en productos domésticos
para Windows de ESET
¿Qué tipos de información recopilamos?
Datos sobre interacciones con el producto
Esta información nos da más datos sobre cómo se utilizan nuestros productos. Gracias a ella podemos saber, por
ejemplo, qué funcionalidades se usan con frecuencia, qué ajustes modifican los usuarios o cuánto tiempo pasan
utilizando el producto.
Datos sobre dispositivos
Recopilamos esta información para comprender dónde y en qué dispositivos se usan nuestros productos.
Ejemplos típicos son el modelo de dispositivo, el país, la versión y el nombre del sistema operativo.
Datos de diagnósticos de error
También se recopila información sobre errores y bloqueos, como, por ejemplo, qué error se ha producido y qué
acciones lo han provocado.
¿Por qué recopilamos esta información?
Esta información anónima nos permite mejorar nuestros productos para usuarios como usted. Nos ayuda a
conseguir que sean lo más pertinentes, sencillos de usar y perfectos posible.
¿Quién controla esta información?
ESET, spol. s r.o. es el único responsable del tratamiento de los datos recopilados en el marco del programa. Esta
información no se comparte con terceros.
Acuerdo de licencia para el usuario final
Fecha de entrada en vigor: 19 de octubre de 2021.
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN DEL
SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE PRIVACIDAD.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final ("Acuerdo"), firmado por ESET, spol. s r.
o., con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, empresa inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B, número
de registro comercial 31333532 ("ESET" o "el Proveedor") y usted, una persona física o jurídica ("Usted" o el
"Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente Acuerdo. El Software
definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos, enviarse por correo
electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse de otras fuentes en
virtud de los términos y condiciones especificados a continuación.
188
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de
venta, así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo y acepta la Política de Privacidad.
Si no acepta todos los términos y condiciones de este Acuerdo o la Política de Privacidad, haga clic en la opción de
cancelación, cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la
documentación adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el
código objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de
Internet; (iii) todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente
todas las descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el
funcionamiento del Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de
uso o instalación del software o todas las descripciones de uso del mismo ("Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado por
correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye,
entre otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo,
smartphones, dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el
Software, en el que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras,
números o signos especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica
o la ampliación de la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (“un AUC”) cuando el alcance de una licencia esté vinculado al número de buzones
de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma automática a varios
usuarios, el número de usuarios finales se determinará según el número real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el número
de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela preste
189
servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta (por
ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita una
licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Home Edition o Business Edition. La versión Home Edition del Software se utilizará exclusivamente en entornos
privados o no comerciales para uso doméstico y familiar. Debe obtener una versión Business Edition del Software
para poder utilizarlo en entornos comerciales y en servidores de correo, relays de correo, puertas de enlace de
correo o puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El Software clasificado como "OEM" solo se puede utilizar en el equipo con el que lo haya
obtenido. No se puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y únicamente
se debe utilizar para demostraciones o para probar las características del Software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de vigencia.
Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de los
derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la Licencia,
Usted debe eliminar, destruir o devolver (a sus expensas) el Software y todas las copias de seguridad del mismo a
ESET o a la tienda donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará autorizado a
cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren conexión a los
servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión a
Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El Proveedor podrá publicar actualizaciones del Software ("Actualizaciones")
cuando lo estime oportuno, aunque no está obligado a proporcionarlas. Esta función se activa en la sección de
configuración estándar del software y las actualizaciones se instalan automáticamente, a menos que el usuario
final haya desactivado la instalación automática de actualizaciones. Para proporcionar Actualizaciones, es
necesario verificar la autenticidad de la licencia, lo que incluye información sobre el ordenador o la plataforma en
los que está instalado el Software, de acuerdo con la Política de Privacidad.
La Política de final de la vida útil ("Política de final de la vida útil"), disponible en https://go.eset.com/eol_home,
puede regir la forma de proporcionar las Actualizaciones. No se proporcionarán Actualizaciones después de que el
Software o cualquiera de sus funciones lleguen a la fecha de final de la vida útil definida en la Política de final de la
vida útil.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de virus
informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet ("amenazas") y posteriormente las envía al Proveedor, incluida, a título enunciativo pero no limitativo,
información sobre el proceso de instalación, el Ordenador o la plataforma en la que el Software está instalado e
información sobre las operaciones y las funciones del Software ("Información"). La Información y las Amenazas
190
pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o accidental) sobre el Usuario
final u otros usuarios del ordenador en el que el Software está instalado, así como los archivos afectados por las
Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del Sistema de Respuesta LiveGrid incluye la recopilación y el envío al Proveedor de las Amenazas
con los metadatos y la Información asociados. Esta función la puede activar el Usuario final durante el proceso de
instalación del Software.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde el proceso
de instalación, pueden encontrarse detalles sobre privacidad, protección de datos personales y Sus derechos
como persona interesada. También puede visitarla desde la sección de ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
191
servicios comerciales.
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación
con una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera
que infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad
de la información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del
momento en que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la
infracción de este acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con varias
plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número de
sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus términos.
Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o devolución (a sus
expensas) del software, todas las copias de seguridad y todo el material relacionado que le hayan suministrado el
proveedor o sus socios comerciales. Su derecho a usar el Software y sus funciones puede estar sujeto a la Política
de final de la vida útil. Cuando el Software o cualquiera de sus funciones lleguen a la fecha de final de la vida útil
definida en la Política de final de la vida útil, dejará de tener derecho a utilizar el Software. Independientemente
del modo de terminación de este acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor
de forma ilimitada.
192
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE
MÁXIMO PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL,
MARCAS COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE
GARANTIZAN QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL
SOFTWARE FUNCIONE SIN INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE
LA SELECCIÓN DEL SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y
LOS RESULTADOS OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE PÉRDIDAS DE BENEFICIOS, DE INGRESOS, DE VENTAS O DE DATOS NI DE COSTES DERIVADOS
DE LA OBTENCIÓN DE PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DE DAÑOS
PERSONALES, DE LA INTERRUPCIÓN DEL NEGOCIO, DE LA PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS
ESPECIALES, DIRECTOS, INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS,
CAUSADOS DE CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, UNA CONDUCTA INADECUADA
INTENCIONADA, UNA NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA RESPONSABILIDAD, DERIVADOS DE LA
INSTALACIÓN, EL USO O LA INCAPACIDAD DE USO DEL SOFTWARE, INCLUSO EN EL CASO DE QUE AL PROVEEDOR
O A SUS PROVEEDORES DE LICENCIAS O FILIALES SE LES HAYA NOTIFICADO LA POSIBILIDAD DE DICHOS DAÑOS.
DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO
PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL
PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción, sin
ningún tipo de garantía o declaración. No se proporcionará soporte técnico después de que el Software o
cualquiera de sus funciones lleguen a la fecha de final de la vida útil definida en la Política de final de la vida útil.
El usuario final debe realizar una copia de seguridad de todos los datos, aplicaciones de software y programas
almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los terceros contratados por ESET no se
hacen responsables de los daños, las pérdidas de datos, elementos en propiedad, software o hardware ni las
pérdidas de ingresos a causa de la prestación del servicio de soporte técnico. ESET y/o los terceros contratados
por ESET se reservan el derecho de determinar que la solución de un problema no entra dentro del ámbito de
soporte técnico. ESET se reserva el derecho de rechazar, anular o terminar, a su discreción, la disposición de
servicio técnico. Pueden ser necesarios los datos de Licencia, la Información y otros datos de acuerdo con la
Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que se
indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
193
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal
como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo ("Filiales"), incumplan las Leyes de control comercial o sufran
consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada
por cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental,
estatal o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera
de sus Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el
que ESET o cualquiera de sus Filiales estén registradas u operen.
(los actos jurídicos a los que se hace referencia en los puntos i e ii. anteriores se denominan, conjuntamente,
"Leyes de control comercial").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19 a) del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
194
20. Avisos. Los avisos y las devoluciones del Software y la Documentación deben enviarse a ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle los cambios
que se produzcan en este Acuerdo, en las Políticas de privacidad, en la Política de final de la vida útil y en la
Documentación de conformidad con el art. 22 del Acuerdo. ESET puede enviarle correos electrónicos y
notificaciones en la aplicación a través del Software o publicar la comunicación en su sitio web. Acepta recibir
comunicaciones legales de ESET en formato electrónico, lo que incluye cualquier comunicación sobre cambios en
los Términos, los Términos especiales o las Políticas de privacidad, cualquier propuesta o aceptación de contrato o
invitación para negociar, avisos u otras comunicaciones legales. Dicha comunicación electrónica se considerará
recibida por escrito, a menos que la legislación aplicable requiera específicamente una forma de comunicación
diferente.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta
expresamente la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o aplicable
no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables de
conformidad con las condiciones aquí estipuladas. Este Acuerdo se ha formalizado en inglés. Si se realiza una
traducción del Acuerdo por motivos de comodidad o por cualquier otro motivo, o en caso de discrepancia entre
las versiones de este Acuerdo en diferentes idiomas, prevalecerá la versión en inglés.
ESET se reserva el derecho a realizar cambios en el Software y a modificar los términos de este Acuerdo, sus
Anexos, la Política de Privacidad, la Política de final de la vida útil y la Documentación, o de cualquier parte de lo
anterior, en cualquier momento mediante la actualización del documento pertinente (i) para reflejar los cambios
del Software o en la forma en la que ESET desarrolla su actividad, (ii) por motivos legales, de legislación o de
seguridad, o (iii) para evitar un uso inadecuado o perjuicios. Se le notificará cualquier modificación del Acuerdo
por correo electrónico, mediante una notificación en la aplicación o a través de otros medios electrónicos. Si no
está de acuerdo con los cambios propuestos para el Acuerdo, puede rescindirlo de acuerdo con el art. 10 en el
plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el Acuerdo dentro de este límite
de tiempo, los cambios propuestos se considerarán aceptados y estarán vigentes para Usted a partir de la fecha
en que reciba un aviso del cambio.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
ANEXO AL ACUERDO
Evaluación de seguridad de los dispositivos conectados a la red. A la evaluación de seguridad de los dispositivos
conectados a la red se le aplican las siguientes disposiciones adicionales:
El Software incluye una función destinada a comprobar la seguridad de la red local del Usuario final y la seguridad
de los dispositivos de la red local. Esta función necesita el nombre de la red local e información sobre los
dispositivos de la red local, como presencia, tipo, nombre, dirección IP y dirección MAC del dispositivo en la red
local en conexión con la información de la licencia. La información también incluye el tipo de seguridad
inalámbrica y el tipo de cifrado inalámbrico de los routers. Esta función también puede proporcionar información
sobre la disponibilidad de una solución de software de seguridad destinada a proteger los dispositivos de la red
local.
Protección contra el mal uso de los datos. A la protección contra el mal uso de los datos se le aplican las
siguientes disposiciones adicionales:
195
El Software incluye una función que impide la pérdida o el uso indebido de datos esenciales en conexión directa
con el robo de un Ordenador. Esta función está desactivada en la configuración predeterminada del Software. Se
debe crear la Cuenta de ESET HOME para poder activarla; la función activa la recopilación de datos a través de esa
cuenta en caso de producirse un robo del ordenador. Si activa esta función del Software, se recopilarán datos
sobre el Ordenador robado y se enviarán al Proveedor; podrán incluirse datos sobre la ubicación de red del
Ordenador, datos sobre el contenido mostrado en la pantalla del Ordenador, datos sobre la configuración del
Ordenador o datos grabados por una cámara conectada al Ordenador (en adelante denominados "Datos"). El
Usuario final solo tendrá derecho a utilizar los Datos obtenidos por esta función y facilitados a través de la Cuenta
de ESET HOME para rectificar una situación adversa causada por el robo de un Ordenador. Únicamente a los
efectos de esta función, el Proveedor procesa los Datos como se especifica en la Política de Privacidad y de
acuerdo con la normativa legal relevante. El Proveedor permitirá al Usuario final acceder a los Datos durante el
periodo necesario para alcanzar el fin con el que se obtuvieron los datos, que no debe superar el periodo de
retención especificado en la Política de Privacidad. La protección contra el uso indebido de datos solo se utilizará
con Ordenadores y cuentas a los que el Usuario final tenga acceso legítimo. Cualquier uso ilegal se denunciará
ante la autoridad competente. El Proveedor cumplirá las leyes pertinentes y colaborará con las autoridades
encargadas del cumplimiento de las leyes en caso de uso indebido. Reconoce y acepta que es responsable de
salvaguardar la contraseña para acceder a la Cuenta de ESET HOME y que no debe revelar su contraseña a
terceros. El Usuario final es responsable de cualquier actividad que se realice utilizando la función de protección
contra el uso indebido de datos y la Cuenta de ESET HOME, esté autorizada o no dicha actividad. Si su Cuenta de
ESET HOME se ve expuesta, notifíqueselo inmediatamente al Proveedor. Las disposiciones adicionales sobre la
protección contra el uso indebido de datos solo serán aplicables a usuarios finales de ESET Internet Security y
ESET Smart Security Premium.
ESET Secure Data. A ESET Secure Data se le aplican las siguientes disposiciones adicionales:
1. Definiciones. En estas disposiciones adicionales a ESET Secure Data, las siguientes palabras tienen los
significados correspondientes:
a) "Información" información o datos cifrados o descifrados utilizando el software;
b) "Productos"ESET Secure Datael software y la documentación;
c) "ESET Secure Data" el software que se utiliza para el cifrado y descifrado de datos electrónicos;
Todas las referencias en plural incluirán el singular y todas las referencias al género masculino incluirán los
géneros femenino y neutro, y viceversa. Las palabras sin definición específica se utilizarán de acuerdo con las
definiciones estipuladas por el Acuerdo.
2. Declaración adicional del Usuario final. Acuerda y acepta que:
a) usted asume la responsabilidad de proteger, mantener y realizar copias de seguridad de la información;
b) debe realizar una copia de seguridad completa de toda la información y datos (incluidos, sin limitación,
cualquier información y datos críticos) presentes en su equipo antes de la instalación del ESET Secure Data;
c) Debe mantener un registro seguro de las contraseñas o demás información utilizada para configurar y utilizar
ESET Secure Data; también debe hacer copias de seguridad de todas las claves de cifrado, códigos de licencias,
archivos de claves y demás datos generados para separar los soportes de almacenamiento;
d) Es responsable del uso de los Productos. El Proveedor no será responsable de pérdidas, reclamaciones o daños
que se deriven de cualquier cifrado o descifrado no autorizados o incorrectos de Información u otros datos,
independientemente del lugar y medio de almacenamiento de esa Información o esos otros datos;
196
e) Aunque el Proveedor ha adoptado todas las medidas razonables para garantizar la integridad y seguridad de
ESET Secure Data, los Productos (o cualquiera de ellos) no se deben emplear en ninguna zona que dependa de un
nivel de seguridad a prueba de fallos o que presente riesgos o peligros potenciales, incluidas, entre otras,
instalaciones nucleares, navegación aérea, sistemas de control o comunicación, sistemas de armamento y
defensa y sistemas de soporte vital o de monitorización de signos vitales;
f) Es responsabilidad del Usuario final asegurar que el nivel de seguridad y cifrado que los productos proporcionan
sea adecuado para sus requisitos;
g) Usted asume la responsabilidad de Su uso de los Productos o cualquiera de ellos, lo que incluye, entre otras
responsabilidades, garantizar que dicho uso cumpla todas las leyes y normativas aplicables en Eslovaquia o en los
países, las regiones o los estados en los que se utilicen los Productos. Debe asegurarse de que, antes de realizar
cualquier uso de los Productos, no se contravenga ningún embargo gubernamental (en Eslovaquia o en otro
lugar);
h) ESET Secure Data puede ponerse en contacto con los servidores del Proveedor periódicamente en busca de
datos de licencia, parches, paquetes de servicio y otras actualizaciones que puedan mejorar, mantener, modificar
o mejorar el funcionamiento de ESET Secure Data y puede enviar información general sobre el sistema relativa a
su funcionamiento de acuerdo con la Política de Privacidad.
i) El Proveedor no será responsable frente a pérdidas, daños, gastos o reclamaciones que se deriven de pérdida,
robo, mal uso, corrupción, daño o destrucción de contraseñas, información de configuración, claves de cifrado,
códigos de activación de licencia y otros datos generados o almacenados durante el uso del software.
Las disposiciones adicionales a ESET Secure Data solo serán aplicables a los usuarios finales de ESET Smart
Security Premium.
Password Manager Software. Al software Password Manager se le aplican las siguientes disposiciones
adicionales:
1. Declaración adicional del Usuario final. Reconoce y acepta que no podrá:
a) utilizar el software Password Manager para operar con aplicaciones importantes que puedan entrañar riesgos
para la vida humana o la propiedad. Es consciente de que el objetivo del software Password Manager no es ser
utilizado para esos fines, y de que un fallo en estos casos podría causar la muerte, lesiones personales o graves
daños a la propiedad o ambientales, de los que el Proveedor no será responsable.
EL SOFTWARE PASSWORD MANAGER NO ESTÁ DISEÑADO, PREVISTO NI LICENCIADO PARA SER UTILIZADO EN
ENTORNOS PELIGROSOS EN LOS QUE SEAN NECESARIOS CONTROLES A PRUEBA DE FALLOS, ENTRE LOS QUE SE
INCLUYEN, SIN LIMITACIÓN, EL DISEÑO, CONSTRUCCIÓN, MANTENIMIENTO O FUNCIONAMIENTO DE
INSTALACIONES NUCLEARES, SISTEMAS DE NAVEGACIÓN AÉREA O COMUNICACIÓN, CONTROL DEL TRÁFICO
AÉREO Y SISTEMAS DE SOPORTE VITAL O ARMAMENTO. EL PROVEEDOR NIEGA ESPECÍFICAMENTE CUALQUIER
TIPO DE GARANTÍA EXPLÍCITA O IMPLÍCITA DE IDONEIDAD PARA DICHAS FINALIDADES.
b) utilizar el Software Password Manager de forma que incumpla este acuerdo o las leyes de Eslovaquia o su
jurisdicción. En concreto, no podrá utilizar el software Password Manager para realizar o promover actividades
ilegales, entre las que se incluye cargar datos de contenido dañino o contenido que pueda ser utilizado para
actividades ilegales o que, de algún modo, infrinja la ley o conculque los derechos de un tercero (incluidos los
derechos de propiedad intelectual), lo que incluye, entre otras actividades, intentar acceder a cuentas de
Almacenamiento (a efectos de estos términos adicionales al software Password Manager, "Almacenamiento"
hace referencia al espacio de almacenamiento de datos administrado por el Proveedor o por un tercero que no
sea ni el Proveedor ni el usuario para permitir la sincronización y la copia de seguridad de los datos del usuario) o
a cuentas y datos de otros usuarios del software Password Manager o del Almacenamiento. Si infringe cualquiera
197
de estas disposiciones, el Proveedor tendrá derecho a rescindir inmediatamente este acuerdo y repercutirle el
coste de las soluciones necesarias, así como a dar los pasos oportunos para impedirle continuar utilizando el
Software Password Manager, sin posibilidad de reembolso.
2. LIMITACIÓN DE RESPONSABILIDAD. EL SOFTWARE PASSWORD MANAGER SE PROPORCIONA “TAL CUAL”. NO SE
OFRECE NINGUNA GARANTÍA EXPLÍCITA O IMPLÍCITA. USTED ASUME TODOS LOS RIESGOS DERIVADOS DE
UTILIZAR EL SOFTWARE. EL PRODUCTOR NO ES RESPONSABLE DE PÉRDIDAS DE DATOS, DAÑOS NI LIMITACIÓN DE
LA DISPONIBILIDAD DEL SERVICIO, LO QUE INCLUYE LOS DATOS ENVIADOS POR EL SOFTWARE PASSWORD
MANAGER A UN ALMACENAMIENTO EXTERNO A LOS EFECTOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD DE
DICHOS DATOS. QUE USTED CIFRE LOS DATOS UTILIZANDO EL SOFTWARE PASSWORD MANAGER NO IMPLICA
RESPONSABILIDAD ALGUNA DEL PROVEEDOR SOBRE LA SEGURIDAD DE DICHOS DATOS. USTED ACEPTA
EXPRESAMENTE QUE LOS DATOS ADQUIRIDOS, UTILIZADOS, CIFRADOS, ALMACENADOS, SINCRONIZADOS O
ENVIADOS A TRAVÉS DEL SOFTWARE PASSWORD MANAGER TAMBIÉN PUEDEN ALMACENARSE EN SERVIDORES
DE TERCEROS (SE APLICA ÚNICAMENTE CUANDO SE UTILICE EL SOFTWARE PASSWORD MANAGER CON LOS
SERVICIOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD ACTIVADOS). SI EL PROVEEDOR, SEGÚN SU PROPIO
CRITERIO, DECIDE UTILIZAR ALMACENAMIENTO, SITIOS WEB, PORTALES WEB, SERVIDORES O SERVICIOS DE
TERCEROS, EL PROVEEDOR NO SERÁ RESPONSABLE DE LA CALIDAD, SEGURIDAD O DISPONIBILIDAD DE DICHOS
SERVICIOS DE TERCEROS, Y EN NINGÚN CASO SERÁ EL PROVEEDOR RESPONSABLE ANTE USTED POR
INCUMPLIMIENTOS DE OBLIGACIONES CONTRACTUALES O LEGALES DE DICHOS TERCEROS NI POR DAÑOS, LUCRO
CESANTE, DAÑOS FINANCIEROS O NO FINANCIEROS O CUALQUIER OTRO TIPO DE PÉRDIDA QUE SE PRODUZCAN
DURANTE EL USO DE ESTE SOFTWARE. EL PROVEEDOR NO SERÁ RESPONSABLE DEL CONTENIDO DE LOS DATOS
ADQUIRIDOS, UTILIZADOS, CIFRADOS, ALMACENADOS, SINCRONIZADOS O ENVIADOS A TRAVÉS DEL SOFTWARE
PASSWORD MANAGER O QUE SE ENCUENTREN EN EL ALMACENAMIENTO. USTED RECONOCE QUE EL
PROVEEDOR NI TIENE ACCESO AL CONTENIDO DE LOS DATOS ALMACENADOS NI PUEDE CONTROLARLO NI
RETIRAR CONTENIDO LEGALMENTE DAÑINO.
El Proveedor es el propietario de todos los derechos sobre mejoras, actualizaciones y revisiones relacionadas con
el software Password MANAGER (“Mejoras”), aun en el caso de que dichas mejoras se hubieran creado a partir de
datos, ideas o sugerencias enviados por usted de alguna forma. No tendrá derecho a compensación alguna en
relación con dichas mejoras, lo que incluye los derechos de autor.
NI LAS ENTIDADES NI LOS PROVEEDORES DE LICENCIAS DEL PROVEEDOR SERÁN RESPONSABLES ANTE USTED POR
NINGÚN TIPO DE DEMANDAS Y RESPONSABILIDADES DERIVADAS (O RELACIONADAS DE CUALQUIER FORMA CON
ELLO) DEL USO DEL SOFTWARE PASSWORD MANAGER REALIZADO POR USTED O POR TERCEROS, DEL USO O NO
USO DE AGENCIAS DE CORREDORES O CORREDORES DE VALORES O DE LA VENTA O COMPRA DE VALORES,
INDEPENDIENTEMENTE DE LA TEORÍA LEGAL O DE EQUIDAD EN LA QUE SE BASEN DICHAS DEMANDAS Y
RESPONSABILIDADES.
NI LAS ENTIDADES NI LOS PROVEEDORES DE LICENCIAS DEL PROVEEDOR SERÁN RESPONSABLES ANTE USTED POR
NINGÚN TIPO DE DAÑOS DIRECTOS, ACCIDENTALES, ESPECIALES, INDIRECTOS O SUCESIVOS DERIVADOS (O
RELACIONADOS CON ELLO) DE SOFTWARE DE TERCEROS, DE DATOS A LOS QUE SE HAYA ACCEDIDO A TRAVÉS DEL
SOFTWARE PASSWORD MANAGER, DE SU USO DEL SOFTWARE PASSWORD MANAGER O SU INCAPACIDAD DE
USARLO O ACCEDER AL MISMO O DE DATOS FACILITADOS A TRAVÉS DEL SOFTWARE PASSWORD MANAGER,
INDEPENDIENTEMENTE DE LA TEORÍA LEGAL O DE EQUIDAD EN LA QUE SE BASEN LAS DEMANDAS POR DICHOS
DAÑOS. ENTRE LOS DAÑOS EXCLUIDOS POR ESTA CLÁUSULA SE INCLUYEN, SIN LIMITACIÓN, LOS RELATIVOS A
PÉRDIDA DE BENEFICIOS EMPRESARIALES, DAÑOS PERSONALES O MATERIALES, INTERRUPCIÓN DEL NEGOCIO O
PÉRDIDA DE INFORMACIÓN COMERCIAL O PERSONAL. ALGUNAS JURISDICCIONES NO PERMITEN LIMITAR LOS
DAÑOS ACCIDENTALES O SUCESIVOS, DE MODO QUE ES POSIBLE QUE NO SE LE APLIQUE ESTA RESTRICCIÓN. EN
ESE CASO, LA RESPONSABILIDAD DEL PROVEEDOR SERÁ LA MÍNIMA QUE PERMITA LA LEGISLACIÓN APLICABLE.
LA INFORMACIÓN FACILITADA A TRAVÉS DEL SOFTWARE PASSWORD MANAGER, LO QUE INCLUYE COTIZACIONES
DE BOLSA, ANÁLISIS, INFORMACIÓN SOBRE EL MERCADO, NOTICIAS Y DATOS FINANCIEROS, PUEDE ESTAR
198
RETRASADA, SER IMPRECISA O CONTENER ERRORES U OMISIONES, Y NI LAS ENTIDADES NI LOS PROVEEDORES DE
LICENCIAS DEL PROVEEDOR TENDRÁN RESPONSABILIDAD ALGUNA AL RESPECTO. EL PROVEEDOR PUEDE
CAMBIAR O CANCELAR CUALQUIER ASPECTO O CARACTERÍSTICA DEL SOFTWARE PASSWORD MANAGER O EL USO
DE TODAS LAS CARACTERÍSTICAS O TECNOLOGÍAS DEL SOFTWARE PASSWORD MANAGER (O DE ALGUNA DE
ELLAS) EN CUALQUIER MOMENTO SIN NOTIFICÁRSELO PREVIAMENTE.
SI LAS DISPOSICIONES DE ESTE ARTÍCULO FUESEN NULAS POR CUALQUIER MOTIVO O EL PROVEEDOR SE
CONSIDERASE RESPONSABLE DE PÉRDIDAS, DAÑOS, ETC. EN VIRTUD DE LA LEGISLACIÓN APLICABLE, LAS PARTES
ACUERDAN QUE LA RESPONSABILIDAD DEL PROVEEDOR ANTE USTED SE LIMITARÁ A LA CANTIDAD TOTAL DE LAS
TASAS DE LICENCIA PAGADAS POR USTED.
USTED SE COMPROMETE A INDEMNIZAR, DEFENDER Y EXIMIR DE TODA RESPONSABILIDAD AL PROVEEDOR Y A
SUS EMPLEADOS, SUBSIDIARIAS, AFILIADOS, SOCIOS DE REPOSICIONAMIENTO DE MARCA Y DEMÁS SOCIOS ANTE
TODO TIPO DE DEMANDAS, RESPONSABILIDADES, DAÑOS, PÉRDIDAS, COSTES, GASTOS Y TASAS DE TERCEROS
(INCLUIDOS PROPIETARIOS DE DISPOSITIVOS O PARTES CUYOS DERECHOS SE HAYAN VISTO AFECTADOS POR LOS
DATOS UTILIZADOS EN EL SOFTWARE PASSWORD MANAGER O EN EL ALMACENAMIENTO), EN LOS QUE DICHOS
TERCEROS HAYAN INCURRIDO A CONSECUENCIA DEL USO REALIZADO POR USTED DEL SOFTWARE PASSWORD
MANAGER.
3. Datos del software Password Manager. A menos que usted seleccione explícitamente lo contrario, todos los
datos que introduzca y se guarden en una base de datos del software Password Manager se almacenarán en
formato cifrado en su ordenador o en el dispositivo de almacenamiento que usted indique. Es consciente de que,
en caso de que se eliminen o dañen cualquier base de datos del software Password Manager u otros archivos,
todos los datos contenidos en los mismos se perderán de forma irreversible, y comprende y acepta el riesgo de
dicha pérdida. El hecho de que sus datos personales se almacenen en formato cifrado en el ordenador no significa
que una persona que obtenga la contraseña maestra o acceda al dispositivo de activación definido por el cliente
para abrir la base de datos no pueda robar o utilizar mal la información. Usted es responsable de mantener la
seguridad de todos los métodos de acceso.
4. Transmisión de datos personales al Proveedor o al Almacenamiento. Si selecciona esta opción, y
exclusivamente para garantizar la exactitud de la sincronización y la copia de seguridad de los datos, el software
Password Manager transmite o envía datos personales desde la base de datos del software Password Manager
(sobre todo contraseñas, información de inicio de sesión, cuentas e identidades) al Almacenamiento a través de
Internet. Los datos solo se transmiten de forma cifrada. El uso del software Password Manager para rellenar
formularios en línea con contraseñas, datos de inicio de sesión u otros datos puede requerir que la información se
envíe a través de Internet al sitio web identificado por usted. Esta transmisión de datos no la inicia el software
Password Manager y, por ello, el Proveedor no puede considerarse responsable de la seguridad de dichas
interacciones con sitios web de distintos proveedores. Usted asume todos los riesgos derivados de las
transacciones que decida realizar en Internet, junto con el software Password Manager o no, y será el único
responsable de las pérdidas de datos o los daños que puedan producir en su sistema informático la descarga o el
uso de esos materiales o servicios. Para minimizar el riesgo de perder datos valiosos, el Proveedor recomienda
que los clientes realicen copias de seguridad periódicas de la base de datos y de otros archivos importantes en
unidades externas. El Proveedor no podrá ayudarle a recuperar los datos perdidos o dañados. Si el Proveedor
ofrece servicios de copia de seguridad de los archivos de base de datos del usuario en caso de daño o eliminación
de los archivos del PC del usuario, dichos servicios de copia de seguridad no suponen garantía alguna, ni implican
responsabilidad alguna del Proveedor ante usted.
Mediante el uso del Software Password Manager, acepta que el software puede ponerse en contacto con los
servidores del Proveedor periódicamente en busca de datos de licencia, parches, paquetes de servicio y otras
actualizaciones que puedan mejorar, mantener o modificar el funcionamiento del Software Password Manager. El
software puede enviar información general sobre el sistema relativa al funcionamiento del Software Password
Manager de acuerdo con la Política de Privacidad.
199
5. Instrucciones e información de desinstalación. La información de la base de datos que desee conservar debe
exportarse antes de desinstalar el software Password Manager.
Las disposiciones adicionales al software Password Manager solo serán aplicables a los usuarios finales de ESET
Smart Security Premium.
ESET LiveGuard. A ESET LiveGuard se le aplican las siguientes disposiciones adicionales:
El Software incluye una función de análisis adicional de los archivos enviados por el Usuario final. El Proveedor
solo puede usar los archivos enviados por el Usuario final y los resultados del análisis de acuerdo con la Política de
Privacidad y de acuerdo con las normativas aplicables.
Las disposiciones adicionales a ESET LiveGuard solo serán aplicables a los usuarios finales de ESET Smart Security
Premium.
EULAID: EULA-PRODUCT-LG-EHSW; 3537.0
Política de privacidad
La protección de los datos personales es muy importante para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, registrada en el Registro Mercantil administrado por el
Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B, n.º de registro de la empresa: 31333532
como Responsable del tratamiento ("ESET"). Cumplimos con el requisito de transparencia que se estipula en el
Reglamento general de protección de datos de la UE ("RGPD"). Para lograr este objetivo, publicamos esta Política
de privacidad con el único fin de informar a nuestros clientes ("Usuario final" o "Usted") sobre los siguientes
temas de protección de datos personales:
Fundamento jurídico del tratamiento de datos personales
Intercambio y confidencialidad de datos
Seguridad de datos
Sus derechos como interesado
Tratamiento de sus datos personales
Información de contacto.
Fundamento jurídico del tratamiento de datos personales
Solo hay varias disposiciones jurídicas para el tratamiento de datos que usamos de acuerdo con el marco jurídico
aplicable a la protección de los datos personales. El tratamiento de los datos personales en ESET es necesario para
la ejecución del Acuerdo de licencia para el usuario final ("EULA") con el Usuario final (artículo 6 1] b] del RGPD),
que se aplica a la prestación de servicios o productos de ESET a menos que se indique explícitamente lo contrario,
por ejemplo:
El fundamento jurídico de interés legítimo (artículo 6 1] b] del RGPD), que nos permite tratar los datos sobre
el uso que los clientes hacen de nuestros Servicios y su satisfacción para ofrecer a los usuarios los mejores
niveles de protección, asistencia y experiencia que sea posible. Incluso el marketing es reconocido por la
legislación aplicable como un interés legítimo, por lo que nos basamos en ese concepto para las
comunicaciones de marketing con nuestros clientes.
200
El consentimiento (artículo 6 1] b] del RGPD), que podemos solicitarle en situaciones concretas en las que
consideramos que este fundamento jurídico es el más adecuado o si la ley lo requiere.
El cumplimiento de una obligación legal (artículo 6 1] b] del RGPD), por ejemplo, estipulando los requisitos
de comunicación electrónica o retención de facturas o documentos de facturación.
Intercambio y confidencialidad de datos
No compartimos sus datos con terceros. Sin embargo, ESET es una empresa que opera en todo el mundo a través
de empresas o socios que forman parte de su red de ventas, servicio y asistencia. La información de licencias,
facturación y asistencia técnica tratada por ESET puede transferirse entre filiales o socios para cumplir el EULA en
aspectos como la prestación de servicios o la asistencia.
ESET prefiere procesar sus datos en la Unión Europea (UE). No obstante, en función de su ubicación (uso de
nuestros productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transferir sus datos
a un país fuera de la UE. Por ejemplo, utilizamos servicios de terceros para prestar servicios de informática en la
nube. En estos casos, seleccionamos cuidadosamente a los proveedores de servicios y ofrecemos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por lo general,
aceptamos las cláusulas contractuales tipo de la UE con la normativa contractual aplicable si es necesario.
En algunos países de fuera de la UE, como el Reino Unido y Suiza, la UE ya ha determinado un nivel de protección
de datos comparable. Gracias al nivel de protección de datos, la transferencia de datos a estos países no requiere
ninguna autorización o acuerdo especial.
Seguridad de datos
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar la confidencialidad, la integridad, la
disponibilidad y la resistencia de los sistemas y los servicios de procesamiento. En caso de filtración de datos que
pongan en peligro sus derechos y libertades, estamos preparados para notificárselo a la autoridad supervisora
correspondiente y a los usuarios finales en calidad de interesados.
Derechos del titular de los datos.
Los derechos de los usuarios finales son importantes para nosotros, sean de un país de la UE o de fuera de la UE.
Por lo tanto, en ESET les garantizamos los derechos siguientes. Para ejercer los derechos de los interesados,
puede ponerse en contacto con nosotros a través del formulario de asistencia o por correo electrónico en la
dirección [email protected]. Le pediremos la información siguiente con fines de identificación: Nombre, dirección de
correo electrónico y, si procede, clave de licencia o número de cliente y empresa. No nos envíe otros datos
personales, como la fecha de nacimiento. Cabe destacar que trataremos sus datos personales con fines de
identificación y procesamiento de solicitudes.
Derecho a retirar el consentimiento. El derecho a retirar el consentimiento solo se aplica si se tratan los datos
con su consentimiento previo. Si nos da su consentimiento para tratar sus datos personales, podrá retirarlo en
cualquier momento sin explicar los motivos. La retirada del consentimiento solo se aplicará en el futuro y no
afectará a la legalidad de los datos tratados antes de la fecha en que se solicite.
Derecho de objeción. El derecho a oponerse al tratamiento se aplica si el tratamiento se basa en el interés
legítimo de ESET o terceros. Si tratamos sus datos personales para proteger un interés legítimo, puede oponerse a
dicho interés legítimo y al tratamiento de sus datos personales en cualquier momento. La oposición solo se
aplicará en el futuro y no afectará a la legalidad de los datos tratados antes de la fecha en que se solicite. Si
201
tratamos sus datos personales con fines de marketing directo, no es necesario explicar los motivos por los que se
opone. Esto también se aplica a la creación de perfiles, ya que está relacionada con el marketing directo. En el
resto de casos, debe enviarnos las quejas que tenga en relación con el interés legítimo de ESET para tratar sus
datos personales.
En algunos casos, a pesar de su consentimiento, podemos seguir tratando sus datos personales sobre la base de
otro fundamento jurídico (como la ejecución de un contrato).
Derecho de acceso. Como interesado, puede solicitar información sobre los datos personales que ESET almacena
en cualquier momento sin coste alguno.
Derecho de rectificación. Si tratamos datos personales incorrectos de manera involuntaria, puede pedir que se
corrija esta información.
Derecho a eliminar y restringir el tratamiento de datos personales. Como interesado, puede solicitar la
eliminación o restricción del tratamiento de sus datos personales. Por ejemplo, si tratamos datos personales con
su consentimiento y lo retira sin otro fundamento jurídico (como un contrato), eliminaremos sus datos personales
de inmediato. Sus datos personales también se eliminarán cuando dejen de ser necesarios para los fines indicados
al finalizar el periodo de retención.
Si solo utilizamos sus datos personales con fines de marketing directo y revoca su consentimiento o se opone al
interés legítimo de ESET, restringiremos el tratamiento una vez que incluyamos sus datos de contacto en nuestra
lista negra interna para evitar el contacto no solicitado. De lo contrario, sus datos personales se eliminarán.
Puede que estemos obligados a almacenar sus datos hasta que expiren las obligaciones de retención y los
periodos emitidos por el organismo de legislación o las autoridades supervisoras. También pueden surgir periodos
u obligaciones de retención porque la legislación eslovaca así lo exija. En ese caso, los datos correspondientes se
eliminarán de forma rutinaria a partir de ese momento.
Derecho a la portabilidad de datos. Dado que es un interesado, le proporcionamos los datos personales que trata
ESET en formato XLS.
Derecho a presentar una queja. Como interesado, puede presentar una reclamación ante una autoridad
supervisora en cualquier momento. ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión
Europea, en este país se debe cumplir la correspondiente legislación sobre protección de datos. La autoridad
supervisora que gestiona cuestiones de datos es la Oficina de protección de datos personales de Eslovaquia,
situada en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Tratamiento de sus datos personales
Los servicios de ESET que se hayan implementado en nuestros productos se prestan en virtud de las condiciones
de EULA, pero algunos pueden requerir atención especial. Queremos proporcionarle más detalles sobre la
recopilación de datos relacionada con la prestación de nuestros servicios. Prestamos distintos servicios descritos
en el EULA y la documentación del documentación. Para que todo funcione, debemos recopilar la siguiente
información:
Datos de licencias y facturación. ESET recopila y trata el nombre, la dirección de correo electrónico, la clave de
licencia y, si procede, la dirección, la afiliación y los pagos de la empresa para facilitar la activación de la licencia,
la entrega de la clave de licencia, los recordatorios de caducidad, las solicitudes de asistencia, la verificación de
autenticidad de la licencia, la prestación de nuestros servicios y otras notificaciones (como mensajes de
marketing) en virtud de la legislación aplicable o su consentimiento. Aunque ESET debe retener la información de
facturación durante un periodo de 10 años, la información de la licencia se anonimizará en un plazo máximo de
202
12 meses una vez que la licencia caduque.
Actualizaciones y otras estadísticas. Los datos tratados abarcan información relativa al proceso de instalación y a
su ordenador, incluidas la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos (como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto). Todo ello se trata en el marco de los servicios de actualización con fines de mantenimiento,
seguridad y mejora de la infraestructura de backend.
Estos datos se retienen junto con la información de identificación necesaria para las licencias y la facturación, ya
que no es necesario identificar al Usuario final. El periodo de retención asciende a cuatro años.
Sistema de Reputación ESET LiveGrid®. Trata algoritmos hash unidireccionales relativos a infiltraciones para
ejecutar el Sistema de Reputación ESET LiveGrid®, lo que mejora la eficiencia de nuestras soluciones antimalware
mediante la comparación de los archivos analizados con una base de datos de elementos incluidos en listas
blancas y negras disponibles en la nube. Durante este proceso no se identifica al Usuario final.
Sistema de Respuesta ESET LiveGrid®. Muestras sospechosas y metadatos que forman parte del sistema de
respuesta ESET LiveGrid®, lo que permite a ESET reaccionar inmediatamente ante las necesidades de los usuarios
finales y responder a las amenazas más recientes. Dependemos de que Usted nos envíe
Infiltraciones como posibles muestras de virus y otros programas malintencionados y sospechosos; objetos
problemáticos, potencialmente no deseados o potencialmente peligrosos, como archivos ejecutables, mensajes
de correo electrónico marcados por Usted como spam o marcados por nuestro producto;
Información relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP, URL y
marcos de Ethernet;
Archivos de volcado de memoria y la información contenida en ellos.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en malware (recopilados sin su conocimiento o aprobación) o
formar parte de nombres de archivos o URL, y no pretendemos que formen parte de nuestros sistemas ni
tratarlos con el objetivo declarado en esta Política de privacidad.
La información obtenida y tratada con el Sistema de Respuesta ESET LiveGrid® se debe utilizar sin identificar al
Usuario final.
Evaluación de seguridad de los dispositivos conectados a la red. Para ofrecer la función de evaluación de
seguridad tratamos el nombre de la red local y la información sobre los dispositivos de dicha red (como presencia,
tipo, nombre, dirección IP y dirección MAC del dispositivo en la red local) en relación con la información de la
licencia. La información también incluye el tipo de seguridad inalámbrica y el tipo de cifrado inalámbrico de los
routers. La información de licencia que identifique al Usuario final se anonimizará en un plazo máximo de 12
meses una vez que la licencia caduque.
Soporte técnico. La información de contacto o licencia y los datos contenidos en sus solicitudes de asistencia
pueden ser necesarios para el servicio de soporte. Según el canal que elija para ponerse en contacto con
nosotros, podemos recopilar datos como su dirección de correo electrónico, su número de teléfono, información
sobre licencias, datos del producto y descripción de su caso de asistencia. Podemos pedirle que nos facilite otra
información para facilitar el servicio de asistencia. Los datos tratados para ofrecer asistencia técnica se almacenan
durante cuatro años.
Protección contra el mal uso de los datos. Si se crea la Cuenta de ESET HOME en https://home.eset.com y el
203
Usuario final activa la función en relación con el robo del ordenador, se recopilarán y tratarán la información de
ubicación, las capturas de pantalla, los datos sobre la configuración del ordenador y las imágenes grabadas por la
cámara del ordenador. Los datos recopilados se almacenan en nuestros servidores o en los servidores de nuestros
proveedores de servicios durante un periodo de tres meses.
Password Manager. Si activa la función de Password Manager, los datos de inicio de sesión se almacenarán de
forma cifrada en su ordenador o el dispositivo designado. Si activa el servicio de sincronización, los datos cifrados
se almacenan en nuestros servidores o en los servidores de nuestros proveedores de servicios para garantizar
dicho servicio. Ni ESET ni el proveedor de servicios tienen acceso a los datos cifrados. Solo usted tiene la clave
para descifrar los datos. Los datos se eliminarán una vez que la función se desactive.
ESET LiveGuard. Si activa la función ESET LiveGuard, debe enviar muestras, por ejemplo, archivos predefinidos y
seleccionados por el Usuario final. Las muestras que elija para el análisis remoto se cargarán en el servicio de
ESET, y el resultado del análisis se enviará de nuevo a su ordenador. Las muestras sospechosas se tratarán según
la información recopilada por el Sistema de Respuesta ESET LiveGrid®.
Programa de mejora de la experiencia de los clientes. Si opta por activar Programa de mejora de la experiencia
de los clientes , se recopilará y utilizará la información de telemetría anónima relativa al uso de Nuestros
productos sobre la base de Su consentimiento.
Si la persona que utiliza nuestros productos o servicios no es el Usuario final que ha adquirido el producto o
servicio ni ejecutado el EULA con ESET (como un empleado o familiar del Usuario final o una persona autorizada
por este para utilizar el producto o servicio en virtud del EULA, el tratamiento de los datos se llevará a cabo según
el interés legítimo de ESET conforme al artículo 6 1) f) del RGPD. De este modo, la persona autorizada por el
Usuario final podrá utilizar nuestros productos y servicios en virtud del EULA.
Información de contacto
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210

ESET NOD32 Antivirus 17 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario