ESET Mail Security for Exchange Server 10.0 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET Mail Security
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Mail Security está desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación ni transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de aplicación descrito sin previo
aviso.
Soporte técnico: https://support.eset.com
REV. 04/08/2023
1 Visión general 1 ...................................................................................................................................
1.1 Principales funciones 1 ..................................................................................................................
1.2 Novedades 3 .................................................................................................................................
1.3 Flujo del correo 4 ..........................................................................................................................
1.4 Funciones de ESET Mail Security y roles de Exchange Server 5 ...........................................................
1.5 Roles de Exchange Server 6 ............................................................................................................
1.6 Módulos de protección 6 ................................................................................................................
1.7 Seguridad multicapa 7 ...................................................................................................................
1.7 Protección de la base de datos de buzones 8 ...........................................................................................
1.7 Protección del correo electrónico 8 ......................................................................................................
1.7 Análisis a petición de la base de datos de buzones 9 ...................................................................................
1.7 Análisis de la base de datos de buzones de Microsoft 365 10 .........................................................................
2 Requisitos del sistema 11 ....................................................................................................................
3 Preparativos de la instalación 12 .........................................................................................................
3.1 Pasos de instalación de ESET Mail Security 14 ..................................................................................
3.1 Exportar configuración o quitar instalación 17 ..........................................................................................
3.1 Actualización inicial de módulos 18 .....................................................................................................
3.2 Instalación silenciosa/desatendida 19 .............................................................................................
3.2 Instalación de la línea de comandos 20 .................................................................................................
3.3 Activación del producto 23 .............................................................................................................
3.3 La activación se ha realizado correctamente 25 ........................................................................................
3.3 Error de activación 25 ....................................................................................................................
3.3 Licencia 25 ................................................................................................................................
3.4 Actualización a la versión más reciente 26 .......................................................................................
3.4 Actualización a través de ESET PROTECT 27 ............................................................................................
3.4 Actualización a través de un Clúster de ESET 28 .......................................................................................
3.5 Instalación en un entorno de clúster 31 ...........................................................................................
3.6 Terminal Server 31 ........................................................................................................................
3.7 Entorno multiservidor/DAG 31 ........................................................................................................
4 Introducción 32 ....................................................................................................................................
4.1 Tareas posteriores a la instalación 32 .............................................................................................
4.2 Administración a través de ESET PROTECT 33 ..................................................................................
4.3 Estado de la protección 34 .............................................................................................................
4.3 Actualización de Windows disponible 36 ................................................................................................
4.3 Aislamiento de la red 36 .................................................................................................................
5 Si se utiliza ESET Mail Security 38 ........................................................................................................
5.1 Analizar 38 ...................................................................................................................................
5.1 Ventana y registro de análisis 40 ........................................................................................................
5.2 Archivos de registro 43 ..................................................................................................................
5.2 Filtrado de registros 46 ..................................................................................................................
5.3 Actualización 48 ...........................................................................................................................
5.4 Cuarentena de correo electrónico 50 ...............................................................................................
5.5 Configuración 53 ...........................................................................................................................
5.5 Servidor 54 ...............................................................................................................................
5.5 Ordenador 55 .............................................................................................................................
5.5 Red 56 ....................................................................................................................................
5.5 Asistente para la resolución de problemas de red 57 ..................................................................................
5.5 Web y correo electrónico 58 .............................................................................................................
5.5 Herramientas: Registro de diagnóstico 59 ..............................................................................................
5.5 Importar y exportar configuración 60 ...................................................................................................
5.6 Herramientas 61 ...........................................................................................................................
5.6 Procesos en ejecución 62 ................................................................................................................
5.6 Estadísticas de protección 64 ............................................................................................................
5.6 Clúster 66 .................................................................................................................................
5.6 Asistente de clúster: Seleccionar nodos 68 .............................................................................................
5.6 Asistente de clúster: Configuración del clúster 69 ......................................................................................
5.6 Asistente de clúster: Configuración de conexión del clúster 70 ........................................................................
5.6 Asistente de clúster: Comprobación de nodos 70 ......................................................................................
5.6 Asistente de clúster: Instalación de nodos 72 ..........................................................................................
5.6 ESET Shell 74 .............................................................................................................................
5.6 Uso 76 ....................................................................................................................................
5.6 Comandos 81 .............................................................................................................................
5.6 Métodos abreviados de teclado 84 ......................................................................................................
5.6 Archivos por lotes/Creación de scripts 85 ...............................................................................................
5.6 ESET LiveGuard Advanced 86 ...........................................................................................................
5.6 ESET SysInspector 87 ....................................................................................................................
5.6 ESET SysRescue Live 88 .................................................................................................................
5.6 Planificador de tareas 89 ................................................................................................................
5.6 Tareas programadas: Agregar tarea 90 .................................................................................................
5.6 Tipo de tarea 93 ..........................................................................................................................
5.6 Ejecución de la tarea 94 .................................................................................................................
5.6 Desencadenada por un suceso 94 .......................................................................................................
5.6 Ejecutar aplicación 95 ....................................................................................................................
5.6 Tarea omitida 95 .........................................................................................................................
5.6 Resumen general de tareas programadas 95 ...........................................................................................
5.6 Enviar muestras para su análisis 95 .....................................................................................................
5.6 Archivo sospechoso 96 ...................................................................................................................
5.6 Sitio web sospechoso 97 .................................................................................................................
5.6 Archivo de falso positivo 97 ..............................................................................................................
5.6 Sitio de falso positivo 98 .................................................................................................................
5.6 Otros 98 ...................................................................................................................................
5.6 Cuarentena 98 ............................................................................................................................
5.7 Asistente de análisis de buzones de Microsoft 365 100 .....................................................................
5.7 Registrar aplicación de análisis de ESET Mail Security 101 ............................................................................
5.7 Anular el registro de la aplicación de análisis de ESET Mail Security 104 .............................................................
6 Configuración de protección de servidores 106 ...................................................................................
6.1 Configuración de prioridad de agentes 107 ......................................................................................
6.2 Antivirus y antiespía 108 ...............................................................................................................
6.3 Protección Antispam 109 ...............................................................................................................
6.3 Filtrado y verificación 110 ...............................................................................................................
6.3 Antispam configuración avanzada 113 .................................................................................................
6.3 Configuración de lista gris 116 ..........................................................................................................
6.3 SPF y DKIM 118 ..........................................................................................................................
6.3 Protección contra valores de vuelta 120 ...............................................................................................
6.3 Protección contra la suplantación de remitente 121 ...................................................................................
6.4 Protección Anti-Phishing 123 .........................................................................................................
6.5 Reglas 124 ...................................................................................................................................
6.5 Condición de la regla 127 ...............................................................................................................
6.5 Acción de la regla 133 ...................................................................................................................
6.5 Ejemplos de reglas 136 ..................................................................................................................
6.6 Protección del correo electrónico 138 .............................................................................................
6.6 Configuración avanzada del correo electrónico 141 ...................................................................................
6.7 Protección de la base de datos de buzones 142 ................................................................................
6.7 Análisis en segundo plano 144 ..........................................................................................................
6.8 Análisis a petición de la base de datos de buzones 144 .....................................................................
6.8 Análisis de la base de datos de buzones 146 ..........................................................................................
6.8 Análisis de buzones de Microsoft 365 148 ..............................................................................................
6.8 Elementos de buzón de correo adicionales 149 ........................................................................................
6.8 Servidor proxy 150 ......................................................................................................................
6.8 Detalles de la cuenta de análisis de la base de datos 150 ............................................................................
6.9 Tipos de cuarentena de correo electrónico 152 ................................................................................
6.9 Cuarentena local 153 ....................................................................................................................
6.9 Almacenamiento de archivos 154 ......................................................................................................
6.9 Interfaz web 154 .........................................................................................................................
6.9 Enviar informes de cuarentena de correo electrónico: tarea programada 160 .......................................................
6.9 Interfaz web de la cuarentena de correo electrónico del usuario 162 ................................................................
6.9 Buzón en cuarentena y cuarentena de MS Exchange 164 .............................................................................
6.9 Configuración del administrador de la cuarentena 165 ................................................................................
6.9 Servidor Proxy 165 ......................................................................................................................
6.9 Detalles de la cuenta del administrador de la cuarentena 166 ........................................................................
6.10 Firma de DKIM 166 ......................................................................................................................
6.11 Prueba antivirus 169 ...................................................................................................................
6.12 Prueba antispam 169 ..................................................................................................................
6.13 Prueba de Anti-Phishing 170 ........................................................................................................
7 Configuración general 170 ...................................................................................................................
7.1 Computer 171 ..............................................................................................................................
7.1 Detección de aprendizaje automático 173 .............................................................................................
7.1 Exclusiones 176 ..........................................................................................................................
7.1 Exclusiones de rendimiento 177 ........................................................................................................
7.1 Exclusiones de detección 178 ...........................................................................................................
7.1 Asistente de creación de exclusiones 180 ..............................................................................................
7.1 Opciones avanzadas 180 ................................................................................................................
7.1 Exclusiones automáticas 181 ...........................................................................................................
7.1 Detección de una amenaza 182 ........................................................................................................
7.1 Protección del sistema de archivos en tiempo real 183 ...............................................................................
7.1 Parámetros de ThreatSense 184 ........................................................................................................
7.1 Parámetros adicionales de ThreatSense 188 ...........................................................................................
7.1 Extensiones de archivo excluidas del análisis 189 .....................................................................................
7.1 Exclusiones de procesos 189 ............................................................................................................
7.1 Protección en la nube 190 ...............................................................................................................
7.1 Filtro de exclusión 192 ..................................................................................................................
7.1 Análisis de malware 193 ................................................................................................................
7.1 Administrador de perfiles 193 ...........................................................................................................
7.1 Objetos de perfil 194 ....................................................................................................................
7.1 Objetos del análisis 196 .................................................................................................................
7.1 Análisis en estado inactivo 198 .........................................................................................................
7.1 Análisis en el inicio 198 ..................................................................................................................
7.1 Verificación de la ejecución de archivos en el inicio 199 ..............................................................................
7.1 Medios extraíbles 200 ...................................................................................................................
7.1 Protección de documentos 201 .........................................................................................................
7.1 Análisis Hyper-V 201 .....................................................................................................................
7.1 HIPS 204 .................................................................................................................................
7.1 Configuración de regla de HIPS 206 ....................................................................................................
7.1 Configuración avanzada del HIPS 209 ..................................................................................................
7.2 Actualizar configuración 209 ..........................................................................................................
7.2 Reversión de actualización 213 .........................................................................................................
7.2 Tarea programada: Actualización 214 ..................................................................................................
7.2 Mirror de actualización 214 .............................................................................................................
7.3 Protección de la red 216 ................................................................................................................
7.3 Redes conocidas 216 ....................................................................................................................
7.3 Agregar red 217 .........................................................................................................................
7.3 Zonas 219 ................................................................................................................................
7.4 Protección contra los ataques de red 220 ........................................................................................
7.4 Excepciones de IDS 221 .................................................................................................................
7.4 Posible amenaza bloqueada 222 ........................................................................................................
7.4 Lista negra temporal de direcciones IP 222 ............................................................................................
7.4 Protección contra ataques de fuerza bruta 222 ........................................................................................
7.4 Reglas de Protección contra ataques de fuerza bruta 223 ............................................................................
7.4 Exclusiones de protección contra ataques de fuerza bruta 223 .......................................................................
7.5 Web y correo electrónico 224 .........................................................................................................
7.5 Filtrado de protocolos 224 ..............................................................................................................
7.5 Clientes de Internet y correo electrónico 225 ..........................................................................................
7.5 SSL/TLS 225 ..............................................................................................................................
7.5 Lista de certificados conocidos 227 .....................................................................................................
7.5 Comunicación SSL cifrada 227 ..........................................................................................................
7.5 Protección del cliente de correo electrónico 228 .......................................................................................
7.5 Protocolos de correo electrónico 229 ...................................................................................................
7.5 Etiquetas de correo electrónico 230 ....................................................................................................
7.5 Barra de herramientas de Microsoft Outlook 231 ......................................................................................
7.5 Barra de herramientas de Outlook Express y Windows Mail 231 ......................................................................
7.5 Cuadro de diálogo de confirmación 232 ................................................................................................
7.5 Analizar de nuevo los mensajes 232 ....................................................................................................
7.5 Protección del acceso a la Web 232 ....................................................................................................
7.5 Administración de direcciones URL 233 ................................................................................................
7.5 Crear nueva lista 234 ....................................................................................................................
7.5 Protección web Anti-Phishing 236 .......................................................................................................
7.6 Control del dispositivo 237 ............................................................................................................
7.6 Reglas de dispositivos 237 ..............................................................................................................
7.6 Grupos de dispositivos 240 ..............................................................................................................
7.7 Configuración de las herramientas 241 ...........................................................................................
7.7 Intervalos de tiempo 242 ................................................................................................................
7.7 Microsoft Windows Update 242 .........................................................................................................
7.7 Análisis de línea de comandos 242 .....................................................................................................
7.7 CMD DE ESET 245 .......................................................................................................................
7.7 ESET RMM 246 ...........................................................................................................................
7.7 Licencia 247 ..............................................................................................................................
7.7 Proveedor WMI 248 ......................................................................................................................
7.7 Datos proporcionados 248 ..............................................................................................................
7.7 Acceso a datos proporcionados 258 ....................................................................................................
7.7 Destinos de análisis de la consola de administración de ESET 259 ...................................................................
7.7 Modo de anulación 259 ..................................................................................................................
7.7 Archivos de registro 262 ................................................................................................................
7.7 Asignación de eventos de syslog 265 ...................................................................................................
7.7 Servidor proxy 267 ......................................................................................................................
7.7 Modo de presentación 268 ..............................................................................................................
7.7 Diagnósticos 268 ........................................................................................................................
7.7 Soporte técnico 269 .....................................................................................................................
7.7 Clúster 270 ...............................................................................................................................
7.8 Interfaz de usuario 271 .................................................................................................................
7.8 Configuración de acceso 272 ...........................................................................................................
7.8 ESET Shell 273 ...........................................................................................................................
7.8 Desactivar la GUI en Terminal Server 274 ..............................................................................................
7.8 Icono en el área de notificación de Windows 274 ......................................................................................
7.9 Notificaciones 275 ........................................................................................................................
7.9 Estados de la aplicación 275 ............................................................................................................
7.9 Mensajes y estados desactivados 276 ..................................................................................................
7.9 Notificaciones en el escritorio 276 ......................................................................................................
7.9 Personalización 277 .....................................................................................................................
7.9 Notificaciones en el escritorio 278 ......................................................................................................
7.9 Alertas interactivas 278 .................................................................................................................
7.9 Reenvío 279 ..............................................................................................................................
7.10 Restaurar la configuración predeterminada 281 .............................................................................
7.11 Ayuda y asistencia técnica 282 .....................................................................................................
7.11 Enviar una solicitud de soporte 283 ...................................................................................................
7.11 Acerca de ESET Mail Security 283 .....................................................................................................
7.12 Glosario 283 ...............................................................................................................................
8 Acuerdo de licencia para el usuario final 284 ......................................................................................
9 Política de privacidad 291 ....................................................................................................................
1
Visión general
ESET Mail Security para Microsoft Exchange Server es una solución integrada que protege los servidores de correo
y los buzones de correo de los usuarios frente a diversos tipos de contenido malicioso. Entre otros, archivos
adjuntos de correo electrónico infectados por gusanos o troyanos, documentos que contienen scripts dañinos,
phishing, spam, falsificación de remitentes y suplantación de correo electrónico.
ESET Mail Security ofrece cuatro tipos de protección: Antivirus, Antispam, Anti-Phishing y Reglas. ESET Mail
Security filtra el contenido malicioso de las bases de datos de buzones y de la capa de transporte de correo antes
de que llegue al buzón del destinatario.
ESET Mail Security es compatible con Microsoft Exchange Server versión 2010 y posteriores, así como con
Microsoft Exchange Server en un entorno de clúster. También se admiten roles específicos de Exchange Server
(buzón de correo, concentrador, perimetral).
Además de ofrecer la protección de Microsoft Exchange Server, ESET Mail Security también incluye la
funcionalidad necesaria para garantizar la protección del servidor (Protección del sistema de archivos en tiempo
real, Protección de la red, Protección de acceso a la Web y Protección del cliente de correo electrónico).
Puede administrar ESET Mail Security de forma remota en redes más grandes con la ayuda de ESET PROTECT.
Asimismo, ESET Mail Security le permite utilizarlo con herramientas de supervisión y administración remotas
(RMM) de terceros.
Características principales
En la siguiente tabla se incluye una lista de funciones que están disponibles en ESET Mail Security.
Núcleo de
producto de 64
bits auténtico
Añadir mayor rendimiento y estabilidad a los componentes principales del producto
Anti-Malware Una defensa galardonada e innovadora contra el malware. Esta tecnología de vanguardia
impide ataques y elimina todo tipo de amenazas, incluidos virus, ransomware, rootkits,
gusanos y spyware, con análisis en la nube para conseguir tasas de detección aún mejores.
Con un tamaño reducido, no sobrecarga los recursos del sistema, por lo que no compromete
su rendimiento. Utiliza un modelo de seguridad por capas. Cada capa, o fase, tiene varias
tecnologías básicas. La fase anterior a la ejecución tiene tecnologías como Análisis UEFI,
Protección contra los ataques de red, Reputación y caché, Sandbox en el producto y
Detecciones de ADN. Las tecnologías de la fase de ejecución son Bloqueador de exploits,
Protección contra ransomware, Análisis avanzado de memoria y Análisis de scripts (AMSI), y
la fase posterior a la ejecución utiliza Protección contra botnets, Sistema de protección de
malware en la nube y Entorno de pruebas. Este rico conjunto de funciones con tecnologías
básicas proporciona un nivel de protección sin rival.
2
Antispam Antispam es un componente básico para cualquier servidor de correo. ESET Mail Security
emplea un moderno motor antispam que protege de intentos de spam y de phishing con
unas tasas de captura muy altas. ESET Mail Security ha ganado de forma consecutiva las
pruebas de filtrado de spam de Virus Bulletin, una empresa de pruebas de seguridad líder, y
ha recibido la certificación VBSpam+ durante varios años. El motor antispam ha logrado una
tasa de captura de spam del 99,99 % con cero falsos positivos, lo que lo convierte en
tecnología de protección contra el spam líder del sector. ESET Mail Security Antispam
incorpora varias tecnologías (RBL y DNSBL, Creación de huellas digitales, Comprobación de la
reputación, Análisis del contenido, Reglas, definición manual de listas blancas y negras,
Protección contra valores de vuelta y validación de mensajes mediante SPF y DKIM) para
conseguir la máxima tasa de detección posible. ESET Mail Security Antispam está en la nube,
y la mayoría de las bases de datos de la nube están en centros de datos de ESET. Los
servicios en la nube Antispam permiten actualizar los datos rápidamente, lo que significa
una reacción más rápida en caso de nuevo correo no deseado.
Protección Anti-
Phishing
Una función que impide a los usuarios acceder a páginas web conocidas por actividades de
phishing. Los mensajes de correo electrónico pueden contener vínculos que dirijan a páginas
web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo
y asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos
(direcciones URL). Los vínculos se comparan con una base de datos de phishing.
Reglas Las reglas permiten a los administradores filtrar correos electrónicos y archivos adjuntos no
deseados según la política de la empresa. Hablamos de archivos adjuntos como ejecutables,
archivos multimedia, archivos protegidos por contraseña, etc. Se pueden realizar varias
acciones con mensajes de correo electrónico filtrados y sus archivos adjuntos (por ejemplo,
poner en cuarentena, eliminar, enviar notificaciones o iniciar sesión en eventos).
Exportar a servidor
de syslog (Arcsight)
Permite duplicar el contenido del Registro de protección del servidor de correo electrónico
en Formato de evento común (CEF) para usarlo con soluciones de gestión de registros como,
por ejemplo, Micro Focus ArcSight. Los sucesos se pueden transferir a través de
SmartConnector a ArcSight o exportarse a archivos. Esto proporciona una forma cómoda de
supervisar y administrar los sucesos de seguridad de forma centralizada. Puede aprovechar
esta función, sobre todo, si tiene una infraestructura compleja con un gran número de
instancias de Microsoft Exchange Server con la solución ESET Mail Security.
Análisis de
buzones de Office
365
En las empresas que utilizan un entorno híbrido de Exchange, ofrece la posibilidad de
analizar los buzones en la nube.
ESET LiveGuard
Advanced
Servicio de ESET en la nube. Cuando ESET Mail Security evalúa un mensaje de correo
electrónico como sospechoso, se almacena de manera temporal en la cuarentena de ESET
LiveGuard Advanced. Los mensajes de correo electrónico sospechosos se envían
automáticamente al servidor de ESET LiveGuard Advanced para analizarlos mediante
motores de detección de malware avanzados. ESET Mail Security recibe el resultado del
análisis y, en función del mismo, se gestiona el mensaje de correo electrónico sospechoso.
Administrador de
la cuarentena de
correo electrónico
con interfaz web
El administrador puede inspeccionar los objetos que se han puesto en cuarentena y optar
por eliminarlos o liberarlos. Esta función ofrece una herramienta de administración fácil de
usar.
La interfaz web de Cuarentena permite la administración remota del contenido. Es posible
elegir a sus administradores o delegar el acceso. Además, los usuarios pueden ver y
administrar su propio correo no deseado después de iniciar sesión en la Interfaz web de la
cuarentena de correo electrónico, y solo tendrán acceso a los mensajes de correo.
Informes de
Cuarentena de
correo electrónico
Los informes de Cuarentena son correos electrónicos enviados a determinados usuarios para
informarles sobre los mensajes de correo que se han puesto en cuarentena. Además, les
permite administrar de forma remota el contenido que se ha puesto en cuarentena.
3
Análisis a petición
de la base de datos
de buzones
El análisis a petición de la base de datos de buzones permite a los administradores analizar
manualmente los buzones seleccionados o programar el análisis fuera del horario laboral. El
análisis de la base de datos de buzones utiliza la API de EWS (Exchange Web Services) para
conectarse a Microsoft Exchange Server a través de HTTP/HTTPS. Además, el análisis utiliza
paralelismo durante el proceso de análisis para mejorar el rendimiento.
Clúster de ESET El Clúster de ESET permite la administración de varios servidores desde una misma
ubicación. De forma parecida a lo que sucede con ESET File Security para Microsoft Windows
Server, la unión de nodos de servidor a un clúster facilita la administración, dado que
permite distribuir una configuración entre todos los nodos miembros del clúster. Clúster de
ESET también se puede usar para sincronizar las bases de datos de lista gris y el contenido de
la cuarentena de correo electrónico local.
Exclusiones de
procesos
Excluye procesos específicos del análisis en el acceso antimalware. El análisis en el acceso
antimalware puede causar conflictos en determinadas situaciones, por ejemplo, durante un
proceso de copia de seguridad o migraciones en vivo de máquinas virtuales. Las exclusiones
de procesos ayudan a reducir al mínimo el riesgo de que se produzcan esos conflictos y a
mejorar el rendimiento de las aplicaciones excluidas, lo que, a su vez, tiene un efecto
positivo en el rendimiento y la estabilidad generales de todo el sistema. La exclusión de un
proceso o una aplicación es una exclusión de su archivo ejecutable (.exe).
eShell ESET Shell eShell 2.0 ya está disponible en ESET Mail Security. eShell es una interfaz de línea de
comandos que ofrece a los usuarios avanzados y a los administradores opciones más
completas para la gestión de los productos de servidor de ESET.
ESET PROTECT Una mejor integración con ESET PROTECT, incluida la capacidad de programar varias tareas.
Si desea obtener más información, consulte la Ayuda en línea de ESET PROTECT .
Instalación basada
en componentes
La instalación se puede personalizar para que contenga solo determinados módulos del
producto.
Protección contra
la suplantación de
remitente
Se trata de una función nueva que protege frente a una práctica habitual de falsificar la
información del remitente de un mensaje de correo electrónico, lo que se conoce como
suplantación del remitente. Es improbable que el destinatario del correo electrónico distinga
un remitente válido de uno falsificado, ya que el mensaje correo electrónico suele aparecer
como si se hubiera enviado desde una fuente legítima. En Configuración avanzada puede
activar y configurar la Protección contra la suplantación de remitente o crear reglas
personalizadas.
Firma de DKIM ESET Mail Security proporciona una función de firma de DKIM para reforzar la seguridad de
los mensajes de correo electrónico salientes. Seleccione el certificado del cliente y
especifique a qué encabezados de correo electrónico se les aplica la firma de DKIM. Puede
configurar la firma de DKIM para cada dominio por separado para varios dominios.
Novedades
Nuevas funciones y mejoras en ESET Mail Security:
Núcleo de producto de 64 bits auténtico
Análisis de buzones de Office 365
Protección del correo anti-phishing
Protección contra valores de vuelta
Informes de administrador de la cuarentena de correo electrónico
Sincronización de la cuarentena de correo local a través de Clúster de ESET
4
Registro de protección SMTP
ESET LiveGuard Advanced
ESET Inspect asistencia técnica
ESET RMM
Exportar a servidor de syslog (Arcsight)
Aislamiento de la red
Detección de aprendizaje automático
Registros de auditoría
Microactualizaciones de componentes del programa
Protección contra la suplantación de remitente
Firma de DKIM
Análisis de buzones de Microsoft 365
Consulte los registros de cambios detallados de ESET Mail Security.
Flujo del correo
El siguiente diagrama muestra el flujo del correo en Microsoft Exchange Server y ESET Mail Security. Para obtener
más información sobre el uso de ESET LiveGuard Advanced con ESET Mail Security, consulte la ayuda en línea de
ESET LiveGuard Advanced.
5
Funciones de ESET Mail Security y roles de Exchange
Server
En la siguiente tabla puede identificar qué funciones están disponibles para cada versión compatible de Microsoft
Exchange Server y sus roles. El asistente de instalación de ESET Mail Security comprueba su entorno durante la
instalación y, una vez instalado, ESET Mail Security muestra sus funciones según la versión detectada de Exchange
Server y sus roles.
Rol del servidor y versión de
Exchange Server
Protección
antispam
Protección
Anti-Phishing Reglas
Protección
del correo
electrónico
Análisis a
petición
de la base
de datos
de
buzones
Protección
de la base
de datos de
buzones
Microsoft Exchange Server 2010
(varios roles) ✓ ✓
Microsoft Exchange Server 2010
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2010
(concentrador) ✓ ✓
Microsoft Exchange Server 2010
(buzón de correo) ✓ ✓
6
Rol del servidor y versión de
Exchange Server
Protección
antispam
Protección
Anti-Phishing Reglas
Protección
del correo
electrónico
Análisis a
petición
de la base
de datos
de
buzones
Protección
de la base
de datos de
buzones
Microsoft Exchange Server 2013
(varios roles) ✓ ✓
Microsoft Exchange Server 2013
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2013
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2016
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2016
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2019
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2019
(buzón de correo) ✓ ✓
Roles de Exchange Server
Comparación del rol Perimetral con el rol Concentrador
Los servidores de Transporte perimetral y de Concentrador de transporte tienen las funciones antispam
desactivadas de forma predeterminada. Esta es la configuración deseada en una organización de Exchange con un
servidor de Transporte perimetral. Se recomienda que el servidor Transporte perimetral donde se ejecute la
protección antispam de ESET Mail Security esté configurado para filtrar los mensajes antes de que se dirijan a la
organización de Exchange.
El rol perimetral es la ubicación preferida para el análisis antispam, ya que permite que ESET Mail Security rechace
el spam al principio del proceso para evitar la carga innecesaria de las capas de red. Al utilizar esta configuración,
ESET Mail Security filtra los mensajes entrantes en el servidor Transporte perimetral, de modo que se pueden
trasladar de forma segura al servidor Concentrador de transporte, sin necesidad de un mayor filtrado.
Supongamos que su organización no usa un servidor Transporte perimetral y solo tiene un servidor Concentrador
de transporte. En ese caso, se recomienda habilitar las funciones antispam en el servidor Concentrador de
transporte que recibe mensajes entrantes de Internet a través de SMTP.
Debido a las restricciones técnicas de Microsoft Exchange Server 2010 y versiones posteriores, ESET Mail
Security no admite la implementación de Microsoft Exchange Server solo con el rol de servidor de acceso
de cliente (CAS) (servidor de acceso de cliente independiente).
Módulos de protección
La funcionalidad principal de ESET Mail Security incluye los siguientes módulos de protección:
Antivirus
7
La protección antivirus es una de las funciones básicas de ESET Mail Security. La protección antivirus protege
contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo
electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede bloquearla
y, a continuación, desinfectarla, eliminarla o moverla a la Cuarentena.
Antispam
La protección antispam incorpora varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales,
análisis de reputación, análisis de contenido, reglas, creación manual de listas blancas/negras, etc.) para alcanzar
el máximo nivel de detección de amenazas de correo electrónico.
ESET Mail Security Antispam está en la nube, y la mayoría de las bases de datos de la nube se ubican en centros
de datos de ESET. Los servicios en la nube antispam permiten actualizar los datos rápidamente, por lo que la
reacción será más rápida en caso de recibir nuevo correo spam. También permite eliminar datos falsos o
incorrectos de las listas negras de ESET. La comunicación con los servicios en la nube Antispam se realiza
mediante un protocolo propio en el puerto 53535 siempre que es posible. Si no es posible comunicarse mediante
el protocolo de ESET, se utilizan servicios DNS (puerto 53). Sin embargo, utilizar DNS no es tan eficaz porque
necesita que se envíen varias solicitudes durante el proceso de clasificación como correo no deseado de un
mensaje de correo electrónico.
Le recomendamos que abra el puerto TCP/UDP 53535 para las direcciones IP de este artículo de la base de
conocimiento. Este puerto lo utiliza ESET Mail Security para enviar solicitudes.
Normalmente, no se envían mensajes de correo electrónico ni partes de dichos mensajes durante el proceso de
clasificación del correo no deseado. Sin embargo, supongamos que ESET LiveGrid® está activado y ha permitido
explícitamente que se envíen muestras para el análisis. En ese caso, solo se podrán enviar mensajes marcados
como spam (o posible spam) para contribuir al análisis exhaustivo y la mejora de la base de datos en la nube.
Si quiere informar sobre la clasificación de mensajes como falsos positivos o negativos en relación con el correo
no deseado, consulte nuestro artículo de la base de conocimiento para obtener información detallada.
ESET Mail Security también puede usar el método de lista gris (desactivado de forma predeterminada) de filtrado
del correo no deseado.
Antiphishing
ESET Mail Security incluye protección anti-phishing que impide a los usuarios acceder a páginas web conocidas
por actividades de phishing. Los mensajes de correo electrónico pueden contener vínculos que dirijan a páginas
web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo y asunto de los
mensajes de correo electrónico entrantes para identificar dichos vínculos (URL). Los vínculos encontrados se
comparan con una base de datos de phishing y las reglas con la condición Cuerpo del mensaje se evalúan.
Reglas
La disponibilidad de reglas en el sistema para Protección de la base de datos de buzones, Análisis a petición de la
base de datos de buzones y Protección del correo electrónico depende de la versión de Microsoft Exchange
Server instalada en el servidor con ESET Mail Security.
Las reglas le permiten definir manualmente las condiciones de filtrado de correo electrónico y las acciones que se
deben realizar con los mensajes de correo electrónico filtrados. Existen diferentes conjuntos de condiciones y
acciones. Puede crear reglas individuales que, después, puede combinar. Si una regla utiliza varias condiciones,
estas se enlazarán con el operador lógico AND. De esta manera, la regla solo se ejecutará si se cumplen todas sus
condiciones. Si se crean varias reglas, se aplicará el operador lógico OR, de modo que el programa ejecutará la
primera regla cuyas condiciones se cumplan.
La primera técnica utilizada en la secuencia de análisis es la creación de lista gris (si está activada). Los
procedimientos posteriores ejecutarán siempre las siguientes técnicas: protección basada en reglas definidas por
el usuario, análisis antivirus y, por último, análisis antispam.
Seguridad multicapa
ESET Mail Security ofrece una protección compleja a distintos niveles:
8
Protección de la base de datos de buzones
Protección del correo electrónico
Análisis a petición de la base de datos de buzones
Análisis de la base de datos de buzones de Microsoft 365
Para obtener toda la información, consulte la matriz de funciones de ESET Mail Security y las versiones de
Microsoft Exchange Server y sus roles.
Protección de la base de datos de buzones
El proceso de análisis del buzón de correo se activa y controla con Microsoft Exchange Server. Los mensajes de
correo electrónico de la base de datos de archivos de Microsoft Exchange Server se analizan constantemente.
Según la versión de Microsoft Exchange Server, la versión de la interfaz de VSAPI y la configuración definida por el
usuario, el proceso de análisis se puede activar en cualquiera de estas situaciones:
Cuando el usuario accede al correo electrónico, por ejemplo, en un cliente de correo electrónico (el correo
electrónico se analiza siempre con el motor de detección más reciente).
En segundo plano, cuando se hace poco uso de Microsoft Exchange Server.
Proactivamente (de acuerdo con el algoritmo interno de Microsoft Exchange Server).
La protección de la base de datos de buzones no está disponible para Microsoft Exchange Server 2013,
2016 ni 2019.
La Protección de la base de datos de buzones está disponible para los siguientes sistemas:
Rol del servidor y
versión de Exchange
Server
Protección
antispam
Protección Anti-
Phishing Reglas
Protección del
correo
electrónico
Análisis a
petición de la
base de datos
de buzones
Protección de
la base de
datos de
buzones
Microsoft Exchange
Server 2010 (buzón de
correo)
✓ ✓
Microsoft Exchange
Server 2010 (varios
roles)
✓ ✓
Este tipo de análisis puede realizarse en una instalación con un solo servidor con varios roles de Exchange Server
en un ordenador (siempre que incluya el rol de buzones de correo o administrativo).
Protección del correo electrónico
El filtrado de nivel de servidor SMTP se garantiza mediante un complemento especializado. En Microsoft
Exchange Server 2010, el complemento se registra como agente de transporte en los roles Perimetral o
Concentrador de Microsoft Exchange Server.
9
El filtrado de nivel de servidor SMTP por parte de un agente de transporte ofrece protección en forma de reglas
antivirus, antispam y definidas por usuario. A diferencia del filtrado VSAPI, el filtrado de nivel de servidor SMTP se
realiza antes de que el correo analizado llegue al buzón de correo de Microsoft Exchange Server.
Anteriormente conocido como filtrado de mensajes a nivel del servidor SMTP. Esta protección la proporciona el
agente de transporte, y solo está disponible para Microsoft Exchange Server 2010 o versiones más recientes con
el rol Servidor de transporte perimetral o Servidor concentrador de transporte. Este tipo de análisis puede
realizarse en una instalación con un solo servidor con varios roles de Exchange Server en un ordenador (siempre
que incluya uno de los roles de servidor mencionados).
La Protección del correo electrónico está disponible para los siguientes sistemas:
Rol del servidor y versión de
Exchange Server
Protección
antispam
Protección
Anti-Phishing Reglas
Protección
del correo
electrónico
Análisis a
petición de
la base de
datos de
buzones
Protección
de la base de
datos de
buzones
Microsoft Exchange Server 2010
(varios roles) ✓ ✓
Microsoft Exchange Server 2013
(varios roles) ✓ ✓
Microsoft Exchange Server 2013
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2013
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2016
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2016
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2019
(perímetro) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2019
(buzón de correo) ✓ ✓
Análisis a petición de la base de datos de buzones
Le permite ejecutar o programar un análisis de la base de datos de buzones de correo de Exchange. Esta función
solo está disponible en Microsoft Exchange Server 2010 o versiones más recientes con el rol Servidor de buzones
de correo o Concentrador de transporte. Esto también se aplica a una instalación con un solo servidor con varios
roles de Exchange Server en un ordenador (siempre que incluya uno de los roles de servidor mencionados).
El Análisis a petición de la base de datos de buzones está disponible para los siguientes sistemas:
Rol del servidor y versión de
Exchange Server
Protección
antispam
Protección
Anti-Phishing Reglas
Protección
del correo
electrónico
Análisis a
petición de
la base de
datos de
buzones
Protección
de la base de
datos de
buzones
Microsoft Exchange Server 2010
(varios roles) ✓ ✓
10
Rol del servidor y versión de
Exchange Server
Protección
antispam
Protección
Anti-Phishing Reglas
Protección
del correo
electrónico
Análisis a
petición de
la base de
datos de
buzones
Protección
de la base de
datos de
buzones
Microsoft Exchange Server 2010
(concentrador) ✓ ✓
Microsoft Exchange Server 2010
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2013
(varios roles) ✓ ✓
Microsoft Exchange Server 2013
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2016
(buzón de correo) ✓ ✓
Microsoft Exchange Server 2019
(buzón de correo) ✓ ✓
Análisis de la base de datos de buzones de Microsoft
365
ESET Mail Security ofrece una funcionalidad de análisis para los entornos híbridos de Microsoft 365. Solo está
disponible y visible en ESET Mail Security si tiene un entorno híbrido de Exchange (in situ y en la nube). Se
admiten ambas situaciones de enrutamiento, a través de Exchange Online o a través de la organización interna.
Para obtener más información, consulte Enrutamiento del transporte en implementaciones híbridas de Exchange.
Para activar esta función, registre la aplicación de análisis de ESET Mail Security.
Puede analizar las carpetas públicas y los buzones de correo remotos de Microsoft 365 de la misma forma que lo
haría con el Análisis a petición de la base de datos de buzones tradicional.
11
La ejecución de un análisis de la base de datos de correo electrónico de un entorno de tamaño considerable
puede provocar una carga del sistema no deseada. Para evitar este problema, ejecute un análisis de bases de
datos o buzones específicos. Para seguir minimizando la repercusión en el sistema, utilice el filtro de tiempo
situado en la parte superior de la ventana. Por ejemplo, en lugar de utilizar Analizar todos los mensajes, puede
seleccionar Analizar mensajes modificados durante la última semana.
Se recomienda configurar Microsoft 365. Presione la tecla F5 y haga clic en Servidor > Análisis de la base de datos
de buzones a petición. También puede consultar los detalles de la cuenta de análisis de la base de datos.
Para ver la actividad del análisis de buzones de Office 365, compruebe Archivos de registro > Análisis de la base
de datos de buzones.
Requisitos del sistema
Sistemas operativos compatibles:
Microsoft Windows Server 2022 (Server Core y Experiencia de escritorio)
Microsoft Windows Server 2019 (Server Core y Experiencia de escritorio)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
12
Versiones compatibles de Microsoft Exchange Server:
Microsoft Exchange Server 2019 hasta CU13
Microsoft Exchange Server 2016 hasta CU23
Microsoft Exchange Server 2013 hasta CU23 (CU1 y CU4 no son compatibles)
Microsoft Exchange Server 2010 SP1, SP2, SP3 hasta RU32
El rol de servidor de acceso de cliente (CAS) independiente no es compatible; consulte Roles de Exchange
Server para obtener más información.
Se recomienda consultar Funciones de ESET Mail Security y roles de Exchange Server para identificar las
funciones que están disponibles para cada versión compatible de Microsoft Exchange Server y sus roles.
Requisitos mínimos de hardware:
Componente Requisito
Procesador Intel o AMD x64 de un solo núcleo
Memoria 256 MB de memoria libre
Disco duro 700 MB de espacio libre en disco
Resolución de la pantalla 800 × 600 píxeles o superior
ESET Mail Security presenta los mismos requisitos de hardware recomendado que Microsoft Exchange Server.
Consulte los siguientes artículos técnicos de Microsoft para obtener información detallada:
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Se recomienda encarecidamente instalar el Service Pack más reciente de su sistema operativo Microsoft
Server y la aplicación antes de instalar el producto de seguridad ESET. Le recomendamos que instale las
actualizaciones y las correcciones de errores de Windows más recientes en cuanto estén disponibles.
Preparativos de la instalación
Hay algunos pasos que le recomendados realizar durante los preparativos de la instalación del producto:
Después de adquirir ESET Mail Security, descargue el paquete de instalación
.msi
del sitio web de ESET.
Asegúrese de que el servidor en el que tiene previsto instalar ESET Mail Security cumple con los requisitos
del sistema.
Inicie sesión en el servidor con una cuenta de administrador.
Si va a realizar una actualización desde una instalación existente de ESET Mail Security, le recomendamos
realizar una copia de seguridad de su configuración actual con la función Exportar configuración.
Quite o desinstale cualquier software antivirus de terceros del sistema, si procede. Se recomienda usar
13
ESET AV Remover. Si desea acceder a una lista del software antivirus de terceros que puede quitarse con
ESET AV Remover, consulte este artículo de la base de conocimiento.
Si va a realizar ESET Mail Security la instalación sobre Windows Server 2016, Microsoft recomienda
desinstalar Características de Windows Defender y cancelar la inscripción en la ATP de Windows Defender
para evitar problemas causados por tener varios productos antivirus instalados en una máquina.
Si está instalando ESET Mail Security en Windows Server 2019 o Windows Serverm2022, Microsoft
recomienda poner Windows Defender en el modo pasivo para evitar los problemas que puede ocasionar
tener varios productos antivirus instalados en un equipo.
Si las Características de Windows Defender están presentes en Windows Server 2016, 2019 o 2022
durante la instalación de ESET Mail Security, estas funciones se desactivan mediante ESET Mail Security
para evitar colisiones de la protección en tiempo real entre varios productos antivirus. Además, las
Características de Windows Defender se desactivan ESET Mail Security con cada inicio/reinicio del sistema.
Existe una excepción: si está realizando una instalación de componentes sin el componente de Protección
del sistema de archivos en tiempo real, las Características de Windows Defender en Windows Server 2016
no se desactivan.
Para obtener toda la información, consulte la matriz de funciones de ESET Mail Security y las versiones de
Microsoft Exchange Server y sus roles.
Puede comprobar el número de buzones de correo si ejecuta la herramienta Número de buzones de
correo; consulte el artículo de la Base de conocimiento para obtener más información. Una vez instalado su
ESET Mail Security, aparecerá el número actual de buzones de correo en la parte inferior de la ventana
Supervisión.
Puede ejecutar el instalador de ESET Mail Security en dos modos de instalación:
Ventana principal del programa – La instalación recomendada es con el asistente de instalación.
Instalación silenciosa/desatendida – Además del asistente de instalación, puede optar por instalar ESET
Mail Security de forma silenciosa a través de la línea de comandos.
Actualización a la versión más reciente – Si utiliza una versión de ESET Mail Security anterior, puede elegir
un método de actualización adecuado.
Una vez que haya instalado o actualizado correctamente ESET Mail Security, tendrá que realizar los siguientes
pasos:
Activación del producto
Los casos de activación disponibles en la ventana de activación pueden variar en función del país y el medio de
distribución.
Tareas posteriores a la instalación
Consulte la lista de tareas recomendadas que puede realizar tras instalar correctamente ESET Mail Security.
Ajuste de la configuración general
Puede ajustar su ESET Mail Security modificando la configuración avanzada de cada función.
14
Pasos de instalación de ESET Mail Security
Este es un asistente de instalación típico de la ventana principal del programa. Haga doble clic en el paquete .msi
y siga los pasos para instalar ESET Mail Security:
1. Haga clic en Siguiente para continuar o en Cancelar si desea salir de la instalación.
2. El asistente de instalación se ejecuta en el idioma especificado como Ubicación principal de un ajuste
Región > Ubicación del sistema operativo (o Ubicación actual de un ajuste Región e idioma > Ubicación en los
sistemas más antiguos). Utilice el menú desplegable para seleccionar Idioma del producto en el que se
instalará ESET Mail Security. El idioma seleccionado para ESET Mail Security es independiente del idioma que
aparece en el asistente de instalación.
3. Haga clic en Siguiente y se mostrará el Acuerdo de licencia para el usuario final. Acuerdo de licencia para el
usuario final y la Política de privacidad, haga clic en Siguiente.
15
4. Seleccione uno de los tipos de instalación disponibles (la disponibilidad dependerá de su sistema operativo):
Completo
Instala todas las funciones de ESET Mail Security.
El instalador solo contiene los módulos esenciales, el resto de módulos se descargarán durante la
actualización inicial de los módulos tras la activación del producto.
Si tiene previsto utilizar la Cuarentena local para los mensajes de correo electrónico y no quiere que los
archivos de los mensajes en cuarentena se almacenen en su unidad C:, cambie la ruta de la Carpeta de
datos a la unidad y la ubicación que desee. No obstante, debe tener en cuenta que todos los archivos de
datos de ESET Mail Security se almacenarán en esta ubicación.
16
Personalizar
Le permite elegir las funciones de ESET Mail Security que se instalarán en el sistema. Antes de que se inicie la
instalación aparecerá una lista de módulos y funciones del producto. Resulta útil si quiere personalizar ESET Mail
Security solo con los componentes que necesite.
5. Se le pedirá que seleccione la ubicación en la que desea instalar ESET Mail Security. De forma
predeterminada, el programa se instala en
C:\Program Files\ESET\ESET Mail Security
. Haga clic en Examinar
17
para cambiar esta ubicación (no recomendado).
6. Haga clic en Instalar para iniciar la instalación. Tras la instalación, se le pide que active ESET Mail Security.
Exportar configuración o quitar instalación
Puede exportar y guardar la configuración o quitar la instalación. Para ello, ejecute el paquete instalador
.msi
que
utilizó durante la instalación inicial o diríjase a Programas y características (disponible desde el Panel de control
de Windows), haga clic con el botón derecho en ESET Mail Security y seleccione Cambiar.
Puede Exportar su configuración de ESET Mail Security o Quitar (desinstalar) por completo ESET Mail Security.
18
Actualización inicial de módulos
Para reducir el tráfico de red relacionado con el tamaño del instalador y ahorrar recursos, el instalador solo
contiene módulos esenciales. Todos los demás módulos se descargarán durante la actualización inicial de los
módulos tras la activación del producto. La principal ventaja es el instalador de un tamaño significativamente
menor, y ESET Mail Security solo descarga los módulos de la aplicación más recientes cuando usted activa el
producto.
El instalador de módulos mínimo contiene los siguientes módulos:
Loaders
Compatibilidad con Anti-Stealth
Comunicación directa a la nube
Compatibilidad con traducción
Configuración
SSL
Tras la activación del producto, verá el estado Inicializando protección, que le informa de que las funciones se
están inicializando.
19
Si tiene problemas para descargar los módulos (por ejemplo, porque no tiene conexión de red, por el
cortafuegos o por la configuración del proxy), se muestra la advertencia sobre el estado de la aplicación Se
requiere atención.
Haga clic en Actualización > Buscar actualizaciones en la ventana principal del programa para iniciar el
proceso de actualización de nuevo.
Tras varios intentos sin éxito, se muestra el estado rojo de la aplicación Error en la configuración de la
protección. Si no puede actualizar los módulos, descargue el instalador
.msi
completo de ESET Mail
Security.
Si su servidor no tiene conexión a Internet y necesita actualizaciones, utilice los siguientes métodos para
descargar los archivos de los módulos de actualización de los servidores de actualización de ESET:
Actualización desde el servidor Mirror
Uso de la herramienta Mirror
Instalación silenciosa/desatendida
Ejecute el siguiente comando para completar la instalación a través de la línea de comandos: msiexec /i
<packagename> /qn /l*xv msi.log
Utilice el Visor de eventos de Windows para revisar el registro de aplicaciones (busque registros que tengan
como origen la fuente: MsiInstaller) para asegurarse de que la instalación es correcta o revisar posibles problemas
de instalación.
20
Instalación completa en un sistema de 64 bits:
msiexec /i emsx_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Cuando finalice la instalación, la interfaz gráfica de usuario (GUI) de ESET se iniciará y se mostrará el icono del
área de notificación de Windows en el área de notificación de Windows.
Instalación del producto en un idioma determinado (por ejemplo, alemán):
msiexec /i emsx_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Consulte los parámetros de idioma en el tema Instalación de la línea de comandos para obtener más
información y ver la lista de códigos de idioma.
Cuando especifique valores para el parámetro REINSTALL, debe indicar el resto de funciones que no se
utilizarán como valores para los parámetros ADDLOCAL o REMOVE. Para que la instalación de línea de
comandos se ejecute correctamente debe indicar todas las funciones como valores para los parámetros
REINSTALL, ADDLOCAL y REMOVE. Es posible que no pueda añadir ni quitar una función si no utiliza el
parámetro REINSTALL.
Consulte la sección Instalación de la línea de comandos para obtener una lista completa de funciones.
Eliminación completa (desinstalación) de un sistema de 64 bits:
msiexec /x emsx_nt64.msi /qn /l*xv msi.log
Cuando la desinstalación se ha realizado correctamente, el servidor se reinicia automáticamente.
Instalación de la línea de comandos
Las siguientes opciones están pensadas para usarlas solo para la interfaz de usuario con nivel reducido, básico y
ninguno. Consulte la documentación para conocer la versión de msiexec utilizada para los modificadores de la
línea de comandos apropiados.
Parámetros admitidos:
APPDIR=<path>
ruta de acceso: ruta de acceso de un directorio válido
Directorio de instalación de la aplicación
Por ejemplo: emsx_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
ruta de acceso: ruta de acceso de un directorio válido
Directorio de instalación de los datos de la aplicación
MODULEDIR=<path>
ruta de acceso: ruta de acceso de un directorio válido
Directorio de instalación del módulo
21
ADDLOCAL=<list>
Instalación de componentes: lista de características no obligatorias que se pueden instalar localmente.
Uso con los paquetes ESET
.msi
: emsx_nt64.msi /qn ADDLOCAL=<list>
Para obtener más información sobre la propiedad ADDLOCAL, consulte
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
La lista ADDLOCAL es una lista separada por comas de todas las funciones que se van a instalar.
Al seleccionar una función para instalarla, se debe incluir en la lista y de forma explícita toda la ruta de
acceso (todas las funciones principales).
REMOVE=<list>
Instalación de componentes: función principal que no desea tener instalada localmente.
Uso con los paquetes ESET .msi: emsx_nt64.msi /qn REMOVE=<list>
Para obtener más información sobre la propiedad REMOVE, consulte
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
La lista REMOVE es una lista separada por comas de funciones principales que no se instalarán (o que se
quitarán, si ya están instaladas).
Es suficiente especificar las funciones principales. No es necesario incluir explícitamente en la lista todas
las funciones secundarias.
ADDEXCLUDE=<list>
La lista ADDEXCLUDE es una lista separada por comas de todos los nombres de funciones que no se
instalarán.
Cuando seleccione una función para no instalarla, toda la ruta de acceso (es decir, todas sus funciones
secundarias) y las funciones invisibles relacionadas deberán incluirse en la lista de forma explícita.
Por ejemplo: emsx_nt64.msi /qn ADDEXCLUDE=<list>
ADDEXCLUDE no se puede usar con ADDLOCAL.
Presencia de características
Obligatoria: la característica se instala siempre.
Opcional: puede cancelarse la selección de la función para que no se instale.
Invisible: característica lógica obligatoria para que otras características funcionen correctamente.
Lista de funciones de ESET Mail Security:
Los nombres de las funciones distinguen entre mayúsculas y minúsculas, por ejemplo,
RealtimeProtection no es igual que REALTIMEPROTECTION.
22
Nombre de la característica Presencia de características
SERVER Obligatoria
RealtimeProtection Obligatoria
MAILSERVER Obligatoria
WMIProvider Obligatoria
HIPS Obligatoria
Updater Obligatoria
eShell Obligatoria
UpdateMirror Obligatoria
DeviceControl Opcional
DocumentProtection Opcional
WebAndEmail Opcional
ProtocolFiltering Invisible
NetworkProtection Opcional
IdsAndBotnetProtection Opcional
Rmm Opcional
WebAccessProtection Opcional
EmailClientProtection Opcional
MailPlugins Invisible
Cluster Opcional
_Base
eula
ShellExt Opcional
_FeaturesCore
GraphicUserInterface Opcional
SysInspector Opcional
SysRescue Opcional
EnterpriseInspector Opcional
Si desea quitar cualquiera de las siguientes funciones, debe quitar todo el grupo. Para ello, especifique todas las
funciones que pertenezcan al grupo. De lo contrario, la función no se quitará. Aquí hay dos grupos (cada línea
representa un grupo):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
23
Excluya la sección Protección de la red (incluidas las funciones secundarias) de la instalación con el parámetro REMOVE y la especificación
de la función principal únicamente:
msiexec /i emsx_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
También puede utilizar el parámetro ADDEXCLUDE, pero deberá especificar además todas las funciones secundarias:
msiexec /i emsx_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Si desea que ESET Mail Security se configure automáticamente después de realizar la instalación, puede
especificar los parámetros de configuración básicos en el comando de instalación.
Instalación de ESET Mail Security y desactivación de ESET LiveGrid®:
msiexec /i emsx_nt64.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0
Lista de todas las propiedades de configuración:
Interruptor Valor
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0: desactivado, 1: activado
CFG_LIVEGRID_ENABLED=1/0 0: desactivado, 1: activado
FIRSTSCAN_ENABLE=1/0 0: desactivado, 1: activado
CFG_PROXY_ENABLED=0/1 0: desactivado, 1: activado
CFG_PROXY_ADDRESS=<ip> Dirección IP del proxy
CFG_PROXY_PORT=<port> Número de puerto de proxy
CFG_PROXY_USERNAME=<user> Nombre de usuario para autenticación
CFG_PROXY_PASSWORD=<pass> Contraseña para autenticación
Parámetros de idioma: Idioma del producto (debe especificar ambos parámetros)
Interruptor Valor
PRODUCT_LANG= Decimal de LCID (ID de configuración regional), por ejemplo, 1033 para English - United
States; consulte la lista de códigos de idiomas.
PRODUCT_LANG_CODE= Cadena de LCID (nombre de cultura de idioma) en minúsculas, por ejemplo, en-us para
English - United States; consulte la lista de códigos de idiomas.
Activación del producto
Cuando haya completado la instalación, se le solicitará que active el producto.
24
Puede utilizar cualquiera de estos métodos para activar ESET Mail Security:
La clave de licencia adquirida
Escriba o copie y pegue la clave de licencia emitida por ESET en el campo Clave de licencia y haga clic en
Continuar. Escriba la clave de licencia tal cual, incluidos los guiones. Si copia y pega la licencia, asegúrese de que
no selecciona accidentalmente espacio adicional alrededor del texto.
ESET Business Account
Utilice esta opción si está registrado y tiene la ESET Business Account en la misma ubicación donde ha importado
la licencia de ESET Mail Security.
Archivo de licencia sin conexión
Este es un archivo generado automáticamente que se transfiere al producto de ESET. El archivo de licencia sin
conexión se genera en el portal de licencias y se utiliza en aquellos entornos en los que la aplicación no se puede
conectar a la autoridad de concesión de licencias.
Haga clic en Activar más tarde con ESET PROTECT si su ordenador es miembro de una red administrada y el
administrador realizará la activación remota desde ESET PROTECT. Si desea activar este cliente más adelante,
también puede usar esta opción.
Seleccione Ayuda y ayuda y asistencia técnica > Cambiar licencia en la ventana principal del programa para
administrar la información de su licencia. Verá el ID público de la licencia que se usa para identificar el producto y
la licencia. El nombre de usuario con el que se ha registrado el ordenador está disponible en la sección Acerca de;
esta puede mostrarse al hacer clic con el botón derecho del ratón en el icono de la Área de notificación de
Windows .
25
Tras activar correctamente ESET Mail Security, se abrirá la ventana principal del programa y mostrará su estado
actual en la página Supervisión. Es posible que, en un primer momento, se requiera su atención; por ejemplo se le
preguntará si desea formar parte de ESET LiveGrid®.
En la ventana principal del programa también se mostrarán notificaciones sobre otros elementos, como
actualizaciones del sistema (actualizaciones de Windows) o actualizaciones del motor de detección. Una vez
resuelto todo aquello que requiere atención, el estado de supervisión cambia a color verde y muestra el estado
Está protegido.
El producto también se puede activar desde el menú principal en Ayuda y soporte técnico > Activar producto o
Estado de supervisión > El producto no está activado.
ESET PROTECT puede activar ordenadores cliente de forma silenciosa con las licencias que le proporcione el
administrador.
La activación se ha realizado correctamente
ESET Mail Security ya está activado. A partir de ahora, ESET Mail Security recibirá actualizaciones periódicas para
identificar las amenazas más recientes y proteger su ordenador.
Haga clic en Listo para finalizar la activación del producto.
Error de activación
Si la activación de ESET Mail Security no se ha realizado correctamente, las situaciones posibles son:
La clave de licencia ya está en uso
Clave de licencia no válida: error en el formulario de activación del producto.
Debe gestionarse la información que falta o no es válida.
Error al comunicarse con la base de datos de activación: inténtelo de nuevo en 15 minutos
La conexión con los servidores de activación de ESET no está disponible o está desactivada
Asegúrese de haber introducido la Clave de licencia correcta o de haber adjuntado una Licencia sin conexión y
vuelva a intentar la activación.
Si no puede realizar la activación, consulte el asistente de solución de problemas de activación.
Licencia
Se le pedirá que seleccione una licencia de ESET Mail Security que esté asociada a su cuenta. Haga clic en
Continuar para seguir con la activación.
26
Actualización a la versión más reciente
Las versiones nuevas de ESET Mail Security ofrecen mejoras o solucionan problemas que no se pueden corregir
con las actualizaciones automáticas de los módulos del programa.
Métodos de actualización:
Desinstalar/Instalar: eliminar la versión antigua antes de instalar la versión nueva. Descargue la versión
más reciente del archivo ESET Mail Security Seleccione Exportar configuración de ESET Mail Security si
quiere conservar la configuración. Desinstale ESET Mail Security y reinicie el servidor. Realice una instalación
desde cero con el instalador descargado. Seleccione Importar configuración para cargar su configuración.
Recomendamos este procedimiento si tiene un solo servidor que ejecuta ESET Mail Security.
Sobrescritura: un método de actualización que no elimina la versión existente, sino que instala la nueva
versión de ESET Mail Security sobre ella.
Es necesario que no tenga actualizaciones de Windows pendientes en el servidor, ni reinicios pendientes
debidos a actualizaciones de Windows o a cualquier otro motivo. Si intenta realizar una actualización
mediante sobrescritura con una actualización de Windows o un reinicio pendientes, puede que la versión
existente de ESET Mail Security no se elimine correctamente. También tendrá problemas si decide quitar la
versión anterior de ESET Mail Security de forma manual más adelante.
Durante la actualización de ESET Mail Security será necesario reiniciar el servidor.
Remoto: para entornos de red de grandes dimensiones administrados por ESET PROTECT. Este es,
básicamente, un método de actualización limpio, pero se lleva a cabo de forma remota. Es útil si tiene varios
servidores que ejecutan ESET Mail Security.
Asistente de Clúster de ESET: también puede utilizarse como método de actualización. Recomendamos
este método para 2 o más servidores con ESET Mail Security. Este es, básicamente, un método de
actualización local, pero ejecutado mediante el Clúster de ESET. Una vez finalizada la actualización, puede
continuar utilizando Clúster de ESET y aprovechar sus funciones.
La actualización desde la versión 4.x no conserva determinados ajustes; en concreto las reglas no pueden
migrarse. Esto se debe a cambios de la función de reglas introducidos en versiones posteriores del
producto. Le recomendamos que anote la configuración de sus reglas antes de actualizar desde la versión
4.x. Puede configurar reglas cuando termine la actualización. Las nuevas reglas le ofrecen una mayor
flexibilidad e incluso más posibilidades en comparación con las reglas de la versión anterior de ESET Mail
Security.
Los siguientes ajustes se conservan con respecto a las versiones anteriores de ESET Mail Security:
Configuración general de ESET Mail Security.
Ajustes de la protección frente a correo no deseado:
Todos los ajustes son idénticos a los de versiones anteriores, cualquier nuevo ajuste utilizará los valores
predeterminados.
Entradas de la lista blanca y de la lista negra.
27
Una vez actualizado ESET Mail Security, se recomienda revisar todos los ajustes para verificar que están
correctamente configurados y cumplen sus necesidades.
Actualización a través de ESET PROTECT
ESET PROTECT le permite actualizar varios servidores que ejecutan una versión anterior de ESET Mail Security.
Este método tiene la ventaja de actualizar muchos servidores simultáneamente y garantizar que cada instancia de
ESET Mail Security se configure de forma idéntica (si esto es lo que se desea).
El procedimiento incluye las siguientes fases:
Actualizar el primer servidor manualmente instalando la versión más reciente de ESET Mail Security sobre
su versión existente para conservar su configuración, incluidas las reglas y varias listas blancas/listas negras.
Esta fase se realiza localmente en el servidor que ejecuta ESET Mail Security.
Debe Solicitar configuración de la nueva actualización de ESET Mail Security a la versión 7.x y Convertir en
política en ESET PROTECT. La política se aplicará posteriormente a todos los servidores actualizados. Esta
fase y las siguientes se realizan de forma remota mediante ESET PROTECT.
Ejecutar la tarea de Desinstalación de software en todos los servidores que utilicen la versión anterior de
ESET Mail Security.
Ejecutar la tarea Instalación de software en todos los servidores en los que desee la versión más reciente
de ESET Mail Security.
Asignar una política de configuración a todos los servidores que ejecuten la versión más reciente de ESET
Mail Security.
Siga las instrucciones indicadas a continuación para actualizar mediante ESET PROTECT
1. Inicie sesión en uno de los servidores que ejecuten ESET Mail Security y actualícelo descargando e
instalando la versión más reciente sobre la existente. Siga los pasos habituales de instalación. Las
configuraciones originales de ESET Mail Security se conservan durante la instalación.
2. Abra ESET PROTECT Web Console, seleccione un ordenador cliente de un grupo estático o dinámico y haga
clic en Mostrar Detalles.
3. Seleccione la ficha Configuración y haga clic en el botón Solicitar configuración para recopilar las
configuraciones del producto administrado. Tenga en cuenta que este proceso lleva un tiempo. Cuando la
configuración más reciente aparezca en la lista, haga clic en Producto de seguridad y seleccione Abrir
configuración.
4. Cree una política de configuración haciendo clic en el botón Convertir en política. Introduzca el Nombre de
la nueva política y haga clic en Finalizar.
5. Seleccionar Tareas del cliente y seleccione la tarea Desinstalación de software. Cuando cree la tarea de
desinstalación, le recomendamos que reinicie el servidor tras la desinstalación. Para ello, marque la casilla de
verificación Reiniciar automáticamente cuando sea necesario. Una vez creada la tarea, agregue todos los
ordenadores de destino deseados para la desinstalación.
6. Asegúrese de que ESET Mail Security se desinstale de todos estos ordenadores.
28
7. Cree la tarea Instalación de software para instalar la versión más reciente de ESET Mail Security en todos los
ordenadores que desee.
8. Seleccione la opción Asignar política de configuración a todos los servidores que ejecuten ESET Mail
Security, preferiblemente reunidos en un grupo.
Actualización a través de un Clúster de ESET
Crear un Clúster de ESET le permite actualizar varios servidores con versiones anteriores de ESET Mail Security. Le
recomendamos que utilice el método Clúster de ESET si tiene 2 o más servidores con ESET Mail Security en su
entorno. Otra ventaja de este método de actualización es que podrá continuar utilizando el Clúster de ESET para
sincronizar la configuración de ESET Mail Security en todos los nodos de miembros.
Siga los pasos que se indican a continuación para realizar la actualización con este método:
1. Inicie sesión en uno de los servidores que ejecuten ESET Mail Security y actualícelo descargando e
instalando la versión más reciente sobre la existente. Siga los pasos de una instalación normal. Toda la
configuración original de su ESET Mail Security anterior se conservará durante la instalación.
2. Ejecute el Asistente del Clúster de ESET y agregue nodos al clúster (los servidores en los que desee
actualizar ESET Mail Security). Si es necesario, puede agregar otros servidores en los que aún no se ejecute
ESET Mail Security (en estos se realizará una instalación). Le recomendamos que conserve la configuración
predeterminada en Nombre del clúster y tipo de instalación (asegúrese de seleccionar Enviar licencia a nodos
sin el producto activado).
3. Revise la pantalla Registro de comprobación de nodos. En ella aparecerán los servidores con versiones
anteriores del producto en los que se reinstalará el producto. ESET Mail Security también se instalará en los
servidores agregados en los que no esté instalado.
29
4. En la pantalla Instalación de nodos y activación del clúster se mostrará el progreso de la instalación.
Cuando la instalación se haya completado correctamente, deberían verse unos resultados similares a los
siguientes:
30
Si su red o DNS no están correctamente configurados, puede encontrarse con el siguiente mensaje de error: No
se pudo obtener el token de activación del servidor. Pruebe a ejecutar el Asistente del Clúster de ESET de nuevo.
Destruirá el clúster y creará otro nuevo (sin reinstalar el producto), y la activación debería completarse
correctamente esta vez. Si el problema sigue apareciendo, compruebe la configuración de red y DNS.
31
Instalación en un entorno de clúster
Puede implementar ESET Mail Security en un entorno de clúster (por ejemplo, clúster de conmutación por error).
Le recomendamos que instale ESET Mail Security en un nodo activo y, a continuación, redistribuya la instalación
en nodos pasivos utilizando la función Clúster de ESET de ESET Mail Security. Además de la instalación, Clúster de
ESET servirá como replicación de la configuración de ESET Mail Security para garantizar la coherencia entre los
nodos del clúster necesarios para el correcto funcionamiento.
Terminal Server
Si está instalando ESET Mail Security en un servidor Windows Server que actúa como Terminal Server, es
preferible que desactive la interfaz gráfica de usuario (GUI) de ESET Mail Security para impedir que se inicie cada
que vez que se registra un usuario. Consulte el capítulo Desactivar la GUI en Terminal Server para conocer los
pasos específicos de desactivación de la GUI.
Entorno multiservidor/DAG
ESET Mail Security admite entornos multiservidor. Si la infraestructura está formada por varios servidores como,
por ejemplo, un grupo de disponibilidad de base de datos (DAG), puede instalar ESET Mail Security en cada
32
instancia de Exchange Server con el rol de buzón de correo.
La forma más fácil de instalar ESET Mail Security en todos los servidores es el uso de Clúster de ESET. También es
recomendable que active Utilice Clúster de ESET para almacenar todos los mensajes puestos en cuarentena en un
nodo en la configuración de Cuarentena de correo electrónico. Si tiene intención de utilizar la función de creación
de listas grises, active Sincronizar las bases de datos de lista gris en el clúster de ESET.
Introducción
Los siguientes temas le ayudarán a empezar con ESET Mail Security.
Estado de la protección
Esta es una descripción general rápida del estado actual de ESET Mail Security, donde puede ver fácilmente si
algún problema requiere su atención.
Administración a través de ESET PROTECT
Puede utilizar ESET PROTECT para administrar ESET Mail Security de forma remota. La siguiente parte le ayudará a
familiarizarse con ESET Mail Security.
Tareas posteriores a la instalación
Tienen como objetivo ayudarle con la configuración inicial.
Tareas posteriores a la instalación
A continuación se recomiendan tareas que tratan la configuración inicial de su ESET Mail Security.
Tema Descripción
Activación del
producto
Asegúrese de que su ESET Mail Security esté activado. Puede ejecutar la activación de
varias maneras.
Actualización Una vez que el producto esté activado, la actualización del módulo se ejecuta
automáticamente. Compruebe el estado de la actualización para asegurarse de que la
actualización se ha realizado correctamente.
Administrador de la
cuarentena de
correo electrónico
Familiarícese con el administrador de cuarentenas de correo, al que se puede acceder
desde la ventana principal del programa. Esta función también le permite administrar
mensajes en cuarentena, como, por ejemplo, correo no deseado, archivos adjuntos
infectados que contienen malware, mensajes de phishing y mensajes filtrados mediante
las reglas. Puede ver los detalles de cada mensaje y realizar una acción (liberar o eliminar).
Interfaz web de la
cuarentena de
correo electrónico
La Interfaz web de la cuarentena de correo electrónico es una alternativa al Administrador
de la cuarentena de correo electrónico que le permite administrar de forma remota los
elementos en cuarentena. La interfaz web de la cuarentena de correo también permite a
los usuarios (destinatarios de correo electrónico) administrar los mensajes en cuarentena.
Se avisará a los usuarios sobre el contenido puesto en cuarentena recientemente con
informes de Cuarentena de correo electrónico enviados a través del correo electrónico. Se
recomienda configurar los informes.
33
Tema Descripción
Informes de
Cuarentena de
correo electrónico
Cree una tarea programada para enviarse a sí mismo informes de Cuarentena de correo
electrónico y a usuarios seleccionados para permitirles liberar (enviar) determinados tipos
de mensajes de falso positivo y administrar su contenido en cuarentena a través de la
Interfaz web de la cuarentena de correo electrónico (visor en línea). Si los usuarios hacen
clic en un vínculo incluido en los informes de cuarentena de correo e inician sesión con las
credenciales del dominio, podrán acceder a la interfaz web.
Antispam - Filtrado y
verificación
El Antispam es una sofisticada función basada en la nube que impide que los usuarios
(destinatarios de correos electrónicos) reciban correo no deseado. Se recomienda utilizar
el filtrado y la verificación y agregar las direcciones IP locales a la Lista de IP ignoradas. Las
direcciones IP de su infraestructura de red se ignorarán durante la clasificación. Puede
configurar y administrar el resto de listas de Aprobadas, Bloqueadas e Ignoradas para
personalizar el filtrado y la verificación. También puede activar la Creación de listas grises
si opta por utilizar esta función.
Reglas Una importante función que le permite filtrar mensajes de correo electrónico en función
de las condiciones definidas y las acciones. Utilice las reglas predefinidas (modifíquelas si
fuera necesario) o cree nuevas reglas personalizadas que se adapten a sus necesidades.
Las reglas pueden configurarse para cualquiera de las capas de protección (Protección del
correo electrónico, Protección de la base de datos de buzones o Análisis a petición de la
base de datos de buzones).
Prueba antivirus Compruebe que la protección antivirus funciona correctamente.
Prueba antispam Compruebe que la protección antispam funciona correctamente.
Prueba de Anti-
Phishing
Compruebe que la protección anti-phishing funciona correctamente.
Administración a través de ESET PROTECT
ESET PROTECT es una aplicación que le permite administrar los productos de ESET en un entorno de red desde
una ubicación central. El sistema de administración de tareas de ESET PROTECT le permite instalar soluciones de
seguridad de ESET en ordenadores remotos y responder rápidamente a nuevos problemas y amenazas.
ESET PROTECT no proporciona protección frente a código malicioso por sí solo, sino que confía en la presencia de
soluciones de seguridad de ESET en cada cliente.
Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su red
puede incluir una combinación de los sistemas operativos de Microsoft, Linux, macOS y dispositivos móviles
actuales.
34
Si desea obtener más información, consulte la Ayuda en línea de ESET PROTECT.
Estado de la protección
El estado de protección que aparece en la sección Estado de la protección le informa del nivel de protección
actual de su ordenador. En la ventana principal se mostrará un resumen del estado de funcionamiento de ESET
Mail Security.
El icono de estado verde Está protegido indica que se garantiza la protección máxima.
El icono de estado rojo indica problemas críticos: no se garantiza la protección máxima de su sistema. Los
detalles del mensaje de error le permitirán comprender mejor el estado actual. Si no consigue solucionar un
problema, realice una búsqueda en la Base de conocimiento de ESET. Si sigue necesitando ayuda, puede Enviar
una solicitud de soporte. El soporte técnico de ESET responderá a sus preguntas y le ayudará a encontrar una
solución rápidamente. Para obtener una lista completa de los estados, abra Configuración avanzada (F5) >
Notificaciones > Estados de la aplicación y haga clic en Editar.
El icono naranja indica que un problema no grave del producto de ESET requiere su atención.
35
Los módulos que funcionan correctamente presentan una marca de verificación de color verde. Aquellos módulos
que no son totalmente funcionales presentan un símbolo de exclamación en rojo o un icono de notificación de
color naranja. Además de información adicional acerca del módulo en la parte superior de la ventana. También se
muestra una sugerencia de solución para reparar el módulo.
Para cambiar el estado de un módulo concreto, haga clic en Configuración en el menú principal y, a continuación,
haga clic en el módulo que desee.
La página Estado de la protección también contiene información sobre su sistema, como por ejemplo:
Versión del producto: número de versión de ESET Mail Security.
Nombre del servidor: nombre de host o FQDN de la máquina.
Sistema: detalles del sistema operativo.
Ordenador: detalles del hardware.
Tiempo de actividad del servidor: muestra cuánto tiempo lleva el sistema activo y en funcionamiento; es
básicamente el tiempo que no es tiempo de inactividad.
Número de buzones de correo
ESET Mail Security detecta el número de buzones de correo y muestra el recuento en función de la detección:
Dominio: número de buzones de correo de un dominio concreto al que pertenece la instancia de
Exchange Server. Este recuento también se aplica a un entorno DAG y su número total de buzones.
36
Local: refleja el número de buzones de Exchange Server con ESET Mail Security instalado. Si el servidor
pertenece a un DAG, este número indica la cantidad de buzones almacenados en el Exchange Server local
con respecto al recuento total de dominios.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y asistencia técnica para acceder
a los archivos de ayuda o realice una búsqueda en la Base de conocimiento de ESET. Si sigue necesitando ayuda,
puede Enviar una solicitud de soporte. El soporte técnico de ESET responderá a sus preguntas y le ayudará a
encontrar una solución rápidamente.
Actualización de Windows disponible
En la ventana Actualizaciones del sistema se muestra la lista de actualizaciones disponibles que están listas para
descargarse e instalarse. El nivel de prioridad de la actualización se muestra junto al nombre de la actualización.
Haga clic con el botón derecho en cualquier fila de actualización y haga clic en Mostrar información para abrir
una ventana con información adicional:
Haga clic en Ejecutar actualización del sistema para abrir la ventana Windows Update y continuar con las
actualizaciones del sistema.
Aislamiento de la red
ESET Mail Security le proporciona una opción para bloquear la conexión de red de su servidor, llamada
aislamiento de la red. En algunos casos extremos, es posible que quiera aislar un servidor de la red como medida
preventiva. Por ejemplo, si ha detectado que el servidor se ha infectado con malware o si el equipo se ha visto
37
comprometido de cualquier otra forma.
Mediante la activación del aislamiento de la red, se bloquea todo el tráfico de red, excepto los siguientes
elementos:
Se mantiene la conectividad al controlador de dominio
ESET Mail Security sigue siendo capaz de comunicarse
Si están presentes, ESET Management Agent y ESET Inspect Connector pueden comunicarse a través
de la red
Active y desactive el aislamiento de la red mediante el comando eShell o la tarea del cliente ESET PROTECT.
eShell
En modo interactivo:
Activar aislamiento de la red: network advanced set status-isolation enable
Desactivar aislamiento de la red: network advanced set status-isolation disable
También puede crear y ejecutar un archivo por lotes con el modo por lotes/de script.
ESET PROTECT
Active el aislamiento de red a través de la tarea del cliente.
Desactive el aislamiento de la red a través de la tarea del cliente.
Cuando se activa el aislamiento de la red, el estado de ESET Mail Security cambia a rojo con un mensaje Acceso a
la red bloqueado.
38
Si se utiliza ESET Mail Security
En esta sección se incluye una descripción detallada de la interfaz de usuario del programa y se explica cómo
utilizar ESET Mail Security.
La interfaz de usuario le permite acceder rápidamente a funciones que se usan habitualmente:
Estado de la protección
Archivos de registro
Analizar
Actualización
Cuarentena de correo electrónico
Configuración
Herramientas
Analizar
El análisis a petición es una parte importante de ESET Mail Security. Se utiliza para realizar análisis de archivos y
carpetas en su ordenador. Para garantizar la seguridad de su red, es esencial que los análisis del ordenador no
solo se ejecuten cuando se sospecha que hay una infección, sino regularmente, como parte de las medidas de
seguridad rutinarias.
Le recomendamos que realice un análisis en profundidad de su sistema periódicamente (por ejemplo, una vez al
mes) para detectar virus que la Protección del sistema de archivos en tiempo real no haya detectado. Esto puede
suceder si aparece una amenaza cuando la protección del sistema de archivos en tiempo real está desactivada, el
motor de detección no se ha actualizado o no se detectó un archivo cuando se guardó por primera vez en el disco.
Seleccione entre los análisis a petición disponibles para ESET Mail Security:
Análisis de la base de datos de buzones
Le permite ejecutar el análisis de la base de datos a petición. Puede optar por analizar Carpetas públicas,
Servidores de correo y Buzones. Además, puede utilizar Tareas programadas para ejecutar el análisis de la base de
datos a una hora concreta o cuando se produzca un suceso específico.
Si está ejecutando Microsoft Exchange Server 2007, 2010, 2013 o 2016, puede optar entre Protección de la
base de datos de buzones y Análisis de la base de datos a petición. Solo puede haber un tipo de protección
activo. Si opta por usar el Análisis de la base de datos a petición, tendrá que desactivar la integración de la
Protección de la base de datos de buzones en Configuración avanzada, dentro de la opción Servidor. De lo
contrario, el Análisis de la base de datos a petición no estará disponible.
Análisis de buzones de Microsoft 365
Le permite analizar buzones remotos en entornos híbridos de Microsoft 365.
39
Análisis del almacenamiento
Analiza todas las carpetas compartidas del servidor local. Si el Análisis del almacenamiento no está disponible, en
el servidor no hay carpetas compartidas.
Analice su equipo
- Le permite iniciar rápidamente un análisis del ordenador y limpiar archivos infectados sin necesidad de
intervención del usuario. La ventaja del análisis del ordenador es su sencillo funcionamiento, sin configuraciones
de análisis detalladas. El análisis comprueba todos los archivos de los discos locales y desinfecta o elimina
automáticamente las amenazas detectadas. El nivel de desinfección se establece automáticamente en el valor
predeterminado. Para obtener más información detallada sobre los tipos de desinfección, consulte Desinfección.
Le recomendamos que ejecute un análisis del ordenador una vez al mes como mínimo. El análisis se puede
configurar como una tarea programada.
Análisis personalizado
El análisis personalizado es una solución óptima para especificar parámetros de análisis como, por ejemplo,
objetos y métodos de análisis. La ventaja del análisis personalizado es su capacidad para configurar los
parámetros detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de análisis definidos
por el usuario, que pueden resultar útiles si el análisis se realiza varias veces con los mismos parámetros.
Análisis de medios extraíbles
Al igual que el análisis estándar, inicia rápidamente el análisis de medios extraíbles (como CD/DVD/USB) que
están conectados al ordenador. Esto puede resultar útil cuando conecta una unidad flash USB a un ordenador y
desea analizar su contenido por si contiene malware u otras posibles amenazas. Este tipo de análisis también se
puede iniciar haciendo clic en Análisis personalizado, en Medios extraíbles en el menú desplegable Objetos del
análisis y, a continuación, en Analizar.
Análisis Hyper-V
Esta opción está visible en el menú solo si el Administrador de Hyper-V está instalado en el servidor que ejecuta
ESET Mail Security. El análisis Hyper-V permite analizar discos de máquina virtual en Microsoft Hyper-V Server sin
necesidad de tener ningún "Agente" instalado en la máquina virtual determinada.
Repetir el último análisis
Repite la última operación de análisis utilizando exactamente la misma configuración.
la repetición de la última función de análisis no estará disponible si está presente el Análisis de la base de
datos a petición.
40
Puede usar opciones para ver más información sobre los estados de análisis:
Arrastrar y colocar
archivos
También puede arrastrar y colocar archivos en la ventana de análisis de ESET Mail
Security. Estos archivos se analizarán por virus de inmediato.
Cerrar/Cerrar todo Cierra los mensajes mostrados.
Estados de análisis Muestra el estado del análisis inicial. Este análisis ha finalizado o el usuario lo ha
interrumpido.
Mostrar registro Muestra información más detallada.
Más información Durante un análisis, muestra detalles como el Usuario que realizó el análisis, el número
de Objetos analizados y la Duración del análisis. Si se está llevando a cabo el Análisis de
la base de datos a petición, mostrará el usuario que realizó el análisis, no la Cuenta de
análisis de la base de datos real que se está utilizando para establecer la conexión con
EWS (Exchange Web Services) durante el proceso de análisis.
Abrir ventanas de
análisis
En la ventana de progreso del análisis se muestra el estado actual del análisis e
información sobre el número de archivos en los que se ha detectado código malicioso.
Ventana y registro de análisis
En la ventana de análisis se muestran los objetos actualmente analizados, incluidos datos como su ubicación, el
número de amenazas encontradas (En caso de haber alguna), el número de objetos analizados y la duración del
análisis. La parte inferior de la ventana es un registro de análisis en el que se muestra el número de versión del
motor de detección, la fecha y hora a las que comenzó el análisis y la selección de objetos.
Mientras el análisis está en curso, puede hacer clic en En pausa si desea interrumpir el análisis de forma temporal.
Cuando el proceso de análisis está en pausa, está disponible la opción Reanudar.
41
Desplazarse por el registro de exploración
Deje esta opción activada para desplazarse automáticamente por los registros antiguos y ver los registros activos
en la ventana Archivos de registro.
Es normal que algunos archivos, como los archivos protegidos con contraseña o que solo utiliza el sistema
(por lo general, archivos
pagefile.sys
y determinados archivos de registro), no se puedan analizar.
Una vez concluido el análisis, verá el registro del análisis con toda la información importante sobre ese análisis
concreto.
42
Haga clic en el icono del conmutador Filtrado para abrir la ventana Filtrado de registros, en la que puede
definir los criterios de filtrado o búsqueda. Si desea ver el menú contextual, haga clic con el botón derecho del
ratón en una entrada del registro:
Acción Uso Acceso
directo
Ver
también
Filtrar los mismos
registros
Esta opción activa el filtrado de registros para mostrar solo los
registros del mismo tipo que el seleccionado.
Ctrl +
Mayús + F
Filtrar... Después de hacer clic en esta opción, en la ventana Filtrado de
registros podrá definir los criterios de filtrado para entradas de
registro específicas.
Filtrado de
registros
Activar filtro Activa la configuración del filtro. La primera vez que active el
filtrado, deberá definir la configuración.
Desactivar filtro Desactiva el filtrado (tiene el mismo efecto que hacer clic en el
conmutador de la parte inferior).
Copiar Copia al portapapeles la información de los registros seleccionados
o resaltados.
Ctrl + C
Copiar todo Copia la información de todos los registros de la ventana.
Exportar... Exporta la información de los registros seleccionados o resaltados a
un archivo XML.
Exportar todo... Exporta toda la información de la ventana a un archivo XML.
43
Archivos de registro
Los archivos de registro contienen información relacionada con los sucesos importantes del programa y
proporcionan información general acerca de los resultados de análisis, las amenazas detectadas, etc. Los registros
constituyen una herramienta esencial en el análisis del sistema, la detección de amenazas y la resolución de
problemas. Se lleva a cabo de forma activa en segundo plano, sin necesidad de que intervenga el usuario. La
información se registra según la configuración actual del nivel de detalle de los registros. Los mensajes de texto y
los archivos de registro se pueden ver directamente desde el entorno de ESET Mail Security o se pueden exportar
para visualizarlos en otro lugar.
Seleccione el tipo de registro que desee en el menú desplegable. Están disponibles los siguientes registros:
Detecciones
El registro de amenazas contiene información detallada acerca de las amenazas detectadas por los módulos de
ESET Mail Security. La información incluye el momento de la detección, el nombre de la amenaza, la ubicación, la
acción ejecutada y el nombre del usuario registrado en el momento en que se detectó la amenaza.
Haga doble clic en cualquier entrada del registro para ver sus detalles en una ventana independiente. Si es
necesario, puede crear una exclusión de detección: haga clic con el botón derecho del ratón en un registro
(detección) y haga clic en Crear exclusión. Se abrirá el Asistente de exclusiones con los criterios predefinidos. Si
hay un nombre de detección junto a un archivo excluido, significa que el archivo se excluye únicamente para la
detección indicada. Si ese archivo se infecta con otro malware más adelante, se detectará.
Sucesos
Todas las acciones importantes realizadas por ESET Mail Security se registran en el registro de sucesos. El registro
de sucesos contiene información sobre sucesos y errores que se produjeron en el programa. Esta opción se ha
diseñado para ayudar a los administradores del sistema y los usuarios con la solución de problemas. Con
frecuencia, la información aquí disponible puede ayudarle a encontrar una solución para un problema del
programa.
Análisis del ordenador
En esta ventana se muestran todos los resultados del análisis. Cada línea se corresponde con un control
informático individual. Haga doble clic en cualquier entrada para ver los detalles del análisis correspondiente.
Archivos bloqueados
Incluye registros de archivos que se bloquearon y a los que no se pudo acceder. El protocolo muestra el motivo y
el módulo de origen que bloqueó el archivo, así como la aplicación y el usuario que ejecutaron el archivo.
Archivos enviados
Contiene registros de protección basada en la nube de archivos, ESET LiveGuard Advanced y ESET LiveGrid®.
Registros de auditoría
Contiene registros de cambios en la configuración o el estado de la protección, y crea instantáneas para
consultarlas en el futuro. Haga clic con el botón derecho sobre cualquier registro del tipo Cambios de ajuste y
seleccione Mostrar cambios en el menú contextual para mostrar información detallada sobre el cambio
efectuado. Si desea volver al ajuste anterior, seleccione Restaurar. También puede usar Eliminar todo para quitar
44
los registros. Si desea desactivar el registro de auditoría, diríjase a Configuración avanzada > Herramientas >
Archivos de registro > Registro de auditoría.
HIPS
Incluye registros de reglas específicas que se marcaron para su registro. El protocolo muestra la aplicación que
invocó la operación, el resultado (si la regla se admitió o no) y el nombre de la regla creada.
Protección de la red
Incluye registros de archivos que han bloqueado la protección contra botnets e IDS (protección frente a ataques
de red).
Sitios web filtrados
Lista de los sitios web que han bloqueado la Protección de acceso a la web y la Protección Anti-Phishing para el
correo electrónico.. En estos registros se muestran la hora, la URL, el usuario y la aplicación que estableció una
conexión con un sitio web determinado.
Control del dispositivo
Contiene registros de los dispositivos o medios extraíbles conectados al ordenador. Solo los dispositivos con una
regla de control de dispositivos se registran en el archivo de registro. Si la regla no coincide con un dispositivo
conectado, no se creará una entrada de registro para un dispositivo conectado. Aquí puede ver también detalles
como el tipo de dispositivo, número de serie, nombre del proveedor y tamaño del medio (si está disponible).
Protección del servidor de correo electrónico
Todos los mensajes detectados por ESET Mail Security como amenazas o spam se registran aquí. Estos registros se
aplican a los siguientes tipos de protección: Antispam, Antiphishing, Protección contra la suplantación de
remitente, Reglas y Antimalware.
Cuando haga doble clic en un elemento, se abrirá una ventana emergente con Información adicional sobre el
mensaje de correo electrónico detectado, como la dirección IP, el dominio HELO, el ID del mensaje y el Tipo de
análisis, y se mostrará la capa de protección en la que se ha detectado. Además, podrá ver el resultado del análisis
antimalware, antiphishing y antispam y el motivo por el que se detectó o si se ha activado una Regla.
No todos los mensajes procesados se registran en un registro de protección del servidor de correo. Sin
embargo, todos los mensajes que se modificaron (adjunto eliminado, cadena personalizada añadida al
encabezado de un mensaje, etc.) se escriben en el registro.
Análisis de la base de datos de buzones
Contiene la versión del motor de detección, la fecha, la ubicación analizada, el número de objetos analizados, el
número de amenazas encontradas, el número de coincidencias con regla y la hora de finalización.
Protección SMTP
Todos los mensajes que se han evaluado con el método de listas grises. Aquí también se muestran SPF y Valores
de vuelta. Cada registro contiene el dominio HELO, la dirección IP del remitente y el destinatario, estados de
acciones (mensajes de entrada rechazados, rechazados [no verificados] y verificados). Hay una nueva acción para
agregar un subdominio a la lista blanca de lista gris, consulte la tabla mostrada a continuación.
45
Análisis Hyper-V
Contiene una lista de resultados del análisis Hyper-V. Haga doble clic en cualquier entrada para ver los detalles del
análisis correspondiente.
El menú contextual (con clic derecho) le permite elegir una acción con el registro seleccionado:
Acción Uso Acceso
directo
Ver
también
Mostrar Muestra información detallada sobre el registro seleccionado en una
ventana nueva (igual que el doble clic).
Filtrar los mismos
registros
Esta opción activa el filtrado de registros para mostrar solo los
registros del mismo tipo que el seleccionado.
Ctrl +
Mayús + F
Filtrar... Después de hacer clic en esta opción, en la ventana Filtrado de
registros podrá definir los criterios de filtrado para entradas de
registro específicas.
Filtrado de
registros
Activar filtro Activa la configuración del filtro. La primera vez que active el
filtrado, deberá definir la configuración.
Desactivar filtro Desactiva el filtrado (tiene el mismo efecto que hacer clic en el
conmutador de la parte inferior).
Copiar Copia al portapapeles la información de los registros seleccionados o
resaltados.
Ctrl + C
Copiar todo Copia la información de todos los registros de la ventana.
Eliminar Elimina los registros seleccionados o resaltados; esta acción requiere
privilegios de administrador.
Supr
46
Acción Uso Acceso
directo
Ver
también
Eliminar todo Elimina todos los registros de la ventana; esta acción requiere
privilegios de administrador.
Exportar... Exporta la información de los registros seleccionados o resaltados a
un archivo XML.
Exportar todo... Exporta toda la información de la ventana a un archivo XML.
Buscar... Abre la ventana Buscar en el registro y le permite definir los criterios
de búsqueda. Puede utilizar la función de búsqueda para encontrar
un registro específico aunque el filtrado esté activado.
Ctrl + F Buscar en el
registro
Buscar siguiente Busca la siguiente instancia de los criterios de búsqueda definidos. F3
Buscar anterior Busca la instancia anterior. Mayús +
F3
Crear exclusión Para excluir objetos de la desinfección mediante el nombre de la
detección, la ruta de acceso o su hash.
Crear
exclusión
Añadir dirección IP a
lista blanca de la lista
gris
Agrega la dirección IP del remitente a la lista blanca de IP. Puede encontrar la lista
blanca de IP en la sección Lista gris y SPF de Filtrado y verificación. Esto se aplica a lis
elementos registrados mediante Lista gris o SPF.
Agregar dominio a la
lista blanca de lista
gris y SPF
Agrega el dominio del remitente a Dominio en lista blanca de IP. Solo se agrega el
dominio, el subdominio se ignora. Por ejemplo, si la dirección del remitente es
sub.domain.com, solo se agrega domain.com a la lista blanca. Dominio en lista blanca
de IP se encuentra en la sección Lista gris y SPF de Filtrado y verificación. Esto se aplica
a los elementos registrados por la lista gris.
Agregar subdominio a
la lista blanca de lista
gris y SPF
Agrega el subdominio del remitente a Dominio en lista blanca de IP. Se agrega todo el
dominio, incluido el subdominio (por ejemplo, sub.domain.com). Esto le concede
mayor flexibilidad de filtrado, si fuera necesaria. Dominio en lista blanca de IP se
encuentra en la sección Lista gris y SPF de Filtrado y verificación. Esto se aplica a los
elementos registrados por la lista gris.
Filtrado de registros
La función de filtrado de registros le ayudará a encontrar la información que busca, especialmente si hay un gran
número de registros. Le permite reducir los historiales de registros, por ejemplo, si busca un tipo determinado de
evento, estado o periodo de tiempo.
Para filtrar historiales de registro, especifique determinadas opciones de búsqueda, solo se mostrarán los
historiales que sean relevantes (según las opciones de búsqueda indicadas) en la ventana Archivos de registro.
Escriba la palabra clave que busca en el campo Buscar texto. Utilice el menú desplegable Buscar en columnas
para limitar la búsqueda. Elija uno o más registros en el menú desplegable Tipos de registro. Defina el Periodo de
tiempo desde el que desea mostrar los resultados. También puede utilizar otras opciones de búsqueda, tales
como Solo palabras completas o Distinguir mayúsculas y minúsculas.
47
Buscar texto
Escriba una cadena (palabra completa o parcial). Solo se mostrarán los registros que contengan dicha cadena. El
resto de registros se omitirá.
Buscar en columnas
Seleccione las columnas que se tendrán en cuenta en la búsqueda. Puede seleccionar las columnas que desee
para la búsqueda.
Tipos de registro
Seleccione uno o más tipos de registro en el menú desplegable:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crítico: registra únicamente errores críticos.
48
Período de tiempo
Permite definir el periodo de tiempo para el que desea visualizar los resultados:
No especificado (predeterminada): no busca en un período de tiempo determinado, sino en todo el
registro.
Último día
Última semana
Último mes
Período de tiempo: permite especificar el período de tiempo exacto (Desde: y Hasta:) para filtrar
únicamente los registros correspondientes a un período de tiempo especificado.
Solo palabras completas
Utilice esta casilla de verificación si desea buscar palabras completas para obtener resultados más precisos.
Distinguir mayúsculas y minúsculas
Active esta opción si es importante que utilice letras mayúsculas o minúsculas durante el filtrado. Cuando
configure las opciones de filtrado/búsqueda, haga clic en Aceptar para mostrar las entradas de registro filtradas o
en Buscar para iniciar la búsqueda.
La búsqueda en los archivos de registro se realiza de arriba abajo, a partir de la posición actual (registro
resaltado). La búsqueda se detiene cuando se encuentra el primer registro coincidente. Pulse F3 para buscar el
siguiente registro o haga clic con el botón derecho del ratón y seleccione Buscar para limitar las opciones de
búsqueda.
Actualización
En la sección Actualización puede ver el estado de actualización actual de su ESET Mail Security, incluidas la fecha
y hora de la última actualización con éxito. La mejor manera de mantener el máximo nivel de seguridad en el
ordenador es actualizar ESET Mail Security de forma periódica.
El módulo de actualización garantiza que el programa está siempre actualizado de dos maneras: actualizando la
base de firmas de virus y los componentes del sistema. Actualizar el motor de detección y los componentes del
programa es una parte importante de proporcionar protección total ante el código malicioso.
Si aún no ha introducido una Clave de licencia, no podrá recibir actualizaciones y se le pedirá que active su
producto. Para ello, diríjase a Ayuda y asistencia técnica > Activar producto.
49
Versión actual
La versión de compilación de ESET Mail Security.
Última actualización correcta
Fecha de la última actualización. Asegúrese de que hace referencia a una fecha reciente, lo que significa que los
módulos están actualizados.
Última búsqueda correcta de actualizaciones
Fecha del último intento de actualizar los módulos.
Mostrar todos los módulos
Abre la lista de los módulos instalados.
Buscar actualizaciones
La actualización de los módulos es una parte importante a la hora de mantener una protección completa frente a
código malicioso.
Cambiar frecuencia de actualización
Puede editar la repetición de la tarea de Tareas programadas Actualización automática de rutina.
Si no comprueba si hay actualizaciones a la mayor brevedad posible, se mostrará uno de los mensajes siguientes:
50
Mensaje de error Descripciones
Los módulos no están
actualizados
Este error aparecerá tras varios intentos sin éxito de actualizar los módulos. Le
recomendamos que compruebe la configuración de actualización. La causa más
frecuente de este error es la introducción incorrecta de los datos de autenticación o
una mala configuración de la conexión.
La actualización de los
módulos ha fallado, el
producto no está
activado
La clave de licencia se ha introducido en la configuración de actualización de forma
incorrecta. Recomendamos que compruebe sus datos de autenticación. La ventana
Configuración avanzada (F5) contiene opciones de actualización adicionales. Haga clic
en Ayuda y asistencia técnica > Administrar licencia en el menú principal para
introducir una nueva clave de licencia.
Se produjo un error al
descargar los archivos de
actualización
Puede deberse a la configuración de la conexión a Internet. Es recomendable que
compruebe la conectividad a Internet (por ejemplo, mediante la apertura de un sitio
web en el navegador web). Si el sitio web no se abre, es probable que no se haya
establecido ninguna conexión a Internet o que haya problemas de conectividad con el
ordenador. Consulte a su proveedor de servicios de Internet (ISP) si no tiene una
conexión activa a Internet.
Error de actualización de
los módulos 0073
Haga clic en Actualización > Buscar actualizaciones. Para obtener más información,
visite este artículo de la Base de conocimiento.
Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualización. Si este es
el caso, configure los diferentes perfiles de actualización en Configuración avanzada (F5) haciendo clic en
Actualización > Perfil.
Cuarentena de correo electrónico
Los mensajes de correo electrónico y sus componentes, como los archivos adjuntos, se ponen en la Cuarentena
de correo electrónico en lugar de en la cuarentena de archivos tradicional. La Cuarentena de correo electrónico es
una forma más práctica de administrar el spam, los archivos adjuntos infectados que contienen malware o los
mensajes de phishing. Hay diferentes motivos por los que los mensajes de correo electrónico se ponen en la
Cuarentena de correo electrónico, en función del módulo de protección de ESET Mail Security que gestione el
mensaje (Anti-Malware, Antispam, Antiphishing, Protección contra la suplantación de remitente o Reglas).
Filtrado por iconos
Puede utilizar los iconos para filtrar los mensajes y, de este modo, ver los archivos adjuntos, los mensajes de
correo electrónico o únicamente los mensajes de correo electrónico con archivos adjuntos.
Intervalo
Seleccione el intervalo de tiempo del que desea ver los mensajes de correo electrónico puestos en cuarentena. Si
selecciona Personalizar, puede especificar un intervalo (Fecha de inicio y Fecha de fin).
Búsqueda rápida
Introduzca una cadena en el cuadro de texto para filtrar los correos electrónicos mostrados (se realiza la
búsqueda en todas las columnas).
Motivo
Utilice las casillas de verificación para filtrar más por tipo (spam, malware, regla, phishing o remitente
suplantado).
51
Los datos del administrador de la cuarentena de correo electrónico no se actualizan automáticamente; le
recomendamos que haga clic en actualizar periódicamente para ver los elementos más actualizados
de la cuarentena de correo electrónico.
Liberar
Libera el correo electrónico hacia sus destinatarios originales utilizando el directorio de retransmisión, y lo elimina
de la cuarentena. Haga clic en Sí para confirmar la acción. Si el elemento que está en cuarentena es un archivo
adjunto de una carpeta pública con correo electrónico desactivado, el botón Liberar no estará disponible.
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To:
porque puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que
facilita el comando RCPT TO:, adquirida durante la conexión SMTP. Esto garantiza que el mensaje de
correo electrónico que se va a liberar de la cuarentena lo reciba el destinatario correcto.
Si ejecuta un entorno en clúster y libera un mensaje de la cuarentena, el resto de nodos de ESET Mail
Security no volverán a poner el mensaje en cuarentena. Se consigue mediante la sincronización de las
reglas entre los nodos del clúster.
Eliminar
Elimina el elemento de la cuarentena. Haga clic en para confirmar la acción. Los elementos eliminados desde la
interfaz gráfica de usuario se quitan de la vista de cuarentena, pero se conservan en el almacenamiento. Se
eliminan automáticamente posteriormente (de forma predeterminada, cuando transcurren 3 días).
52
Restaurar a
Esta opción le permite restaurar archivos adjuntos en una ubicación especificada. Solo está disponible para
archivos adjuntos (aparecerá atenuada para mensajes). Si necesita procesar el mensaje completo, utilice la
función Liberar para este fin.
Detalles del correo electrónico en cuarentena
Haga doble clic en el mensaje en cuarentena o haga clic con el botón derecho y seleccione Mostrar detalles. Se
abrirá una nueva ventana con detalles sobre el mensaje de correo electrónico en cuarentena. También puede
consultar los encabezados de correo electrónico RFC originales para obtener más detalles.
Detalles del archivo adjunto en cuarentena
Cuando se hace doble clic en un archivo adjunto, el cuadro de diálogo de detalles es distinto del cuadro de diálogo
de detalles del mensaje de correo electrónico. El encabezado RFC no está disponible, sino que se muestra un área
con un texto envolvente de archivo adjunto. Cuando lo libera de la cuarentena de correo electrónico, puede
escribir el texto del envolvente de archivo adjunto que desee.
También hay disponibles acciones desde el menú contextual. Si lo desea, haga clic en Liberar, Eliminar o Eliminar
permanentemente para realizar una acción en un mensaje de correo electrónico en cuarentena. Haga clic en
para confirmar la acción. Si elige Eliminar permanentemente, el mensaje se eliminará también del sistema de
archivos, a diferencia de Eliminar, acción que eliminará el elemento de la vista del administrador de la cuarentena
de correo electrónico.
53
Configuración
La ventana del menú Configuración incluye las siguientes secciones:
Servidor
Ordenador
Red
Web y correo electrónico
Herramientas: Registro de diagnóstico
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración
.xml
o guarde los parámetros de
54
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier lugar del programa, pulse F5.
Servidor
Verá una lista de componentes que puede activar y desactivar con la barra deslizante . Si desea configurar
los ajustes de un elemento concreto, haga clic en el icono del engranaje .
Protección antivirus
Protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo
electrónico y los archivos.
Protección antispam
Integra varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales, análisis de reputación, análisis de
contenido, reglas, creación manual de listas blancas/negras, etc.) para alcanzar el máximo nivel de detección de
amenazas de correo electrónico.
Protección Anti-Phishing
Analiza el cuerpo del mensaje de los correos electrónicos entrantes en busca de enlaces de phishing (direcciones
URL).
Análisis de la base de datos de buzones de Microsoft 365
Para activar esta función, registre ESET Mail Security Scanner.
Exclusiones automáticas
Identifica las aplicaciones de servidor y los archivos del sistema operativo de servidor esenciales y los agrega
automáticamente a la lista de exclusiones. Esta funcionalidad reducirá al mínimo el riesgo de que pueda haber
conflictos y aumentará el rendimiento general del servidor cuando se ejecute el software de detección de
amenazas.
Clúster
Utilice esta opción para configurar y activar el Clúster de ESET.
55
Ordenador
ESET Mail Security cuenta con todos los componentes necesarios para garantizar una protección eficaz del
servidor como ordenador. Este módulo le permite activar/desactivar y configurar los siguientes componentes:
Protección del sistema de archivos en tiempo real
Todos los archivos se analizan en busca de código malicioso en el momento de abrirlos, crearlos o ejecutarlos en
el ordenador. En el caso de la Protección del sistema de archivos en tiempo real existe también la opción de
Configurar o Editar exclusiones con lo que se abrirá la ventana de configuración de exclusiones, en la que puede
excluir archivos y carpetas del análisis.
Control del dispositivo
Este módulo le permite analizar, bloquear o ajustar los filtros y permisos ampliados, así como establecer los
permisos de un usuario para acceder a un dispositivo dado y trabajar en él.
Sistema de prevención de intrusiones del host (HIPS)
Este sistema supervisa los sucesos del sistema operativo y reacciona según un conjunto de reglas personalizado.
Advanced memory scanner
Bloqueador de exploits
Protección contra ransomware
56
Modo de presentación
Es una función pensada para aquellos usuarios que exigen un uso del software sin interrupciones y sin ventanas
emergentes, así como un menor uso de la CPU. Cuando se active el Modo de presentación recibirá un mensaje de
alerta (posible riesgo de seguridad) y la ventana principal del programa cambiará a color naranja.
Pausar la protección antivirus y antiespía
Cuando desactive la protección antivirus y antiespía de forma temporal, utilice el menú desplegable para
seleccionar el periodo de tiempo durante el que desea que el componente seleccionado esté desactivado y, a
continuación, haga clic en Aplicar para desactivar el componente de seguridad. Para volver a activar la protección,
haga clic en Activar la protección antivirus y antiespía o utilice la barra deslizante.
Red
Esto se logra mediante el permiso o denegación de conexiones de red individuales en función de sus reglas de
filtrado. Ofrece protección frente a ataques de ordenadores remotos y bloquea algunos servicios potencialmente
peligrosos.
El módulo Red le permite activar/desactivar y configurar los siguientes componentes:
Protección contra los ataques de red (IDS)
Analiza el contenido del tráfico de red y protege frente a ataques de red. El tráfico que se considere peligroso se
bloqueará.
57
Protección contra botnets
Detección y bloqueo de la comunicación con botnets. Identifica de forma rápida y precisa malware en el sistema.
Lista negra temporal de direcciones IP (direcciones bloqueadas)
Ver una lista de direcciones IP que se han detectado como fuente de los ataques y se han agregado a la lista negra
para bloquear la conexión durante un período de tiempo concreto
Asistente para la resolución de problemas (aplicaciones o dispositivos bloqueados recientemente)
Le ayuda a resolver problemas de conectividad provocados por la protección contra los ataques de red.
Asistente para la resolución de problemas de red
El asistente de resolución de problemas supervisa todas las conexiones bloqueadas y lo guiará en el proceso de
resolución de problemas para corregir problemas de protección frente a ataques de red con aplicaciones o
dispositivos específicos. A continuación, el asistente recomendará un nuevo conjunto de reglas que se aplicarán
en el caso de aprobarlas.
Seleccione en el menú desplegable el periodo de tiempo durante el que se ha bloqueado la comunicación. Una
lista de comunicaciones bloqueadas recientemente le ofrece una descripción general del tipo de aplicación o el
dispositivo, la reputación y el número total de aplicaciones y dispositivos bloqueados durante ese periodo. Si
desea obtener más información sobre la comunicación bloqueada, haga clic en Detalles.
El siguiente paso es desbloquear la aplicación o el dispositivo en los que está experimentando problemas de
58
conectividad.
Cuando haga clic en Desbloquear, se permitirá la comunicación bloqueada anteriormente. Si sigue
experimentando problemas con una aplicación o su dispositivo no funciona según lo esperado, haga clic en La
aplicación sigue sin funcionar. Todas las comunicaciones bloqueadas anteriormente para ese dispositivo se
permitirán. Si el problema persiste, reinicie el ordenador.
Haga clic en Mostrar cambios para ver las reglas creadas por el asistente.
Haga clic en Desbloquear otro para solucionar problemas de comunicación con un dispositivo o una aplicación
diferentes.
Web y correo electrónico
Web y correo electrónico le permite activar/desactivar y configurar los siguientes componentes:
Protección del tráfico de Internet
Si esta opción está activada, se analiza todo el tráfico a través de HTTP o HTTPS para detectar la presencia de
software malicioso.
Protección Anti-Phishing
Le protege de intentos de obtener contraseñas, datos bancarios y otra información confidencial por parte de
sitios web que suplantan a sitios legítimos.
Protección del cliente de correo electrónico
Supervisa las comunicaciones recibidas a través de los protocolos POP3 e IMAP.
59
Herramientas: Registro de diagnóstico
Puede activar el Registro de diagnóstico siempre que necesite información detallada sobre el comportamiento de
una función concreta de ESET Mail Security, por ejemplo durante los procesos de resolución de problemas. Al
hacer clic en el icono del engranaje , podrá configurar de qué características se deben recopilar registros de
diagnóstico.
Elija durante cuánto tiempo estará activado (10 minutos, 30 minutos, 1 hora, 4 horas, 24 horas, hasta el siguiente
reinicio del servidor o permanentemente). Tras activar el registro de diagnóstico, ESET Mail Security recopilará
registros detallados de las características que estén activadas.
60
Importar y exportar configuración
La función Importar/exportar configuración resulta útil si necesita realizar una copia de seguridad de la
configuración actual de su ESET Mail Security. También puede utilizar la función de importación para distribuir o
aplicar la misma configuración a otros servidores con ESET Mail Security. La configuración se exporta a un archivo
.
xml
.
61
Si no dispone de derechos para escribir el archivo exportado en el directorio especificado, puede
encontrarse con un error al exportar la configuración.
Herramientas
Están disponibles las siguientes funciones para la administración de ESET Mail Security:
Procesos en ejecución
Estadísticas de protección
Clúster
ESET Shell
ESET LiveGuard Advanced
ESET SysInspector
ESET SysRescue Live
Planificador de tareas
Enviar muestra para el análisis
Cuarentena
62
Procesos en ejecución
En Procesos en ejecución se indican los programas o procesos que se están ejecutando en el ordenador y se
informa a ESET de forma inmediata y continua de las nuevas amenazas. ESET Mail Security proporciona
información detallada sobre los procesos en ejecución para proteger a los usuarios con la tecnología ESET
LiveGrid® activada.
63
Las aplicaciones conocidas marcadas como Mejor reputación (verde) son seguras (están incluidas en la lista
blanca) y no se analizarán; esto aumentará la velocidad del análisis a petición del ordenador o la protección
del sistema de archivos en tiempo real.
Reputación Generalmente, ESET Mail Security y la tecnología ESET LiveGrid® determinan la reputación
del objeto con una serie de reglas heurísticas que examinan las características de cada
objeto (archivos, procesos, claves del registro, etc.) y, después, ponderan el potencial de
actividad maliciosa. Según estas heurísticas, a los objetos se les asignará un nivel de
reputación desde el valor "9: Mejor reputación" (verde) hasta "0: Peor reputación" (rojo).
Proceso Nombre de la imagen del programa o proceso que se está ejecutando en el ordenador.
También puede utilizar el Administrador de tareas de Windows para ver todos los procesos
que están en ejecución en el ordenador. Para abrir el Administrador de tareas, haga clic con el
botón derecho del ratón en un área vacía de la barra de tareas y, a continuación, haga clic en
Administrador de tareas o pulse la combinación Ctrl + Mayús + Esc en el teclado.
PID Se trata de un identificador de los procesos que se ejecutan en sistemas operativos Windows.
Número de
usuarios
El número de usuarios que utilizan una aplicación determinada. La tecnología ESET LiveGrid®
se encarga de recopilar esta información.
Hora de la
detección
Tiempo transcurrido desde que la tecnología ESET LiveGrid® detectó la aplicación.
Nombre de la
aplicación
Nombre del programa al que pertenece este proceso.
Una aplicación no es necesariamente software malicioso cuando se marca como Desconocido (naranja).
Normalmente, se trata de una aplicación reciente. Si el archivo le plantea dudas, utilice la característica
Enviar muestra para su análisis para enviarlo al laboratorio de virus de ESET. Si resulta que el archivo es una
aplicación maliciosa, su detección se agregará a una de las siguientes actualizaciones del motor de
detección.
64
Mostrar detalles
La siguiente información aparecerá en la parte inferior de la ventana:
Ruta: ubicación de una aplicación en el ordenador.
Tamaño: tamaño del archivo en KB (kilobytes) o MB (megabytes).
Descripción: características del archivo de acuerdo con la descripción del sistema operativo.
Empresa: nombre del proveedor o el proceso de la aplicación.
Versión: información sobre el editor de la aplicación.
Producto: nombre de la aplicación o nombre comercial.
Fecha de creación: fecha y hora en que se creó una aplicación.
Fecha de modificación: última fecha y hora en que se modificó una aplicación.
Agregar a exclusiones de procesos
Haga clic con el botón derecho del ratón en un proceso de la ventana Procesos en ejecución para excluirlo del
análisis. Su ruta de acceso se agregará a la lista de Exclusiones de procesos.
Estadísticas de protección
Para ver datos estadísticos de los módulos de protección de ESET Mail Security, seleccione el módulo de
protección en cuestión en el menú desplegable. Entre las estadísticas se incluye información como el número de
objetos analizados, el número de objetos infectados, el número de objetos desinfectados y el número de objetos
sin amenazas.
Coloque el cursor del ratón junto a un objeto situado junto al gráfico y solo se mostrarán en el gráfico los datos
correspondientes a ese objeto. Para borrar las estadísticas del módulo de protección actual, haga clic en
Restablecer. Para borrar los datos de todos los módulos, haga clic en Restablecer todo.
65
En ESET Mail Security están disponibles los siguientes gráficos de estadísticas:
Protección antivirus y antispyware
Muestra el número total de objetos infectados y desinfectados.
Protección del sistema de archivos
Solo muestra objetos que se leyeron o escribieron en el sistema de archivos.
Protección de Hyper-V
Muestra el número total de objetos infectados, desinfectados y sin amenazas (solo en sistemas con Hyper-V).
Protección del cliente de correo electrónico
Solo muestra objetos que se enviaron o recibieron a través de clientes de correo electrónico.
Protección Anti-Phishing y del tráfico de Internet
Solo muestra objetos descargados por los navegadores web.
Protección del servidor de correo electrónico
Muestra estadísticas del servidor de correo antimalware.
66
Protección antispam del servidor de correo
Muestra el historial de las estadísticas antispam. El número que aparece en No analizado hace referencia a los
objetos excluidos del análisis (basado en reglas, mensajes internos, conexiones autenticadas, etc.).
Protección de listas grises del servidor de correo electrónico
Incluye estadísticas de correo no deseado generadas por el método de creación de listas grises.
Actividad de protección del transporte del correo electrónico
Muestra los objetos comprobados, bloqueados y eliminados por el servidor de correo.
Rendimiento de la protección del transporte del correo electrónico
Muestra los datos procesados por el agente de transporte/VSAPI en B/s.
Actividad de protección de la base de datos de buzones
Muestra los objetos procesados por VSAPI (número de objetos verificados, puestos en cuarentena y eliminados).
Rendimiento de la protección de la base de datos de buzones
Muestra los datos procesados por VSAPI (número de medias diferentes durante hoy, durante los últimos 7 días y
medias desde el último restablecimiento).
Clúster
El Clúster de ESET es una infraestructura de comunicación P2P de la gama de productos ESET para Microsoft
Windows Server. El uso de Clúster de ESET es idóneo si tiene una infraestructura de Exchange con varios
servidores como DAG.
Esta infraestructura permite que los productos para servidor de ESET se comuniquen entre sí e intercambien
datos, como configuraciones y notificaciones y pueden Sincronizar las bases de datos de lista gris, así como
sincronizar los datos necesarios para el correcto funcionamiento de un grupo de instancias del producto. Un
ejemplo de este tipo de grupo es un grupo de nodos de un clúster de conmutación por error de Windows o un
clúster de equilibrio de carga de red (NLB) con productos de ESET instalados en el que es necesario que el
producto tenga la misma configuración en todo el clúster. Clúster de ESET garantiza esta coherencia entre
instancias.
Los ajustes de la interfaz de usuario y las tareas programadas no se sincronizan entre los nodos del Clúster
de ESET. Este comportamiento es intencionado. Por ejemplo, para evitar la ejecución simultánea de un
análisis programado de la base de datos a petición en todos los nodos del clúster, lo que no provocará
problemas de rendimiento innecesarios.
Los registros de protección del servidor de correo electrónico se mantienen separados para cada nodo del
clúster; por lo tanto, los registros no se sincronizan. Puede utilizar la función Exportar a servidor de syslog
en cada nodo para duplicar los registros en el servidor Syslog en formato CEF o para utilizarlos con la
herramienta SIEM. También puede usar Exportar a registros de servicios y aplicaciones de Windows si
prefiere recopilar los registros desde ese nivel.
67
No es posible crear un Clúster de ESET entre ESET Mail Security y ESET File Security para Linux.
Durante la configuración del Clúster de ESET, hay dos formas de agregar los nodos:
Autodetectar – Si ya tiene un clúster de conmutación por error de Windows o de equilibrio de carga de
red (NLB), la función Autodetectar añadirá automáticamente sus nodos de miembros al Clúster de ESET.
Examinar: permite agregar los nodos manualmente escribiendo el nombre de los servidores (tanto
miembros del mismo grupo de trabajo como miembros del mismo dominio).
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To:
porque puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que
facilita el comando RCPT TO:, adquirida durante la conexión SMTP. Esto garantiza que el mensaje de
correo electrónico que se va a liberar de la cuarentena lo reciba el destinatario correcto.
Tras agregar los nodos a su Clúster de ESET, el siguiente paso del proceso es instalar ESET Mail Security en cada
nodo. Esta tarea se realiza automáticamente durante la configuración del Clúster de ESET. Las credenciales que
son necesarias para la instalación remota de ESET Mail Security en otros nodos del clúster:
Entorno de dominio: credenciales de administrador del dominio.
Entorno de grupo de trabajo: debe asegurarse de que todos los nodos usan las credenciales de la misma
cuenta de administrador local.
En un Clúster de ESET también puede usar una combinación de nodos agregados automáticamente como
miembros de un clúster de conmutación por error de Windows o NLB y nodos agregados manualmente (siempre
que estén en el mismo dominio).
68
No puede combinar nodos de dominio con nodos del grupo de trabajo.
Otro de los requisitos de uso del Clúster de ESET es que debe estar activada la opción Compartir archivos e
impresoras en el Firewall de Windows antes de insertar la instalación de ESET Mail Security en los nodos de
Clúster de ESET.
Es posible agregar nodos nuevos a un Clúster de ESET existente en cualquier momento si se ejecuta el Asistente
de clúster.
Importar certificados
Los certificados se utilizan para ofrecer una autenticación robusta a la máquina cuando se utiliza HTTPS. Hay una
jerarquía independiente de certificados para cada Clúster de ESET. La jerarquía tiene un certificado raíz y un
conjunto de certificados de nodo firmados por el certificado raíz. La clave privada del certificado raíz se destruye
después de crear todos los certificados de nodo. Si añade un nuevo nodo al clúster, se crea una nueva jerarquía
de certificado. Diríjase a la carpeta que incluye los certificados (que se generaron durante el Asistente de clúster).
Seleccione el archivo de certificado y haga clic en Abrir.
Destruir clúster
Los Clústeres de ESET pueden desmantelarse. Cada uno de los nodos anotará una entrada en su registro de
sucesos en relación a la destrucción de los Clústeres de ESET. A continuación, todas las reglas del cortafuegos de
ESET se eliminan del Firewall de Windows. Los antiguos nodos recuperarán su estado anterior, y pueden usarse
de nuevo en otro Clúster de ESET, si así se desea.
Asistente de clúster: Seleccionar nodos
Al configurar un Clúster de ESET, el primer paso consiste en agregar los nodos. Para ello puede usar las opciones
Detección automática o Examinar. También puede escribir el nombre del servidor en el cuadro de texto y hacer
clic en el botón Agregar.
Autodetectar
Agrega automáticamente los nodos de un Windows Failover Cluster o un Network Load Balancing (NLB) Cluster
existentes. El servidor que use para crear el ESET Cluster debe ser miembro de este Windows Failover Cluster o
este NLB Cluster para agregar automáticamente los nodos. El NLB Cluster debe tener activada la función Permitir
control remoto en las propiedades del clúster para que el detecte los nodos correctamente. Cuando tenga la lista
de los nodos recién agregados.
Examinar
Esta opción se utiliza para encontrar y seleccionar ordenadores de un Domain o Workgroup. Este método permite
agregar manualmente los nodos al Clúster de ESET. Otra de las formas de agregar nodos es escribir el nombre de
host del servidor que desea agregar y hacer clic en Agregar.
Cargar
Se usa para importar una lista de nodos desde un archivo.
69
Si desea modificar los Nodos del clúster que aparecen en la lista, seleccione el nodo que desee quitar y haga clic
en Quitar. Si desea borrar la lista por completo, haga clic en Quitar todo.
Si ya dispone de un Clúster de ESET existente, puede agregar nodos nuevos en cualquier momento. Los pasos son
los mismos que los descritos anteriormente.
todos los nodos que permanezcan en la lista deben estar en línea y ser accesibles. El host local se agrega a
los nodos del clúster de forma predeterminada.
Asistente de clúster: Configuración del clúster
Le permite definir el nombre de clúster y las especificaciones de la red (si es necesario).
Nombre del clúster
Escriba el nombre de su clúster y haga clic en Siguiente.
Puerto de escucha: (el puerto predeterminado es el 9777)
Si ya utiliza el puerto 9777 en su entorno de red, especifique otro número de puerto que no se utilice.
Abrir puerto en firewall de Windows
Cuando esta opción se activa, se crea una regla en el Firewall de Windows.
70
Asistente de clúster: Configuración de conexión del
clúster
Le permite definir el modo de distribución del certificado y si desea instalar el producto en otros nodos o no.
Distribución de certificado
Remoto automático: el certificado se instalará automáticamente.
Manual: haga clic en Generar y seleccione la carpeta en la que desea guardar los certificados. Se crearán
tanto un certificado raíz como un certificado para cada nodo, incluido el que se crea para el nodo (máquina
local) desde el que está configurando el Clúster de ESET. Para inscribir el certificado en la máquina local,
haga clic en .
Instalación del producto en otros nodos
Remoto automático: ESET Mail Security se instalará automáticamente en cada nodo (siempre que los
sistemas operativos tengan la misma arquitectura).
Manual: instale ESET Mail Security manualmente (por ejemplo, cuando tiene arquitecturas de SO distintas
en algunos nodos).
Enviar licencia a nodos sin el producto activado
ESET Security activa automáticamente las soluciones de ESET instaladas en los nodos sin licencias.
Para crear un Clúster de ESET con arquitecturas de sistema operativo mixtas (32 bits y 64 bits), instale ESET
Mail Security manualmente. Los sistemas operativos en uso se detectarán durante los próximos pasos, y
verá esta información en la ventana de registro.
Asistente de clúster: Comprobación de nodos
Después de especificarse los detalles de la instalación se ejecuta una comprobación de nodos. La siguiente
información aparecerá en el Registro de comprobación del nodo:
Comprobación de que todos los nodos existentes están en línea.
Comprobación de que puede accederse a los nodos nuevos.
El nodo está en línea.
Puede accederse al recurso compartido de administración.
Es posible la ejecución remota.
Están instaladas las versiones correctas de los productos (o no hay ningún producto instalado).
Comprobación de que están presentes los nuevos certificados.
71
Verá el informe cuando concluya la comprobación de nodos:
72
Asistente de clúster: Instalación de nodos
Al realizar la instalación en una máquina remota durante la inicialización del Clúster de ESET, el asistente
intentará localizar el instalador en el directorio
%ProgramData%\ESET\ESET Security\Installer
. Si no se encuentra
el paquete de instalación, deberá localizar el archivo del instalador.
73
Al intentar usar la instalación remota automática en un nodo con una arquitectura distinta (32 bits frente a
64 bits) se detectará esta situación y se le pedirá que ejecute una instalación manual.
74
Una vez que haya configurado correctamente el Clúster de ESET, este aparecerá en la página Configuración >
Servidor como activado.
Si ya se ha instalado una versión más antigua de ESET Mail Security en algunos nodos, recibirá una
notificación indicándole que estas máquinas requieren la versión más reciente. Al actualizar ESET Mail
Security el equipo puede reiniciarse automáticamente.
Además, puede consultar su estado en la página de estado del clúster (Herramientas > Clúster).
ESET Shell
eShell (abreviación de ESET Shell) es una interfaz de línea de comandos para ESET Mail Security. Se trata de una
alternativa a la interfaz gráfica de usuario (GUI). eShell tiene todas las características y opciones que suele ofrecer
una interfaz gráfica de usuario; eShellademás, le permite configurar y administrar todo el programa sin necesidad
de utilizar la GUI.
Además de todas las funciones y características disponibles en la GUI, también le ofrece una función de
automatización mediante la ejecución de scripts para configurar, modificar una configuración o realizar una
acción. eShell también puede ser de utilidad para aquellos que prefieren utilizar la línea de comandos en vez de la
GUI.
75
Recomendamos que, para esta función, abra eShell con la opción Ejecutar como administrador. Lo mismo
se aplica a la ejecución de un solo comando del símbolo del sistema de Windows (cmd). Si abre el símbolo
del sistema con Ejecutar como administrador y no ejecuta el símbolo del sistema como administrador, no
podrá ejecutar comandos debido a la falta de permisos.
eShell se puede ejecutar en dos modos:
1. Modo interactivo: es útil para trabajar con eShell (no simplemente ejecutar un comando); por ejemplo,
para realizar tareas como cambiar la configuración o ver los registros. También puede utilizar el modo
interactivo si aún no está familiarizado con todos los comandos. El modo interactivo hace que el
desplazamiento por eShell sea más sencillo. En este modo, se muestran los comandos disponibles para un
contexto determinado.
2. Modo por lotes/un solo comando: puede utilizar este modo si tan solo necesita ejecutar un comando, sin
acceder al modo interactivo de eShell. Para ello, escriba eshell con los parámetros adecuados en la ventana
de símbolo del sistema de Windows.
eshell get status or eshell computer set real-time status disabled 1h
Para poder ejecutar determinados comandos (como el del segundo ejemplo anterior) en el modo por lotes/de
script, debe configurar primero algunos ajustes. De lo contrario, recibirá el mensaje Acceso denegado. Esto se
debe a cuestiones de seguridad.
Se requieren cambios de la configuración para utilizar comandos de eShell desde el símbolo del sistema de
Windows. Consulte más información sobre la ejecución de archivos por lotes.
Existen dos formas de acceder al modo interactivo en eShell:
1. Desde el menú Inicio de Windows: Inicio > Todos los programas > ESET > ESET Mail Security > ESET Shell
2. Desde el símbolo del sistema de Windows, escribiendo eshell y pulsando la tecla Intro.
Si le aparece el error 'eshell' not recognized as an internal or external command, el
motivo es que el sistema no ha cargado las nuevas variables de entorno tras la instalación de ESET Mail
Security.
Abra un nuevo símbolo del sistema e intente iniciar eShell de nuevo. Si sigue apareciendo un error o tiene
la Instalación del núcleo de ESET Mail Security, inicie eShell utilizando la ruta de acceso absoluta, por
ejemplo "%PROGRAMFILES%\ESET\ESET Mail Security\eShell.exe" (debe utilizar "" para que el
comando funcione).
La primera vez que ejecute eShell en modo interactivo, se mostrará la pantalla de primera ejecución (una guía).
Si desea ver otra vez la pantalla de primera ejecución, introduzca el comando guide. Muestra ejemplos
básicos de cómo utilizar eShell con sintaxis, prefijos, rutas de comandos, formas abreviadas, alias, etc.
La próxima vez que ejecute eShell, verá esta pantalla:
76
Los comandos no distinguen mayúsculas y minúsculas. Los comandos no distinguen mayúsculas y
minúsculas, por lo que el uso de unas u otras no afectará a su ejecución.
Personalización de eShell
Puede personalizar eShell en el contexto de ui eshell. Puede configurar el alias, los colores, el idioma, la
política de ejecución de los scripts, la configuración de los comandos ocultos y mucho más.
Uso
Sintaxis
Los comandos deben presentar una sintaxis correcta para funcionar y pueden constar de un prefijo, contexto,
argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefix>] [<command path>] <command> [<arguments>]
Ejemplo (este ejemplo activa la protección de documentos):
SET COMPUTER SCANS DOCUMENT REGISTER ENABLED
SET un prefijo
COMPUTER SCANS DOCUMENT ruta de acceso a un comando determinado, contexto al que pertenece dicho
comando
REGISTER el comando propiamente dicho
ENABLED argumento del comando
El uso de ? como argumento de un comando, se mostrará la sintaxis de dicho comando. Por ejemplo, STATUS ?
mostrará la sintaxis del comando STATUS:
77
SINTAXIS:
[get] status
OPERACIONES:
get Mostrar estado de todos los módulos de protección
Quizás haya observado que [get] está entre corchetes. Esto indica que el prefijo get es el predeterminado para
el comando status. Esto quiere decir que, cuando ejecuta status sin especificar ningún prefijo, se utilizará el
prefijo predeterminado (en este caso, get status). El uso de comandos sin prefijos ahorra tiempo a la hora de
escribir. Normalmente, get es el prefijo predeterminado para la mayoría de los comandos, pero compruebe cuál
es el prefijo predeterminado de un comando concreto para asegurarse de que es el que desea ejecutar.
Los comandos no distinguen mayúsculas y minúsculas. Los comandos no distinguen mayúsculas y
minúsculas, por lo que el uso de unas u otras no afectará a su ejecución.
Prefijo/Operación
Un prefijo es una operación. El prefijo GET le proporcionará información sobre la configuración de una función
determinada de ESET Mail Security o le mostrará el estado (por ejemplo, GET COMPUTER REAL-TIME STATUS
le mostrará el estado de protección actual del módulo de tiempo real). El prefijo SET configurará la funcionalidad
o cambiará su estado (SET COMPUTER REAL-TIME STATUS ENABLED activará la protección en tiempo real).
Estos son los prefijos que eShell permite utilizar. No todos los comandos admiten todos los prefijos:
GET indica la configuración o el estado actual
SET establece un valor o estado
SELECT selecciona un elemento
ADD añade un elemento
REMOVE elimina un elemento
CLEAR quita todos los elementos o archivos
START inicia una acción
STOP detiene una acción
PAUSE pone en pausa una acción
RESUME reanuda una acción
RESTORE restaura la configuración, el objeto o el archivo predeterminado
SEND envía un objeto o archivo
IMPORT importa desde un archivo
EXPORT exporta a un archivo
Los prefijos como GET y SET se utilizan con muchos comandos; y algunos comandos (como EXIT) no
utilizan ningún prefijo.
Ruta/contexto del comando
Los comandos se colocan en contextos que conforman una estructura de árbol. El nivel superior del árbol es la
raíz. Cuando ejecuta eShell, el usuario está en el nivel raíz:
eShell>
78
Puede ejecutar el comando desde este nivel o introducir el nombre de contexto para desplazarse por el árbol. Por
ejemplo, si introduce el contexto TOOLS, se mostrará una lista con todos los comandos y subcontextos
disponibles desde este nivel.
Los elementos amarillos son comandos que el usuario puede ejecutar y los elementos grises, subcontextos que
puede especificar. U subcontexto contiene más comandos.
Si desea subir un nivel, escriba .. (dos puntos).
Por ejemplo, si se encuentra aquí:
eShell computer real-time>
escriba .. para subir un nivel a:
eShell computer>
Si desea volver al nivel raíz desde eShell computer real-time> antivirus startup> (que está dos niveles por
debajo del nivel raíz), simplemente escriba .. .. (dos puntos, un espacio y otros dos puntos). Así, subirá dos
niveles hasta el nivel raíz, en este caso. Utilice una barra invertida \ para volver directamente a raíz desde
cualquier nivel, sea cual sea el punto del árbol contextual en el que se encuentre. Si desea acceder a un contexto
determinado de niveles superiores, simplemente use el número correspondiente de comandos .. para llegar al
nivel deseado, utilizando el espacio como separador. Por ejemplo, si desea subir tres niveles, utilice .. .. ..
La ruta de acceso es relativa al contexto actual. Si el comando se encuentra en el contexto actual, no especifique
una ruta de acceso. Por ejemplo, para ejecutar GET COMPUTER REAL-TIME STATUS, introduzca:
GET COMPUTER STATUS si se encuentra el contexto raíz (en la línea de comandos se muestra eShell>)
GET STATUS si se encuentra el contexto COMPUTER (en la línea de comandos se muestra eShell computer>)
.. GET STATUS si se encuentra el contexto COMPUTER REAL-TIME (en la línea de comandos se muestra
eShell computer real-time>)
Puede utilizar un solo . (punto) en lugar de dos .. porque un punto es la abreviatura de los dos puntos.
79
. GET STATUS si se encuentra el contexto (en la línea de comandos se muestra eShell computer
real-time>)
Argumento
Un argumento es una acción que se realiza para un comando específico. Por ejemplo, el comando CLEAN-LEVEL
(situado en COMPUTER REAL-TIME ENGINE) se puede utilizar con los siguientes argumentos:
rigorous Reparar la detección siempre
safe Reparar la detección si es seguro, mantener de otro modo
normal Reparar la detección si es seguro, preguntar de otro modo
none Preguntar siempre al usuario final
Otro ejemplo son los argumentos ENABLED o DISABLED, que activan o desactivan una función o una
funcionalidad determinadas.
Forma abreviada/comandos abreviados
eShell le permite acortar los contextos, comandos y argumentos (siempre que el argumento sea un modificador o
una opción alternativa). Los argumentos o prefijos que sean un valor concreto, como un número, un nombre o
una ruta de acceso, no se pueden acortar. Puede utilizar los números 1 y 0 en lugar de los argumentos activados o
desactivados.
computer set real-time status enabled => com set real stat 1
computer set real-time status disabled => com set real stat 0
Ejemplos de formas abreviadas:
computer set real-time status enabled => com set real stat en
computer exclusions add detection-excludes object C:\path\file.ext => com excl add det obj C:\path\file.ext
computer exclusions remove detection-excludes 1 => com excl rem det 1
Si dos comandos o contextos empiezan con las mismas letras (por ejemplo ADVANCED y AUTO-EXCLUSIONS, e
introduce A como comando abreviado), eShell no podrá decidir cuál de los dos comandos desea ejecutar.
Aparecerá un mensaje de error y la lista de los comandos que comienzan con “A”, desde donde usted podrá elegir
uno:
eShell>a
El siguiente comando no es único: a
Los siguientes subcontextos están disponibles en el contexto COMPUTER:
ADVANCED
AUTO-EXCLUSIONS
Al agregar una o más letras (por ejemplo, AD en lugar de simplemente A), eShell introducirá el subcontexto
ADVANCED, puesto que ahora es único. Lo mismo se aplica a los comandos abreviados.
80
Cuando quiera asegurarse de que un comando se ejecute como necesita, le recomendamos que no abrevie
comandos, argumentos, etc., sino que utilice la forma completa. Así, eShell ejecutará exactamente lo que
necesita, y evitará errores. Esto se aplica especialmente a los archivos por lotes y los scripts.
Finalización automática
Esta nueva función se introdujo en eShell 2.0 y es muy similar a la finalización automática del símbolo del sistema
de Windows. Mientras que el símbolo del sistema de Windows finaliza rutas de acceso a archivos, eShell finaliza
comandos, contexto y nombres de operaciones. La finalización de argumentos no es compatible.
Cuando escriba comandos, pulse Tab para finalizarlos o ver las variaciones disponibles.
Pulse Mayús + Tab para ver las variaciones en sentido inverso. No se puede mezclar la forma abreviada con la
finalización automática. Utilice una o la otra.
Por ejemplo, cuando escriba computer real-time additional, no pasará nada si pulsa Tab. En lugar de eso,
escriba com y, a continuación, pulse Tab para finalizar computer, continúe escribiendo real y pulse Tab, add y
pulse Tab y pulse Entrar. Escriba on y pulse Tab y continúe pulsando Tab para ver todas las variaciones
disponibles: on-execute-ah, on-execute-ah-removable, on-write-ah, on-write-archive-
default, etc.
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre que el comando
tenga un alias asignado). Hay varios alias predeterminados:
(global) close cerrar
(global) quit cerrar
(global) bye cerrar
warnlog sucesos de registro de herramientas
virlog detecciones de registro de herramientas
(global) El comando se puede utilizar en cualquier sitio, independientemente del contexto actual. Un comando
puede tener varios alias asignados. Por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT y BYE. Cuando
quiera cerrar eShell, puede usar el comando EXIT o cualquiera de sus alias.
El alias VIRLOG es un alias para el comando DETECTIONS, que se encuentra en el contexto TOOLS LOG. De esta
manera, el comando detections está disponible en el contexto ROOT, lo que facilita el acceso (no tiene que
escribir TOOLS y luego el contexto LOG para ejecutarlo directamente desde ROOT).
eShell le permite definir sus alias. El comando ALIAS está disponible en el contexto UI ESHELL.
Configuración de la protección por contraseña
La configuración de ESET Mail Security puede protegerse por medio de una contraseña. Puede establecer una
contraseña desde la interfaz gráfica de usuario o eShell por medio del comando set ui access lock-
password.
A continuación, deberá introducir esta contraseña de forma interactiva para determinados comandos (como los
81
que cambian ajustes o modifican datos). Si va a trabajar con eShell durante un periodo más largo y no desea
introducir la contraseña una y otra vez, puede hacer que eShell recuerde la contraseña con el comando set
password (ejecútelo desde root). A continuación, su contraseña se introducirá automáticamente con cada
comando ejecutado que requiera una contraseña. Se recuerda hasta que sale de eShell, lo que significa que
deberá utilizar set password de nuevo cuando inicie una nueva sesión y desee que eShell recuerde su
contraseña.
Guía/Ayuda
Cuando ejecute los comandos GUIDE o HELP, se mostrará una pantalla de "primera ejecución" en la que se
explicará cómo utilizar eShell. Este comando solo está disponible en el contexto ROOT (eShell>).
Historial de comandos
eShell guarda el historial de los comandos ejecutados. Este historial solo incluye la sesión interactiva actual de
eShell. Cuando haya salido de eShell, el historial de comandos quedará vacío. Utilice las teclas de flecha Arriba y
Abajo del teclado para navegar por el historial. Una vez que haya encontrando el comando que buscaba, puede
volver a ejecutarlo o modificarlo sin necesidad de escribir el comando completo desde el principio.
CLS/Borrar pantalla
El comando CLS se puede utilizar para borrar la pantalla. Funciona igual que la ventana de símbolo del sistema de
Windows u otras interfaces de línea de comandos similares.
EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede utilizar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
Comandos
En esta sección se ofrece una lista de algunos comandos básicos de eShell con su descripción.
Los comandos no distinguen mayúsculas y minúsculas. Los comandos no distinguen mayúsculas y
minúsculas, por lo que el uso de unas u otras no afectará a su ejecución.
Comandos de ejemplo (del contexto ROOT):
ABOUT
Muestra información sobre el programa. Algunos de los datos que muestra:
Nombre del producto de seguridad de ESET instalado y su número de versión.
Detalles del sistema operativo y del hardware básicos.
Nombre de usuario (incluido el domino), nombre completo del ordenador (nombre de dominio completo,
si el servidor es miembro de un dominio) y nombre del puesto.
Componentes instalados del producto de seguridad de ESET, incluido el número de versión de cada
componente.
82
RUTA DE ACCESO AL CONTEXTO:
root
CONTRASEÑA
Para ejecutar comandos protegidos con contraseña, se le pide que escriba una contraseña por motivos de
seguridad. Esto se aplica a comandos como los que desactivan la protección y los que pueden afectar a la
configuración de ESET Mail Security. Se le pedirá una contraseña cada vez que ejecute un comando de este tipo.
Puede definir esta contraseña para no tener que introducirla una y otra vez. eShell la recordará e
introducirá automáticamente cuando se ejecute un comando protegido con contraseña.
La contraseña solo sirve para la sesión interactiva actual de eShell. Al salir de eShell, la contraseña definida
perderá su vigencia. La próxima vez que inicie eShell, tendrá que definir la contraseña de nuevo.
La contraseña definida también se puede usar al ejecutar archivos o scripts por lotes no firmados. Asegúrese de
establecer la Directiva de ejecución de ESET en Acceso total al ejecutar archivos por lotes no firmados. A
continuación se proporciona un ejemplo de archivo por lotes:
eshell set password plain <yourpassword> "&" computer set real-time status disabled
El comando encadenado anterior define una contraseña y desactiva la protección.
Se recomienda utilizar archivos por lotes firmados siempre que resulte posible. Así evitará tener
contraseñas en texto sin formato en el archivo por lotes (si utiliza el método descrito anteriormente).
Consulte Archivos por lotes/Creación de scripts (sección Archivos por lotes firmados) para obtener más
información.
RUTA DE ACCESO AL CONTEXTO:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get muestra la contraseña
set establece o borra la contraseña
restore borra la contraseña
ARGUMENTOS:
plain cambia a la introducción de contraseña como parámetro
password contraseña
83
set password plain <yourpassword> establece una contraseña para los comandos protegidos
mediante contraseña
restore password borra la contraseña
get password utilice este comando para comprobar si hay una contraseña configurada (solo se muestran
asteriscos "*", no la contraseña); si no se muestra ningún asterisco, significa que no hay ninguna
contraseña definida
set password plain <yourpassword> – utilice este comando para establecer una contraseña
definida
restore password este comando borra la contraseña definida
STATUS
Muestra información sobre el estado de protección en tiempo real actual de ESET Mail Security y le permite poner
en pausa o reanudar la protección (de forma similar a lo que hace la ventana principal del programa).
RUTA DE ACCESO AL CONTEXTO:
computer real-time
SINTAXIS:
[get] status
set status enabled | disabled [ 10m | 30m | 1h | 4h | temporary ]
restore status
OPERACIONES:
get devuelve el estado o la configuración actual
set define el valor o el estado
restore restaura la configuración, el objeto o el archivo predeterminado
ARGUMENTOS:
enabled Habilitar protección/función
disabled Deshabilitar protección/función
10m Deshabilitar durante 10 minutos
30m Deshabilitar durante 30 minutos
1h Deshabilitar durante 1 hora
4h Deshabilitar durante 4 horas
temporary Deshabilitar hasta el reinicio
No puede desactivar todas las funciones de protección con un solo comando. Con el comando status
puede gestionar los módulos y las funciones de protección uno por uno. Cada módulo o función de
protección tiene su comando status.
84
Lista de funciones con comando status:
Función Contexto y comando
Exclusiones automáticas COMPUTER AUTO-EXCLUSIONS STATUS
Sistema de prevención de intrusiones del host (HIPS) COMPUTER HIPS STATUS
Protección del sistema de archivos en tiempo real COMPUTER REAL-TIME STATUS
Control del dispositivo DEVICE STATUS
Protección contra botnets NETWORK ADVANCED STATUS-BOTNET
Protección contra los ataques de red (IDS) NETWORK ADVANCED STATUS-IDS
Aislamiento de la red NETWORK ADVANCED STATUS-ISOLATION
Clúster de ESET TOOLS CLUSTER STATUS
Registro de diagnóstico TOOLS DIAGNOSTICS STATUS
Modo de presentación TOOLS PRESENTATION STATUS
Protección Anti-Phishing WEB-AND-EMAIL ANTIPHISHING STATUS
Protección del cliente de correo electrónico WEB-AND-EMAIL MAIL-CLIENT STATUS
Protección del acceso a la Web WEB-AND-EMAIL WEB-ACCESS STATUS
VIRLOG
Este es un alias del comando DETECTIONS. Es útil cuando se necesita ver información sobre las amenazas
detectadas.
WARNLOG
Este es un alias del comando EVENTS. Es útil cuando se necesita ver información sobre diversos eventos.
Métodos abreviados de teclado
eShell admite métodos abreviados de teclado (de forma similar al símbolo del sistema de Microsoft Windows
cmd.exe
). Utilice determinadas teclas (combinaciones de teclas) del teclado para realizar acciones en eShell. Por
ejemplo, muestre el historial de comandos, repita parte del comando del historial, mueva una palabra o borre
una línea.
Métodos abreviados disponibles:
F1: imprima los caracteres del comando del historial real uno por uno.
F2, X: repita parte del comando del historial, hasta el carácter X.
F3: escriba el comando del historial real.
F4, X: empezando por la posición actual del cursor en el comando real, elimine hasta el carácter X.
F5: igual que FLECHA ARRIBA.
F7: muestre el historial de comandos.
ALT + F7: borre el historial de comandos.
F8: retroceda por el historial de comandos, pero muestre solo los comandos que coincidan con el texto actual en
85
el símbolo del sistema.
F9: ejecute un comando específico desde el historial de comandos.
FLECHA DERECHA: igual que F1.
CTRL + INICIO: borre una línea a la izquierda.
CTRL + FIN: borre una línea a la derecha.
CTRL + FLECHA IZQUIERDA: mueva una palabra a la izquierda.
CTRL + FLECHA DERECHA: mueva una palabra a la derecha.
Archivos por lotes/Creación de scripts
Puede usar eShell como una potente herramienta de creación de scripts para la automatización de tareas. Si
desea usar un archivo por lotes con eShell, créelo con eShell y especifique comandos en él.
eshell get computer real-time status
También puede encadenar comandos, tarea a veces necesaria. Por ejemplo, si quiere obtener un tipo de tarea
programada determinado, introduzca lo siguiente:
eshell select scheduler task 4 "&" get scheduler action
La selección del elemento (tarea número 4 en este caso) normalmente se aplica solo a una instancia actualmente
en ejecución de eShell. Si ejecutara estos dos comandos sucesivamente, el segundo comando fallaría y
presentaría el error ""No task selected or selected task no longer exists"".
Por motivos de seguridad, la política de ejecución está ajustada como Scripts limitados de forma predeterminada.
Esta configuración le permite usar eShell como herramienta de supervisión, pero no le permitirá efectuar cambios
en la configuración de ESET Mail Security mediante la ejecución de un script. Si intenta ejecutar un script con
comandos que pueden afectar a la seguridad, como aquellos que desactivan la protección, aparecerá el mensaje
Acceso denegado. Le recomendamos que utilice archivos por lotes firmados para ejecutar comandos que realicen
cambios en la configuración.
Para cambiar la configuración utilizando un solo comando introducido manualmente en el símbolo del sistema de
Windows, deberá otorgar acceso completo a eShell (no se recomienda). Para conceder acceso total, utilice el
comando ui eshell shell-execution-policy en el modo interactivo de eShell o a través de la interfaz
gráfica de usuario en la opción Configuración avanzada (F5)> Interfaz de usuario > Shell de ESET.
Archivos por lotes firmados
eShell le permite proteger archivos por lotes comunes (
*.bat
) con una firma. Los scripts se firman con la misma
contraseña que se utiliza para proteger la configuración. Para firmar un script, debe activar antes la protección de
la configuración. Puede hacerlo en la ventana principal del programa o en eShell con el comando set ui
access lock-password. Puede empezar a firmar archivos por lotes una vez configurada la contraseña de
protección.
86
Debe volver a firmar todos los scripts si cambia la contraseña de protección de la configuración. De lo
contrario, los scripts no podrán ejecutar el siguiente cambio de contraseña. La contraseña introducida al
firmar el script debe coincidir con la contraseña de protección de la configuración del sistema de destino.
Para firmar un archivo por lotes, ejecute sign <script.bat> desde el contexto raíz de eShell, donde
script.bat
es la ruta de acceso al script que desea firmar. Introduzca y confirme la contraseña que se utilizará para la firma.
Esta contraseña debe coincidir con la contraseña de protección de la configuración. La firma se coloca al final del
archivo por lotes en forma de comentario. Si este script ya se ha firmado, la firma se sustituirá por una nueva.
Si se modifica un archivo por lotes previamente firmado, tendrá que firmarlo de nuevo.
Para ejecutar un archivo por lotes firmado desde el símbolo del sistema de Windows o como tarea programada,
utilice el siguiente comando:
eshell run <script.bat>
Donde
script.bat
es la ruta de acceso al archivo por lotes.
eshell run d:\myeshellscript.bat
ESET LiveGuard Advanced
ESET LiveGuard Advanced ofrece otro nivel de seguridad al utilizar tecnología avanzada basada en la nube de ESET
para detectar nuevos tipos de amenazas nunca vistos. Es un servicio de pago y, aunque es similar a ESET
LiveGrid®, ESET LiveGuard Advanced le ofrece la ventaja de estar protegido frente a posibles consecuencias
causadas por nuevas amenazas. Si ESET LiveGuard Advanced detecta código (o comportamiento) sospechoso,
impide que continúe la actividad de amenaza poniendo ese código temporalmente en la cuarentena de ESET
LiveGuard Advanced.
Las muestras sospechosas (archivo o mensaje de correo electrónico) se envían automáticamente a la nube de
ESET, donde el servidor de ESET LiveGuard Advanced analiza la muestra con sus avanzados motores de detección
de malware. Mientras los archivos o los correos electrónicos están en la cuarentena de ESET LiveGuard Advanced,
ESET Mail Security espera los resultados del servidor de ESET LiveGuard Advanced.
Una vez completado el análisis, su ESET Mail Security recibe un informe con un resumen del comportamiento de
la muestra observada. Si se demuestra que la muestra es inofensiva, se libera de la cuarentena de ESET LiveGuard
Advanced, de lo contrario, se seguirá manteniendo en cuarentena. Si se trata de un falso positivo y está seguro de
que el archivo o mensaje de correo electrónico no es una amenaza, puede liberarlo manualmente de la
cuarentena de ESET LiveGuard Advanced antes de que ESET Mail Security reciba los resultados del servidor ESET
LiveGuard Advanced.
Los resultados de ESET LiveGuard Advanced de las muestras de los mensajes de correo electrónico suelen llegar
en cuestión de minutos. Sin embargo, el intervalo de espera predeterminado está establecido en 5 minutos. En
casos raros, si los resultados de ESET LiveGuard Advanced no llegan en el plazo establecido, el mensaje se
liberará. Puede cambiar el intervalo al tiempo que desee (cualquier valor establecido entre 5 y 60 minutos, en
incrementos de 1 minuto).
87
La función ESET LiveGuard Advanced está visible en ESET Mail Security con independencia de su estado de
activación. Si no tiene una licencia, ESET LiveGuard Advanced no está activo. La licencia de ESET LiveGuard
Advanced se gestiona a través de ESET PROTECT y la activación debe realizarse desde ESET PROTECT mediante
una política.
Una vez que haya activado ESET LiveGuard Advanced, se creará su propio perfil de ESET LiveGuard Advanced en el
servidor ESET LiveGuard Advanced. Este perfil almacenará todos los resultados de análisis de ESET LiveGuard
Advanced de las muestras enviadas por su ESET Mail Security.
Para que la función ESET LiveGuard Advanced funcione, debe cumplir los siguientes criterios:
ESET Mail Security administración a través de ESET PROTECT
Se ha activado ESET Mail Security con la licencia de ESET LiveGuard Advanced
Active ESET LiveGuard Advanced en su ESET Mail Security mediante la política de ESET PROTECT
A continuación podrá sacar el máximo partido de ESET LiveGuard Advanced, además de enviar manualmente un
archivo de muestra del análisis de ESET LiveGuard Advanced.
ESET SysInspector
ESET SysInspector es una aplicación que inspecciona a fondo el ordenador, recopila información detallada sobre
los componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las
entradas importantes del registro) y evalúa el nivel de riesgo de cada componente.
88
Esta información puede ayudar a determinar la causa de un comportamiento sospechoso del sistema, que puede
deberse a una incompatibilidad de software o hardware o a una infección de código malicioso.
Haga clic en Crear y escriba un breve Comentario que describa el registro que se creará. Espere hasta que el
registro de ESET SysInspector se haya generado (el estado aparecerá como Creado). La creación del registro
podría llevar cierto tiempo, en función de la configuración de hardware y de los datos del sistema.
En la ventana de ESET SysInspector se muestra la siguiente información de los registros creados:
Fecha y hora: fecha y hora de creación del registro.
Comentario: breve comentario.
Usuario: nombre del usuario que creó el registro.
Estado: estado de la creación del registro.
Están disponibles las siguientes acciones:
Mostrar: abre el registro creado. También puede hacer clic con el botón derecho del ratón sobre un
registro y seleccionar Mostrar en el menú contextual.
Crear: crea un archivo de registro nuevo. Escriba un comentario breve en el que se describa el registro que
se va a crear y haga clic en Crear. Espere a que la creación del archivo de registro de ESET SysInspector
finalice (se mostrará el estado Creado).
Eliminar: elimina de la lista los registros seleccionados.
Al hacer clic con el botón derecho del ratón en uno o varios de los registros seleccionados se mostrarán las
siguientes opciones del menú contextual:
Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
Crear: crea un archivo de registro nuevo. Escriba un comentario breve en el que se describa el registro que
se va a crear y haga clic en Crear. Espere a que la creación del archivo de registro de ESET SysInspector
finalice (se mostrará el estado Creado).
Eliminar: elimina de la lista los registros seleccionados.
Eliminar todos: elimina todos los registros.
Exportar: exporta el registro al archivo
.esil
. También puede seleccionar un archivo
.xml
o
.xml
comprimido.
ESET SysRescue Live
ESET SysRescue Live es una utilidad gratuita que le permite crear una unidad de CD/DVD o USB de rescate de
inicio. Puede iniciar un ordenador infectado desde su soporte de rescate y, a continuación, realizar un análisis en
busca de malware y desinfectar archivos infectados.
La principal ventaja de ESET SysRescue Live es que la solución ESET Security se puede ejecutar de forma
independiente del sistema operativo host, pero tiene acceso directo al disco y a todo el sistema de archivos.
89
Gracias a esto, es posible eliminar las amenazas que normalmente no se podrían suprimir como, por ejemplo,
cuando el sistema operativo se está ejecutando.
Planificador de tareas
La opción Tareas programadas gestiona e inicia las tareas programadas según los parámetros definidos. Puede ver
una lista de todas las tareas programadas en forma de una tabla en la que se muestran sus parámetros, como el
tipo y nombre de la tarea, la hora de ejecución y la última vez que se ejecutó. También puede crear nuevas tareas
programadas haciendo clic en Agregar tarea. Para editar la configuración de una tarea programada, haga clic en el
botón Editar. Para recuperar la configuración predeterminada de la lista de tareas programadas, haga clic en
Predeterminado y, a continuación, en Restaurar predeterminados. Los cambios realizados se perderán y esta
acción no se puede deshacer.
Hay una serie de tareas predeterminadas predefinidas:
Mantenimiento de registros
Actualización automática de rutina (utilice esta tarea para frecuencia de actualización)
Actualización automática tras conexión de acceso telefónico
Actualización automática tras el inicio de sesión del usuario
Verificación automática de los archivos de inicio (tras inicio de sesión del usuario)
Verificación automática de los archivos de inicio (tras actualización de los módulos)
Marque las casillas de verificación pertinentes para activar o desactivar las tareas.
90
Para realizar las siguientes acciones, haga clic con el botón derecho del ratón en una tarea:
Mostrar detalles de
la tarea
Muestra información detallada sobre una tarea programada cuando hace doble clic con
el botón derecho en la tarea programada.
Ejecutar ahora Ejecuta una tarea seleccionada de Tareas programadas y realiza la tarea inmediatamente.
Agregar... Abre un asistente que le ayudará a crear una nueva tarea de Tareas programadas.
Editar... Cambia la configuración de una tarea programada existente (tanto predeterminada como
definida por el usuario).
Eliminar Elimina una tarea existente.
Tareas programadas: Agregar tarea
Para crear una nueva tarea programada:
1. Haga clic en Agregar tarea.
2. Escriba el Nombre de la tarea y configure la tarea programada personalizada.
3. Tipo de tarea: seleccione el Tipo de tarea aplicable en el menú desplegable.
91
Para desactivar una tarea, haga clic en la barra deslizante situada junto a Activado. Para activar la tarea
más tarde, utilice la casilla de la vista de Tareas programadas.
4. Ejecución de la tarea: seleccione una de las opciones para definir cuándo desea que la tarea se ejecute. En
función de su elección, se le pedirá que elija una hora, una fecha, un intervalo o un suceso concretos.
92
5. Tarea omitida: si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cuándo se
ejecutará.
6. Ejecutar aplicación: si la tarea está programada para ejecutar una aplicación externa, elija un archivo
ejecutable en el árbol de directorios.
7. Si necesita realizar cambios, haga clic en Atrás para volver a los pasos anteriores y modificar los parámetros.
93
8. Haga clic en Finalizar para crear la tarea o aplicar cambios.
La nueva tarea programada aparecerá en la vista de Tareas programadas.
Tipo de tarea
El asistente de configuración es distinto para cada Tipo de tarea de una tarea programada. Introduzca el Nombre
de la tarea y seleccione el Tipo de tarea que desee en el menú desplegable:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa. Puede usar una cuenta
específica para ejecutar la tarea programada como (opción Ejecutar tarea con una cuenta concreta).
Mantenimiento de registros: los archivos de registro también contienen restos de los registros
eliminados. Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su
eficacia.
Verificación de archivos en el inicio del sistema: comprueba los archivos cuya ejecución se permite al
encender el sistema o iniciar sesión en él.
Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector,
recopila información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones)
y evalúa el nivel de riesgo de cada componente.
Análisis del ordenador a petición: analice archivos y carpetas almacenados localmente o en un recurso
compartido de red (almacenamiento compartido, como un NAS). Utilice una cuenta específica para ejecutar
la tarea programada como (opción Ejecutar tarea con una cuenta concreta).
Actualizar: programa una tarea de actualización para actualizar el motor de detección y los módulos del
programa.
Análisis de la base de datos de buzones: le permite programar un análisis de la base de datos y elegir los
elementos que se analizarán. Se trata básicamente de un Análisis de la base de datos a petición.
Aunque tenga activada la opción Protección de la base de datos de buzones puede planificar esta tarea,
pero se mostrará el mensaje de error Análisis de la base de datos de buzones: el análisis se ha interrumpido
debido a un error en la sección Análisis de la interfaz gráfica de usuario principal. Para evitarlo, asegúrese
de que la Protección de la base de datos de buzones esté desactivada durante el tiempo de ejecución del
Análisis de la base de datos de buzones.
Enviar informes de cuarentena de correo electrónico: programa el envío por correo electrónico de un
informe de la Cuarentena de correo electrónico.
Enviar informes de administrador de cuarentena de correo electrónico: programa el envío por correo
electrónico de un informe de la Cuarentena de correo electrónico.
Análisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un análisis en segundo
plano de la base de datos si fuera necesario.
Análisis Hyper-V: programa un análisis de los discos virtuales de Hyper-V.
Análisis de Office 365: programa un análisis para entornos híbridos de Office 365.
94
Para desactivar una tarea después de crearla, haga clic en el conmutador situado junto a Activado. Para activar la
tarea más tarde, haga clic en la casilla de la vista de Tareas programadas. Haga clic en Siguiente para ir al
siguiente paso.
Ejecución de la tarea
Seleccione una de las siguientes opciones de repetición:
Una vez: la tarea se realizará solo una vez, en la fecha y a la hora especificadas. Para ejecutar la tarea solo
una vez en un momento concreto. Especifique la fecha y hora de inicio para una instancia en Ejecución de la
tarea.
Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado (en minutos). Especifique la
hora a la que se ejecutará la tarea todos los días en Ejecución de la tarea.
Diariamente: la tarea se ejecutará todos los días a la hora especificada.
Semanalmente: la tarea se ejecutará una o varias veces por semana, en los días y a la hora seleccionados.
Para ejecutar la tarea reiteradamente solo días de la semana concretos, comenzando el día y la hora
especificados. Especifique la hora de inicio en Horario de ejecución de la tarea. Seleccione el día o los días de
la semana en los que se debe ejecutar la tarea.
Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.
Si activa No ejecutar la tarea si está funcionando con batería, la tarea no se iniciará si el ordenador está
funcionando con batería en el momento en que está programado el inicio de la tarea. Por ejemplo, para
ordenadores que funcionan con un SAI.
Ejecutar tarea con una cuenta concreta: establezca el nombre de usuario y la contraseña de una cuenta
específica para ejecutar la tarea programada Ejecutar aplicación externa o Análisis del ordenador a petición.
Utilice esta opción para ejecutar Análisis del ordenador a petición si desea analizar un recurso compartido de red
(por ejemplo, un NAS u otro almacenamiento compartido).
Asegúrese de que la cuenta de usuario que está utilizando para Ejecutar tarea con una cuenta concreta
tiene permiso para Iniciar sesión como proceso por lotes (SeBatchLogonRight). Puede comprobar los
ajustes de la directiva mediante la herramienta Administración de directivas de grupo (Configuración de
seguridad > Directivas locales > Asignación de derechos de usuario > Iniciar sesión como proceso por lotes).
Desencadenada por un suceso
Cuando se programa una tarea desencadenada por un suceso, se puede especificar el intervalo mínimo entre dos
finalizaciones de la tarea.
Cualquiera de los siguientes sucesos puede desencadenar la tarea:
Cada vez que se inicie el ordenador.
La primera vez que se inicie el ordenador en el día
Conexión por módem a Internet/VPN
95
Actualización de módulo correcta
Actualización de producto correcta
Inicio de sesión del usuario: la tarea se implementará cuando el usuario inicie sesión en el sistema. Si inicia
sesión en su ordenador varias veces al día, seleccione 24 horas para realizar la tarea solo en el primer inicio
de sesión del día y, después, al día siguiente.
Detección de amenazas
Ejecutar aplicación
En esta tarea se programa la ejecución de una aplicación externa.
Archivo ejecutable: seleccione un archivo ejecutable en el árbol de directorios y haga clic en la opción
Examinar (...) o introduzca la ruta manualmente.
Carpeta de trabajo: defina el directorio de trabajo de la aplicación externa. Todos los archivos temporales
del archivo ejecutable seleccionado se crearán en este directorio.
Parámetros: parámetros de la línea de comandos de la aplicación (opcional).
Tarea omitida
Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cuándo se ejecutará:
En la siguiente hora programada: la tarea se ejecutará a la hora especificada (por ejemplo, cuando hayan
transcurrido 24 horas).
Lo antes posible: la tarea se ejecutará lo antes posible, cuando las acciones que impidan la ejecución de la
tarea ya no sean válidas.
Inmediatamente, si la hora desde la última ejecución excede un valor especificado: tiempo desde la
última ejecución (horas). Si selecciona esta opción, su tarea se repetirá siempre cuando transcurra el tiempo
especificado (en horas).
Resumen general de tareas programadas
Este cuadro de diálogo muestra información detallada sobre una tarea programada cuando hace doble clic en la
tarea en la vista Planificador de tareas o hace clic con el botón derecho en la tarea programada y selecciona
Mostrar detalles de la tarea.
Enviar muestras para su análisis
El cuadro de diálogo de envío de muestras le permite enviar un archivo o un sitio a ESET para su análisis. Si
encuentra un archivo en su ordenador que se comporta de manera sospechosa o un sitio sospechoso en Internet,
envíelo al laboratorio de virus de ESET para su análisis. Si resulta que el archivo es una aplicación o un sitio web
malicioso, la detección se agregará a una actualización futura.
96
Para enviar el archivo por correo electrónico, comprima los archivos con un programa como WinRAR o WinZip,
proteja el archivo comprimido con la contraseña infected y envíelo a [email protected]. Utilice un asunto
descriptivo y adjunte toda la información posible sobre el archivo (por ejemplo, el sitio web del que lo descargó).
Antes de enviar una muestra a ESET, asegúrese de que cumple uno o ambos de los siguientes criterios:
El archivo o sitio web no se detecta en absoluto.
El archivo o sitio web se detecta como una amenaza, pero no lo es.
No aceptamos archivos personales (que le gustaría que ESET analizara en busca de malware) como
muestras (ESET Research Lab no realiza análisis bajo demanda para los usuarios)
Utilice un asunto descriptivo y adjunte toda la información posible sobre el archivo (por ejemplo, el sitio
web del que lo descargó).
Si no se cumple al menos uno de los anteriores requisitos, no recibirá ninguna respuesta hasta que se proporcione
información adicional.
Seleccione la descripción en el menú desplegable Motivo de envío de la muestra que mejor se ajuste a su
mensaje:
Archivo sospechoso
Sitio web sospechoso (sitio web que está infectado por código malicioso)
Archivo de falso positivo (archivo que se detecta como infectado, pero no lo está)
Sitio de falso positivo
Otros
Archivo/Sitio
La ruta al archivo o sitio web que quiere enviar.
Correo electrónico de contacto
La dirección de correo de contacto se envía a ESET junto con los archivos sospechosos, y se puede utilizar para
ponernos en contacto con usted en caso de que sea necesario enviar más información para poder realizar el
análisis. No es obligatorio introducir una dirección de correo electrónico de contacto. No obtendrá ninguna
respuesta de ESET a menos que sea necesario enviar información adicional. Esto se debe a que nuestros
servidores reciben decenas de miles de archivos por día, lo que hace imposible responder a todos los envíos.
Enviar de forma anónima
Utilice la casilla junto a Enviar de forma anónima para enviar un archivo o sitio web sospechoso sin introducir su
dirección de correo electrónico.
Archivo sospechoso
Signos y síntomas observados de la infección por código malicioso
Introduzca una descripción del comportamiento del archivo sospechoso que ha observado en el ordenador.
Origen del archivo (dirección URL o proveedor)
97
Especifique el origen del archivo (fuente) y cómo llegó a él.
Notas e información adicional
Aquí puede especificar más información o una descripción que le ayude a identificar el archivo sospechoso.
El primer parámetro (Signos y síntomas observados de la infección por código malicioso) es necesario; la
información adicional que proporcione será de gran utilidad para nuestros laboratorios en el proceso de
identificación de muestras.
Sitio web sospechoso
Seleccione una de las opciones siguientes en el menú desplegable Problema del sitio:
Número de objetos infectados
Sitio web que contiene virus u otro malware distribuido por diversos métodos.
Phishing
Su objetivo suele ser acceder a datos confidenciales como, por ejemplo, números de cuentas bancarias, códigos
PIN, etc. Puede obtener más información sobre este tipo de ataque en el glosario.
Estafa
Sitio web fraudulento o de estafas.
Otros
Utilice esta opción si ninguna de las opciones anteriores se aplica al sitio que va a enviar.
Notas e información adicional
Puede especificar más información o una descripción que ayude a analizar el sitio web sospechoso.
Archivo de falso positivo
Le rogamos que nos envíe los archivos que se detectan como infección, pero no están infectados, para mejorar
nuestro motor de detección y ayudar a proteger a otras personas. Los falsos positivos (FP) pueden generarse
cuando un patrón de un archivo coincide con el mismo patrón que contiene un motor de detección.
Tres primeros parámetros son necesarios para identificar las aplicaciones legítimas y distinguirlas del
código malicioso. La información adicional que proporcione será de gran ayuda para los procesos de
identificación y procesamiento de muestras en nuestros laboratorios.
Nombre y versión de la aplicación
Título y versión del programa (por ejemplo, número, alias o nombre en código).
Origen del archivo (dirección URL o proveedor)
98
Especifique un origen del archivo (fuente) y anote cómo llegó a este archivo.
Objetivo de la aplicación
La descripción general de la aplicación, tipo de aplicación (por ejemplo, navegador, reproductor multimedia, etc.)
y su funcionalidad.
Notas e información adicional
Aquí puede especificar más información o una descripción que ayude a procesar el archivo sospechoso.
Sitio de falso positivo
Le rogamos que nos envíe los sitios que se detectan como sitios infectados, de estafas o de phishing, pero no lo
son. Los falsos positivos (FP) pueden generarse cuando un patrón de un sitio coincide con el mismo patrón que
contiene un motor de detección. Proporcione este sitio web para mejorar nuestro motor de detección y ayudar a
proteger a otras personas.
Notas e información adicional
Aquí puede especificar más información o una descripción que ayude a procesar el archivo sospechoso.
Otros
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Motivo de envío del archivo
Introduzca una descripción detallada y el motivo por el que envía el archivo.
Cuarentena
La función principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro o aconsejable eliminarlos o si los detecta
incorrectamente ESET Mail Security. Puede poner en cuarentena cualquier archivo. Esto es recomendable si un
archivo tiene un comportamiento sospechoso, pero el análisis de malware no lo detecta. Los archivos en
cuarentena pueden enviarse al laboratorio de virus de ESET para que los analicen.
99
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el
motivo (agregado por el usuario, por ejemplo) y el número de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias amenazas).
Si los objetos del mensaje de correo electrónico se colocan en la cuarentena de archivos, se mostrará información
en forma de ruta al buzón de correo, la carpeta o el nombre del archivo.
Copiar archivos en cuarentena
ESET Mail Security pone los archivos eliminados en cuarentena automáticamente (si no ha desactivado esta
opción en la ventana de alerta). Para poner en cuarentena cualquier archivo sospechoso de forma manual, haga
clic en el botón Poner en cuarentena. Los archivos que se pongan en cuarentena se quitarán de su ubicación
original. El menú contextual también se puede utilizar con este fin: haga clic con el botón derecho en la ventana
Cuarentena y seleccione Poner en cuarentena.
Restauración de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Para ello, utilice la función
Restaurar, disponible en el menú contextual que se abre al hacer clic con el botón derecho del ratón en la
ventana Cuarentena. Si el archivo está marcado como aplicación potencialmente indeseable, también estará
disponible la opción Restaurar y excluir del análisis. El menú contextual también ofrece la opción Restaurar a...,
que le permite restaurar archivos en una ubicación distinta a la original de la cual se eliminaron.
Si el programa ha puesto en cuarentena un archivo no dañino por error, exclúyalo del análisis después de
restaurarlo y enviarlo al servicio de atención al cliente de ESET.
100
Envío de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo está infectado (por ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha copiado a cuarentena, envíe el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botón derecho del ratón en el archivo y seleccione Enviar para su análisis
en el menú contextual.
Eliminación de la cuarentena
Haga clic con el botón secundario en un elemento determinado y seleccione Eliminar de la Cuarentena. O
seleccione el elemento que desea eliminar y presione Eliminar en su teclado.
Asistente de análisis de buzones de Microsoft 365
ESET Mail Security es capaz de analizar los buzones de correo remotos y las carpetas públicas de Microsoft 365
del mismo modo que con el análisis de la base de datos de buzones de correo a petición. Para activar esta
función, registre ESET Mail Security Scanner.
Vínculos rápidos:
Registrar ESET Mail Security Scanner
Anular el registro de la aplicación de análisis de ESET Mail Security
Para empezar a usar el análisis de la base de datos de buzones en Microsoft 365 en ESET Mail Security, registre
ESET Mail Security Scanner en Microsoft Azure. La página de configuración de análisis de buzones de correo de
Microsoft 365 le muestra el estado del registro, si ya se hubiera registrado, y los detalles del registro (ID de
inquilino, ID de la aplicación, ID del objeto y huella digital del certificado). Puede registrar o anular el registro de
ESET Mail Security Scanner:
101
Tras un registro correcto, el análisis de la base de datos de buzones de correo de Microsoft 365 estará disponible
en el menú Análisis y mostrará una lista de los buzones (y las carpetas públicas) que pueden seleccionarse para
analizar.
Vuelva a registrarse con una cuenta diferente: Si desea registrar la aplicación de análisis de ESET Mail
Security con una cuenta nueva de Microsoft 365, debe anular el registro de la aplicación de análisis de ESET
Mail Security que estaba utilizando con su cuenta anterior y realizar el registro con la nueva cuenta de
administrador de Microsoft 365.
Puede encontrar ESET Mail Security Scanner registrada como aplicación en Microsoft Azure. Haga clic en Azure
Active Directory > Registros de aplicaciones, haga clic en Buscar todas las aplicaciones y aparecerá la aplicación
ESET Mail Security Scanner en la lista. Haga clic en la aplicación para ver los detalles.
Registrar aplicación de análisis de ESET Mail Security
Utilice el siguiente proceso para registrar la aplicación de análisis de ESET Mail Security en Microsoft Azure para
activar el análisis de la base de datos de buzones de Microsoft 365:
1. Haga clic en Registrar para iniciar el registro de la aplicación de análisis ESET Mail Security y se abrirá un
asistente de registro.
102
2. Copie el código proporcionado, haga clic en Abrir página de autenticación e introduzca el código.
103
3. Se abrirá un navegador web con la página Elegir una cuenta de Microsoft. Haga clic en la cuenta que esté
utilizando, si estuviera disponible, o introduzca las credenciales de la cuenta de administrador de Microsoft
365 y haga clic en Iniciar sesión.
4. La aplicación de análisis de ESET Mail Security necesita los tres tipos de permisos indicados en el mensaje de
aceptación. Haga clic en Aceptar para permitir que la aplicación de análisis ESET Mail Security acceda a los
datos de Microsoft 365.
5. Cierre el navegador web y espere a que se complete el registro de ESET Mail Security Scanner. Verá el
mensaje Registro correcto.
104
6. Carpetas públicas (opcional)
Si desea analizar carpetas públicas, proporcione el nombre de la cuenta de usuario principal (no se necesita
contraseña) para suplantación. Asegúrese de que la configuración de esta cuenta de usuario tenga acceso a todas
las carpetas públicas. Haga clic en Hecho.
Anular el registro de la aplicación de análisis de ESET
Mail Security
El proceso de anulación de registro le permite quitar el certificado y la aplicación de análisis de ESET Mail Security
de Microsoft Azure. Este proceso también elimina las dependencias locales y hace que la opción Registrar esté
disponible de nuevo.
1. Haga clic en Configuración > Servidor > Análisis de buzones de Microsoft 365 y, a continuación, en Anular
registro para iniciar el proceso para quitar la aplicación de análisis de ESET Mail Security. Se abrirá un asistente
para anular el registro.
105
2. Haga clic en Anular registro para confirmar que desea quitar la aplicación de análisis de ESET Mail Security.
Espere a que se complete el proceso de anulación de registro de Microsoft Azure.
106
3. Si el proceso de anulación de registro finaliza correctamente, el asistente de anulación de registro mostrará
el mensaje Anulación del registro correcta.
Configuración de protección de servidores
La configuración de protección del servidor es la opción de integración principal. Haga clic en el interruptor para
activar o desactivar la integración de la protección de la base de datos de buzones, la protección del transporte de
correo electrónico o el inicio de sesión DKIM en Exchange Server. Cuando esta opción está activada, puede
configurar ajustes detallados para cada tipo de protección en su sección correspondiente. También puede
modificar la prioridad del agente (asegúrese de mantener la prioridad del agente de DKIM de ESET en último
lugar).
Si está ejecutando Microsoft Exchange Server 2010 puede optar entre Protección de la base de datos de
buzones y Análisis a petición de la base de datos de buzones. Solo puede haber un tipo de protección
activo. Si opta por usar el análisis de la base de datos de buzones a petición, tendrá que desactivar la
integración de la protección de la base de datos de buzones. De lo contrario, el Análisis a petición de la
base de datos de buzones no estará disponible.
ESET Mail Security proporciona una buena protección para Microsoft Exchange Server por medio de las siguientes
funciones:
Antivirus y antiespía
Protección antispam
107
Protección Anti-Phishing
Reglas
Protección del correo electrónico (Exchange Server 2010, 2013, 2016, 2019)
Protección de la base de datos de buzones (Exchange Server 2010)
Análisis a petición de la base de datos de buzones (Exchange Server 2010, 2013, 2016, 2019)
Cuarentena de correo electrónico (configuración del tipo de cuarentena de correo electrónico)
Firma de DKIM
Configuración de prioridad de agentes
Si fuera necesario, puede especificar el orden en el que los agentes de ESET Mail Security pasan a ser activos
después del inicio de Microsoft Exchange Server. El valor numérico define la prioridad. Los números más bajos
denotan mayor prioridad. Esto se aplica a Microsoft Exchange Server 2010 y versiones más recientes.
Arriba/abajo
Suba o baje la posición de un agente seleccionado en la lista para aumentar o reducir su prioridad. Puede cambiar
la prioridad de los agentes relevantes (resaltados en negrita).
108
Le recomendamos que mantenga la prioridad del agente de DKIM de ESET en el último lugar, al final, para
asegurarse de que los encabezados se firmen en último lugar, después de cualquier modificación de los
encabezados realizada por agentes anteriores.
Antivirus y antispyware
En esta sección puede configurar las opciones de Antivirus y antiespía de su servidor de correo.
El agente de transporte proporciona protección del transporte de correo electrónico. Solo está disponible
en Microsoft Exchange Server 2010 y versiones posteriores, pero Microsoft Exchange Server debe tener el
rol de servidor de transporte perimetral o servidor concentrador de transporte. Esto también se aplica a
una instalación con un solo servidor con varios roles de Exchange Server en un ordenador (siempre que
incluya el rol de servidor perimetral o concentrador de transporte).
Protección del correo electrónico
Si desactiva la opción Habilitar protección antivirus y antispyware del transporte de correo, el complemento de
ESET Mail Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server,
simplemente pasará los mensajes sin buscar virus en la capa de transporte. Los mensajes se seguirán analizando
en busca de virus y spam en la capa de la base de datos, y se aplicarán las reglas existentes.
Protección de la base de datos de buzones
Si desactiva la opción Activar protección antivirus y antiespía de la base de datos de buzones, el complemento
de ESET Mail Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server,
109
Simplemente pasará los mensajes sin buscar virus en la capa de base de datos. Los mensajes se seguirán
analizando en busca de virus y spam en la capa de transporte, y se aplicarán las reglas existentes.
Análisis a petición de la base de datos de buzones
El análisis de la base de datos de buzones a petición estará disponible después de desactivar la protección de la
base de datos de buzones en la sección Servidor.
Parámetros de ThreatSense
Modifique los parámetros de análisis de la Protección del correo electrónico, la Protección de la base de datos de
buzones y el Análisis a petición de la base de datos de buzones.
Protección Antispam
La protección antispam del servidor de correo está activada de forma predeterminada. Para desactivarla, haga clic
en el conmutador situado junto a Habilitar la protección antispam.
La desactivación de la protección Antispam no cambiará el estado de la protección. Aunque el antispam
esté desactivado, el icono de estado verde Está protegido aún aparecerá en la sección Supervisión de la
ventana de programa principal. La desactivación de Antispam no se considera una reducción del nivel de
protección.
Usar listas blancas de Exchange Server para omitir automáticamente la protección antispam
Le permite ESET Mail Security utilizar "listas blancas" específicas de Exchange. Si está activada, se tendrá en
110
cuenta lo siguiente:
La dirección IP del servidor está en la lista de IP permitidas de Exchange Server.
El destinatario del mensaje tiene el indicador No aplicar antispam establecido en su buzón de correo.
El destinatario del mensaje tiene la dirección del remitente en la lista Remitentes seguros (asegúrese de
que ha configurado la sincronización de la lista de remitentes seguros en su entorno de Exchange Server,
incluido Agregación de lista segura).
Si alguno de los puntos anteriores se aplica a un mensaje entrante, no se llevará a cabo la comprobación de
antispam en dicho mensaje y, por lo tanto, no se evaluará su nivel de SPAM y se entregará en el buzón de entrada
del destinatario.
Aceptar la marca de omisión de antispam establecida por la sesión SMTP
Es útil cuando hay sesiones SMTP autenticadas entre servidores Exchange Server con la configuración de No
aplicar antispam. Por ejemplo, si tiene un servidor Perimetral y un servidor Concentrador, no es necesario analizar
el tráfico entre estos dos servidores. La opción Aceptar la marca de omisión de antispam establecida por la
sesión SMTP está activada de forma predeterminada y se aplica cuando hay un indicador No aplicar antispam
configurado para la sesión SMTP en Exchange Server. Si desactiva la opción Aceptar la marca de omisión de
antispam establecida por la sesión SMTP, ESET Mail Security analizará la sesión SMTP en busca de spam sea cual
sea la configuración de omisión de antispam establecida en Exchange Server.
Debe actualizar la base de datos antispam periódicamente para que el módulo antispam optimice la
protección. Para permitir actualizaciones regulares de la base de datos de antispam, asegúrese de que ESET
Mail Security dispone de acceso a las direcciones IP correctas en los puertos necesarios. Para obtener más
información sobre las direcciones IP y los puertos que debe activa en el cortafuegos de terceros, lea este
artículo de la base de conocimiento.
Encontrará la configuración de las funciones en las secciones correspondientes:
Filtrado y verificación
Configuración avanzada
Configuración de lista gris
SPF y DKIM
Protección contra valores de vuelta
Protección contra la suplantación de remitente
Filtrado y verificación
Puede configurar las listas de Aprobado, Bloqueado e Ignorado especificando criterios como direcciones IP o
intervalos de direcciones IP, nombres de dominio, etc. Si desea añadir, modificar o eliminar criterios, haga clic en
Editar junto a la lista que quiera gestionar.
111
Las direcciones IP o los dominios incluidos en las listas de Ignorado no se comprobarán mediante Antispam,
sino que se les aplicarán otras técnicas de protección antispam.
Las listas de Ignorado deben contener todas las direcciones IP o los nombres de dominio de la
infraestructura interna. También puede incluir direcciones IP o nombres de dominio de sus ISP o servidores
de envío de correo externos incluidos en una lista negra por una RBL o DNSBL (lista de bloqueo en la nube;
lista de bloqueo de ESET o de terceros).
Esto le permite recibir mensajes de correo electrónico de fuentes incluidas en las listas de Ignorado,
aunque sus direcciones IP estén en la lista negra en la nube. Dichos mensajes de correo electrónico
entrantes se reciben y otras técnicas de protección antispam inspeccionan su contenido.
Lista de IP
autorizadas
Añade automáticamente a la lista blanca los correos electrónicos que tienen su origen en
las direcciones IP especificadas. El contenido del correo electrónico no se comprobará.
Lista de IP
bloqueadas
Bloquea automáticamente los correos electrónicos que tienen su origen en las
direcciones IP especificadas.
Lista de IP ignoradas Lista de direcciones IP que se ignorarán durante la clasificación. Se comprobará el
contenido del correo electrónico. Utilice la barra deslizante Forma parte de la
infraestructura interna si añade a la lista blanca las direcciones IP locales de su red;
consulte el siguiente ejemplo.
Lista de dominios con
cuerpo bloqueado
Bloquea los mensajes de correo electrónico que contienen el dominio especificado en el
cuerpo del mensaje. Solo se aceptan los dominios con TLD (dominio de nivel superior)
real.
Lista de dominios con
cuerpo ignorado
Los dominios especificados en el cuerpo del mensaje se ignorarán durante la clasificación.
Solo se aceptan los dominios con TLD (dominio de nivel superior) real.
Lista de IP con cuerpo
bloqueado
Bloquea los mensajes de correo electrónico que contienen la dirección IP especificada en
el cuerpo del mensaje.
Lista de IP con cuerpo
ignorado
Las direcciones IP especificadas en el cuerpo del mensaje se ignorarán durante la
clasificación.
Lista de remitentes
autorizados
Correos electrónicos de listas blancas procedentes de un remitente concreto. Para la
verificación solo se utiliza una dirección de remitente o un dominio completo. Se sigue el
orden de prioridad siguiente:
1.SMTP 'MAIL FROM' dirección
2.Campo del encabezado del correo electrónico "Return-Path:"
3.Campo del encabezado del correo electrónico "X-Env-Sender:"
4.Campo del encabezado del correo electrónico "From:"
5.Campo del encabezado del correo electrónico "Sender:"
6.Campo del encabezado del correo electrónico "X-Apparently-From:"
Lista de remitentes
bloqueados
Bloquea los correos electrónicos procedentes de un remitente específico. Para la
verificación se utilizan todas las direcciones de remitentes identificadas o todos los
dominios:
SMTP 'MAIL FROM' dirección
Campo del encabezado del correo electrónico "Return-Path:"
Campo del encabezado del correo electrónico "X-Env-Sender:"
Campo del encabezado del correo electrónico "From:"
Campo del encabezado del correo electrónico "Sender:"
Campo del encabezado del correo electrónico "X-Apparently-From:"
Dominio aprobado en
lista de IP
Añade a la lista blanca los correos electrónicos que tienen su origen en direcciones IP que
se resuelven desde los dominios especificados en esta lista. Los registros de SPF (Sender
Policy Framework) se reconocen cuando se resuelven las direcciones IP.
Dominio bloqueado
en lista de IP
Bloquea los correos electrónicos que tienen su origen en direcciones IP que se resuelven
desde los dominios especificados en esta lista. Los registros de SPF se reconocen cuando
se resuelven las direcciones IP.
112
Dominio ignorado en
lista de IP
Lista de dominios que se resuelven en direcciones IP que, a su vez, no se comprobarán
durante la clasificación. Los registros de SPF se reconocen cuando se resuelven las
direcciones IP.
Lista de países
bloqueados
Bloquea los correos electrónicos procedentes de los países especificados. El bloqueo se
basa en la GeoIP. Si se envía un mensaje de correo electrónico no deseado desde un
servidor de correo cuya dirección IP se encuentra en la base de datos de geolocalización
de un país que ha seleccionado en los Países bloqueados, se marcará automáticamente
como correo electrónico no deseado y se realizará una acción de conformidad con la
configuración de Acción a emprender en mensajes no deseados, en Protección del correo
electrónico.
Las listas de dominio en cuerpo solo aceptan los dominios con TLD (dominio de nivel superior) real, según la
Base de datos de zonas raíz de los TLD oficial.
Si desea agregar más entradas, haga clic en Introduzca múltiples valores en la ventana Agregar y elija qué
separador se debe usar. Puede ser salto de línea, coma o punto y coma.
Objetivo: Para excluir las direcciones IP locales de su infraestructura de la protección antispam añádalas a
la Lista de IP ignoradas.
Diríjase a Configuración avanzada (F5) > Servidor > Protección antispam > Filtrado y verificación.
Haga clic en Editar junto a la Lista de IP ignoradas.
Haga clic en Agregar y especifique un rango de direcciones IP de su infraestructura de red (formato de
rango de direcciones IP
1.1.1.1-1.1.1.255
). Puede seguir agregando más rangos (o direcciones IP únicas) a la
lista, si fuera necesario.
Utilice la barra deslizante Forma parte de la infraestructura interna.
Creación de listas grises y SPF
Especifique un dominio en la lista blanca de IP o una lista blanca de IP para omitir automáticamente la inclusión
en lista gris y SPF. Puede ver Archivos de registro en el Registro de protección SMTP. Para utilizar estas opciones,
debe activar Creación de listas grises o SPF. En el caso de SPF, debe activar el ajuste Rechazar los mensajes
automáticamente si la comprobación de SPF falla o el ajuste Omitir automáticamente la lista gris si se supera la
comprobación de SPF.
Utilizar listas de antispam para omitir automáticamente la inclusión en lista gris y SPF
Cuando esta función esté activada, las listas de IP aprobadas e ignoradas se utilizarán junto con las listas blancas
de IP y dominios en listas blancas de IP para omitir automáticamente la inclusión en lista gris y SPF.
Lista blanca de IP
Puede agregar las opciones dirección IP, dirección IP con máscara y rango de IP. Para modificar la lista, haga clic
en Agregar, Modificar o Eliminar. Si quiere importar la lista personalizada de un archivo en lugar de agregar las
entradas una a una manualmente, haga clic en Importar y busque el archivo que contiene las entradas que quiere
agregar a la lista. Del mismo modo, si quiere exportar la lista existente a un archivo, seleccione Exportar en el
menú contextual.
Las listas blancas prevalecen sobre las listas negras; es decir, si un correo electrónico contiene direcciones
que están en la lista blanca y la lista negra, se agrega a la lista blanca. Solo se cotejan con la lista blanca la
última dirección del remitente y hasta el Número máximo de direcciones verificadas desde los encabezados
Received:. Todas las direcciones se cotejan con las listas negras locales.
Dominio en lista blanca de IP
113
Esta opción le permite especificar dominios (por ejemplo, domainname.local). Para gestionar la lista, utilice
Agregar, Quitar o Quitar todo. Si quiere importar la lista personalizada de un archivo en lugar de agregar las
entradas una a una manualmente, haga clic en Importar y busque el archivo que contiene las entradas que quiere
agregar a la lista. Del mismo modo, si quiere exportar la lista existente a un archivo, seleccione Exportar en el
menú contextual.
Protección del correo electrónico evalúa la inclusión en lista gris y SPF y le permite utilizar listas blancas de
IP y dominios en listas blancas de IP, así como las listas de IP aprobadas e ignoradas. Sin embargo, si utiliza
reglas de SPF, no se tiene en cuenta ninguna de estas listas blancas para las reglas.
Antispam configuración avanzada
Ajuste esta configuración para que servidores externos (definidos como RBL, lista de bloqueo en tiempo real, y
DNSBL, lista de bloqueados de DNS) verifiquen los mensajes según sus criterios predeterminados. Los servidores
RBL se consultan con direcciones IP extraídas de encabezados
Received:
, mientras que los servidores DNSBL se
consultan con direcciones IP y dominios extraídos del cuerpo del mensaje. Para obtener más información,
consulte los artículos sobre RBL y DNSBL.
Número máximo de direcciones verificadas desde los encabezados Received.
Puede limitar el número de direcciones IP que comprueba la protección antispam. Esto hace referencia a las
direcciones IP escritas en los encabezados de Received: from. El valor predeterminado es 0, lo que significa
que solo se comprueba la dirección IP del último remitente identificado.
Compruebe si la dirección del remitente aparece en la lista negra de usuarios finales
Los mensajes de correo electrónico que no se envían desde servidores de correo (desde ordenadores que no
están marcados como servidores de correo) se verifican para asegurar que el remitente no se encuentra en la lista
negra. Esta opción está activada de forma predeterminada. Si lo desea puede desactivarla, pero los mensajes que
no se envíen desde servidores de correo no se comprobarán con la lista negra.
Los resultados de listas de bloqueo de terceros externas tienen prioridad sobre la lista negra de usuarios
finales para las direcciones IP de los encabezados Received: from. Todas las direcciones IP (hasta el
número máximo especificado de direcciones verificadas) se envían para su evaluación por servidores de
terceros externos.
Servidores RBL adicionales
Se trata de una lista de los servidores de bloqueo en tiempo real (RBL) que se consulta al analizar los mensajes.
Cuando agregue servidores RBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
sbl.spamhaus.org). Funcionará con cualquier código de devolución compatible con el servidor.
114
Asimismo, puede especificar el nombre de un servidor con un código de devolución con el formato:
server:response (por ejemplo, zen.spamhaus.org:127.0.0.4). Si utiliza este formato, le recomendamos
que añada cada nombre de servidor y código de devolución por separado, para lograr una lista completa. Haga
clic en Introduzca múltiples valores en la ventana Agregar para especificar todos los nombres de servidor con sus
códigos de devolución. Las entradas deben tener el mismo aspecto que el del siguiente ejemplo; los códigos de
devolución y los nombres de host del servidor RBL reales pueden variar:
Límite de ejecución de consulta RBL (en segundos)
Esta opción le permite establecer un tiempo máximo para las consultas de RBL. Solo se utilizan las respuestas RBL
de los servidores RBL que responden a tiempo. Si el valor está establecido en "0", no se aplica tiempo de espera.
Número máximo de direcciones verificadas cotejadas con RBL
Esta opción le permite limitar el número de direcciones IP que se consultan en el servidor RBL. Tenga en cuenta
que el número total de consultas RBL será el número de direcciones IP de los encabezados Recibido: (hasta un
máximo de direcciones IP de verificación de RBL) multiplicado por el número de servidores RBL especificado en la
lista RBL. Si el valor está establecido en "0", se verifica la cantidad ilimitada de encabezados recibidos. Recuerde
que las direcciones IP de la lista de direcciones IP ignoradas no se computarán para el límite de direcciones IP de
RBL.
115
Servidores DNSBL adicionales
Se trata de una lista de servidores de lista de bloqueados de DNS (DNSBL) para la consulta con dominios y
direcciones IP extraídos del cuerpo del mensaje.
Cuando agregue servidores DNSBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
dbl.spamhaus.org). Funcionará con cualquier código de devolución compatible con el servidor.
Asimismo, puede especificar el nombre de un servidor con un código de devolución con el formato:
server:response (por ejemplo, zen.spamhaus.org:127.0.0.4). En este caso, le recomendamos que
añada cada nombre de servidor y código de devolución por separado, para lograr una lista completa. Haga clic en
Introduzca múltiples valores en la ventana Agregar para especificar todos los nombres de servidor con sus
códigos de devolución. Las entradas deben tener el mismo aspecto que el del siguiente ejemplo; los códigos de
devolución y los nombres de host del servidor DNSBL reales pueden variar:
Límite de ejecución de consulta DNSBL (en segundos)
Le permite establecer un tiempo de espera máximo para que finalicen todas las consultas de DNSBL.
Cantidad máxima de direcciones verificadas con DNSBL
116
Esta opción le permite limitar el número de direcciones IP que se consultan en el servidor de lista de bloqueados
de DNS.
Número máximo de dominios verificados y contejados con DNSBL
Esta opción le permite limitar el número de dominios que se consultan en el servidor de lista de bloqueados de
DNS.
Tamaño máximo del mensaje analizado (kB)
Ignora en el análisis antispam los mensajes que tienen un tamaño superior al valor especificado. El valor
predeterminado 0 significa análisis de mensajes de tamaño ilimitado. Normalmente no hay motivo para limitar el
análisis antispam, pero si tiene que limitarlo en determinadas situaciones, cambie el valor por el tamaño
necesario. Si se ha establecido, el motor antispam procesará los mensajes hasta el tamaño especificado y omitirá
los mensajes más grandes.
El límite de tamaño inferior posible es de 12 kB. Si establece un valor de 1 a 12, el motor antispam siempre
leerá al menos 12 kB.
Activar rechazo temporal de mensajes no determinados
Si el motor antispam no puede determinar si el mensaje es o no es correo no deseado, lo que significa que el
mensaje presenta características de correo no deseado sospechosas, pero no suficientes para ser marcado como
correo no deseado (por ejemplo, el primer mensaje de correo electrónico de una campaña o un mensaje de
correo electrónico con origen en direcciones IP con clasificaciones mixtas), esta opción (si está activada) permite a
ESET Mail Security rechazar temporalmente el mensaje (como la creación de listas grises) y continuar
rechazándolo durante un periodo de tiempo concreto, hasta que:
El intervalo haya transcurrido y el mensaje se acepte en el siguiente intento de entrega. Este mensaje
conserva la clasificación inicial (SPAM o BASURA).
la nube Antispam recopile suficientes datos y pueda clasificar adecuadamente el mensaje antes de que
transcurra el intervalo.
ESET Mail Security no conserva el mensaje rechazado, pues debe ser enviado de nuevo por el servidor de correo
remitente de acuerdo con SMTP RFC.
Activar el envío de mensajes rechazados temporalmente para su análisis
El contenido del mensaje se envía automáticamente para análisis posteriores. Esto contribuye a mejorar la
clasificación de los futuros mensajes de correo electrónico.
Es posible que los mensajes temporalmente rechazados enviados para su análisis sean BASURA. En casos
raros, los mensajes temporalmente rechazados pueden utilizarse para la evaluación manual. Active esta
función solo si no hay riesgo de perder datos personales.
Configuración de lista gris
La función Activar creación de listas grises activa una característica que protege a los usuarios frente al correo no
deseado con la técnica siguiente: El agente de transporte enviará un valor de retorno SMTP "rechazar
temporalmente" (el valor predeterminado es 451/4.7.1) para los mensajes recibidos que no procedan de un
remitente conocido. Los servidores legítimos intentarán enviar el mensaje otra vez tras una demora. Por lo
117
general, los servidores de spam no intentan enviar el mensaje otra vez, ya que suelen pasar por miles de
direcciones de correo electrónico y no pierden el tiempo con reenvíos. Las listas grises son una capa adicional de
la protección antispam y no tienen ningún efecto sobre la capacidad de evaluación del correo no deseado del
módulo antispam.
Cuando evalúa el origen del mensaje, el método de lista gris tiene en cuenta las listas de IP permitidas, IP
ignoradas, Remitentes seguros y Permitir IP de Exchange Server y la configuración de No aplicar antispam del
buzón de correo del destinatario. El método de detección de listas grises omitirá los correos electrónicos
procedentes de estas listas de remitentes y direcciones IP o entregados a un buzón de correo que tiene activada
la opción No aplicar antispam.
Utilizar solo la parte del dominio de la dirección del remitente
Esta función ignora el nombre del remitente en la dirección de correo electrónico, ya que solo considera el
dominio.
Sincronizar las bases de datos de lista gris en el clúster de ESET
Las entradas de la base de datos de lista gris se comparten en tiempo real entre los servidores del Clúster de ESET.
Cuando uno de los servidores recibe un mensaje que se procesa a través de la lista gris, ESET Mail Security emite
esta información al resto de nodos del clúster de ESET.
Límite de tiempo para el rechazo de la conexión incial (min.)
Cuando un mensaje se entrega por primera vez y se rechaza de forma temporal, este parámetro define el período
de tiempo durante el que siempre se rechazará el mensaje (a partir del primer rechazo). Una vez que este periodo
haya transcurrido, el mensaje se recibirá correctamente. El valor mínimo es 1 minuto.
Tiempo de caducidad para las conexiones no verificadas (horas)
Este parámetro define el intervalo de tiempo mínimo durante el que se guardarán los datos de los tres elementos.
Un servidor válido debe reenviar el mensaje enviado antes de que finalice este periodo. Este valor debe ser mayor
que el valor de Límite de tiempo para el rechazo de conexión inicial.
Tiempo de caducidad para las conexiones verificadas (días)
El número mínimo de días que se guardan los datos de los tres elementos y durante los cuales los mensajes de
correo electrónico de un remitente determinado se reciben sin demora. Este valor debe ser mayor que el valor de
Tiempo de caducidad de las conexiones no verificadas.
Respuesta de SMTP para conexiones temporalmente denegadas.
Especifique valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la respuesta
de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. Ejemplo de mensaje de
respuesta de rechazo de SMTP:
Código de respuesta Código de estado Mensaje de respuesta
451 4.7.1 Inténtelo de nuevo más tarde
En la definición de respuestas SMTP de rechazo también puede utilizar variables del sistema.
118
una sintaxis incorrecta en los códigos de respuesta SMTP podría provocar el mal funcionamiento de la
protección proporcionada por las listas grises. Por ello, es posible que los mensajes no deseados se
entreguen a los clientes o que los mensajes no se entreguen nunca.
Todos los mensajes evaluados con el método de listas grises se incluyen en el Registro de protección SMTP.
SPF y DKIM
Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM) son métodos de validación que comprueban
si los mensajes de correo electrónico entrantes de dominios específicos han sido autorizados por el propietario de
dichos dominios. Esto evita que los destinatarios reciban mensajes de correo electrónico falsificados. ESET Mail
Security también utiliza la evaluación DMARC (Domain-based Message Authentication, Reporting and
Conformance) como refuerzo de SPF y DKIM.
SPF
Una comprobación SPF verifica que un remitente legítimo haya enviado un correo electrónico. Se realiza una
búsqueda de DNS de registros de SPF del dominio del remitente para obtener una lista de direcciones IP. Si alguna
de las direcciones IP de los registros de SPF coincide con la dirección IP real del remitente, el resultado de la
comprobación de SPF será Superado. Si la dirección IP real del remitente no coincide, el resultado será No
superado. Sin embargo, no todos los dominios tienen registros de SPF especificados en DNS. Si no hay registros
de SPF presentes en DNS, el resultado será No disponible. A veces puede agotarse el tiempo de espera de la
solicitud DNS, y en ese caso el resultado es también No disponible.
DKIM
Las organizaciones lo utilizan para prevenir la falsificación de mensajes de correo electrónico mediante la
inclusión de una firma digital en los encabezados de los mensajes salientes de acuerdo con la norma DKIM. Esto
supone utilizar una clave de dominio privada para cifrar los encabezados del correo saliente de su dominio y
agregar una versión pública de la clave a los registros DNS del dominio. A continuación, ESET Mail Security puede
recuperar la clave pública para cifrar los encabezados entrantes y comprobar que el mensaje realmente procede
de su dominio y que los encabezados no se han modificado en ningún paso del camino.
Exchange Server 2010 y versiones anteriores no son totalmente compatibles con DKIM, porque los
encabezados incluidos en los mensajes entrantes firmados digitalmente pueden modificarse durante la
validación de DKIM.
DMARC
DMARC se agrega a los dos mecanismos existentes: SPF y DKIM. Puede utilizar reglas de Protección del correo
electrónico para evaluar el resultado de DMARC y la acción Aplicar política de DMARC.
119
Detectar automáticamente servidores DNS
La detección automática utiliza la configuración del adaptador de red.
Dirección IP del servidor DNS
Si desea utilizar servidores DNS específicos para SPF y DKIM, introduzca la dirección IP (con el formato IPv4 o IPv6)
del servidor DNS que desea utilizar.
Tiempo de espera de consulta DNS (en segundos)
Especifique un tiempo de espera para la respuesta DNS.
Rechazar los mensajes automáticamente si la comprobación de SPF falla
En el caso de que el resultado de la comprobación de SPF sea un No superado desde el principio, el mensaje de
correo electrónico podrá rechazarse antes de descargarse.
120
La comprobación de SPF se realiza en la capa SMTP. Sin embargo, puede rechazarse automáticamente en la
capa SMTP o durante la evaluación de reglas.
Los mensajes rechazados no se pueden añadir al registro de eventos si se utiliza el rechazo automático en
la capa SMTP. Esto se debe a que el registro se realiza por la acción de la regla y el rechazo automático se
realiza directamente en la capa SMTP antes de la evaluación de reglas. Como los mensajes se rechazarán
antes de que se evalúen las reglas, no hay información que registrar en el momento de la evaluación de
reglas.
Puede registrar los mensajes rechazados, pero solo si los rechaza mediante la acción de la regla. Para
rechazar mensajes que no superaron la comprobación de SPF y registrarlos, desactive Rechazar los
mensajes automáticamente si la comprobación de SPF falla y cree la siguiente regla para Protección del
correo electrónico:
Condición
Tipo: Resultado de SPF
Operación: es
Parámetro: Error
Acciones
Tipo: Rechazar mensaje
Tipo: Registrar en sucesos
Usar el dominio Helo en la evaluación de SPF
Esta función utiliza el dominio HELO para la evaluación de SPF. Si no se especifica el dominio HELO, se utiliza el
nombre de host del ordenador.
Usar encabezado From: si MAIL FROM está en blanco
El encabezado MAIL FROM puede estar en blanco y también puede falsificarse fácilmente. Cuando esta opción
está activada y MAIL FROM está en blanco, el mensaje se descarga y se utiliza el encabezado From: en su lugar.
Omitir automáticamente la lista gris si se supera la comprobación de SPF
No existe ningún motivo por el que deba utilizarse la lista gris en un mensaje cuyo resultado de la comprobación
de SPF haya sido Superado.
Respuesta de rechazo SMTP
Puede especificar valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la
respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. Puede escribir el
mensaje de respuesta con el formato siguiente:
Código de respuesta Código de estado Mensaje de respuesta
550 5.7.1 Fallo en la comprobación de SPF
Protección contra valores de vuelta
Los valores de vuelta de spam son mensajes devueltos y enviados por servidores de correo. Conforman un efecto
secundario no deseable del spam. Si el servidor de correo del destinatario rechaza un mensaje spam, se enviará
un informe de no entrega (NDR), también conocido como mensaje devuelto, a un supuesto remitente (una
dirección de correo electrónico que se falsificó como remitente del mensaje spam original) y no a un remitente
real del spam. El propietario de la dirección de correo electrónico recibe un mensaje NDR, aunque no esté
implicado en el mensaje spam original. Aquí es donde entra en juego la protección contra valores de vuelta.
Puede evitar el envío de mensajes NDR de correo no deseado a los buzones de correo de los usuarios de su
121
organización con la opción Protección contra valores de vuelta de ESET Mail Security.
Si selecciona la opción Activar comprobación de NDR, debe especificar una Semilla de firma (una cadena de al
menos 8 caracteres, algo parecido a una contraseña). La Protección contra valores de vuelta de ESET Mail Security
escribe X-Eset-NDR: <hash> en el encabezado de cada mensaje de correo electrónico saliente. La Protección
contra valores de vuelta de PN escribe X-Eset-NDR: <hash> en el encabezado de cada mensaje de correo
electrónico saliente. <hash> es una firma cifrada que también contiene la Semilla de firma que haya especificado.
Si no se ha podido entregar un mensaje de correo electrónico legítimo, el servidor de correo suele recibir un
mensaje NDR, que ESET Mail Security comprueba para detectar X-Eset-NDR: <hash> en los encabezados. Si
X-Eset-NDR: está presente y la firma <hash> coincide, el mensaje NDR se envía al remitente del mensaje de
correo electrónico legítimo indicándole que se ha producido un error en el envío del mensaje. Si Eset-NDR: no
está presente o la firma <hash> es incorrecta, se identificará como valores de vuelta de spam y se rechazará el
mensaje NDR.
Enviar mensajes de NDR de forma automática si se produce un error en la comprobación
En el caso de que el resultado de la comprobación de NDR sea un No superado desde el principio, el mensaje de
correo electrónico podrá rechazarse antes de descargarse.
Puede ver la actividad de Protección contra valores de vuelta en el Registro de protección SMTP.
Protección contra la suplantación de remitente
La suplantación de remitentes de correo electrónico es habitual cuando un atacante falsifica el nombre o la
dirección de correo electrónico del remitente para intentar engañar al destinatario. Para el destinatario del
mensaje de correo electrónico, este tipo de correo electrónico no se puede distinguir de un mensaje de correo
electrónico original, lo que supone un riesgo. Un tipo de falsificación de remitente se llama fraude de CEO (el
atacante suplanta al director general de la empresa).
Los empleados no cuestionan los correos electrónicos de este tipo, lo que permite que el atacante tenga éxito.
Esto no es exclusivo del CEO. La suplantación de remitentes suele suplantar a cualquier remitente real,
generalmente alguien de la organización que usa Active Directory. Un mensaje de correo electrónico suplantado
tiene la apariencia de ser muy convincente para un destinatario que tiene poca sospechas de su remitente, lo que
lleva a conseguir la confianza del destinatario rápidamente.
ESET Mail Security le protege contra la suplantación de remitentes de correo electrónico. La protección contra la
suplantación de remitente verifica si la información del remitente es válida utilizando varios métodos.
La protección contra la suplantación de remitente busca el dominio contenido en el campo del encabezado del
correo electrónico y el remitente del sobre y, a continuación, coteja el dominio encontrado con las listas de
dominio. Si el dominio es diferente, el mensaje se considera válido (no suplantado) y otras capas de protección de
ESET Mail Security lo procesan. Sin embargo, si el dominio coincide con un dominio de la lista, puede estar
suplantado y requiere una verificación posterior.
Según la configuración, se realiza una verificación más exhaustiva. En la comprobación de SPF, la dirección IP del
sobre se coteja con las listas de IP o el mensaje se considera automáticamente suplantado. Si se supera el
resultado de la comprobación de SPF o la IP del sobre coincide con una IP de la lista, el mensaje es válido. De lo
contrario, está suplantado. Se realiza una acción en el mensaje suplantado.
Puede utilizar la protección contra la suplantación de remitente de dos maneras:
122
Activar la Protección contra la suplantación de remitente, configurar sus ajustes y, si lo desea, especificar
dominios y listas de IP. La acción predeterminada con los mensajes de correo electrónico suplantados es
Mensaje en cuarentena. Para cambiar la acción que se realiza, vaya a la configuración avanzada de
Protección del correo electrónico.
Usar reglas de protección del transporte de correo electrónico: Resultado de SPF: encabezado De o la
condición Resultado de la comparación entre el remitente del sobre y el encabezado De con la acción que
elija. Las reglas le ofrecen más opciones y combinaciones si desea lograr un comportamiento específico en
relación con los mensajes de correo electrónico suplantados.
Cuando se utiliza la Protección contra la suplantación de remitente o se especifica un tipo de acción de regla,
Registrar en sucesos, todos los mensajes evaluados por la Protección contra la suplantación de remitente se
registran en los archivos de registro. Del mismo modo, puede encontrar mensajes de correo electrónico
suplantados en Cuarentena de correo electrónico cuando se establece una acción en Mensaje en cuarentena en
Protección del correo electrónico o se define en las reglas.
Activar protección contra la suplantación de remitente
Active la protección contra la suplantación de remitente para evitar ataques de correo electrónico que intenten
engañar a los destinatarios sobre el origen del mensaje (remitente suplantado).
Activar correos electrónicos entrantes con mi propio dominio en la dirección del remitente
Permita que se verifiquen posteriormente los mensajes que contengan su propio dominio en el encabezado de
correo electrónico "From:" o en el remitente del sobre (por lo que se sospecha que está siendo suplantado):
Solo cuando superan la comprobación de SPF: depende de que SPF esté activado. Si se supera el
resultado de SPF, el mensaje se considera válido y se procesa para su entrega. Si el resultado de SPF falla, el
mensaje está suplantado (y se realiza la acción). También puede activar la opción Rechazar los mensajes
automáticamente si la comprobación de SPF falla.
Solo cuando la dirección IP está en la lista de IP de infraestructura: compara la dirección IP del sobre con
las listas de IP (una lista de sus propias direcciones IP y la lista de IP ignoradas se marcan como Es parte de la
infraestructura interna). Si la IP coincide, el mensaje es válido y se procesa para su entrega. Si la IP no
coincide, el mensaje está suplantado y se realiza una acción.
Nunca: si un mensaje entrante contiene su propio dominio en el encabezado de correo electrónico o en el
remitente del sobre, se considerará automáticamente como suplantado sin verificación posterior. Se realiza
una acción con el mensaje; consulte Protección del correo electrónico ver las opciones de acción.
Cargar mis propios dominios automáticamente desde la lista de dominios aceptados
Se recomienda encarecidamente activar esta opción para mantener el máximo nivel de protección. De esta
forma, se tienen en cuenta los dominios y las direcciones IP de su infraestructura durante la evaluación realizada
por la protección contra la suplantación de remitente.
Lista de mis propios dominios
Estos dominios se consideran propios. Agregue los dominios que se utilizarán durante la evaluación, además de
los dominios cargados automáticamente desde Active Directory. Los dominios del remitente se compararán con
los dominios de estas listas. Si el dominio no coincide, el mensaje es válido. Si el dominio coincide, se realiza una
verificación posterior de acuerdo con el ajuste Activar correos electrónicos entrantes con mi propio dominio en
123
la dirección del remitente.
Lista de mis propias direcciones IP
Direcciones IP que se consideran creíbles. Agregue las direcciones IP que se utilizarán durante la evaluación,
además de las direcciones IP de la Lista de IP ignoradas ignoradas marcadas como Forma parte de la
infraestructura interna. La dirección IP del sobre del remitente se compara con las direcciones IP de estas listas. Si
la dirección IP del sobre coincide, el mensaje es válido. Si la IP no coincide, el mensaje está suplantado y se realiza
una acción.
Protección Anti-Phishing
El phishing es un intento de obtener información confidencial, como nombres de usuario, contraseñas, detalles de
tarjetas de crédito o cuentas bancarias a través del correo electrónico o páginas web que suplantan entidades de
confianza. Esta actividad suele realizarse por motivos maliciosos. Se trata de una forma de ingeniería social
(manipular usuarios para obtener información confidencial).
ESET Mail Security incluye protección anti-phishing que impide a los usuarios acceder a páginas web conocidas
por actividades de phishing. En cuanto a los mensajes de correo electrónico con vínculos que dirijan a páginas
web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo y asunto de los
mensajes de correo electrónico entrantes para identificar dichos vínculos (URL).
Los vínculos se comparan con una base de datos de phishing. Si el resultado de la evaluación es positivo, el correo
electrónico se considera un mensaje de phishing y ESET Mail Security lo trata según el ajuste Acción que realizar
ante mensajes de phishing de cada capa de protección (Protección del transporte de correo electrónico,
Protección de la base de datos de buzones y Análisis de la base de datos de buzones a petición). También se
ejecutan acciones de regla.
Normas de formatos de correo electrónico compatibles:
Solo texto
Solo HTML
MIME
MIME multiparte (un correo electrónico que incluye partes de solo texto y de solo HTML)
Entidades HTML compatibles:
Los mensajes de phishing podrían contener entidades HTML para confundir al motor anti-phishing. La protección
antiphishing también analiza y traduce símbolos HTML para detectar y evaluar correctamente las URL ofuscadas.
Un solo carácter puede representarse de distintas formas. Por ejemplo, un punto puede representarse de las
siguientes formas:
Cómo suelen aparecer los vínculos en el mensaje
de correo electrónico enviado al usuario Valor Vínculos ocultos incluidos en el cuerpo del mensaje Escribir
http://www.example-phishing-domain.com/Fraud . http://www.example-phishing-domain.com/Fraud carácter
http://www.example-phishing-domain.com/Fraud &period; http://www.example-phishing-domain&period;com/Fraud nombre de
la entidad
124
Cómo suelen aparecer los vínculos en el mensaje
de correo electrónico enviado al usuario Valor Vínculos ocultos incluidos en el cuerpo del mensaje Escribir
http://www.example-phishing-domain.com/Fraud
&#x0002E;
http://www.example-phishing-domain&#x0002E;com/Fraud número
hexadecimal
de la
entidad
http://www.example-phishing-domain.com/Fraud
&#46;
http://www.example-phishing-domain&#46;com/Fraud número
decimal de
la entidad
Para ver la actividad de protección de correo antiphishing, consulte Archivos de registro > Registro de protección
del servidor de correo. El registro contiene información sobre los mensajes de correo electrónico y sus vínculos de
phishing.
Informar sobre una página de phishing
Puede hacer clic en Enviar para notificar a ESET sobre un sitio web malicioso o de phishing.
Reglas
Las reglas permiten definir manualmente las condiciones de filtrado de correo electrónico y asignar acciones para
correos electrónicos filtrados. También puede definir condiciones y acciones distintas para la protección del
transporte de correo electrónico, la protección de la base de datos de buzones y el análisis de la base de datos de
buzones a petición. Esto es útil porque cada tipo de protección utiliza un enfoque ligeramente diferente al
procesar mensajes, especialmente la protección del transporte de correo electrónico.
La disponibilidad de reglas de protección de la base de datos de buzones, análisis de la base de datos de
buzones a petición y protección del transporte de correo electrónico en el sistema depende de la versión
de Microsoft Exchange Server instalada en el servidor con ESET Mail Security.
Unas reglas definidas incorrectamente para Análisis a petición de la base de datos de buzones pueden
causar cambios irreversibles en las bases de datos de buzones. Asegúrese de tener las copias de seguridad
más recientes de su base de datos de buzones antes de ejecutar el análisis de la base de datos de buzones
a petición con reglas por primera vez. Le recomendamos comprobar si las reglas se ejecutan según sus
expectativas. Para la verificación, defina reglas solo con la acción Registrar en sucesos, porque cualquier
otra acción puede cambiar sus bases de datos de buzones. Cuando esté satisfecho con la verificación,
puede agregar acciones de reglas destructivas como Eliminar archivo adjunto.
Las reglas se clasifican en tres niveles, y se evalúan en este orden:
Reglas de filtrado (1): se evalúan antes del análisis antispam, antivirus y antiphishing.
Reglas de procesamiento de archivos adjuntos (2): se evalúan durante un análisis antivirus.
Reglas de procesamiento de resultados (3): se evalúa después del análisis antispam, antivirus y
antiphishing.
Las reglas con el mismo nivel de evaluación se revisan en el orden que aparecen en la ventana de reglas. Solo
puede cambiar el orden de las reglas del mismo nivel. Cuando dispone de varias reglas de filtrado, puede cambiar
el orden en el que se aplican. No puede cambiar su orden estableciendo las reglas de Procesamiento de adjuntos
antes de las reglas de Filtrado, pues los botones Arriba/Abajo no estarán disponibles. No puede combinar reglas
de niveles distintos.
125
La columna Coincidencias muestra el número de veces que la regla se ha aplicado correctamente. Desmarcar una
casilla de verificación (a la izquierda del nombre de cada regla) desactiva la regla correspondiente hasta que la
marca de nuevo.
Haga clic en Restablecer el contador de la regla seleccionada (la columna Coincidencias). Seleccione Ver para
consultar una configuración asignada en la política de ESET PROTECT.
Normalmente, si se cumplen las condiciones de una regla, la evaluación de las reglas no continúa con otras
reglas de menor prioridad. No obstante, si es necesario, puede utilizar una Acción de la regla especial
denominada Evaluar otras reglas para permitir que la evaluación continúe.
Las reglas se cotejan con un mensaje cuando lo procesan la Protección del correo electrónico, la Protección de la
base de datos de buzones o el Análisis a petición de la base de datos de buzones. Cada capa de protección tiene
un conjunto de reglas independiente.
Si se cumplen las condiciones de las reglas de la Protección de la base de datos de buzones o del Análisis a
petición de la base de datos de buzones, el contador de reglas puede aumentar en 2 o más. Esto se debe a que
estas capas de protección acceden al cuerpo y a los archivos adjuntos del mensaje por separado, y por ello las
reglas se aplican a cada elemento por separado. Las reglas de protección de la base de datos de buzones también
se aplican durante el análisis en segundo plano (por ejemplo, cuando ESET Mail Security realiza un análisis de
buzones de correo tras la descarga de un motor de detección nuevo), lo que puede aumentar el contador de
reglas (coincidencias).
Asistente de reglas
1. Haga clic en Agregar (en el centro) y aparecerá una ventana de Condición de regla en la que puede
seleccionar el tipo de condición, la operación y el valor. Defina primero las condiciones y, a continuación, las
acciones.
126
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la
regla. Todas las condiciones se conectan mediante el operador lógico AND. Aunque se cumplan la mayoría
de las condiciones y sea solo una la que no se cumpla, el resultado de la evaluación de las condiciones será
que
no se cumplen
y no se podrá realizar la acción de la regla.
2. Haga clic en Agregar (en la parte inferior) para agregar una Acción de la regla.
Puede añadir varias acciones para una regla.
3. Una vez definidas las condiciones y las acciones, escriba un nombre para la regla (elija una opción
fácilmente reconocible). Este nombre se mostrará en la lista de reglas. Nombre es un campo obligatorio; si
está resaltado en rojo, escriba el nombre de la regla en el cuadro de texto y haga clic en Aceptar para crear la
regla. El resaltado en rojo no desaparecerá ni siquiera al introducir el nombre de la regla; solo lo hará cuando
seleccione Aceptar.
4. Si quiere preparar las reglas pero tiene previsto utilizarlas posteriormente, puede hacer clic en el
conmutador situado junto a Activa para desactivar la regla. Si desea activar la regla, marque la casilla de
verificación situada junto a la regla que desee activar.
Si se ha añadido una regla nueva o se ha modificado una regla existente, se iniciará automáticamente un
nuevo análisis de mensajes con las reglas nuevas o modificadas.
Consulte Ejemplos de reglas para ver cómo puede usar las reglas.
127
Condición de la regla
El asistente de condiciones de regla permite añadir las condiciones para una regla. Seleccione el tipo de condición
y una operación en la lista desplegable. La lista de operaciones cambia en función del tipo de regla seleccionado.
A continuación, seleccione un Parámetro. Los campos de parámetros cambiarán en función del tipo de regla y la
operación.
Por ejemplo, elija Tamaño del archivo > es mayor que y en Parámetro, especifique 10 MB. Con esta configuración,
todo aquel archivo con un tamaño superior a los 10 MB se procesará con las acciones de reglas que haya
especificado. Por ello, debe especificar la acción que se realizará cuando se desencadene una regla determinada
(si no lo ha hecho al configurar los parámetros de dicha regla).
Si quiere importar la lista personalizada de un archivo en lugar de añadir las entradas manualmente, haga clic con
el botón derecho del ratón en el centro de la ventana y seleccione Importar en el menú contextual. A
continuación, busque el archivo (
.xml
o
.txt
con entradas delimitadas por líneas nuevas) que desea añadir a la
lista. Del mismo modo, si quiere exportar la lista existente a un archivo, seleccione Exportar en el menú
contextual.
También puede especificar Expresión regular y seleccionar La operación coincide con expresión regular o no
coincide con expresión regular.
ESET Mail Security utiliza std::regex. Consulte Sintaxis de ECMAScript para construir expresiones regulares.
La sintaxis de expresión regular no distingue entre mayúsculas y minúsculas, incluidos los resultados de
búsqueda.
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la
regla. Todas las condiciones se conectan mediante el operador lógico AND. Aunque se cumplan la mayoría
de las condiciones y sea solo una la que no se cumpla, el resultado de la evaluación de las condiciones será
que
no se cumplen
y no se podrá realizar la acción de la regla.
Los siguientes tipos de condiciones están disponibles para Protección del correo electrónico, Protección de la
base de datos de buzones y Análisis a petición de la base de datos de buzones (algunas opciones podrían no
mostrarse, en función de las condiciones anteriormente seleccionadas):
Nombre de la
condición
Protección
del correo
electrónico
Protección
de la base
de datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Asunto
✓ ✓
Se aplica a los mensajes que contienen o no
contienen una cadena concreta (o una
expresión regular) en el asunto.
Remitente ✓ ✓ Se aplica a los mensajes enviados por un
remitente concreto.
Remitente del sobre
(remitente SMTP) ✗ ✗
atributo de sobre MAIL FROM utilizado
durante la conexión SMTP. Utilizado también
para la verificación de SPF.
Dirección IP del
remitente ✗ ✗ Se aplica a los mensajes enviados desde una
dirección IP concreta.
128
Nombre de la
condición
Protección
del correo
electrónico
Protección
de la base
de datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Dominio del
remitente del
sobre/dominio del
remitente
✓ ✓
Se aplica a los mensajes procedentes de un
remitente con un dominio específico en sus
direcciones de correo electrónico.
Dominio del
remitente SMTP ✗ ✗
Se aplica a los mensajes procedentes de un
remitente con un dominio específico en sus
direcciones de correo electrónico.
Cabecera Desde:
dirección
✗ ✗
"From:" valor contenido en los encabezados
de mensajes. Esta es la dirección visible para
el destinatario, pero no se comprueba que el
sistema remitente esté autorizado a realizar
envíos en nombre de esa dirección. Suele
utilizarse para falsificar el remitente.
Cabecera Desde:
nombre para
mostrar
✗ ✗
"From:" valor contenido en los encabezados
de mensajes. Este es el nombre de pantalla
visible para el destinatario, pero no se
comprueba que el sistema remitente esté
autorizado a realizar envíos en nombre de esa
dirección. Suele utilizarse para falsificar el
remitente.
Destinatario ✓ ✓ Se aplica a los mensajes enviados a un
destinatario concreto.
Unidades
organizativas del
destinatario
✗ ✗
Se aplica a los mensajes enviados a un
destinatario de una unidad organizativa
concreta.
Resultado de
validación del
destinatario
✗ ✗ Se aplica a los mensajes enviados a un
destinatario validado en Active Directory.
Nombre del archivo
adjunto ✓ ✓ Se aplica a los mensajes que contienen
archivos adjuntos con un nombre concreto.
Tamaño del archivo
adjunto
✓ ✓
Se aplica a los mensajes que contienen un
archivo adjunto que no cumple con un
tamaño especificado, está dentro de un
intervalo de tamaño especificado o supera un
tamaño especificado.
Tipo de archivo
adjunto1
✓ ✓
Se aplica a los mensajes que tienen un tipo de
archivo concreto adjunto. Los tipos de archivo
se clasifican en grupos para facilitar su
selección, y puede seleccionar varios tipos de
archivo o categorías completas. ESET Mail
Security detecta el tipo de archivo real
independientemente de su extensión. Lo
mismo se aplica al contenido de un archivo
comprimido.
Tamaño del mensaje
✗ ✗
Se aplica a los mensajes que contienen
archivos adjuntos que no cumplen con un
tamaño especificado, están dentro de un
intervalo de tamaño especificado o superan
un tamaño especificado.
129
Nombre de la
condición
Protección
del correo
electrónico
Protección
de la base
de datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Buzón Se aplica a los mensajes situados en un buzón
concreto.
Encabezados del
mensaje Se aplica a mensajes con datos específicos
presentes en el encabezado del mensaje.
Cuerpo del mensaje
Se busca en el cuerpo del mensaje la frase
especificada. Puede utilizar la función Eliminar
etiquetas HTML para eliminar atributos,
valores y etiquetas HTML, de modo que
conserve solo el texto. A continuación, se
buscará en el texto del cuerpo.
Mensaje interno ✗ ✗ Se aplica en función de si el mensaje es
interno o no interno.
Mensaje saliente Se aplica a los mensajes salientes.
Mensaje firmado Se aplica a los mensajes firmados.
Mensaje cifrado Se aplica a los mensajes cifrados.
Resultado del
análisis antispam ✗ ✗ Se aplica a los mensajes marcados o no
marcados como spam.
Resultado del
análisis antivirus ✓ ✓ Se aplica a los mensajes marcados como
maliciosos o no maliciosos.
Resultado del
análisis Anti-Phishing Se aplica a los mensajes que se evaluaron
como phishing.
Hora de recepción
✓ ✓
Se aplica a los mensajes recibidos antes o
después de una fecha específica, o durante un
intervalo de fechas específico.
Contiene un archivo
comprimido
protegido por
contraseña
Se aplica a los mensajes que contienen
archivos adjuntos comprimidos protegidos
por medio de una contraseña.
Contiene un archivo
comprimido dañado
Se aplica a los mensajes que contienen
archivos adjuntos comprimidos dañados (y
que probablemente no pueden abrirse).
El archivo adjunto es
un archivo
comprimido
protegido por
contraseña
Se aplica a los archivos adjuntos protegidos
por medio de una contraseña.
El archivo adjunto es
un archivo
comprimido dañado
Se aplica a los archivos adjuntos comprimidos
dañados (y que probablemente no pueden
abrirse).
Nombre de carpeta
Se aplica a los mensajes situados en una
carpeta concreta; si la carpeta no existe, se
creará. Esto no se aplica a las carpetas
públicas.
DKIM resultado
✗ ✗
Se aplica a los mensajes que han superado o
no han superado la comprobación de DKIM,
como alternativa si no está disponible.
130
Nombre de la
condición
Protección
del correo
electrónico
Protección
de la base
de datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
SPF resultado
✗ ✗
Se aplica a los mensajes que indican que el
resultado de la evaluación SPF es:
Superado: la dirección IP está autorizada a
enviar desde el dominio (calificador de SPF
"+")
No superado: el registro de SPF no contiene
el servidor o la dirección IP de envío
(calificador de SPF "-")
Fallo parcial: la dirección puede estar o no
IP autorizada a enviar desde el dominio
(calificador de SPF "~")
Neutro: significa que el propietario del
dominio indicó en el registro de SPF que no
desea afirmar que la dirección IP está
autorizada a enviar desde el dominio
(calificador de SPF "?")
No disponible: el resultado de SPF de None
significa que el dominio no publicó ningún
registro o que no se pudo determinar ningún
dominio del remitente comprobable a partir
de la identidad dada
Puede leer RFC 4408 si desea más detalles
acerca de SPF.
Si utiliza el resultado de SPF, las listas blancas
de Filtrado y verificación no se tendrán en
cuenta para las reglas.
DMARC resultado
✗ ✗
Se aplica a los mensajes que han superado o
no han superado la comprobación de SPF, de
DKIM o de ambos elementos, como
alternativa si no está disponible.
Tiene registro de
DNS inverso ✗ ✗ Se aplica a los mensajes con dominio del
remitente que tiene registro de DNS inverso.
NDR resultado ✗ ✗ Se aplica a los mensajes que no han superado
la comprobación de NDR.
131
Nombre de la
condición
Protección
del correo
electrónico
Protección
de la base
de datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
resultado de SPF:
encabezado De
✗ ✗
Se aplica a los mensajes que indican que el
resultado de la evaluación SPF es:
Superado: la dirección IP está autorizada a
enviar desde el dominio (calificador de SPF
"+")
No superado: el registro de SPF no contiene
el servidor o la dirección IP de envío
(calificador de SPF "-")
Fallo parcial: la dirección puede estar o no
IP autorizada a enviar desde el dominio
(calificador de SPF "~")
Neutro: significa que el propietario del
dominio indicó en el registro de SPF que no
desea afirmar que la dirección IP está
autorizada a enviar desde el dominio
(calificador de SPF "?")
No disponible: el resultado de SPF de None
significa que el dominio no publicó ningún
registro o que no se pudo determinar ningún
dominio del remitente comprobable a partir
de la identidad dada
Puede leer RFC 4408 si desea más detalles
acerca de SPF.
Si utiliza el resultado de SPF, las listas blancas
de Filtrado y verificación no se tendrán en
cuenta para las reglas.
Resultado de la
comparación entre
el remitente del
sobre y el
encabezado De
✗ ✗
Compara los dominios del campo del
encabezado de correo electrónico "From:" y el
remitente del sobre con las listas de dominios.
132
Nombre de la
condición
Protección
del correo
electrónico
Protección
de la base
de datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Resultado de
SPFHELO
✗ ✗
Se aplica a los mensajes que indican que el
resultado de la evaluación HELO es:
Superado: la dirección IP está autorizada a
enviar desde el dominio (calificador de SPF
"+")
No superado: el registro de SPF no contiene
el servidor o la dirección IP de envío
(calificador de SPF "-")
Fallo parcial: la dirección puede estar o no
IP autorizada a enviar desde el dominio
(calificador de SPF "~")
Neutro: significa que el propietario del
dominio indicó en el registro de SPF que no
desea afirmar que la dirección IP está
autorizada a enviar desde el dominio
(calificador de SPF "?")
No disponible: el resultado de SPF de None
significa que el dominio no publicó ningún
registro o que no se pudo determinar ningún
dominio del remitente comprobable a partir
de la identidad dada
Puede leer RFC 4408 si desea más detalles
acerca de SPF.
Si utiliza el resultado de SPF, las listas blancas
de Filtrado y verificación no se tendrán en
cuenta para las reglas.
1 La condición de regla Tipo de archivo adjunto tiene una limitación conocida, donde el motor de detección
de ESET Mail Security no puede detectar archivos de texto de menos de 10 bytes de longitud en la
codificación ASCII/ANSI.
El tipo de condición tiene asociadas las operaciones siguientes:
Cadena: es, no es, contiene, no contiene, coincide con, no coincide con, está en, no está en, está en la
lista, no está en la lista, coincide con expresión regular, no coincide con expresión regular
Número: es menor que, es mayor que, está entre
Texto: contiene, no contiene, coincide con, no coincide con
Fecha-hora: es menor que, es mayor que, está entre
Enumeración: es, no es, está en, no está en
Si Nombre del archivo adjunto o Tipo de archivo adjunto es un archivo de Microsoft Office, ESET Mail
Security lo considera un archivo comprimido. Esto significa que se extrae su contenido y cada archivo
contenido en el archivo comprimido Office (por ejemplo,
.docx
,
.xlsx
,
.xltx
,
.pptx
,
.ppsx
,
.potx
, etc.) se
analiza por separado.
Si desactiva Protección antivirus en el menú Configuración o en Configuración avanzada (F5) > Servidor >
133
Antivirus y antiespía para la capa de transporte de correo y protección de la base de datos de buzones, afectará
a estas condiciones de las reglas:
Nombre del archivo adjunto
Tamaño del archivo adjunto
Tipo de archivo adjunto
Resultado del análisis antivirus
El archivo adjunto es un archivo protegido por contraseña
El archivo adjunto es un archivo comprimido dañado
Contiene un archivo comprimido dañado
Contiene un archivo comprimido protegido por contraseña
Acción de la regla
Puede añadir acciones para mensajes o archivos adjuntos que coincidan con las condiciones de la regla.
Puede añadir varias acciones para una regla.
Lista de acciones disponibles para Protección del correo electrónico, Protección de la base de datos de buzones y
Análisis a petición de la base de datos de buzones (algunas de las opciones podrían no mostrarse en función de las
condiciones seleccionadas):
Nombre de la acción
Protección
del correo
electrónico
Protección de
la base de
datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Mensaje en
cuarentena
✗ ✗
El mensaje no se entregará al destinatario, y
se moverá a la cuarentena de correo
electrónico. Los usuarios que no son
administradores pueden liberar correos
electrónicos en cuarentena mediante esta
regla (con la interfaz web o los informes de
cuarentena).
Poner archivo
adjunto en
cuarentena ✓ ✓
Coloca el archivo adjunto del mensaje de
correo electrónico en la cuarentena de
archivos. El mensaje de correo electrónico se
entregará al destinatario con el archivo
adjunto truncado a longitud cero.
Eliminar archivo
adjunto ✓ ✓
Elimina el archivo adjunto de un mensaje. El
mensaje se entregará al destinatario sin el
archivo adjunto.
Rechazar mensaje
✗ ✗
Elimina un mensaje. En el caso de correos
electrónicos entrantes recibidos a través de
SMTP, el servidor remitente debe generar un
NDR (Non-Delivery Report).
134
Nombre de la acción
Protección
del correo
electrónico
Protección de
la base de
datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Ignorar mensaje de
forma silenciosa ✗ ✗ Elimina un mensaje sin generar un NDR.
Establecer valor de
SCL ✗ ✗ Cambia o establece un valor de SCL específico.
Enviar correo
electrónico de
suceso al
administrador
✓ ✓
Envía notificaciones de sucesos a un
destinatario especificado en Notificaciones
por correo electrónico. Debe activar la
función Enviar notificación de suceso por
correo electrónico. A continuación, podrá
personalizar el formato de los mensajes de
sucesos (utilice las sugerencias y consejos
útiles) mientras crea la regla. Asimismo, podrá
seleccionar el nivel de detalle de los mensajes
de sucesos, aunque esto dependerá del ajuste
de detalle mínimo indicado en la sección
Notificaciones por correo electrónico.
Enviar notificación
por correo
electrónico
Envía notificaciones por correo electrónico a
un destinatario especificado en Notificaciones
por correo electrónico.
Omitir análisis
antispam ✗ ✗ El motor antispam no analizará este mensaje.
Omitir análisis
antivirus ✓ ✓ El motor Antivirus no analizará este mensaje.
Omitir análisis Anti-
Phishing La Protección Anti-Phishing no analizará el
mensaje.
Omitir análisis de
ESET LiveGuard
Advanced
✗ ✗
La protección de ESET LiveGuard Advanced no
validará el mensaje.
Evaluar otras reglas
✓ ✓
Permite la evaluación de otras reglas, de
modo que el usuario puede definir varios
conjuntos de condiciones y varias acciones en
función de las condiciones.
135
Nombre de la acción
Protección
del correo
electrónico
Protección de
la base de
datos de
buzones
Análisis a
petición de la
base de datos
de buzones
Descripción
Registrar en sucesos
✓ ✓
Escribe información sobre la regla aplicada en
el registro de programas y define el formato
de los mensajes de sucesos (utilice las
sugerencias y consejos útiles).
Si configura el tipo de acción Registro de
sucesos para la protección de la base de datos
de buzones con el parámetro %IPAddress%, la
columna Suceso de los archivos de registro
estará vacía para este suceso en concreto.
Esto se debe a que no hay dirección IP en el
nivel de protección de la base de datos de
buzones. Algunas opciones no están
disponibles en todos los niveles de
protección:
%IPAddress%: se ignora en Análisis a petición
de la base de datos de buzones y en
Protección de la base de datos de buzones
%Mailbox%: se ignora en Protección del
correo electrónico
Las siguientes opciones solo se aplican a
Reglas de procesamiento de adjuntos:
%Attname%: se ignora en Reglas de filtrado y
en Reglas de procesamiento de resultados
%Attsize%: se ignora en Reglas de filtrado y en
Reglas de procesamiento de resultados
Añadir campo del
encabezado ✗ ✗ Añade una cadena personalizada al
encabezado de un mensaje.
Agregar prefijo del
sujeto ✗ ✗ Agrega un prefijo al asunto.
Reemplazar archivo
adjunto con
información de la
acción
✓ ✓
Sustituye los archivos adjuntos por un archivo
de texto que contiene información detallada
sobre una acción realizada.
Quitar campos del
encabezado ✗ ✗ Elimina campos del encabezado del mensaje
según los parámetros especificados.
Eliminar mensaje ✓ ✓ Elimina un mensaje infectado.
Mover mensaje a la
carpeta ✗ ✗ El mensaje se moverá a la carpeta en
cuestión.
Mover mensaje a la
papelera ✗ ✗
Coloca un mensaje de correo electrónico en la
carpeta de papelera del cliente de correo
electrónico.
Aplicar política de
DMARC
✗ ✗
Si se cumple una condición del resultado de
DMARC, el mensaje de correo electrónico se
trata de acuerdo con la política especificada
en el registro de DNS de DMARC
correspondiente al dominio del remitente.
Si desactiva Protección antivirus en el menú Configuración o en Configuración avanzada (F5) > Servidor >
Antivirus y antiespía para la Protección del correo electrónico, afectará a estas acciones de las reglas:
136
Poner archivo adjunto en cuarentena
Eliminar archivo adjunto
Ejemplos de reglas
Poner mensajes en cuarentena que contengan malware o un archivo adjunto protegido
mediante contraseña, cifrado o dañado
Objetivo: Poner mensajes en cuarentena que contengan malware o un archivo adjunto protegido mediante
contraseña, cifrado o dañado
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado del análisis antivirus
Operación: no es
Parámetro: Sin infecciones
Acción
Tipo: Mensaje en cuarentena
Mover mensajes que no pasaron la comprobación de SPF a una carpeta de spam
Objetivo: Mover mensajes que no pasaron la comprobación de SPF a una carpeta de spam
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado de SPF
Operación: es
Parámetro: Error
Acción
Tipo: Establecer valor de SCL
Valor: 5
Establezca el valor de acuerdo con el parámetro SCLJunkThreshold del cmdlet Get-
OrganizationConfig de su servidor Exchange. Si desea obtener más información, consulte el artículo
Acciones de umbral SCL)
Verificar mensajes de correo electrónico sospechosos de suplantación de remitente
Objetivo: Compruebe los mensajes de correo electrónico sospechosos de suplantación de remitente. Si el
mensaje contiene su propio dominio en el encabezado de correo electrónico «Desde:» o en el remitente
del sobre, realice una verificación posterior mediante el resultado de SPF. Si el resultado de SPF es neutro,
el mensaje se pone en cuarentena, se registra la situación en sucesos y se notifica al administrador.
Condición
Tipo: Resultado de la comparación entre el remitente del sobre y el encabezado De
Operación: es
Parámetro: Coincidencia
Tipo: resultado de SPF: encabezado De
Operación: es
Parámetro: Neutro
Acción
Tipo: Mensaje en cuarentena, Registrar en sucesos y Enviar notificación de suceso al administrador
Ignorar mensajes de remitentes específicos
137
Objetivo: Ignorar mensajes de remitentes específicos
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Remitente
Operación: es/es uno de
Acción
Tipo: Ignorar mensaje de forma silenciosa
Lista de IP bloqueadas
Objetivo: Mensaje de cuarentena desde una dirección IP en la lista de IP bloqueadas; notifique al
administrador y registre el evento.
Detalles: Si llega un mensaje de correo electrónico desde una dirección IP recopilada en la lista de IP
bloqueadas, <%PM%> pondrá en cuarentena el mensaje y se lo notificará por correo electrónico. A
continuación, puede liberar el mensaje de la cuarentena o eliminarlo permanentemente. De lo contrario,
<%PM%> omitiría el mensaje sin una opción de acción.
Abrir Protección del transporte de correo electrónico
Condición
Tipo: Dirección IP del remitente
Operación: Está en la lista
Lista Lista de IP bloqueadas
Acción
Tipo: Mensaje en cuarentena, Registrar en sucesos y Enviar notificación de suceso al administrador
Personalizar regla predefinida
Objetivo: Personalizar regla predefinida
Detalles: Permitir archivos adjuntos comprimidos en mensajes de direcciones IP especificadas (en caso de
sistemas internos, por ejemplo) al tiempo que se utiliza la regla de archivos adjuntos comprimidos
prohibidos
Abra el conjunto de reglas Protección del correo electrónico, seleccione Archivos adjuntos comprimidos
prohibidos y haga clic en Editar.
Condición
Tipo: Dirección IP del remitente
Operación: no es/no es ningún
Parámetro: 1.1.1.2, 1.1.1.50-1.1.1.99
Cuerpo del mensaje
Objetivo: Poner mensajes en cuarentena que contengan una determinada cadena en el cuerpo del mensaje
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Cuerpo del mensaje
Operación: contiene/contiene uno de; haga clic en Añadir y escriba la dirección URL del sitio web o parte
de dicha dirección.
Acción
Tipo: Mensaje en cuarentena
Guardar mensaje para destinatarios no existentes
138
Objetivo: Guardar mensaje para destinatarios no existentes
Detalles: Si desea que se pongan en cuarentena todos los mensajes enviados a destinatarios no existentes
(independientemente de que estén marcados por la Protección antivirus o antispam).
Condición
Tipo: Resultado de validación del destinatario
Operación: es
Parámetro: Contiene un destinatario no válido
Acción
Tipo: Mensaje en cuarentena
Protección del correo electrónico
Puede configurar por separado acciones para las amenazas detectadas en la capa de transporte de cada módulo
de ESET Mail Security (Antivirus, Anti-phishing y Antispam).
Acciones que emprender si no es posible la desinfección:
Sin acción: conservar los mensajes infectados que no pueden desinfectarse.
Mensaje de cuarentena: coloque los mensajes infectados en el buzón de cuarentena.
Rechazar mensaje: rechaza los mensajes infectados.
Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega)
Si selecciona Sin acciones y Nivel de desinfección se ha establecido en Sin desinfección en los parámetros
de ThreatSense Antivirus y antiespía, el estado de protección cambiará a amarillo. Esto se debe a que se
trata de un riesgo de seguridad, por lo que no le recomendamos que utilice esta combinación. Cambie uno
u otro ajuste para optimizar la protección.
Acciones que se deben llevar a cabo con un mensaje de phishing:
Sin acción: conserve los mensajes.
Mensaje de cuarentena: coloque los mensajes marcados como phishing en el buzón de cuarentena.
Rechazar mensaje: rechaza los mensajes marcados como phishing.
Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega)
Acción que realizar ante mensajes de correo no deseado:
Sin acción: conserve los mensajes.
Mensaje de cuarentena: coloque los mensajes marcados como spam en el buzón de cuarentena.
Rechazar mensaje: rechaza los mensajes marcados como spam.
Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega)
Acción a realizar en mensajes con un dominio suplantado:
139
Sin acción: conserve los mensajes.
Poner mensaje en cuarentena: envía los mensajes marcados como suplantados al buzón de correo en
cuarentena.
Rechazar mensaje: rechaza los mensajes marcados como suplantados.
Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega)
Guardar en la cuarentena de correo electrónico una copia de los archivos adjuntos desinfectados y eliminados
Una copia del archivo adjunto original se almacenará en la cuarentena de correo electrónico.
Utilizar texto personalizado para sustituir los archivos adjuntos eliminados
Cuando esta opción está habilitada, puede especificar un texto personalizado que sustituya los archivos adjuntos
eliminados.
Formato del texto utilizado para sustituir los archivos adjuntos eliminados
Sustituye los archivos adjuntos por un archivo de texto que contiene información detallada sobre una acción
realizada. Si ha habilitado el ajuste anterior (Utilizar texto personalizado), puede modificar el texto
predeterminado con sus detalles personalizados utilizando variables si lo desea.
140
Use variables al personalizar el texto que se utilizará para sustituir los archivos adjuntos eliminados de un
mensaje de correo electrónico.
%PRODUCTNAME%
%FILENAME%
%VIRUSNAME%
%DETECTIONNAME%
%FILESIZE%
El archivo adjunto %FILENAME%, con un tamaño de %FILESIZE%, ha sido eliminado por %PRODUCTNAME%
debido a la presencia de %DETECTIONNAME%.
El formato de texto personalizado tendrá el siguiente resultado visible:
El archivo adjunto eicar_com.zip, con un tamaño de 184 B, ha sido eliminado por ESET Mail Security debido
al archivo Eicar test.
Respuesta de rechazo SMTP
Puede especificar valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la
respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. El mensaje de
respuesta se puede escribir con el formato siguiente:
Código de respuesta Código de estado Mensaje de respuesta
250 2.5.0 Aceptación de la acción del correo: completada
451 4.5.1 Se canceló la acción solicitada: error local al procesar
550 5.5.0 No se realizó la acción solicitada: el buzón de correo no está disponible
554 5.6.0 Contenido no válido
en la configuración de respuestas SMTP de rechazo también puede utilizar variables del sistema.
Agregar notificación al cuerpo de los mensajes escaneados ofrece tres opciones:
No adjuntar a mensajes: no se añadirá la información.
Agregar solo a mensajes infectados: solo afectará a los mensajes infectados.
Adjuntar a todos los mensajes (no se aplica a los mensajes internos): se marcarán todos los mensajes.
Modificar asunto
Cuando esta opción está activada, puede modificar las plantillas añadidas al asunto de mensajes infectados, spam
o mensajes de phishing.
Plantilla añadida al Asunto de los mensajes infectados
ESET Mail Security agrega una etiqueta de notificación al asunto del mensaje de correo electrónico con el valor
definido en el campo de texto Plantilla añadida al Asunto de los mensajes infectados (el texto predeterminado
predefinido es [found threat %VIRUSNAME%]). Esta modificación puede utilizarse para automatizar el filtrado
de los mensajes infectados mediante el filtrado del correo electrónico que presenta un asunto concreto, usando,
por ejemplo, reglas, o en el cliente (si el cliente de correo electrónico admite esta opción), para colocar estos
mensajes de correo electrónico en una carpeta independiente.
Plantilla añadida al asunto de los mensajes no deseados
ESET Mail Security agrega una etiqueta de notificación al asunto del mensaje de correo electrónico con el valor
141
definido en el campo de texto Plantilla añadida al asunto de los mensajes no deseados (el texto predeterminado
predefinido es [SPAM]). Esta modificación puede utilizarse para automatizar el filtrado del correo no deseado
mediante el filtrado del correo electrónico que presenta un asunto concreto, usando por ejemplo reglas o en el
cliente (si el cliente de correo electrónico admite esta opción), para colocar estos mensajes de correo electrónico
en una carpeta independiente.
Plantilla añadida al asunto de los mensajes de phishing
ESET Mail Security agrega una etiqueta de notificación al asunto del mensaje de correo electrónico con el valor
definido en el campo de texto Plantilla añadida al asunto de los mensajes de phishing (el texto predeterminado
predefinido es [PHISH]). Esta modificación puede utilizarse para automatizar el filtrado del correo no deseado
mediante el filtrado del correo electrónico que presenta un asunto concreto, usando por ejemplo reglas o en el
cliente (si el cliente de correo electrónico admite esta opción), para colocar estos mensajes de correo electrónico
en una carpeta independiente.
Puede usar las variables del sistema al editar el texto que se añadirá al asunto.
Configuración avanzada del correo electrónico
Puede personalizar la configuración de la protección del transporte de correo electrónico.
Analizar también los mensajes recibidos de conexiones autenticadas o internas mediante
Puede elegir el análisis que se va a realizar en los mensajes de fuentes autenticadas o servidores locales. Se
recomienda realizar el análisis de estos mensajes porque aumenta la protección, aunque será necesario si se
utiliza el Microsoft SBS POP3 Connector para recuperar mensajes de correo electrónico desde servidores de POP3
externos o servicios de correo electrónico (por ejemplo, Gmail.com, Outlook.com, Yahoo.com, gmx.dem, etc.).
Para obtener más información, consulte Protección antispam y conector POP3.
Seleccione un nivel de protección en el menú desplegable. Se recomienda utilizar la Protección antivirus
(configuración predeterminada), especialmente para las conexiones internas, ya que es improbable que los
mensajes no deseados o de phishing se distribuyan a través de los servidores locales. Sin embargo, puede
aumentar la protección del Microsoft SBS POP3 Connector si selecciona Protección antivirus y anti-phishing o
incluso Protección antivirus, anti-phishing y antispam.
Esta opción activa/desactiva Protección Antispam para los usuarios autenticados y las conexiones internas.
Los correos electrónicos de conexiones no autenticadas siempre se analizan, aunque haya seleccionado No
analizar.
Los mensajes internos de Outlook de dentro de la organización se envían en formato TNEF (Transport
Neutral Encapsulation Format). El antispam no admite TNEF. Por lo tanto, los correos electrónicos con
formato TNEF internos no se analizarán en busca de correo no deseado aunque seleccione la opción
Analizar también los mensajes recibidos de conexiones autenticadas o internas mediante.
Quitar el encabezado SCL existente antes del análisis
Esta opción está activada de forma predeterminada. Puede desactivarla si es necesario para conservar el
encabezado de nivel de confianza contra correo no deseado (SCL).
Escribir resultados del análisis en los encabezados del mensaje
142
Cuando esta opción está activada, los resultados del análisis se escriben en los encabezados del mensaje. Estos
encabezados de mensaje comienzan por X_ESET, lo que hace que sean fáciles de reconocer (por ejemplo
X_EsetResult o X_ESET_Antispam).
Protección de la base de datos de buzones
Si está activada la opción Análisis proactivo, los nuevos mensajes entrantes se analizarán en el orden de
recepción. Si esta opción está activada y un usuario abre un mensaje que aún no se ha analizado, este mensaje se
analizará antes que los demás mensajes de la cola.
Análisis en segundo plano
Permite que el análisis de todos los mensajes se ejecute en segundo plano (el análisis se ejecuta en el
almacenamiento de buzones y de carpetas públicas, por ejemplo, la base de datos de Exchange). Microsoft
Exchange Server decide si se ejecutará un análisis en segundo plano o no en función de varios factores, como la
carga actual del sistema, el número de usuarios activos, etc. Microsoft Exchange Server conserva un registro de
los mensajes analizados y de la versión de la base de firmas de virus utilizada.
Si va a abrir un mensaje que no se ha analizado con la base de firmas de virus más actual, Microsoft Exchange
Server envía el mensaje a ESET Mail Security para su análisis antes de abrirlo en el cliente de correo electrónico.
Puede seleccionar la opción Analizar solo mensajes con archivos adjuntos y realizar el filtrado en función de la
fecha y la hora de recepción con las siguientes opciones de Límite del tiempo de análisis:
Todos los mensajes
Mensajes recibidos en el último año
143
Mensajes recibidos en los últimos 6 meses
Mensajes recibidos en los últimos 3 meses
Mensajes recibidos el último mes
Mensajes recibidos la última semana
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza el
motor de detección), por lo que le recomendamos que programe los análisis para que se ejecuten fuera de las
horas de oficina. El análisis en segundo plano programado se puede configurar con una tarea especial de Tareas
programadas o el Planificador.
Cuando programe una tarea de análisis en segundo plano, puede definir la hora de inicio, el número de
repeticiones y otros parámetros disponibles en Tareas programadas. Una vez que haya programado la tarea, esta
aparecerá en la lista de tareas programadas y podrá modificar sus parámetros, eliminarla o desactivarla de forma
temporal.
Número de subprocesos de análisis
El número de subprocesos de análisis puede estar comprendido entre 1 y 21. Puede establecer el número de
subprocesos de análisis independientes que se han utilizado de forma simultánea. Un número mayor de
subprocesos en los equipos con mutiprocesador puede aumentar la frecuencia de análisis. Para que el programa
funcione al máximo rendimiento, se recomienda utilizar un número equivalente de subprocesos de análisis y de
motores de análisis ThreatSense.
Analizar cuerpos de mensajes RTF
Esta opción activa el análisis de los cuerpos de mensajes RTF. Estos mensajes pueden contener macrovirus.
VSAPI no analiza los cuerpos de mensajes de texto sin formato.
Acciones que emprender si no es posible la desinfección:
Sin acción: no se aplicará ningún cambio en el mensaje.
Truncar a longitud cero: el archivo adjunto se truncará hasta alcanzar una longitud cero.
Reemplazar contenido con información de la acción: el cuerpo original se sustituirá por información de la
acción. El contenido del archivo adjunto se sustituirá por información de la acción.
Eliminar mensaje: el mensaje se eliminará.
Acción que realizar ante mensajes de phishing
Sin acción: no se aplicará ningún cambio en el mensaje.
Eliminar mensaje: el mensaje se eliminará.
Las carpetas públicas se tratan de la misma forma que los buzones, lo que significa que las carpetas
públicas también se analizan.
144
Análisis en segundo plano
Este tipo de tarea permite analizar la base de datos a través de VSAPI en segundo plano. Permite a Exchange
Server realizar un análisis en segundo plano si fuera necesario. El análisis se activa a través del propio Exchange
Server, lo que significa que Exchange Server determinará si el análisis se llevará a cabo dentro del periodo de
tiempo permitido.
Le recomendamos que ejecute esta tarea fuera de las horas de máxima actividad cuando Exchange Server no esté
ocupado, por ejemplo, por la noche. Esto se debe a que el análisis en segundo plano de la base de datos podría
añadir carga a su sistema. Asimismo, el marco temporal no debería coincidir con copias de seguridad que
pudiesen estar realizándose en Exchange Server para evitar posibles problemas de rendimiento o disponibilidad.
Protección de la base de datos del buzón debe activarse para que pueda ejecutarse la tarea programada.
Este tipo de protección solo está disponible para Microsoft Exchange Server 2010 en funcionamiento en el
servidor de buzones de correo.
Tiempo de espera (horas)
Especifique durante cuántas horas podrá ejecutar Exchange Server el análisis en segundo plano de la base de
datos desde el momento en el que se ejecute esta tarea programada. Cuando se alcance el tiempo de espera,
Exchange recibirá instrucciones para detener el análisis en segundo plano.
Análisis a petición de la base de datos de buzones
Si está ejecutando Microsoft Exchange Server 2010, puede optar entre Protección de la base de datos de
buzones y el Análisis de la base de datos a petición. Solo se puede activar un tipo de protección al mismo
tiempo. Si opta por usar el Análisis a petición de la base de datos de buzones, tendrá que desactivar la
integración de Protección de la base de datos de buzones en Configuración avanzada (F5) en la opción
Servidor. De lo contrario, el Análisis a petición de la base de datos de buzones no estará disponible.
Dirección del host: nombre o dirección IP del servidor en el que se ejecuta EWS (Exchange Web Services).
Nombre de usuario: especifique las credenciales de un usuario que tenga acceso a EWS.
Contraseña del usuario: haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta
cuenta de usuario.
Para analizar las carpetas públicas, la cuenta de usuario utilizada para el Análisis a petición de la base de
datos de buzones debe tener un buzón de correo. De lo contrario, verá
Failed to load public folders
en el
Registro de análisis de base de datos junto con un mensaje más específico indicado por Exchange.
Método de acceso al buzón: permite seleccionar el método de acceso al buzón preferido:
Suplantación – La configuración más sencilla y rápida es Rol ApplicationImpersonation que debe asignarse a
la cuenta que está analizándose.
Asignar rol ApplicationImpersonation a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para asignar
automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol
145
ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración
EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de análisis
de la base de datos.
Delegación – Utilice este tipo de acceso si necesita establecer derechos de acceso en buzones de correo
individuales, pero con velocidades más altas al analizar grandes volúmenes de datos.
Asignar acceso delegado a un usuario
Si esta opción no está disponible, debe especificar un nombre de usuario. Haga clic en Asignar para conceder
automáticamente acceso total al usuario seleccionado a todos los buzones de correo compartidos y a todos los
usuarios. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario. Para obtener más
información, consulte Detalles de la cuenta de análisis de la base de datos.
Usar SSL
SSL debe activarse si EWS se ha establecido en Requerir SSL en IIS. Si SSL está activado, el certificado de Exchange
Server debe importarse en el sistema mediante ESET Mail Security (en caso de que los roles de Exchange Server
se encuentren en servidores distintos). La configuración de EWS puede encontrarse en IIS en la ruta Sites/Default
website/EWS/SSL Settings.
Desactive la opción Usar SSL solo si EWS se ha configurado en IIS para no requerir SSL.
Ignorar error del certificado del servidor – Si utiliza un certificado autofirmado, puede ignorar los errores del
certificado del servidor.
Certificado de cliente: solo debe establecerse si EWS requiere un certificado de cliente. Haga clic en Seleccionar
para seleccionar un certificado.
Acción que emprender si no es posible la desinfección: este campo de acción le permite bloquear el contenido
infectado.
Sin acciones: no realiza ninguna acción en el contenido infectado del mensaje.
Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su
lugar la acción Eliminar objeto.
Eliminar objeto: elimina contenido infectado del mensaje.
Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
Reemplazar objeto por información de acción: elimina un objeto e incluye información sobre él.
Acción que se debe llevar a cabo con mensajes de phishing:
Sin acción: conserva el mensaje aunque se marque como phishing.
Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplicará en su
lugar la acción Eliminar objeto.
Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
Número de subprocesos de análisis
146
Puede especificar el número de amenazas que ESET Mail Security debe utilizar durante el análisis de la base de
datos. Cuanto más alto sea el número, mayor será el rendimiento, Sin embargo, el aumento del rendimiento
utiliza más recursos. Ajuste esta configuración en el valor deseado según sus requisitos. El valor predeterminado
es 4 subprocesos de análisis.
Si configura el Análisis a petición de la base de datos de buzones para que utilice demasiados subprocesos,
podría suponer una carga demasiado elevada para su sistema y ralentizar otros procesos o incluso todo el
sistema. Puede aparecer el mensaje de error "
Demasiadas conexiones simultáneas abiertas
".
Microsoft 365
Solo visible si cuenta con un entorno híbrido de Microsoft 365.
Cuenta de usuario para analizar una carpeta pública
Si desea analizar carpetas públicas, proporcione el nombre de la cuenta de usuario principal (no se necesita
contraseña) para suplantación. Asegúrese de que la configuración de esta cuenta de usuario tenga acceso a todas
las carpetas públicas.
Análisis de la base de datos de buzones
La ejecución de un análisis de la base de datos de correo electrónico de un entorno de tamaño considerable
puede provocar una carga del sistema no deseada. Para evitar este problema, ejecute un análisis de bases de
datos o buzones específicos. Minimice aún más el impacto en el sistema servidor filtrando objetos de análisis con
marcas temporales de mensajes.
Unas reglas definidas incorrectamente para Análisis a petición de la base de datos de buzones pueden
causar cambios irreversibles en las bases de datos de buzones. Asegúrese siempre de tener la copia de
seguridad más reciente de sus bases de datos de buzones antes de ejecutar el Análisis a petición de la base
de datos de buzones con reglas por primera vez. También le recomendamos encarecidamente que
verifique que las reglas se ejecutan según lo esperado.
Para la verificación, defina reglas solo con la acción Registrar en sucesos, porque otras acciones pueden
cambiar sus bases de datos de buzones. Tras la verificación, puede agregar acciones de reglas destructivas
como Eliminar archivo adjunto.
Los siguientes tipos de elemento se analizan tanto en las carpetas públicas como en los buzones de usuarios:
Correo electrónico
Publicación
Elementos de calendario (reuniones/citas)
Tareas
Contactos
Diario
Utilice la lista desplegable para elegir qué mensajes desea analizar según su marca de hora. Por ejemplo, Analizar
mensajes modificados la semana anterior. También puede optar por Analizar todos los mensajes, en caso de ser
147
necesario.
Marque la casilla de verificación situada junto a Analizar solo mensajes con archivos adjuntos para activar o
desactivar el análisis de los archivos adjuntos de los mensajes. Haga clic en Editar para seleccionar la carpeta
pública que se analizará.
Haga clic en el icono y cambie el intervalo a Detener análisis si se ejecuta durante más de [minutos]. A
continuación, modifique el valor del tiempo según sea necesario (entre 1 y 2880 minutos).
Active las casillas de verificación situadas junto a las bases de datos y buzones del servidor que desea analizar.
Filtrar le permite encontrar bases de datos y buzones rápidamente, sobre todo si su infraestructura de Exchange
contiene un número elevado de buzones de correo.
148
Haga clic en Guardar para guardar los objetos y los parámetros de análisis en el perfil de análisis a petición. Ya
puede hacer clic en Análisis. Si no ha especificado Detalles de la cuenta de análisis de la base de datos, se abrirá
una ventana emergente en la que se solicitarán credenciales. De lo contrario, se iniciará el Análisis a petición de la
base de datos de buzones.
Si no ve el buzón de la cuenta predefinida de administrador, compruebe que el atributo
UserPrincipalName
no
esté vacío.
Si está ejecutando Microsoft Exchange Server 2010 puede optar entre Protección de la base de datos de
buzones y Análisis a petición de la base de datos de buzones. Solo puede haber un tipo de protección
activo. Si opta por usar el Análisis a petición de la base de datos de buzones, tendrá que desactivar la
integración de Protección de la base de datos de buzones en Configuración avanzada en la opción
Servidor. De lo contrario, el Análisis a petición de la base de datos de buzones no estará disponible.
Análisis de buzones de Microsoft 365
ESET Mail Security ofrece una funcionalidad de análisis para los entornos híbridos de Microsoft 365. Solo está
disponible y visible en ESET Mail Security si tiene un entorno híbrido de Exchange (in situ y en la nube). Se
admiten ambas situaciones de enrutamiento, a través de Exchange Online o a través de la organización interna.
Para obtener más información, consulte Enrutamiento del transporte en implementaciones híbridas de Exchange.
Para activar esta función, registre la aplicación de análisis de ESET Mail Security.
Puede analizar las carpetas públicas y los buzones de correo remotos de Microsoft 365 de la misma forma que lo
haría con el Análisis a petición de la base de datos de buzones tradicional.
149
La ejecución de un análisis de la base de datos de correo electrónico de un entorno de tamaño considerable
puede provocar una carga del sistema no deseada. Para evitar este problema, ejecute un análisis de bases de
datos o buzones específicos. Para seguir minimizando la repercusión en el sistema, utilice el filtro de tiempo
situado en la parte superior de la ventana. Por ejemplo, en lugar de utilizar Analizar todos los mensajes, puede
seleccionar Analizar mensajes modificados durante la última semana.
Se recomienda configurar Microsoft 365. Presione la tecla F5 y haga clic en Servidor > Análisis de la base de datos
de buzones a petición. También puede consultar los detalles de la cuenta de análisis de la base de datos.
Para ver la actividad del análisis de buzones de Office 365, compruebe Archivos de registro > Análisis de la base
de datos de buzones.
Elementos de buzón de correo adicionales
La configuración del módulo de análisis a petición de la base de datos de buzones le permite activar o desactivar
el análisis de otros tipos de elementos de buzón de correo:
Analizar calendario
Analizar tareas
Analizar contactos
Analizar diario
150
Si sufre problemas de rendimiento, puede desactivar el análisis de estos elementos. Cuando estos
elementos estén activados, los análisis tardarán más en completarse.
Servidor proxy
Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server
en la que está instalado ESET Mail Security, especifique los parámetros de su servidor proxy. Esto resulta
necesario porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a través de
HTTP/HTTPS. De lo contrario, el buzón en cuarentena y la cuarentena de Microsoft Exchange no funcionarán.
Servidor proxy
Introduzca la dirección IP o el nombre del servidor proxy que desea utilizar.
Puerto
Introduzca el número de puerto del servidor proxy.
Nombre de usuario, contraseña
Si su servidor proxy requiere autenticación, introduzca las credenciales.
Detalles de la cuenta de análisis de la base de datos
Este cuadro de diálogo aparece si aún tiene que especificar el nombre de usuario y la contraseña para el análisis
de la base de datos. Especifique las credenciales del usuario que dispone de acceso a EWS (Exchange Web
Services) en esta ventana, y haga clic en Aceptar. También puede ir a Configuración avanzada > Servidor >
Análisis a petición de la base de datos de buzones.
1. Escriba el Nombre de usuario, haga clic en Establecer, escriba la contraseña de esta cuenta de usuario y
haga clic en Aceptar.
2. Haga clic en la casilla de verificación situada junto a Guardar información de la cuenta para guardar la
configuración de la cuenta. De lo contrario, se le pedirá que introduzca la información de la cuenta cada vez
que ejecute un Análisis a petición de la base de datos de buzones.
151
Si una cuenta de usuario no dispone del acceso adecuado a Exchange Web Services (EWS), puede seleccionar
Crear asignación del rol "ApplicationImpersonation" para asignar este rol a la cuenta de usuario. También puede
asignar el rol ApplicationImpersonation manualmente.
La cuenta de análisis debe tener el rol ApplicationImpersonation asignado para que el motor de análisis
analice los buzones de correo de usuarios de las bases de datos de buzones de Exchange. Si ejecuta
Exchange Server 2010 o una versión más reciente, se creará una nueva Política de aceleración EWS
ilimitada para la cuenta de usuario.
Asegúrese de configurar la Política de aceleración EWS para la cuenta de análisis con el fin de evitar
demasiadas solicitudes de operaciones por parte de ESET Mail Security, lo que podría provocar que
transcurriera el tiempo de espera de algunas de las solicitudes. Consulte los artículos Prácticas
recomendadas de EWS y Conocer las Políticas de aceleración de clientes para obtener más información
sobre las Políticas de aceleración. Asimismo, consulte el artículo Cambiar la configuración de aceleración
del usuario en usuarios específicos para ver más detalles y ejemplos.
Si desea asignar el rol ApplicationImpersonation a una cuenta de usuario de forma manual y crear una nueva
Política de limitación de EWS para esta cuenta, puede utilizar los siguientes comandos (sustituya ESET-user por
el nombre de una cuenta real en su sistema, también puede establecer límites para la Política de aceleración EWS
sustituyendo $null por números):
Exchange Server 2010
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -
Role:ApplicationImpersonation -User ESET-user
Su aplicación puede tardar unos instantes
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -
EWSFastSearchTimeoutInSeconds $null -EWSMaxConcurrency $null -
EWSPercentTimeInAD $null -EWSPercentTimeInCAS $null -
EWSPercentTimeInMailboxRPC $null
Set-ThrottlingPolicyAssociation -Identity user-ESET -ThrottlingPolicy ESET-
ThrottlingPolicy
Exchange Server 2013, 2016 y 2019
152
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -
Role:ApplicationImpersonation -User ESET-user
Su aplicación puede tardar unos instantes
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -
EwsCutoffBalance Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-ThrottlingPolicyAssociation -Identity ESET-user -ThrottlingPolicy ESET-
ThrottlingPolicy
Tipos de cuarentena de correo electrónico
El administrador de la cuarentena de correo electrónico está disponible para los tres tipos de cuarentena:
Cuarentena local
Buzón en cuarentena
Cuarentena de Microsoft Exchange
Puede ver el contenido de la cuarentena de correo en el Administrador de la cuarentena de correo. También
puede ver la cuarentena local en la interfaz web de la cuarentena de correo.
Guardar mensaje para destinatarios no existentes
Esta configuración se aplica a mensajes marcados como mensajes que deben poner en cuarentena la Protección
antivirus o la Protección antispam o que deben ponerse en cuarentena según las Reglas. Cuando se activa esta
opción, los mensajes enviados a destinatarios que no existen en Active Directory se guardan en la cuarentena de
correo electrónico. Desactive esta función si no desea guardar estos mensajes en la cuarentena de correo
electrónico. Si esta opción está desactivada, los mensajes enviados a destinatarios desconocidos se ignoran de
forma silenciosa.
Consulte el ejemplo: si quiere que se pongan en cuarentena todos los mensajes enviados a destinatarios no
existentes.
Omitir la evaluación de las reglas al liberar los correos electrónicos
Si desea liberar un mensaje de la cuarentena, las reglas no lo evaluarán. Esto sirve para evitar que el mensaje
vuelva a ponerse en cuarentena, y el mensaje liberado se enviará correctamente al destinatario. Esta función solo
se utiliza cuando el Administrador libera el mensaje. Si desactiva esta función, o si otro usuario diferente al
Administrador libera un mensaje, las reglas evaluarán el mensaje.
Si ejecuta un entorno en clúster y libera un mensaje de la cuarentena, el resto de nodos de ESET Mail
Security no volverán a poner el mensaje en cuarentena. Se consigue mediante la sincronización de las
reglas entre los nodos del clúster.
Semilla de firma de correo para entorno con varios servidores
Le permite omitir la evaluación de las reglas al liberar correos electrónicos en un entorno con varios servidores.
Introduzca el mismo valor de semilla (una cadena de caracteres, algo parecido a una contraseña) en todos los
servidores en los que desea establecer un vínculo de confianza.
153
Formato del envolvente del archivo adjunto
Si se libera un mensaje de correo electrónico de la cuarentena, se adjuntará a un nuevo mensaje (sobre adjunto),
que luego se entregará al destinatario. El destinatario recibe el mensaje original que se libera de la cuarentena de
correo electrónico como un archivo adjunto. Puede utilizar el formato de sobre predefinido o modificarlo según
sus requisitos mediante las variables disponibles.
Utilice Clúster de ESET para almacenar todos los mensajes puestos en cuarentena en un nodo
Si utiliza el clúster de ESET, esta opción estará disponible. Se recomienda utilizar esta función, porque le permite
conservar el almacenamiento de archivos en cuarentena local en un solo lugar: el nodo principal.
Nodo principal
Especifique qué servidor es el nodo principal de su clúster de ESET. A continuación podrá acceder a la cuarentena
local en el nodo principal y administrarla (puede utilizar el Administrador de la cuarentena de correo electrónico
desde la ventana principal del programa o la Interfaz web de la cuarentena de correo electrónico).
Cuarentena local
La Cuarentena local utiliza el sistema de archivos local para almacenar los correos electrónicos puestos en
cuarentena y una base de datos de SQLite como índice. Los archivos de correo electrónico puestos en cuarentena
y almacenados, así como los archivos de la base de datos, se cifran por motivos de seguridad. Estos archivos se
encuentran en C:\ProgramData\ESET\ESET Mail Security\MailQuarantine (en Windows Server 2012).
Si desea almacenar los archivos en cuarentena en un disco que no sea la unidad C: predeterminada, cambie
la Carpeta de datos a su ruta preferida durante la instalación de ESET Mail Security.
Características de la cuarentena local:
Los mensajes de correo electrónico no deseados y en cuarentena se almacenarán en un sistema de
archivos local, no en una base de datos de buzones de Exchange.
Cifra y comprime los archivos de correo electrónico en cuarentena almacenados de forma local.
Interfaz web de la cuarentena de correo como alternativa al Administrador de la cuarentena de correo
electrónico.
Envía informes de cuarentena como una tarea programada a la dirección de correo electrónico
especificada.
Elimina los archivos de correo electrónico puestos en cuarentena de la ventana de cuarentena (de forma
predeterminada, después de 21 días) y los almacena en un sistema de archivos hasta que se eliminan
automáticamente después del número de días especificado.
Elimina automáticamente los archivos de correo electrónico antiguos (de forma predeterminada, después
de tres días). Para obtener más información, consulte Configuración del almacenamiento de archivos.
Puede restaurar los archivos de correo electrónico puestos en cuarentena eliminados con eShell
(suponiendo que aún no se han eliminado del sistema de archivos).
Inspeccione los mensajes de correo electrónico puestos en cuarentena y opte por eliminar o liberar
154
cualquiera de ellos. Para ver y gestionar los mensajes de correo electrónico puestos en cuarentena a nivel
local, puede usar el Administrador de la cuarentena de correo electrónico desde la ventana principal del
programa o la Interfaz web de la cuarentena de correo.
La desventaja de utilizar la cuarentena local es que, si ejecuta varios servidores de ESET Mail Security con
roles de servidor Concentrador de transporte, tendrá que gestionar la cuarentena local de cada uno de
ellos por separado. Cuantos más servidores de correo tenga, más cuarentenas tendrá que administrar.
Almacenamiento de archivos
En esta sección puede cambiar la configuración del almacenamiento de archivos utilizado por la cuarentena local.
Comprimir archivos en cuarentena
Los archivos en cuarentena comprimidos ocupan menos espacio en el disco. No obstante, si decide no comprimir
archivos, puede hacer clic en el interruptor para deshabilitar la compresión.
Borrar archivos antiguos después de (días)
Tras conservar los mensajes después de un número específico de días, se eliminarán de la ventana de cuarentena.
Sin embargo, los archivos no se eliminarán del disco. Dado que los archivos no se eliminan del sistema de
archivos, puede recuperarlos con eShell.
Borrar archivos eliminados después de (días)
Esta configuración elimina archivos del disco después de un número específico de días, y no podrá recuperarlos
después de que se hayan eliminado (a menos que tenga una solución de copia de seguridad del sistema de
archivos).
Interfaz web
La interfaz web de la cuarentena de correo electrónico es una alternativa al Administrador de la cuarentena de
correo electrónico que solo está disponible para la Cuarentena local.
La interfaz web de la cuarentena de correo no está disponible en un servidor con rol de servidor de
transporte perimetral porque Active Directory no es accesible para la autenticación.
La interfaz web de la cuarentena de correo electrónico le permite ver el estado de la cuarentena de correo
electrónico. Además, le permite gestionar los objetos de correo electrónico en cuarentena. A esta interfaz web se
puede acceder desde los vínculos de los informes de la cuarentena o introduciendo un vínculo en su navegador
web.
Para acceder a la interfaz web de la cuarentena de correo electrónico se debe autenticar con las credenciales de
dominio. Microsoft Internet Explorer autenticará automáticamente a un usuario del dominio. Sin embargo, el
certificado de la página web debe ser válido, el inicio de sesión automático debe estar activado en Microsoft
Internet Explorer y debe agregar el sitio web de la cuarentena de correo electrónico a los sitios de la intranet
local.
Cualquier usuario de Active Directory puede acceder a la interfaz web de la cuarentena de correo, pero solo verá
los elementos en cuarentena enviados a su dirección de correo electrónico (incluidos los alias del usuario). El
155
administrador podrá ver los elementos en cuarentena de todos los destinatarios.
ESET Mail Security no utiliza IIS para ejecutar la interfaz web de la cuarentena de correo electrónico. En su
lugar, utiliza la API del servidor HTTP, que incluye compatibilidad con SSL, para permitir el intercambio de
datos mediante conexiones HTTP seguras.
URL de la web
Esta es la URL en la que estará disponible la interfaz web de la cuarentena de correo. De forma predeterminada,
es el FQDN del servidor con /quarantine (por ejemplo, mailserver.company.com/quarantine). Puede
especificar su propio directorio virtual en vez del predeterminado, /quarantine. Puede cambiar la URL web en
cualquier momento editando el valor.
El valor Web debe especificarse sin un esquema (HTTP, HTTPS) o número de puerto. Utilice solo el formulario
fqdn/virtualdirectory. También puede utilizar comodines en vez del FQDN.
Tras modificar la dirección URL web, no podrá volver a la predeterminada ni siquiera con el icono de reversión .
Elimine la entrada y deje en blanco el cuadro de texto. Reinicie el servidor. Cuando ESET Mail Security se inicia y
detecta que la URL web está vacía, asigna automáticamente a este campo el valor de fqdn/quarantine
predeterminado.
ESET Mail Security admite URL web en cuatro formatos diferentes:
Comodín fuerte (+/quarantine)
Explícito (mydomain.com/quarantine)
Comodín débil enlazado a IP (192.168.0.0/quarantine)
Comodín débil (*/quarantine)
Consulte la sección Categorías de especificadores de host del artículo Prefijos de URL para obtener más
información.
Idioma web y de informes
Esta función permite establecer el idioma de la interfaz web de la cuarentena de correo y de los informes de
cuarentena.
Puerto HTTPS
El puerto HTTPS se utiliza para la interfaz web. El número de puerto predeterminado es el 443.
Puerto HTTP
Puerto HTTP: se utiliza para liberar correos electrónicos de la cuarentena a través de informes de correo
electrónico.
Si no tiene el certificado SSL instalado en IIS, configure el enlace de puerto HTTPS. Si cambia el número de
puerto HTTPS o HTTP, asegúrese de agregar el correspondiente enlace de puerto en IIS.
Registrar acciones de liberación en sucesos
Al liberar elementos de la cuarentena de correo electrónico, esta acción se escribe en Archivos de registro.
Activar administradores predeterminados
De forma predeterminada, los miembros del grupo de administradores obtienen acceso de administrador a la
156
interfaz web de la cuarentena de correo. El acceso de administrador no tiene restricciones y permite al
administrador ver todos los elementos en cuarentena de todos los destinatarios. Si desactiva esta opción, solo las
cuentas de usuario administrador podrán acceder a la interfaz web de la cuarentena de correo.
Derechos de acceso adicionales
Esta función permite a los usuarios administrar la cuarentena de correo de otros usuarios. Si desea crear
administradores de cuarentena, conceda a un usuario (o grupo) acceso adicional a la interfaz web de la
cuarentena de correo de otro usuario (o de todos los miembros del grupo) para administrar los elementos en
cuarentena.
1. Haga clic en Editar para abrir la ventana de derechos de acceso adicionales y seleccione Añadir para otorgar
acceso a un usuario.
2. Haga clic en Seleccionar y use el selector de objetos de Active Directory para elegir un usuario o grupo
cuyos miembros tendrán acceso a la cuarentena de correo.
3. Seleccione el tipo de acceso en el menú desplegable:
Administrador: el usuario tendrá acceso de administrador a la interfaz web de la cuarentena de correo
electrónico.
Acceso delegado: el usuario (delegado) puede ver y administrar los mensajes en cuarentena de otro
destinatario. Especifique la Dirección del destinatario escribiendo una dirección de correo electrónico de un
usuario cuyos mensajes en cuarentena vayan a ser gestionados por el delegado. Si un usuario tiene alias en
Active Directory, podrá añadir derechos de acceso adicionales a cada alias si lo desea.
Usuario o grupo delegado: igual que Acceso delegado. El usuario también puede usar el selector de
objetos de Active Directory para elegir un usuario o grupo cuya cuarentena de miembros se vaya a
administrar.
157
4. Haga clic en Seleccionar y elija un usuario o grupo cuya cuarentena de miembros vaya a administrar el
delegado seleccionado en el paso 2.
Ejemplo de usuarios con derechos de acceso adicionales a la interfaz web de la cuarentena de correo electrónico:
Para acceder a la Interfaz web de cuarentena de correo electrónico, abra el navegador web y utilice la URL
158
especificada en Configuración avanzada (F5) > Servidor > Cuarentena > Interfaz web > URL web.
Liberar
Libera el correo electrónico hacia sus destinatarios originales mediante el directorio de retransmisión y lo elimina
de la cuarentena. Haga clic en Enviar para confirmar la acción.
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To: porque
puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que facilita el
comando RCPT TO:, adquirida durante la conexión SMTP. Esto garantiza que el mensaje de correo
electrónico que se va a liberar de la cuarentena lo reciba el destinatario correcto.
Eliminar
Esta función elimina elementos de la cuarentena. Haga clic en Enviar para confirmar la acción.
Cuando hace clic en Asunto, se abre una ventana emergente con detalles sobre el correo electrónico puesto en
cuarentena, con información de Tipo, Motivo, Remitente, Fecha, Archivos adjuntos, etc.
159
Haga clic en Mostrar encabezados para ver el encabezado del correo electrónico puesto en cuarentena.
160
Si lo desea, haga clic en Liberar o Eliminar para realizar una acción con un mensaje de correo electrónico puesto
en cuarentena.
Debe cerrar la ventana del navegador para cerrar por completo la sesión de la interfaz web de la
cuarentena de correo electrónico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la
pantalla anterior.
Si tiene problemas para acceder a la interfaz web de la cuarentena de correo desde su navegador o recibe
el error HTTP Error 403.4 - Forbidden, compruebe qué tipo de cuarentena se encuentra seleccionado, y
asegúrese de que sea la Cuarentena local y de que la opción Activar interfaz web se encuentre activada.
Enviar informes de Cuarentena de correo electrónico:
tarea programada
Los informes de Cuarentena de correo electrónico son correos electrónicos de notificación enviados a los usuarios
y administradores seleccionados para informarles sobre los mensajes de correo electrónico que ESET Mail
Security ha puesto en cuarentena. Los informes incluyen vínculos que le permiten, así como a los usuarios que
reciben los informes de Cuarentena de correo electrónico, eliminar o liberar (enviar) directamente mensajes de
correo electrónico de falso positivo (FP). Los usuarios habituales no pueden enviar determinados mensajes que
las reglas filtraron o que la Protección antivirus puso en cuarentena de correo electrónico.
Para empezar a enviar informes de cuarentena, cree una tarea programada (Herramientas> Tareas
programadas > Agregar tarea) y seleccione Enviar informes de cuarentena de correo electrónico o el tipo
de tarea Enviar informes de administrador de la cuarentena de correo electrónico. Al seleccionar
destinatarios, los buzones de correo vinculados se incluyen en la lista de buzones disponibles.
La tarea Enviar informes de Cuarentena de correo electrónico/Enviar informes de Administrador de cuarentena
de correo electrónico envía por correo electrónico un informe de Cuarentena de correo electrónico según la tarea
programada especificada. Este es un ejemplo de informe de Cuarentena de correo electrónico del usuario:
161
El informe de Cuarentena de correo electrónico también contiene un vínculo a Interfaz web de la cuarentena de
correo electrónico del usuario (abrir visor en línea).
La tarea Enviar informes de cuarentena de correo electrónico solo está disponible cuando está utilizando
Cuarentena local. No podrá utilizarla con Buzón en cuarentena ni con Cuarentena de MS Exchange.
Dirección del remitente
Especifique la dirección de correo electrónico que se mostrará como remitente del informe de Cuarentena de
correo electrónico.
Número máximo de registros en el informe
Puede limitar el número de entradas por informe. El número predeterminado está establecido en 50.
URL de la web
Esta URL se incluirá en el informe de Cuarentena de correo electrónico para que el destinatario pueda hacer clic
en el vínculo para acceder a la interfaz web de la cuarentena de correo electrónico.
Destinatarios
162
Seleccione los usuarios que recibirán los informes de Cuarentena de correo electrónico. Haga clic en Editar para
seleccionar los buzones de correo de destinatarios concretos (también se admiten los buzones de correo
vinculados).
El informe de la cuarentena de correo solo se enviará si hay mensajes puestos en cuarentena. Si la
cuarentena está vacía o no hay elementos nuevos desde el último informe, no se enviará. Cuando se envía
el informe de cuarentena de correo, solo contiene los elementos añadidos desde el último informe (no
todo el contenido de cuarentena).
Objetivo: Cree una tarea programada para enviarse periódicamente a sí mismo como administrador
informes de Cuarentena de correo electrónico o para informar a los usuarios de sus mensajes de correo no
deseado almacenados en la cuarentena de correo electrónico.
Diríjase a Herramientas > Tareas programadas > Agregar tarea y abra el asistente.
Escriba el Nombre de la tarea y seleccione el Tipo de tarea en el menú desplegable.
Enviar informes de Cuarentena de correo electrónico (el informe solo incluirá determinados mensajes de
correo no deseado del usuario) o Enviar informes de Administrador de cuarentena de correo electrónico
(el informe incluirá todos los mensajes durante todo el periodo de cuarentena) y haga clic en Siguiente.
Seleccione una de las opciones para definir cuándo desea realizar la ejecución de la tarea. Por ejemplo,
Semanalmente a las 10:00:00 AM los Viernes.
Especifique Dirección del remitente ([email protected]).
Haga clic en Editar para agregar Destinatarios de la lista. Seleccione los buzones de correo de los usuarios
que recibirán los informes de Cuarentena de correo electrónico.
Interfaz web de la cuarentena de correo electrónico del
usuario
Se le ha concedido acceso a una interfaz web donde puede administrar los mensajes en cuarentena, como spam,
remitente suplantado o phishing, y los mensajes filtrados por las reglas que el administrador ha establecido.
Normalmente, solo puede ver mensajes que se enviaron a su dirección de correo electrónico y se pusieron en
cuarentena. Sin embargo, si le han delegado la administración de los mensajes en cuarentena de otros usuarios,
también verá los mensajes de dichos usuarios. Puede distinguir los mensajes según el destinatario. Utilice la
función de búsqueda para filtrar mensajes según el destinatario, por ejemplo.
Puede elegir una acción para que se realice con un mensaje, o con varios mensajes, como, por ejemplo, liberar,
eliminar o sin acción. La disponibilidad de las acciones depende del nivel de acceso y de la configuración de la
regla, por ejemplo, es posible que no pueda liberar ni eliminar determinados tipos de mensajes.
Si le han asignado acceso de administrador, verá todos los mensajes en cuarentena de todos los usuarios y podrá
realizar cualquier acción.
Administración de los mensajes en cuarentena
La Interfaz web de la cuarentena de correo electrónico le permite ver qué se ha puesto en cuarentena. Si le han
delegado el acceso o tiene el rol de administrador, también verá otros mensajes en cuarentena.
163
Puede cambiar el número de entradas por página (tamaño de página) en la esquina inferior izquierda de la
ventana.
Si hay demasiados mensajes, utilice la función Buscar en la barra superior para buscar un correo electrónico en
concreto o para filtrar el contenido por Asunto, Remitente o Destinatario (el destinatario solo está disponible para
los usuarios con acceso delegado o de administrador). También puede utilizar las casillas de verificación para
mostrar solo mensajes de cierto tipo (spam, malware, regla, phishing y remitente suplantado).
Para liberar (enviar) un mensaje que estaba en cuarentena debido a un falso positivo durante la clasificación,
utilice los botones de opción situados en la derecha y seleccione Liberar. Para eliminar un mensaje, seleccione la
acción Eliminar.
Puede seleccionar de forma simultánea varios mensajes con la acción adecuada. Una vez que haya realizado la
selección, haga clic en Enviar.
Los mensajes marcados para liberarse se envían a su buzón o al buzón del destinatario original si tiene acceso
delegado y está liberando mensajes de otros usuarios. Los mensajes marcados para borrarse se eliminan de la
cuarentena de forma permanente.
Ambas acciones, Liberar y Eliminar, son irreversibles una vez que haga clic en Enviar.
La vista se actualiza automáticamente cuando hace clic en Enviar, pero puede actualizar la vista manualmente con
164
el botón de actualización del navegador web o si pulsa la tecla F5 del teclado.
Solo pueden liberarse mensajes de remitentes suplantados y spam. No se pueden liberar mensajes de tipo
de regla, phishing ni malware. Si necesita liberar mensajes de este tipo, solicite ayuda al administrador.
No tiene que eliminar periódicamente los mensajes en cuarentena, ya que se eliminan automáticamente después
del período de tiempo que ha especificado el administrador.
Debe cerrar la ventana del navegador web para cerrar por completo la sesión de la Interfaz web de la
cuarentena de correo electrónico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la
pantalla anterior.
Buzón en cuarentena y cuarentena de Microsoft
Exchange
Si opta por no usar la Cuarentena local tiene dos opciones: el Buzón en cuarentena o la Cuarentena de MS
Exchange. Elija la opción que elija, tendrá que crear un usuario dedicado con buzón (por ejemplo,
[email protected]) que, posteriormente, se utilizará para almacenar los mensajes de correo
electrónico puestos en cuarentena. El Administrador de la cuarentena de correo electrónico también utilizará este
usuario y este buzón para ver y gestionar los elementos de la cuarentena. Tendrá que especificar los detalles de la
cuenta de este usuario en la Configuración del administrador de la cuarentena.
La ventaja de utilizar el buzón en cuarentena o la cuarentena de Microsoft Exchange con respecto a la
cuarentena local es que los elementos de la cuarentena de correo electrónico se gestionan desde un solo
lugar, independientemente del número de servidores que tengan el rol Servidor concentrador de
transporte. A diferencia de lo que sucede en la cuarentena local, con el buzón en cuarentena o la
cuarentena de MS Exchange, los mensajes de correo no deseado y en cuarentena se almacenan en las
bases de datos de buzones de Exchange. Cualquiera con acceso al buzón en cuarentena puede administrar
los mensajes en cuarentena.
Si comparamos Buzón en cuarentena y Cuarentena de MS Exchange, ambas opciones utilizan un buzón propio
como mecanismo subyacente para almacenar mensajes en cuarentena, pero difieren ligeramente en la forma de
enviar los mensajes de correo electrónico al buzón. Buzón en cuarentena en comparación con Cuarentena de MS
Exchange:
Buzón en cuarentena
ESET Mail Security crea un mensaje de correo electrónico contenedor independiente con información adicional y
los mensajes de correo electrónico originales como archivo adjunto y lo envía al buzón.
Especifique la dirección de cuarentena del mensaje (por ejemplo, [email protected]).
No se recomienda usar la cuenta de usuario Administrador como buzón en cuarentena.
Cuarentena de MS Exchange
Microsoft Exchange Server es responsable de enviar el mensaje de correo electrónico al buzón. El buzón debe
configurarse como Cuarentena a nivel de organización en Active Directory (mediante un comando PowerShell
indicado a continuación).
165
De forma predeterminada, la cuarentena interna no está activada en Microsoft Exchange Server. A menos
que la tenga activada, abra el Shell de administración de Exchange y escriba el siguiente comando
(sustituya [email protected] por una dirección real de su buzón de correo dedicado: Set-
ContentFilterConfig -QuarantineMailbox [email protected]
ESET Mail Security utiliza el Sistema de cuarentena de Microsoft Exchange (esto se aplica a Microsoft Exchange
Server 2010 y versiones más recientes). En este caso, el mecanismo interno de Exchange se utiliza para almacenar
los mensajes potencialmente infectados y de correo no deseado.
Configuración del administrador de la cuarentena
Dirección del host
Aparecerá automáticamente si su Exchange Server con rol de servidor de acceso de cliente (CAS) está presente a
nivel local. De lo contrario, si el rol CAS no está presente en el mismo servidor en el que está instalado ESET Mail
Security, pero puede encontrarse dentro de Active Directory (AD), la dirección del host aparecerá
automáticamente. Si no aparece, puede escribir el nombre del host de forma manual. La detección automática no
funcionará con el rol Servidor de transporte perimetral. No se admite la dirección IP, debe usar el nombre de host
del servidor CAS.
Nombre de usuario
Cuenta de usuario de cuarentena dedicada que ha creado para almacenar los mensajes puestos en cuarentena (o
una cuenta que tiene acceso a este buzón mediante la delegación de acceso). En un rol de servidor Transporte
perimetral que no forma parte del dominio, es necesario utilizar la dirección de correo electrónico al completo
(por ejemplo
).
Contraseña
Escriba la contraseña de su cuenta de cuarentena.
Usar SSL
Se debe activar si EWS (Exchange Web Services) está configurado como Requerir SSL en IIS. Si SSL está activado, el
certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de que los
roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS puede encontrarse en
IIS en la ruta Sites/Default web site/EWS/SSL Settings.
Desactive Usar SSL solo cuando Exchange Web Services (EWS) esté configurado en IIS para no requerir SSL.
Ignorar errores del certificado del servidor
Ignora los siguientes estados: self-signed, wrong name in certificate, wrong usage, expired.
Servidor Proxy
Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server
en la que está instalado ESET Mail Security, especifique los parámetros de su servidor proxy. Esto resulta
necesario porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a través de
HTTP/HTTPS. De lo contrario, el buzón en cuarentena y la cuarentena de Microsoft Exchange no funcionarán.
166
Servidor proxy
Introduzca la dirección IP o el nombre del servidor proxy que desea utilizar.
Puerto
Introduzca el número de puerto del servidor proxy.
Nombre de usuario, contraseña
Si su servidor proxy requiere autenticación, introduzca las credenciales.
Detalles de la cuenta del administrador de la
cuarentena
Este cuadro de diálogo aparecerá si no ha especificado los detalles de la cuenta (nombre de usuario y contraseña)
para su Administrador de la cuarentena. Especifique las credenciales del usuario que tiene acceso al Buzón en
cuarentena y haga clic en Aceptar. También puede pulsar F5 para acceder a la Configuración avanzada y dirigirse
a Servidor > Cuarentena de correo electrónico > Configuración del administrador de la cuarentena.
Escriba el Nombre de usuario y la Contraseña de su buzón de correo de cuarentena.
Haga clic en la casilla de verificación situada junto a Guardar información de la cuenta para guardar la
configuración de la cuenta y usarla en un futuro al acceder al Administrador de la cuarentena.
Firma de DKIM
La firma de DKIM (DomainKeys Identified Mail) es un método para proteger los mensajes de correo electrónico
salientes y facilitar la verificación. Este método ofrece a los servidores de correo receptores una forma precisa de
distinguir los mensajes auténticos del spam.
La autenticación DKIM funciona de la siguiente forma:
Los encabezados de los mensajes de correo electrónico salientes están firmados con una clave privada
DKIM.
167
El servidor de correo receptor comprueba el registro DKIM de DNS que contiene una clave pública.
Si la firma con la clave privada del encabezado del mensaje coincide con la clave pública del registro DKIM
de DNS, el correo electrónico se considera auténtico y se entrega a los destinatarios.
Si la firma y la clave pública no coinciden, lo que suceda con el mensaje de correo electrónico dependerá
de la configuración del servidor de correo receptor (puede tener reglas específicas, como que ESET Mail
Security utilice la condición de regla de resultado DKIM para este propósito).
Para utilizar la función de firma de DKIM de ESET Mail Security, asegúrese de que tiene el registro DKIM de DNS
configurado para su dominio. Para obtener más información sobre la creación de un registro DKIM, consulte el
artículo ¿Qué es un registro DKIM y cómo crearlo? En el artículo también se incluye un ejemplo de un registro
DKIM. También puede probar a utilizar un generador de DKIM en línea para generar claves privadas y públicas de
DKIM.
Cuando haya terminado, le recomendamos utilizar DKIM Record Checker o MXToolBox para comprobar que
aparezca la clave pública de DKIM y que se haya implementado correctamente la sintaxis.
Configure la firma de DKIM en ESET Mail Security especificando los dominios DKIM y una lista de los encabezados
de correo electrónico que desea firmar. La firma de DKIM se agrega a los encabezados de mensajes
seleccionados. Cada firma DKIM contiene información que los servidores pueden usar para verificar la
autenticidad de un mensaje de correo electrónico a medida que lo pasan al destino final. Si utiliza varios dominios
para los mensajes salientes, puede configurar la firma de DKIM para cada dominio por separado.
Habilite Firma de DKIM en Servidor > Integración en la Configuración avanzada. En Configuración de
prioridad de agentes, le recomendamos que mantenga la prioridad del agente de DKIM de ESET en el
último lugar, al final, para asegurarse de que los encabezados se firmen en último lugar, después de
cualquier modificación de los encabezados realizada por agentes anteriores.
Dominios DKIM
Configure los ajustes de firma de DKIM para cada dominio. Haga clic en Editar para abrir la ventana de dominios
DKIM. Haga clic en Agregar para crear una Nueva configuración de DKIM o en Editar para modificar una
existente.
Dominio: escriba el dominio (por ejemplo,
domainname.local
).
Selector: permite especificar un selector para un atributo de firma DKIM, que luego se registra en el
campo de encabezado DKIM-Signature.
Certificado del cliente: haga clic en Seleccionar y elija el certificado del cliente utilizado para la firma de
DKIM.
168
Lista de encabezados de correo electrónico que se firmarán
Haga clic en Editar para abrir la ventana Lista de encabezados de correo electrónico que se firmarán y, a
continuación, haga clic en Agregar para agregar nuevos encabezados o en Editar para modificar los encabezados
existentes en la lista.
169
Prueba antivirus
Para verificar que la protección en tiempo real funciona y detecta virus, utilice un archivo de prueba de eicar.com.
Se trata de un archivo inofensivo detectable por todos los programas antivirus de la empresa EICAR (European
Institute for Computer Antivirus Research).
Para probar su funcionalidad antivirus, cree un archivo de texto que contenga la siguiente cadena:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Para obtener más información y descargar archivos de prueba, visite
https://www.eicar.org/download-anti-malware-testfile/
Prueba antispam
Mediante una cadena de prueba GTUBE (prueba genérica para correo electrónico masivo no solicitado), puede
comprobar si la función ESET Mail Security Antispam detecta los mensajes spam entrantes.
Para probar la función antispam, envíe un correo electrónico con la siguiente cadena de 68 bytes en el cuerpo del
mensaje:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
170
Utilice la cadena tal cual (una línea, sin ningún espacio en blanco ni saltos de línea). Puede descargar mensajes de
correo electrónico adecuados con formato RFC-822.
Prueba de Anti-Phishing
Para probar la función Anti-Phishing, envíe un correo electrónico con el siguiente vínculo (URL) en el cuerpo o el
asunto del mensaje:
https://www.amtso.org/check-desktop-phishing-page/
Para ver la actividad de protección de correo antiphishing, consulte Archivos de registro > Registro de protección
del servidor de correo. Se mostrará información sobre los mensajes de correo electrónico y los enlaces de
phishing encontrados.
Configuración general
Puede establecer la configuración general y las opciones según sus necesidades. El menú de la izquierda incluye
las siguientes categorías:
Computer
Active o desactive la detección de aplicaciones potencialmente no deseadas, inseguras o sospechosas y la
protección Anti-Stealth. Especifique exclusiones de procesos o archivos y carpetas. Configure la protección del
sistema de archivos en tiempo real, los parámetros de ThreatSense, la protección en la nube (ESET LiveGrid®),
análisis de malware (análisis del ordenador a petición y otras opciones de análisis), HIPS y análisis Hyper-V.
Actualización
Configure opciones de actualización, tales como perfiles, antigüedad del motor de detección, instantáneas de
reversión del módulo, tipo de actualización, servidor de actualización personalizado, servidor de conexión /proxy,
mirror de actualización, acceso a los archivos de actualización, servidor HTTP, detalles de la cuenta de usuario
para la conexión de red, etc.
Protección de la red
Administrar la protección de la red: redes conocidas, zonas, protección contra los ataques de red (IDS), protección
contra los ataques de fuerza y protección contra botnets.
Web y correo electrónico
Le permite configurar el filtrado de protocolos y las exclusiones (direcciones IP y aplicaciones excluidas), las
opciones de filtrado de protocolos SSL/TLS, la protección del cliente de correo electrónico (integración, protocolos
de correo electrónico, alertas y notificaciones), protección de acceso a la Web (gestión de direcciones URL y
protocolos web HTPP/HTTPS) y protección Antiphishing de cliente de correo electrónico.
Control del dispositivo
Active la integración y configure reglas y grupos de control de dispositivos.
Configuración de las herramientas
171
Le permite personalizar herramientas como ESET CMD, ESET RMM, proveedor WMI, objetivos de análisis de ESET
PROTECT, notificaciones de Windows Update, archivos de registro, servidor proxy, notificaciones por correo
electrónico, diagnóstico, clúster, etc.
Notificaciones
Configure las notificaciones que se mostrarán en el escritorio o se enviarán por correo electrónico relativos a los
estados de aplicaciones, las alertas interactivas y el reenvío.
Interfaz de usuario
Configure la ventana principal del programa, información sobre la licencia, protección por contraseña, política de
ejecución de eShell y mucho más.
Computer
El motor de detección protege contra ataques maliciosos al sistema mediante el análisis de los archivos, los
correos electrónicos y la comunicación de red. Si se detecta un objeto clasificado como malware, se iniciará la
corrección. El motor de detección puede eliminarlo bloqueándolo primero y, a continuación, tomando medidas
como la desinfección, la eliminación o la puesta en cuarentena.
Protección en tiempo real y de aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como capa de protección
avanzada, que mejora la detección gracias al aprendizaje automático. Puede obtener más información sobre este
tipo de protección en el glosario. Puede configurar los niveles de informe y protección de las siguientes
categorías:
Malware
Un virus informático es un fragmento de código malicioso que antecede o sigue a los archivos existentes en el
ordenador. Sin embargo, el término "virus" suele utilizarse de forma inadecuada. "Malware" (software malicioso)
es un término más exacto. La detección de malware la realiza el módulo del motor de detección en combinación
con el componente de aprendizaje automático. Puede obtener más información sobre estos tipos de aplicaciones
en el glosario.
Aplicaciones potencialmente indeseables (PUA)
Una aplicación potencialmente no deseada es un software con una intención que no es inequívocamente
malintencionada, pero que puede instalar software adicional no deseado, cambiar el comportamiento del
dispositivo digital, realizar actividades no aprobadas o esperadas por el usuario, o que tiene otros objetivos que
no son claros.
En esta categoría se incluyen el software de visualización de publicidad, los contenedores de descarga, las barras
de herramientas de diversos navegadores, software con comportamiento engañoso, software agrupado, software
de seguimiento, etc. Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
Aplicaciones potencialmente sospechosas
Es un software comprimido con empaquetadores o protectores que normalmente se utilizan para impedir la
ingeniería inversa u ocultar el contenido del archivo ejecutable (por ejemplo para ocultar la presencia de
malware) con métodos privados de compresión o cifrado.
172
En esta categoría se incluyen todas las aplicaciones desconocidas comprimidas con un empaquetador o protector
que se suelen usar para comprimir malware.
Aplicaciones potencialmente peligrosas
Esta clasificación se ofrece para programas de software comercial legítimo que pueden utilizarse con fines
maliciosos. Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legítimo
que tienen el potencial de usarse con fines maliciosos.
En esta categoría se incluyen herramientas de descifrado, generadores de claves de licencia, herramientas de
ataques informáticos, herramientas de control o acceso remoto aplicaciones para detectar contraseñas y
registradores de pulsaciones (programas que registran todas las teclas que pulsa un usuario). Esta opción está
desactivada de forma predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
Lea lo siguiente antes de modificar un umbral (o nivel) para las categorías de informe o protección:
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Puede establecer el
umbral de elaboración de informes como mejor se adapte a su entorno y a sus necesidades. No hay una sola
configuración correcta. Por ello, le recomendamos que supervise el comportamiento de su entorno y decida si es
más adecuada otra configuración de los informes.
Los informes no llevan a cabo acciones con los objetos: transfieren información a la capa de protección
correspondiente y la capa de protección lleva a cabo la acción adecuada.
Agresivo Informe configurado con la máxima sensibilidad. Se informa de más detecciones. Aunque el
ajuste Agresivo puede parecer el más seguro, suele ser demasiado sensible, lo que puede ser
contraproducente.
El ajuste Agresivo puede identificar erróneamente objetos como maliciosos, y se realizará
una acción con dichos objetos (en función de la configuración de la protección).
Equilibrado Este ajuste tiene un equilibrio óptimo entre rendimiento, precisión de la detección y número de
falsos positivos.
Precavido Informe configurado para reducir al mínimo los falsos positivos a la vez que se mantiene un nivel de
protección suficiente. Solo se informa de los objetos cuando la probabilidad es evidente y coincide
con el comportamiento del malware.
Desactivado El informe no está activo. Las detecciones no se encuentran, no se informa de ellas o no se
desinfectan.
Los informes de malware no se pueden desactivar; por lo tanto, el ajuste Desactivado no
está disponible para el malware.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Perderá todos los cambios que haya realizado en ella.
Protección
173
Cuando se informa de un objeto en función de la configuración anterior y los resultados del aprendizaje
automático, se bloquea y se realiza una acción (el objeto se desinfecta, se elimina o se pone en cuarentena).
Agresivo Se bloquean las detecciones de nivel agresivo (o inferior) y se inicia la corrección automática (es
decir, la desinfección).
Equilibrado Se bloquean las detecciones de nivel equilibrado (o inferior) y se inicia la corrección automática (es
decir, la desinfección).
Precavido Se bloquean las detecciones de nivel precavido y se inicia la corrección automática (es decir, la
desinfección).
Desactivado Los informes no están activos y las detecciones no se encuentran, no se informa de ellas o no se
desinfectan.
Los informes de malware no se pueden desactivar, por lo que el ajuste Desactivado no está
disponible para el malware.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Perderá todos los cambios que haya realizado en ella.
De forma predeterminada, la configuración de la protección de aprendizaje automático anterior se aplica
también al análisis del ordenador a petición. Si es necesario, puede configurar los ajustes de Protección a
petición y de aprendizaje automático por separado. Haga clic en el icono del conmutador para desactivar
Usar ajustes de protección en tiempo real y continuar con la configuración.
Detección de aprendizaje automático
El motor de detección protege contra ataques maliciosos al sistema mediante el análisis de los archivos, los
correos electrónicos y la comunicación de red. Si se detecta un objeto clasificado como malware, se iniciará la
corrección. El motor de detección puede eliminarlo bloqueándolo primero y, a continuación, tomando medidas
como la desinfección, la eliminación o la puesta en cuarentena.
Protección en tiempo real y de aprendizaje automático
El aprendizaje automático avanzado ahora forma parte del motor de detección como capa de protección
avanzada, que mejora la detección gracias al aprendizaje automático. Puede obtener más información sobre este
tipo de protección en el glosario. Puede configurar los niveles de informe y protección de las siguientes
categorías:
Malware
Un virus informático es un fragmento de código malicioso que antecede o sigue a los archivos existentes en el
ordenador. Sin embargo, el término "virus" suele utilizarse de forma inadecuada. "Malware" (software malicioso)
es un término más exacto. La detección de malware la realiza el módulo del motor de detección en combinación
con el componente de aprendizaje automático. Puede obtener más información sobre estos tipos de aplicaciones
en el glosario.
Aplicaciones potencialmente indeseables (PUA)
Una aplicación potencialmente no deseada es un software con una intención que no es inequívocamente
malintencionada, pero que puede instalar software adicional no deseado, cambiar el comportamiento del
dispositivo digital, realizar actividades no aprobadas o esperadas por el usuario, o que tiene otros objetivos que
no son claros.
En esta categoría se incluyen el software de visualización de publicidad, los contenedores de descarga, las barras
de herramientas de diversos navegadores, software con comportamiento engañoso, software agrupado, software
174
de seguimiento, etc. Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
Aplicaciones potencialmente sospechosas
Es un software comprimido con empaquetadores o protectores que normalmente se utilizan para impedir la
ingeniería inversa u ocultar el contenido del archivo ejecutable (por ejemplo para ocultar la presencia de
malware) con métodos privados de compresión o cifrado.
En esta categoría se incluyen todas las aplicaciones desconocidas comprimidas con un empaquetador o protector
que se suelen usar para comprimir malware.
Aplicaciones potencialmente peligrosas
Esta clasificación se ofrece para programas de software comercial legítimo que pueden utilizarse con fines
maliciosos. Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legítimo
que tienen el potencial de usarse con fines maliciosos.
En esta categoría se incluyen herramientas de descifrado, generadores de claves de licencia, herramientas de
ataques informáticos, herramientas de control o acceso remoto aplicaciones para detectar contraseñas y
registradores de pulsaciones (programas que registran todas las teclas que pulsa un usuario). Esta opción está
desactivada de forma predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
Lea lo siguiente antes de modificar un umbral (o nivel) para las categorías de informe o protección:
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Puede establecer el
umbral de elaboración de informes como mejor se adapte a su entorno y a sus necesidades. No hay una sola
configuración correcta. Por ello, le recomendamos que supervise el comportamiento de su entorno y decida si es
más adecuada otra configuración de los informes.
Los informes no llevan a cabo acciones con los objetos: transfieren información a la capa de protección
correspondiente y la capa de protección lleva a cabo la acción adecuada.
Agresivo Informe configurado con la máxima sensibilidad. Se informa de más detecciones. Aunque el
ajuste Agresivo puede parecer el más seguro, suele ser demasiado sensible, lo que puede ser
contraproducente.
El ajuste Agresivo puede identificar erróneamente objetos como maliciosos, y se realizará
una acción con dichos objetos (en función de la configuración de la protección).
Equilibrado Este ajuste tiene un equilibrio óptimo entre rendimiento, precisión de la detección y número de
falsos positivos.
Precavido Informe configurado para reducir al mínimo los falsos positivos a la vez que se mantiene un nivel de
protección suficiente. Solo se informa de los objetos cuando la probabilidad es evidente y coincide
con el comportamiento del malware.
Desactivado El informe no está activo. Las detecciones no se encuentran, no se informa de ellas o no se
desinfectan.
Los informes de malware no se pueden desactivar; por lo tanto, el ajuste Desactivado no
está disponible para el malware.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Perderá todos los cambios que haya realizado en ella.
Protección de transporte de correo y aprendizaje automático
175
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Protección de transporte de correo para modificar la acción que se lleva a cabo con
los objetos de los que se informa. También puede configurar una regla personalizada:
Ejemplo de instalación de tipo Núcleo:
Objetivo: Poner mensajes en cuarentena que contengan malware o un archivo adjunto protegido mediante
contraseña, cifrado o dañado
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado del análisis antivirus
Operación: es
Parámetro: Infectado: no desinfectado
Acción
Tipo: Mensaje en cuarentena
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Perderá todos los cambios que haya realizado en ella.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
server av transport mlp
Consulte cuál es la configuración actual de informes para aplicaciones sospechosas:
get suspicious-reporting
Si desea informes menos rigurosos, cambie el ajuste a Precavido:
set suspicious-reporting cautious
Protección de base de datos de buzones y aprendizaje automático
176
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Protección de base de datos de buzones para modificar la acción que se lleva a cabo
con los objetos de los que se informa.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Perderá todos los cambios que haya realizado en ella.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
server av database mlp
Consulte cuál es la configuración actual de informes para aplicaciones sospechosas:
get suspicious-reporting
Si desea informes menos rigurosos, cambie el ajuste a Precavido:
set suspicious-reporting cautious
Análisis de la base de datos de buzones a petición y protección de aprendizaje automático
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Análisis de la base de datos de buzones a petición para modificar la acción que se
lleva a cabo con los objetos de los que se informa.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Perderá todos los cambios que haya realizado en ella.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
server av on-demand mlp
Consulte cuál es la configuración actual de informes para aplicaciones sospechosas:
get suspicious-reporting
Si desea informes menos rigurosos, cambie el ajuste a Precavido:
set suspicious-reporting cautious
Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del análisis. Para garantizar que se analizan todos los
objetos en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario.
Puede que haya situaciones en las que necesite excluir un objeto, como durante el análisis de entradas de una
base de datos grande que ralentice el servidor o software que entre en conflicto con el análisis (por ejemplo,
software de copia de seguridad).
No deben confundirse con las extensiones excluidas, las exclusiones de procesos ni el filtro de exclusión.
el módulo de protección del sistema de archivos en tiempo real o de análisis del ordenador no detectará las
amenazas que contenga un archivo si este cumple los criterios de exclusión del análisis.
177
Seleccione el tipo de exclusiones y haga clic en Editar para agregar una nueva o modificar una existente:
Exclusiones de rendimiento: excluya archivos y carpetas del análisis.
Exclusiones de detección: excluya objetos del análisis con criterios específicos, como ruta de acceso, hash
del archivo o nombre de la detección.
Exclusiones de rendimiento
Esta función le permite excluir archivos y carpetas del análisis. Las exclusiones de rendimiento son útiles para
excluir el análisis a nivel de archivo de aplicaciones importantes o cuando el análisis provoca un comportamiento
anómalo del sistema o reduce el rendimiento.
Ruta de acceso
Excluye una ruta de acceso específica (archivo o directorio) para este ordenador. No utilice comodines - asterisco
(*) en medio de una ruta de acceso. Consulte el artículo de la base de conocimiento que se indica a continuación
para obtener más información.
Para excluir contenido de carpetas, no olvide agregar el asterisco (
*
) al final de la ruta de acceso
(
C:\Tools\*
).
C:\Tools
no se excluirá, ya que, desde la perspectiva del análisis,
Tools
también puede ser un nombre de
archivo.
Comentario
Agregue un Comentario opcional para reconocer fácilmente la exclusión en el futuro.
Exclusiones de ruta de acceso usando un asterisco:
C:\Tools\*: la ruta de acceso debe terminar con la barra invertida (\) y el asterisco (*) para indicar que es
una carpeta y todo el contenido de dicha carpeta (archivos y subcarpetas) se excluirá.
C:\Tools\*.*: el mismo comportamiento que C:\Tools\*, lo que significa que funciona de forma recursiva.
C:\Tools\*.dat: excluirá los archivos de datos de la carpeta Herramientas.
C:\Tools\sg.dat: excluirá este archivo específico ubicado en la ruta de acceso exacta.
Para excluir todos los archivos de una carpeta, escriba la ruta de acceso a la carpeta y utilice la máscara *.*.
Para excluir solo archivos .doc, utilice la máscara *.doc.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (y los caracteres varían)
y solo conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan o son desconocidos)
178
Utilice variables del sistema como %PROGRAMFILES% para definir las exclusiones del análisis.
Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\ (asegúrese de añadir la barra invertida al final de la ruta de acceso al agregarla a las
exclusiones).
Si desea excluir todos los archivos del subdirectorio %HOMEDRIVE%, utilice la ruta de acceso
%HOMEDRIVE%\Excluded_Directory\*.*.
Las siguientes variables pueden usarse en el formato de exclusión de la ruta de acceso:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
No se admiten variables del sistema específicas de usuarios (como %TEMP% o %USERPROFILE%), ni
variables del entorno (como %PATH%).
Exclusiones de detección
Este es otro método para excluir objetos del análisis, con el nombre de la detección, la ruta de acceso o su hash.
Las exclusiones de detección no excluyen archivos y carpetas del análisis (como las exclusiones de rendimiento).
Las exclusiones de detección solo excluyen objetos cuando los detecta el motor de detección y existe una regla
apropiada en la lista de exclusiones.
La forma más sencilla de crear una exclusión basada en la detección es usar una detección existente de Archivos
de registro > Detecciones. Haga clic con el botón derecho del ratón en un registro (detección) y haga clic en Crear
exclusión. Se abrirá el Asistente de exclusiones con los criterios predefinidos.
Para crear una exclusión de detección manualmente, haga clic en Editar > Agregar (o en Editar para modificar una
existente) y especifique uno o más de los siguientes criterios (se pueden combinar):
Ruta de acceso
Excluye una ruta de acceso específica (archivo o directorio). Puede buscar una ubicación o un archivo específicos
o introducir la cadena manualmente. No utilice comodines - asterisco (*) en medio de una ruta de acceso.
Consulte el artículo de la base de conocimiento que se indica a continuación para obtener más información.
Para excluir contenido de carpetas, no olvide agregar el asterisco (
*
) al final de la ruta de acceso
(C:\Tools\*).
C:\Tools
no se excluirá, ya que, desde la perspectiva del análisis,
Tools
también puede ser un nombre de
archivo.
Hash
Excluye un archivo según un hash especificado (SHA1), sea cual sea el tipo de archivo, la ubicación, el nombre o la
extensión.
179
Nombre de la detección
Introduzca un nombre de detección (amenaza) válido. Crear una exclusión únicamente en función del nombre de
la detección puede representar un riesgo para la seguridad. Le recomendamos que combine el nombre de la
detección con la ruta de acceso. Estos criterios de exclusión solo pueden utilizarse para ciertos tipos de
detecciones.
Comentario
Agregue un Comentario opcional para reconocer fácilmente la exclusión en el futuro.
ESET PROTECT incluye administración de exclusiones de detección para crear exclusiones de detección y aplicarlas
a más ordenadores o grupos.
Puede utilizar comodines para abarcar un grupo de archivos. El signo de interrogación (
?
) representa un carácter
único variable y el asterisco (*), una cadena variable de cero o más caracteres.
Exclusiones de ruta de acceso usando un asterisco:
C:\Tools\*: la ruta de acceso debe terminar con la barra invertida (\) y el asterisco (*) para indicar que es
una carpeta y todo el contenido de dicha carpeta (archivos y subcarpetas) se excluirá.
C:\Tools\*.*: el mismo comportamiento que C:\Tools\*, lo que significa que funciona de forma recursiva.
C:\Tools\*.dat: excluirá los archivos de datos de la carpeta Herramientas.
C:\Tools\sg.dat: excluirá este archivo específico ubicado en la ruta de acceso exacta.
Para excluir una amenaza, introduzca el nombre de detección válido con el siguiente formato:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
Para excluir todos los archivos de una carpeta, escriba la ruta de acceso a la carpeta y utilice la máscara *.*.
Para excluir solo los archivos .doc, utilice la máscara *.doc.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (y los caracteres varían)
y solo conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan o son desconocidos)
180
Utilice variables del sistema como
%PROGRAMFILES%
para definir las exclusiones del análisis.
Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\ (asegúrese de añadir la barra invertida al final de la ruta de acceso al agregarla a las
exclusiones).
Si desea excluir todos los archivos del subdirectorio %HOMEDRIVE%, utilice la ruta de acceso
%HOMEDRIVE%\Excluded_Directory\*.*.
Las siguientes variables pueden usarse en el formato de exclusión de la ruta de acceso:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
No se admiten variables del sistema específicas de usuarios (como %TEMP% o %USERPROFILE%), ni
variables del entorno (como %PATH%).
Asistente de creación de exclusiones
La exclusión recomendada se preselecciona en función del tipo de detección, pero también puede especificar
criterios de exclusión para las detecciones. Haga clic en Cambiar criterios:
Archivos exactos: excluya cada archivo por su hash SHA-1.
Detección: especifique el nombre de la detección para excluir todos los archivos que contengan dicha
detección.
Ruta de acceso + detección: especifique el nombre y la ruta de acceso de la detección (incluido el nombre
de archivo) para excluir todos los archivos con una detección en la ubicación especificada.
Agregue un Comentario opcional para reconocer fácilmente la exclusión en el futuro.
Opciones avanzadas
Tecnología Anti-Stealth
Un sofisticado sistema que detecta programas peligrosos, como rootkits, que se pueden ocultar del sistema
operativo. Estos tipos de programas suelen ser indetectables mediante las técnicas estándar.
AMSI
Deje que la interfaz de examen antimalware de Microsoft (AMSI) analice los scripts PowerShell ejecutados
por Windows Script Host.
181
Exclusiones automáticas
Los desarrolladores de aplicaciones de servidor y sistemas operativos recomiendan excluir conjuntos de archivos y
carpetas de trabajo críticos del análisis de malware para la mayoría de sus productos. El análisis de malware
puede tener una influencia negativa sobre el rendimiento de un servidor, lo que puede provocar conflictos e
incluso impedir que algunas aplicaciones se ejecuten en el servidor. Las exclusiones ayudan a reducir al mínimo el
riesgo de que pueda haber conflictos y a aumentar el rendimiento general del servidor cuando se ejecuta
software antimalware. Consulte la lista de archivos excluidos del análisis para productos de servidor de ESET.
La función de exclusiones automáticas se activa cuando activa ESET Mail Security con una licencia válida y realiza
la actualización inicial para incluir los módulos más recientes.
Las exclusiones automáticas de los archivos de base de datos de Microsoft SQL Server funcionan para la
ubicación predeterminada. Si tiene bases de datos de Microsoft SQL Server en ubicaciones diferentes (de la
predeterminada), tiene dos opciones. Agregue manualmente las exclusiones o excluya automáticamente
los archivos de base de datos. Para la exclusión automática, ESET Mail Security necesita acceso de lectura a
la instancia de Microsoft SQL Server para buscar las rutas de acceso utilizadas para los archivos de base de
datos. Si ESET Mail Security muestra un mensaje de error acerca de derechos insuficientes, soluciónelo
concediendo a la cuenta NO_AUTHORITY\SYSTEM el permiso Ver cualquier definición para cada instancia
de Microsoft SQL Server que ejecute en el servidor con ESET Mail Security.
Para obtener más información, consulte el artículo de la base de conocimiento sobre cómo agregar
permisos para obtener ubicaciones de datos de base de datos para generar exclusiones automáticas para
Microsoft SQL Server.
ESET Mail Security identifica las aplicaciones de servidor y los archivos del sistema operativo del servidor
esenciales y los agrega automáticamente a la lista de Exclusiones. Todas las exclusiones automáticas están
activadas de forma predeterminada. Puede desactivar o activar las exclusiones de cada aplicación de servidor con
la barra deslizante, con el siguiente resultado:
Cuando están activadas, cualquiera de sus archivos y carpetas críticos se agregará a la lista de archivos
excluidos del análisis. Cada vez que se reinicia el servidor, el sistema realiza una comprobación automática
de las exclusiones y actualiza la lista si ha habido cambios en el sistema o las aplicaciones (por ejemplo, si se
ha instalado una nueva aplicación de servidor). Esta configuración garantiza que se apliquen siempre las
Exclusiones automáticas recomendadas.
Cuando están desactivadas, los archivos y carpetas excluidos automáticamente se quitarán de la lista. Las
exclusiones definidas por el usuario introducidas manualmente no se verán afectadas.
Las Exclusiones automáticas para servidores Exchange se basan en las recomendaciones de Microsoft. ESET Mail
Security solo aplica "Exclusiones de directorio/carpeta" (no aplica "Exclusiones de procesos" ni "Exclusiones de
extensión de de archivo"). Consulte los siguientes artículos de la Base de conocimiento de Microsoft:
Actualización sobre las exclusiones del antivirus de Exchange Server
Recomendaciones para la detección de virus en equipos de empresa que ejecutan actualmente versiones
compatibles de Windows
Recomendaciones para el uso de análisis de nivel de archivo con Exchange 2010
Software antivirus en el sistema operativo de servidores Exchange (Exchange 2013)
Ejecución de software antivirus Windows en servidores Exchange 2016
182
También hay exclusiones de archivos de base de datos de Exchange para bases de datos activas y pasivas
en un DAG (Grupo de disponibilidad de la base de datos) alojado en un servidor local. La lista de
exclusiones automáticas se actualiza cada 30 minutos. Si se ha creado un nuevo archivo de base de datos
de Exchange, se excluirá automáticamente sea cual sea su estado, tanto activo como pasivo.
Para identificar y generar exclusiones automáticas, ESET Mail Security utiliza la aplicación dedicada
eAutoExclusions.exe, ubicada en la carpeta de instalación. No es necesaria ninguna interacción suya, pero puede
utilizar la línea de comandos para mostrar las aplicaciones de servidor detectadas en su sistema ejecutando
eAutoExclusions.exe -servers. Para mostrar la sintaxis completa, utilice eAutoExclusions.exe -?.
Detección de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada, como páginas web, carpetas
compartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).
Comportamiento estándar
Como ejemplo general de cómo ESET Mail Security gestiona las amenazas, estas se pueden detectar mediante:
Protección del sistema de archivos en tiempo real
Protección del tráfico de Internet
Protección del cliente de correo electrónico
Análisis del ordenador
Cada uno de estos componentes utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y
moverlo a Cuarentena o finalizar la conexión. Se muestra una ventana de notificación en el área de notificación,
situada en la esquina inferior derecha de la pantalla. Para obtener más información sobre los tipos de
desinfección y el comportamiento, consulte la sección Desinfección.
Desinfección y eliminación
Si no hay que realizar ninguna acción predefinida para la protección en tiempo real, se le pedirá que seleccione
una opción en la ventana de alerta. Normalmente, están disponibles las opciones Desinfectar, Eliminar y Sin
acciones. No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedarían intactos. La única
excepción es cuando está seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opción si un archivo ha sido infectado por un virus que le ha añadido código malicioso. Si este es el
caso, intente desinfectar el archivo infectado para restaurarlo a su estado original antes de la desinfección. Si el
archivo consta exclusivamente de código malicioso, se eliminará.
Si un proceso del sistema "bloquea" o está utilizando un archivo infectado, por lo general solo se eliminará
cuando se haya publicado (normalmente, tras reiniciar el sistema).
Múltiples amenazas
Si durante un análisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfección se
estableció en Sin desinfección), aparecerá una ventana de alerta solicitándole que seleccione las acciones que
desea llevar a cabo en esos archivos.
183
Seleccione una acción individualmente para cada una de las amenazas de la lista, o utilice Seleccionar acción para
todas las amenazas de la lista, elija la acción que desea realizar en todas las amenazas de la lista y, a
continuación, haga clic en Finalizar.
Eliminación de amenazas de archivos comprimidos
En el modo de desinfección predeterminado, solo se eliminará todo el archivo comprimido si todos los archivos
que contiene están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen
archivos no infectados e inofensivos.
Tenga cuidado cuando realice un análisis con desinfección exhaustiva activada, ya que un archivo comprimido se
eliminará si contiene al menos un archivo infectado, sin tener en cuenta el estado de los otros archivos.
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de código malicioso en el momento de abrirlos, crearlos o
ejecutarlos en el ordenador. De forma predeterminada, la protección del sistema de archivos en tiempo real se
inicia al arrancar el sistema y proporciona análisis ininterrumpido.
En casos especiales (por ejemplo, si hay un conflicto con otro análisis en tiempo real), la protección en tiempo real
puede desactivarse anulando la selección de Iniciar automáticamente la protección del sistema de archivos en
tiempo real en Configuración avanzada (F5) en Protección del sistema de archivos en tiempo real > Básico.
ESET Mail Security es compatible con equipos que usan el agente de Azure File Sync con los niveles de nube
activados. ESET Mail Security reconoce archivos con el atributo
FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS
.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: controla todas las unidades de disco duro del sistema.
Medios extraíbles: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuración predeterminada se modifique solo en casos específicos como, por
ejemplo, cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos
que mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real
para su ordenador:
Abrir el archivo: análisis al abrir archivos o acceder a ellos.
Crear el archivo: análisis durante la creación o modificación de archivos.
Ejecutar el archivo: análisis cuando se ejecutan archivos.
184
Acceso a medios extraíbles: análisis durante el acceso a almacenamiento extraíble. Cuando el medio
extraíble que contiene un sector de inicio se inserta en el dispositivo, el sector de inicio se analiza
inmediatamente. Esta opción no activa el análisis de archivos en medios extraíbles. El análisis de archivos en
medios extraíbles está en Objetos a analizar > Medios extraíbles. Para que el acceso al sector de inicio de
medios extraíbles funcione correctamente, mantenga Sectores de inicio/UEFI activado en los parámetros de
ThreatSense.
Exclusiones de procesos
Esta opción le permite excluir procesos concretos. Por ejemplo, en el caso de los procesos de la solución de copia
de seguridad, todas las operaciones con archivos relacionadas con dicho proceso se ignoran y se consideran
seguras, lo que minimiza las interferencias con el proceso de copia de seguridad.
Parámetros de ThreatSense
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. La protección del sistema de archivos en
tiempo real se puede configurar para que trate de forma diferente los archivos recién creados y los archivos
existentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para que supervise
más detenidamente los archivos recién creados.
Con el fin de que el impacto en el sistema sea mínimo cuando se utiliza la protección en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a
analizar inmediatamente después de cada actualización de la base de datos del motor de detección. Este
comportamiento se controla con la opción Optimización inteligente. Si la opción Optimización inteligente está
desactivada, se analizan todos los archivos cada vez que se accede a ellos.
Para modificar este ajuste, pulse F5 para abrir Configuración avanzada y despliegue Computer > Protección del
sistema de archivos en tiempo real. Haga clic en Parámetros de ThreatSense > Otros y marque o desmarque
Activar la optimización inteligente.
Parámetros adicionales de ThreatSense
Puede modificar las opciones detalladas de Parámetros adicionales de ThreatSense de archivos nuevos y
modificados o Parámetros adicionales de ThreatSense de archivos ejecutados.
Parámetros de ThreatSense
La tecnología ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es
proactiva, lo que significa que también proporciona protección durante la fase inicial de expansión de una nueva
amenaza. Utiliza una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus
que funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es
capaz de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad
de detección. Además, la tecnología ThreatSense elimina los rootkits eficazmente.
para obtener más información sobre la comprobación automática de los archivos en el inicio, consulte
Análisis en el inicio.
Las opciones de configuración del motor ThreatSense permiten al usuario especificar distintos parámetros de
análisis:
185
Los tipos de archivos y extensiones que se deben analizar.
La combinación de diferentes métodos de detección.
Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en Configuración de los parámetros del motor ThreatSense
en la ventana Configuración avanzada (F5) de cualquier módulo que utilice la tecnología ThreatSense (consulte a
continuación). Es posible que cada contexto de seguridad requiera una configuración diferente. Con esto en
mente, ThreatSense se puede configurar individualmente para los siguientes módulos de protección:
Protección del correo electrónico
Protección a petición de la base de datos de buzones
Protección de la base de datos de buzones
Análisis Hyper-V
Protección del sistema de archivos en tiempo real
Análisis de malware
Análisis de estado inactivo
Análisis en el inicio
Protección de documentos
Protección del cliente de correo electrónico
Protección del tráfico de Internet
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar
al funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían implicar la ralentización del sistema
(normalmente, solo se analizan archivos recién creados mediante estos métodos). Se recomienda que no
modifique los parámetros predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis
del ordenador.
Objetos a analizar
186
En esta sección puede definir qué componentes y archivos del ordenador se analizarán en busca de amenazas.
Memoria operativa
Busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio/UEFI
Analiza los sectores de inicio para detectar virus en el registro de inicio principal (MBR). Si se trata de una
máquina virtual Hyper-V, el MBR del disco se analiza en el modo de solo lectura.
Base de datos de WMI
Analiza toda la base de datos de WMI en busca de referencias a archivos infectados o malware incrustado como
datos.
Registro del sistema
Analiza el registro del sistema y todas las claves y subclaves en busca de referencias a archivos infectados o
malware incrustado como datos.
Archivos de correo electrónico
El programa admite las siguientes extensiones: DBX (Outlook Express) y EML.
Archivos comprimidos
El programa admite las siguientes extensiones:
ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS,
RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE
y muchas más.
Archivos comprimidos de autoextracción
Los archivos comprimidos de autoextracción (SFX) son archivos que no necesitan programas especializados
(archivos comprimidos) para descomprimirse.
Empaquetadores en tiempo real
Después de su ejecución, los empaquetadores en tiempo real (a diferencia de los archivos estándar) se
descomprimen en la memoria. Además de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.),
el módulo de análisis es capaz de reconocer varios tipos de empaquetadores adicionales gracias a la emulación de
códigos.
En el caso de la función de protección de la base de datos de buzones, los archivos de correo electrónico
que se adjunten (por ejemplo,
.eml files
) se analizan independientemente del ajuste de Objetos a analizar.
Esto se debe a que el servidor Exchange analiza el archivo .eml adjunto antes de que se envíe para que
ESET Mail Security lo analice. El complemento VSAPI obtiene los archivos extraídos del archivo .eml adjunto
en lugar de recibir el archivo .eml original.
Opciones de análisis
Seleccione los métodos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las opciones
siguientes:
Heurística
La heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja de esta
tecnología es la habilidad para identificar software malicioso que no existía o que el motor de detección anterior
no conocía.
Heurística avanzada/ADN inteligentes
La heurística avanzada es un algoritmo heurístico único desarrollado por ESET, y optimizado para detectar
gusanos informáticos y troyanos escritos en lenguajes de programación de alto nivel. El uso de la heurística
avanzada mejora en gran medida la detección de amenazas por parte de los productos de ESET. Las firmas
pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualización automática, las nuevas
firmas están disponibles en cuestión de horas cuando se descubre una amenaza. Su desventaja es que
únicamente detectan los virus que conocen (o versiones ligeramente modificadas).
Desinfección
187
La configuración de desinfección determina el comportamiento del análisis durante la desinfección de archivos
infectados. La protección en tiempo real y otros módulos de protección tienen los siguientes niveles de corrección
(es decir, desinfección).
Reparar la detección siempre
Se intenta corregir la detección durante la desinfección de objetos sin la intervención del usuario. Los archivos del
sistema son una excepción. Estos objetos se dejan en su ubicación original si no se puede corregir la detección.
Reparar la detección si es seguro, mantener de otro modo
Se intenta corregir la detección durante la desinfección de objetos sin la intervención del usuario. Si no se puede
corregir una detección de archivos o archivos comprimidos del sistema (con archivos desinfectados e infectados),
el objeto del que se informa se conserva en su ubicación original.
Reparar la detección si es seguro, preguntar de otro modo
Se intenta corregir la detección durante la desinfección de objetos. En algunos casos, si ESET Mail Security no
puede realizar una acción automática, se le pedirá que elija una acción (eliminar o ignorar). Este ajuste se
recomienda en la mayoría de los casos.
Preguntar siempre al usuario final
ESET Mail Security no tratará de realizar ninguna acción automática. Se le pedirá que elija una acción.
Exclusiones
Una extensión es la parte de un nombre de archivo delimitada por un punto. Una extensión define el tipo de
archivo y su contenido. En este apartado de la configuración de parámetros de ThreatSense es posible definir los
tipos de archivos que se desean excluir del análisis.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de las
siguientes opciones en la sección Otros:
Analizar secuencias de datos alternativas (ADS)
Las secuencias de datos alternativos utilizadas por el sistema de archivos NTFS son asociaciones de carpetas y
archivos que no se detectan con técnicas de análisis ordinarias. Muchas amenazas intentan evitar los sistemas de
detección al hacerse pasar por secuencias de datos alternativas.
Realizar análisis en segundo plano con baja prioridad
Cada secuencia de análisis consume una cantidad determinada de recursos del sistema. Si se trabaja con
programas cuyo consumo de recursos constituye una carga importante para el sistema, es posible activar el
análisis en segundo plano con baja prioridad y reservar los recursos para las aplicaciones.
Registrar todos los objetos
Si se selecciona esta opción, el archivo de registro mostrará todos los archivos analizados, incluso los que no estén
infectados.
Activar la optimización inteligente
Si la opción Optimización inteligente está activada, se utiliza la configuración óptima para garantizar el nivel de
análisis más eficaz y, al mismo tiempo, mantener la máxima velocidad de análisis posible. Los diferentes módulos
de protección analizan de forma inteligente, con métodos de análisis distintos y aplicados a tipos de archivo
específicos. Si la Optimización inteligente está desactivada, solamente se aplica la configuración definida por el
usuario en el núcleo de ThreatSense de los módulos en los que se realice el análisis.
Preservar el último acceso con su fecha y hora
Seleccione esta opción para guardar la hora de acceso original de los archivos analizados, en lugar de actualizarlos
(por ejemplo, para utilizar con sistemas de copia de seguridad de datos).
Límites
188
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Usar parámetros predeterminados del objeto
Active esta opción para utilizar la configuración predeterminada (sin límite). ESET Mail Security ignorará la
configuración personalizada.
Tamaño máximo del objeto
Define el tamaño máximo de los objetos que se analizarán. A continuación, el módulo de protección
correspondiente analizará solo objetos que tengan un tamaño menor que el especificado. Esta opción solo deben
cambiarla usuarios avanzados que puedan tener motivos específicos para excluir del análisis objetos mayores.
Valor predeterminado: ilimitado.
Tiempo máximo de análisis para el objeto (seg.)
Define el valor de tiempo máximo para analizar un objeto. Si aquí se ha introducido un valor definido por el
usuario, el módulo de protección dejará de analizar un objeto cuando haya transcurrido ese tiempo,
independientemente de si el análisis ha finalizado. Valor predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Para modificar la configuración de análisis de archivos comprimidos, desactive la opción Configuración
predeterminada para el análisis de archivos comprimidos.
Nivel de anidamiento de archivos
Especifica el nivel máximo de análisis de archivos. Valor predeterminado: 10. En los objetos detectados por
Protección del transporte del buzón, el nivel real de anidamiento es +1 porque adjuntar archivos comprimidos en
un mensaje de correo electrónico se considera de primer nivel.
Si tiene el nivel de anidamiento configurado en 3, un archivo con nivel de anidamiento 3 solo se analizará
en una capa de transporte hasta su nivel 2 real. Por lo tanto, si quiere que Protección del transporte del
buzón analice los archivos hasta el nivel 3, configure el valor de Nivel de anidamiento de archivos en 4.
Tamaño máx. de archivo en el archivo comprimido
Esta opción le permite especificar el tamaño máximo de archivo de los archivos contenidos en archivos
comprimidos (una vez extraídos) que se van a analizar. Valor predeterminado: ilimitado.
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería haber
motivo para hacerlo.
Parámetros adicionales de ThreatSense
Parámetros adicionales de ThreatSense de archivos nuevos y modificados
La probabilidad de infección en archivos modificados o recién creados es superior que en los archivos existentes.
Por ese motivo, el programa comprueba estos archivos con parámetros de análisis adicionales. Además de los
métodos de análisis basados en firmas habituales, se utiliza la heurística avanzada, que detecta amenazas nuevas
antes de que se publique la actualización del módulo. El análisis se realiza también en archivos de autoextracción
(.sfx) y empaquetadores en tiempo de ejecución (archivos ejecutables comprimidos internamente), no solo en los
archivos nuevos.
De forma predeterminada, los archivos se escanean hasta el décimo nivel de anidamiento y se comprueban
independientemente de su tamaño real. Para modificar la configuración del análisis de archivos, desactive
Configuración predeterminada para el análisis de archivos comprimidos.
Parámetros adicionales de ThreatSense de archivos ejecutados
De forma predeterminada, la heurística avanzada se utiliza cuando se ejecutan archivos. Si esta opción está
activada, se recomienda encarecidamente dejar activadas las opciones Optimización inteligente y ESET LiveGrid®
con el fin de mitigar su repercusión en el rendimiento del sistema.
189
Extensiones de archivo excluidas del análisis
Una extensión es la parte de un nombre de archivo delimitada por un punto. La extensión define el tipo de
archivo. Normalmente, se analizan todos los archivos. Sin embargo, si tiene que excluir archivos con una
extensión concreta, la configuración del parámetro ThreatSense le permite excluir archivos del análisis según su
extensión. Esta exclusión puede resultar útil si el análisis de determinados tipos de archivos impide que una
aplicación se ejecute correctamente.
Para añadir una nueva extensión a la lista, haga clic en Agregar. Escriba la extensión en el campo de texto
(por ejemplo, tmp) y haga clic en Aceptar. Si selecciona Introduzca múltiples valores, puede añadir varias
extensiones de archivos delimitadas por líneas, comas o punto y coma (por ejemplo, elija Punto y coma en
el menú desplegable como separador y escriba edb;eml;tmp).
Puede utilizar el símbolo especial ? (signo de interrogación). El signo de interrogación representa cualquier
símbolo (por ejemplo, ?db).
Para ver la extensión (tipo de archivo) de todos los archivos en un sistema operativo Windows, tiene que
desmarcar la opción Ocultar extensiones de tipos de archivo conocidos en Panel de control > Opciones de
carpeta > Ver.
Exclusiones de procesos
La función Exclusiones de procesos solo le permite excluir procesos de aplicaciones del análisis en el acceso
antimalware. Debido al papel esencial que juegan los servidores dedicados (el servidor de aplicaciones, el servidor
de almacenamiento, etc.), es obligatorio realizar copias de seguridad periódicas para recuperarse a tiempo de
incidentes de cualquier tipo.
Con el fin de mejorar la velocidad de la copia de seguridad, la integridad del proceso y la disponibilidad del
servicio, durante la copia de seguridad se utilizan algunas técnicas que suelen entrar en conflicto con la
protección contra malware a nivel de archivos. Al intentar realizar migraciones dinámicas de máquinas virtuales
pueden surgir problemas similares.
La única forma eficaz de evitar ambas situaciones es desactivar el software Anti-Malware. Al excluir procesos
específicos (por ejemplo, los de la solución de copia de seguridad), todas las operaciones de archivo atribuidas a
dichos procesos excluidos se ignoran y consideran seguras, lo que reduce al mínimo la interferencia con el
proceso de copia de seguridad. Se recomienda tener cuidado a la hora de crear exclusiones: una herramienta de
copia de seguridad que se haya excluido puede acceder a archivos infectados sin desencadenar una alerta, razón
por la cual los permisos ampliados solo se autorizan en el módulo de protección en tiempo real.
Las exclusiones de procesos ayudan a minimizar el riesgo de posibles conflictos y a mejorar el rendimiento de las
aplicaciones excluidas, lo que a su vez tiene una repercusión positiva en el rendimiento y la estabilidad globales
del sistema operativo. La exclusión de un proceso o una aplicación es una exclusión de su archivo ejecutable
(
.exe
).
Puede agregar archivos ejecutables a la lista de procesos excluidos desde Configuración avanzada (F5) >
Computer > Protección del sistema de archivos en tiempo real > Básico > Exclusiones de procesos o utilizando la
lista de procesos en ejecución del menú principal Herramientas > Procesos en ejecución.
Esta función se ha diseñado para excluir herramientas de copia de seguridad. Excluir el proceso de las
herramientas de copia de seguridad del análisis no solo garantiza la estabilidad del sistema, sino que, además, no
afecta al rendimiento de la copia de seguridad, ya que esta no se ralentiza mientras se ejecuta.
190
Haga clic en Editar para abrir la ventana de gestión de Exclusiones de procesos, donde puede Agregar
exclusiones y examinar el archivo ejecutable (por ejemplo, Backup-tool.exe), que se excluirá del análisis.
En cuanto el archivo
.exe
se añada a las exclusiones, ESET Mail Security no supervisará la actividad de este
proceso y no se realizará ningún análisis en las operaciones del archivo llevadas a cabo por este proceso.
Si no utiliza la función de examen al seleccionar el archivo ejecutable del proceso, debe introducir
manualmente una ruta de acceso completa al archivo ejecutable. De lo contrario, la exclusión no
funcionará correctamente y es posible que HIPS informe de errores.
También puede Editar los procesos existentes o Eliminar dichos procesos de las exclusiones.
La protección del acceso a la Web no tiene en cuenta esta exclusión, por lo que si excluye el archivo
ejecutable de su navegador web, los archivos descargados se seguirán analizando. De esta forma pueden
detectarse las amenazas. Esta situación tiene meramente fines ilustrativos, y no se recomienda crear
exclusiones para los navegadores web.
Protección en la nube
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes según su reputación y mejora el rendimiento de análisis mediante la
creación de listas blancas. La nueva información sobre la amenaza se transmite en tiempo real a la nube, lo que
permite que el laboratorio de investigación de malware de ESET responda a tiempo y mantenga una protección
constante en todo momento. Los usuarios pueden consultar la reputación de los archivos y procesos en ejecución
directamente en el menú contextual o en la interfaz del programa; además, disponen de información adicional en
ESET LiveGrid®.
Seleccione una de las siguientes opciones durante la instalación de ESET Mail Security:
La activación de ESET LiveGrid® no es obligatoria. El software no perderá funcionalidad, pero puede que
ESET Mail Security responda más lento a las nuevas amenazas que la actualización de la base de datos del
motor de detección.
Puede configurar ESET LiveGrid® para enviar información anónima acerca de nuevas amenazas y sobre la
ubicación del nuevo código malicioso detectado. Este archivo se puede enviar a ESET para que realice un
análisis detallado. El estudio de estas amenazas ayudará a ESET a actualizar sus funciones de detección de
amenazas.
ESET LiveGrid® recopilará información anónima del ordenador relacionada con las amenazas detectadas
recientemente. Esta información puede incluir una muestra o copia del archivo donde haya aparecido la amenaza,
191
la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareció la amenaza en el
ordenador e información sobre el sistema operativo del ordenador.
De forma predeterminada, ESET Mail Security está configurado para enviar archivos sospechosos al laboratorio de
virus de ESET para su análisis. Los archivos con determinadas extensiones, como .docx o .xlsx, se excluyen
siempre. También puede agregar otras extensiones para excluir los archivos que usted o su empresa no deseen
enviar.
Activar el sistema de reputación ESET LiveGrid® (recomendado)
El sistema de reputación ESET LiveGrid® mejora la eficiencia de las soluciones contra malware de ESET mediante
la comparación de los archivos analizados con una base de datos de elementos incluidos en listas blancas y negras
disponibles en la nube.
Activar el sistema de respuesta ESET LiveGrid®
Los datos se enviarán al ESET Research Lab para su posterior análisis.
Enviar informes de bloqueo y datos de diagnóstico
Se envían datos como informes de bloqueo, datos de módulos o volcados de memoria.
Enviar estadísticas anónimas
Permita que ESET recopile información sobre nuevas amenazas detectadas (nombre de la amenaza, información
sobre la fecha y hora en la que se detectó, el método de detección y los metadatos asociados), archivos
analizados (hash, nombre y origen del archivo, telemetría), direcciones URL bloqueadas y sospechosas y la versión
y la configuración del producto, además de información sobre el sistema.
Correo electrónico de contacto (opcional)
Su correo electrónico de contacto se puede enviar con cualquier archivo sospechoso y puede servir para
localizarle si se necesita más información para el análisis. Tenga en cuenta que no recibirá una respuesta de ESET,
a no ser que sea necesaria más información.
Envío de muestras
192
Envío automático de muestras infectadas
Si activa esta opción, enviará a ESET todas las muestras infectadas para que las analice y mejore la detección
futura.
Todas las muestras infectadas
Todas las muestras excepto los documentos
No enviar
Envío automático de muestras sospechosas
Las muestras sospechosas que por su comportamiento o características inusuales recuerdan a amenazas se
envían a ESET para su análisis.
Ejecutable: incluye archivos ejecutables (.exe, .dll, .sys)
Archivos comprimidos: incluye tipos de archivos comprimidos (.zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc,
.cab)
Scripts: incluye tipos de archivos con script (.bat, .cmd, .hta, .js, .vbs, .js, .ps1)
Otros: incluye otros tipos de archivos (.jar, .reg, .msi, .swf, .lnk)
Correos electrónicos con posible spam: mejora la detección global del spam.
Documentos – Incluye documentos de Microsoft Office o PDF con contenido activo
Exclusiones
Haga clic en la opción Editar junto a Exclusiones en ESET LiveGrid® para configurar el modo de envío de las
amenazas al laboratorio de virus de ESET para su análisis.
Tamaño máximo de las muestras
Le permite definir el tamaño máximo de las muestras que se analizarán.
ESET LiveGuard Advanced
Para activar el servicio ESET LiveGuard Advanced en un equipo cliente con ESET PROTECT Web Console. En ESET
PROTECT Web Console, cree una política nueva o edite una existente y asígnela a los equipos en los que quiera
usar ESET LiveGuard Advanced.
Filtro de exclusión
Esta opción le permite excluir del envío determinados archivos o carpetas. Esta opción puede ser útil, por
ejemplo, para excluir archivos que puedan contener información confidencial, como documentos u hojas de
cálculo.
Los archivos mostrados en la lista nunca se enviarán al laboratorio de ESET para su análisis, aunque contengan
código sospechoso.
Los tipos de archivos más comunes se excluyen de manera predeterminada (
.doc
, etc.). Si lo desea, puede añadir
elementos a la lista de archivos excluidos.
Si utilizó ESET LiveGrid® anteriormente pero lo desactivó, es posible que aún haya paquetes de datos pendientes
de envío. Estos paquetes se enviarán a ESET incluso después de la desactivación. Una vez que se haya enviado
toda la información actual, no se crearán más paquetes.
193
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su análisis. Si resulta ser una
aplicación maliciosa, su detección se agregará a la siguiente actualización de módulo de detección.
Análisis de malware
En esta sección se ofrecen opciones para seleccionar parámetros de análisis.
Este selector de perfiles de análisis se aplica al Análisis a petición y al análisis Hyper-V.
Perfil seleccionado
Un conjunto concreto de parámetros utilizado por el Análisis a petición. Puede utilizar uno de los perfiles de
análisis predefinidos o crear uno nuevo. Los perfiles de análisis utilizan distintos parámetros del motor
ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Escriba el nombre del perfil y haga clic en Agregar. El nuevo perfil
aparecerá en el menú desplegable Perfil seleccionado que muestra los perfiles de análisis existentes.
Objetos del análisis
Si desea analizar un objeto específico, puede hacer clic en Editar y seleccionar una opción en el menú desplegable
o elegir objetos específicos de la estructura de carpetas (árbol).
Parámetros de ThreatSense
Modifique los parámetros de análisis del Análisis a petición del ordenador.
Protección a petición y de aprendizaje automático
Los informes los realizan el motor de detección y el componente de aprendizaje automático.
Administrador de perfiles
El menú desplegable Perfil de análisis le permite seleccionar perfiles de análisis predefinidos.
194
Análisis estándar
Análisis del menú contextual
Análisis exhaustivo
Mi perfil (se aplica a Análisis Hyper-V, Perfiles de actualización)
Si necesita ayuda para crear un perfil de análisis que se adecúe a sus necesidades, consulte el apartado
Configuración de parámetros del motor ThreatSense para ver una descripción de los diferentes parámetros de la
configuración del análisis.
El Administrador de perfiles se usa en tres componentes de ESET Mail Security.
Análisis del ordenador
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que
cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de
los análisis que realice con frecuencia.
Actualización
El editor de perfil permite a los usuarios crear nuevos perfiles de actualización. Solo se deben crear perfiles de
actualización personalizados si su ordenador utiliza varios métodos para conectarse a los servidores de
actualización.
Análisis Hyper-V
Para crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles. El nuevo perfil aparecerá en el menú
desplegable Perfil seleccionado que muestra los perfiles de análisis existentes.
Objetos de perfil
Puede especificar qué se analizará en busca de amenazas. Elija objetos (memoria, sectores de inicio y UEFI,
unidades, archivos o carpetas o red) en la estructura de árbol en la que se muestran todos los objetos disponibles
en su sistema. Haga clic en el icono del engranaje situado en la esquina superior izquierda para acceder a los
menús desplegables Objetos de análisis y Perfil de análisis.
Este selector de perfiles de análisis se aplica al Análisis a petición y al análisis Hyper-V.
Memoria operativa Analiza todos los procesos y datos que utiliza en ese momento la memoria operativa.
Sectores de
inicio/UEFI
Analiza los sectores de inicio y la UEFI en busca de malware. Puede obtener más
información sobre el análisis UEFI en el glosario.
Base de datos de
WMI
Analiza toda la base de datos de Instrumental de administración de Windows (WMI), todos
los espacios de nombres, todas las instancias de clase y todas las propiedades. Busca
referencias a archivos infectados o malware incrustados como datos.
Registro del
sistema
Analiza todo el registro del sistema, todas las claves y las subclaves. Busca referencias a
archivos infectados o malware incrustados como datos. Durante la desinfección de las
detecciones, la referencia permanece en el registro para que no se pierda ningún dato
importante.
Para ir rápidamente a un objeto de análisis o agregar una carpeta o un archivo de destino, introduzca el directorio
195
de destino en el campo en blanco situado debajo de la lista de carpetas.
En el menú desplegable Objetos de análisis puede seleccionar un objetos de análisis predefinido:
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Medios extraíbles Selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales Selecciona todas las unidades de disco del sistema.
Unidades de red Selecciona todas las unidades de red asignadas.
Carpetas compartidas Selecciona todas las carpetas compartidas del servidor local.
Selección personalizada Borra todas las selecciones. Una vez borradas, puede realizar su selección
personalizada.
Para ir rápidamente a un objeto de análisis (archivo o carpeta) e incluirlo en el análisis, especifique su ruta en el
campo de texto situado debajo de la estructura de árbol. A la hora de introducir la ruta se distinguen las
mayúsculas de las minúsculas.
En el menú desplegable Perfil de análisis puede seleccionar perfiles de análisis predefinidos:
Análisis estándar
Análisis del menú contextual
196
Análisis exhaustivo
Análisis del ordenador
Estos perfiles de análisis usan parámetros distintos del motor de ThreatSense.
Analizar sin desinfectar
Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione Analizar sin
desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión general de si hay elementos infectados
y obtener información detallada sobre dichas infecciones, en caso de haber alguna. Puede seleccionar uno de los
tres niveles de desinfección haciendo clic en Configuración > Parámetros de ThreatSense > Desinfección. La
información sobre el análisis se guarda en un registro de análisis.
Ignorar exclusiones
Cuando selecciona Ignorar exclusiones, le permite realizar un análisis ignorando las exclusiones que de otro modo
se aplicarían.
Objetos del análisis
Si desea analizar un objeto específico, puede elegir Análisis personalizado y seleccionar una opción en el menú
desplegable Objetos de análisis, o seleccionar objetos concretos en la estructura de carpetas (árbol).
El selector de perfiles de objetos del análisis se aplica a:
Análisis a petición
Análisis Hyper-V
Para acceder rápidamente a un objeto de análisis o agregar una nueva carpeta o un nuevo archivo de destino,
introdúzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningún
objeto en la estructura de árbol y el menú Objetos a analizar está definido en Sin selección, no podrá hacerlo.
Memoria operativa Analiza todos los procesos y datos que utiliza en ese momento la memoria operativa.
Sectores de
inicio/UEFI
Analiza los sectores de inicio y la UEFI en busca de malware. Puede obtener más
información sobre el análisis UEFI en el glosario.
Base de datos de
WMI
Analiza toda la base de datos de Instrumental de administración de Windows (WMI), todos
los espacios de nombres, todas las instancias de clase y todas las propiedades. Busca
referencias a archivos infectados o malware incrustados como datos.
Registro del
sistema
Analiza todo el registro del sistema, todas las claves y las subclaves. Busca referencias a
archivos infectados o malware incrustados como datos. Durante la desinfección de las
detecciones, la referencia permanece en el registro para que no se pierda ningún dato
importante.
En el menú desplegable Objetos de análisis puede seleccionar objetos predefinidos para el análisis.
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Medios extraíbles Selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales Selecciona todas las unidades de disco del sistema.
Unidades de red Selecciona todas las unidades de red asignadas.
197
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Carpetas compartidas Selecciona todas las carpetas compartidas del servidor local.
Selección personalizada Borra todas las selecciones. Una vez borradas, puede realizar su selección
personalizada.
Puede elegir un perfil en el menú desplegable Perfil de análisis para usarlo para el análisis de los objetos de
análisis elegidos. El perfil predeterminado es el Análisis inteligente. El perfil predeterminado es el Análisis
inteligente. Hay otros dos perfiles de análisis predefinidos: Análisis exhaustivo y Análisis del menú contextual.
Estos perfiles de análisis usan parámetros distintos del motor de ThreatSense.
La ventana Análisis personalizado:
Análisis sin desinfección – Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección
adicionales, seleccione Analizar sin desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión
general de si hay elementos infectados y obtener información detallada sobre dichas infecciones, en caso de
haber alguna. Puede seleccionar uno de los tres niveles de desinfección haciendo clic en Configuración >
Parámetros de ThreatSense > Desinfección. La información sobre el análisis se guarda en un registro de análisis.
Ignorar exclusiones – Puede realizar un análisis ignorando las exclusiones que de otro modo se aplicarían.
Acción tras el análisis: seleccione en el menú desplegable la acción que desea realizar una vez finalizado el
análisis.
El análisis no se puede interrumpir: para privar a los usuarios sin privilegios de la capacidad de detener acciones
realizadas tras el análisis.
El usuario puede poner en pausa el análisis durante (min): permite que el usuario limitado ponga en pausa el
análisis del ordenador durante el tiempo especificado.
198
Interrumpir el análisis automáticamente después de (min): para cancelar el análisis si tarda más que el tiempo
especificado.
Analizar como administrador – Le permite ejecutar el análisis con la cuenta de administrador. Haga clic en esta
opción si el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este
botón no está disponible si el usuario actual no puede realizar operaciones de UAC como administrador.
Análisis en estado inactivo
Cuando el ordenador se encuentra en estado inactivo, se lleva a cabo un análisis del ordenador silencioso de
todos los discos locales. La detección de estado inactivo se ejecutará cuando el ordenador se encuentre en uno
de los estados siguientes:
Pantalla apagada o con protector de pantalla
Bloqueo de equipo
Cierre de sesión de usuario
Ejecutar aunque el ordenador esté funcionando con la batería
De forma predeterminada, el análisis de estado inactivo no se ejecutará si el ordenador (portátil) está
funcionando con batería.
Activar el registro de sucesos
Para guardar un informe del análisis del ordenador en la sección Archivos de registro (en la ventana principal del
programa, haga clic en Archivos de registro y seleccione el tipo de registro Análisis del ordenador en el menú
desplegable).
Parámetros de ThreatSense
Le permite modificar los parámetros de análisis del análisis en estado inactivo.
Análisis en el inicio
De forma predeterminada, la comprobación automática de los archivos en el inicio se realizará al iniciar el sistema
(inicio de sesión del usuario) o después de una actualización de módulo correcta. Este análisis se controla
mediante la Configuración y las tareas de Tareas programadas.
Las opciones de análisis en el inicio forman parte de la tarea Verificación de archivos en el inicio del sistema de
Tareas programadas.
Para modificar la configuración del análisis en el inicio, seleccione Herramientas > Tareas programadas,
seleccione la tarea denominada Verificación automática de los archivos de inicio (inicio de sesión del usuario o
actualización de módulo) y haga clic en Editar. Si hace clic en el asistente y en el último paso, puede modificar las
opciones detalladas de la Verificación automática de los archivos de inicio.
199
Verificación automática de los archivos de inicio
Al crear una tarea programada de comprobación de archivos en el inicio del sistema tiene varias opciones para
ajustar los siguientes parámetros:
El menú desplegable Objetos a analizar especifica la profundidad del análisis para los archivos que se ejecutan al
iniciar el sistema. Los archivos se organizan en orden ascendente de acuerdo con los siguientes criterios:
Todos los archivos registrados (se analiza el mayor número de archivos)
Archivos usados pocas veces
Archivos usados ocasionalmente
Archivos usados frecuentemente
Solo los archivos de uso más frecuente (se analiza el menor número de archivos)
También se incluyen dos grupos específicos de Objetos a analizar:
Archivos ejecutados antes del inicio de sesión del usuario
Contiene archivos de ubicaciones a las que se puede tener acceso sin que el usuario haya iniciado sesión (incluye
casi todas las ubicaciones de inicio como servicios, objetos auxiliares del navegador, notificación del registro de
Windows, entradas de Tareas programadas de Windows, archivos dll conocidos, etc.).
Archivos ejecutados tras el inicio de sesión del usuario
Contiene archivos de ubicaciones a las que solo se puede tener acceso cuando el usuario inicia sesión (incluye
archivos que solo ejecuta un usuario concreto, generalmente los archivos de
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
).
Las listas de los archivos que se analizan son fijas para cada uno de los grupos anteriores.
200
Prioridad del análisis
El nivel de prioridad empleado para determinar cuándo se iniciará un análisis:
Normal: con carga media del sistema.
Baja: con poca carga del sistema.
Muy baja: cuando la carga del sistema es la más baja posible.
Cuando se encuentra inactivo: la tarea se ejecutará solo cuando el sistema esté inactivo.
Medios extraíbles
ESET Mail Security permite analizar los medios extraíbles (CD, DVD, USB, etc.) de forma automática. Este módulo
le permite analizar un medio insertado. Esto puede ser útil cuando el administrador del ordenador quiere impedir
que los usuarios utilicen medios extraíbles con contenido no solicitado.
Cuando se inserta un medio extraíble aparece la siguiente ventana:
Analizar ahora: activa el análisis del medio extraíble.
No analizar: no se analizarán los medios extraíbles.
Configuración: abre Configuración avanzada.
Utilizar siempre la opción seleccionada: cuando se seleccione esta opción, se realizará la misma acción la
próxima vez que se introduzcan medios extraíbles.
Además, ESET Mail Security presenta tiene Control de dispositivos, que le permite definir reglas para dispositivos
externos en un ordenador dado.
201
Para acceder a la configuración del análisis de medios extraíbles, abra Configuración avanzada (F5) >
Notificaciones > Alertas interactivas > Modificar. Si no se selecciona Preguntar al usuario, elija la acción que se
realizará cuando se inserten medios extraíbles en el ordenador:
No analizar: no se realizará ninguna acción y se cerrará la ventana Nuevo dispositivo detectado.
Análisis automático del dispositivo: se realizará un análisis del ordenador a petición del medio extraíble
insertado.
Análisis forzado del dispositivo: se realizará un análisis del ordenador en el que se ha insertado el
dispositivo que es un medio extraíble y dicho análisis no se podrá cancelar.
Mostrar las opciones de análisis: abre la sección de configuración Alertas interactivas.
Protección de documentos
La característica de protección de documentos analiza los documentos de Microsoft Office antes de que se abran
y los archivos descargados automáticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La protección de documentos proporciona un nivel de protección adicional a la protección en tiempo real
del sistema de archivos, y se puede desactivar para mejorar el rendimiento en sistemas que no están expuestos a
un volumen elevado de documentos de Microsoft Office.
Integrar en el sistema
Esta opción mejora la protección de documentos de Microsoft Office (en circunstancias normales no es
necesaria).
Parámetros de ThreatSense
Le permite modificar los parámetros de la protección de documentos.
Esta función se activa mediante aplicaciones que utilizan la Antivirus API de Microsoft (por ejemplo,
Microsoft Office 2000 y superior, o Microsoft Internet Explorer 5.0 y superior).
Análisis Hyper-V
La versión actual del análisis Hyper-V permite el análisis del sistema virtual en línea o sin conexión en Hyper-V. Los
tipos de análisis admitidos según el sistema Windows Hyper-V alojado y el estado del sistema virtual se muestran
aquí:
Sistemas virtuales con función Hyper-V Máquina virtual en línea Máquina virtual desconectada
Windows Server 2022 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2019 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2016 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2012 R2 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2012 Hyper-V Solo lectura Solo lectura/desinfección
Requisitos de hardware
El servidor no debería experimentar ningún problema de rendimiento durante la ejecución de máquinas virtuales.
202
La actividad de análisis utiliza principalmente recursos de la CPU. Para analizar máquinas virtuales en línea se
necesita espacio libre en el disco. El espacio del disco debe ser como mínimo el doble del espacio utilizado por los
puntos de comprobación o instantáneas y los discos virtuales.
Limitaciones concretas
El análisis en almacenamiento RAID, volúmenes distribuidos y discos dinámicos no se admite debido a la
naturaleza de los discos dinámicos. Por lo tanto, le recomendamos que evite utilizar el tipo Disco dinámico
en sus máquinas virtuales.
El análisis se realiza siempre en la máquina virtual actual y no afecta a puntos de comprobación ni
instantáneas.
Actualmente, ESET Mail Security no es compatible con Hyper-V en ejecución en un host de un clúster.
Aunque ESET Security permite el análisis del registro de inicio principal (MBR) de los discos virtuales, el
análisis de solo lectura es el único método admitido para estos objetos. Este ajuste puede modificarse en
Configuración avanzada+ (F5) > Computer > Análisis Hyper-V > Parámetros de ThreatSense > Sectores de
inicio.
La máquina virtual que se va a analizar no tiene conexión: estado Desconectada
ESET Mail Security utiliza la administración de Hyper-V para detectar y conectarse a los discos virtuales. Así, ESET
Mail Security tiene el mismo acceso al contenido de los discos virtuales al acceder a datos y archivos de cualquier
unidad genérica.
La máquina virtual que se va a analizar está en línea: estado En ejecución, En pausa o Guardada
ESET Mail Security utiliza la administración de Hyper-V para detectar discos virtuales. No es posible conectarse a
estos discos. Por ello, ESET Mail Security crea un punto de control o una instantánea de la máquina virtual, y luego
se conecta al punto de control o la instantánea. El punto de control o la instantánea se eliminan una vez finalizado
el análisis. Esto significa que el análisis de solo lectura se puede realizar porque las máquinas virtuales en
ejecución no se ven afectadas por la actividad de análisis.
Espere hasta un minuto para que ESET Mail Security cree una instantánea o un punto de comprobación durante el
análisis. Resultaría de ayuda que tuviera esto en cuenta al ejecutar un análisis Hyper-V en un número mayor de
máquinas virtuales.
Convención de nomenclatura
El módulo de análisis Hyper-V utiliza la siguiente convención de nomenclatura:
VirtualMachineName\DiskX\VolumeY
Donde X es el número de discos e Y es el número de volúmenes. Por ejemplo:
Computer\Disk0\Volume1
El sufijo numérico se agrega en función del orden de detección y es idéntico al orden observado en el
Administrador de discos de la máquina virtual. Esta convención de nomenclatura se utiliza en el menú
desplegable con estructura de árbol de los objetivos que deben analizarse en la barra de progreso y los archivos
de registro.
203
Ejecución de un análisis
A petición: haga clic en Análisis Hyper-V para ver una lista de máquinas virtuales y volúmenes que se
pueden analizar. Seleccione las máquinas virtuales, los discos o los volúmenes que desee analizar y haga clic
en Analizar.
Para crear una tarea de Tareas programadas.
Mediante ESET PROTECT como una tarea del cliente denominada Análisis del servidor.
La opción Análisis Hyper-V puede gestionarse e iniciarse a través de eShell.
Pueden ejecutarse varios análisis Hyper-V simultáneamente. Recibirá una notificación con un enlace a los archivos
de registro cuando finalice el análisis.
Posibles problemas
Al ejecutar el análisis de una máquina virtual en línea, debe crearse un punto de comprobación o una
instantánea de la máquina virtual específica. Durante la creación de un punto de control o una instantánea,
algunas acciones genéricas de la máquina virtual pueden limitarse o desactivarse.
Si se desea analizar una máquina virtual desconectada, no puede encenderla hasta que finalice el análisis.
El Administrador de Hyper-V le permite poner el mismo nombre a dos máquinas virtuales diferentes, lo
que es un problema al intentar diferenciar las máquinas cuando se revisan los registros del análisis.
Para crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, escriba su Nombre de perfil y haga clic en
Agregar. El nuevo perfil aparecerá en el menú desplegable Perfil seleccionado que muestra los perfiles de análisis
existentes.
En el menú desplegable Objetos de análisis de Hyper-V puede seleccionar objetos predefinidos para el análisis:
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Todas las máquinas virtuales Selecciona todas las máquinas virtuales.
Máquinas virtuales encendidas Selecciona todas las máquinas virtuales que están conectadas.
Máquinas virtuales apagadas Selecciona todas las máquinas virtuales que están apagadas.
Sin selección Borra todas las selecciones.
Haga clic en el icono y cambie el intervalo a Detener análisis si se ejecuta durante más de [minutos]. A
continuación, modifique el valor del tiempo según sea necesario (entre 1 y 2880 minutos).
Haga clic en Analizar para ejecutar el análisis con los parámetros personalizados que ha definido. Una vez
finalizados todos los análisis, marque Archivos de registro > Análisis Hyper-V.
Protección de Hyper-V y aprendizaje automático
Los informes los realizan el motor de detección y el componente de aprendizaje automático.
Parámetros de ThreatSense
204
Para modificar los parámetros de análisis del análisis Hyper-V.
HIPS
El Sistema de prevención de intrusiones del host (HIPS) protege el sistema frente a código malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el análisis
avanzado del comportamiento con funciones de detección del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la protección del sistema de archivos en tiempo real y no es un
cortafuegos, solo supervisa los procesos que se ejecutan dentro del sistema operativo.
Solo debe modificar la configuración de HIPS si es un usuario experimentado. Una configuración incorrecta
de los parámetros de HIPS puede provocar inestabilidad en el sistema.
Activar la Autodefensa
ESET Mail Security tiene tecnología de Autodefensa integrada que impide que el software malicioso dañe o
desactive su protección contra el malware, de modo que puede estar seguro de que su sistema está protegido en
todo momento. Los cambios de los ajustes Activar HIPS y Activar la Autodefensa se aplican después de reiniciar el
sistema operativo Windows. Para desactivar todo el sistema HIPS también es necesario reiniciar el ordenador.
Activar servicio protegido
Microsoft ha introducido un concepto de servicios protegidos con Microsoft Windows Server 2012 R2. Evita que
un servicio sufra ataques de malware. El núcleo de ESET Mail Security se ejecuta como un servicio protegido de
forma predeterminada. Esta función está disponible en Microsoft Windows Server 2012 R2 y en los sistemas
operativos de servidor más recientes.
Activar Advanced Memory Scanner
Funciona conjuntamente con el Bloqueador de exploits para aumentar la protección frente a malware que utiliza
los métodos de ofuscación y cifrado para evitar su detección mediante productos antimalware. El análisis
avanzado de memoria está activado de forma predeterminada. Puede obtener más información sobre este tipo
de protección en el glosario.
Activar bloqueo de exploits
Se ha diseñado para fortificar aquellas aplicaciones que sufren más ataques, como los navegadores de Internet,
los lectores de archivos pdf, los clientes de correo electrónico y los componentes de Microsoft Office. El
Bloqueador de exploits está activado de forma predeterminada. Puede obtener más información sobre este tipo
de protección en el glosario.
Activar protección contra ransomware
Para utilizar esta función, active HIPS y ESET Live Grid. Obtenga más información sobre Ransomware en el
glosario.
Modo de filtrado
Puede elegir uno de los siguientes modos de filtrado:
Modo automático: las operaciones están activadas, con la excepción de aquellas bloqueadas mediante
reglas predefinidas que protegen el sistema. Se permiten todas las operaciones excepto las acciones
205
denegadas por la regla.
Modo inteligente: solo se informará al usuario de los sucesos muy sospechosos.
Modo interactivo: el usuario debe confirmar las operaciones. Permitir/denegar acceso, Crear regla,
Recordar temporalmente esta acción.
Modo basado en reglas: las operaciones están bloqueadas. Solo acepta las reglas del
usuario/predefinidas.
Modo de aprendizaje: las operaciones están activadas y se crea una regla después de cada operación. Las
reglas creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las
reglas creadas manualmente o en el modo automático. Si selecciona el Modo de aprendizaje en el menú
desplegable del modo de filtrado de HIPS, el ajuste El modo de aprendizaje finalizará a las estará disponible.
Seleccione el periodo durante el que desea activar el modo de aprendizaje; la duración máxima es de 14
días. Cuando transcurra la duración especificada se le pedirá que modifique las reglas creadas por el HIPS
mientras estaba en el modo de aprendizaje. También puede elegir un modo de filtrado distinto o posponer
la decisión y seguir usando el modo de aprendizaje.
Reglas
Las reglas determinan los archivos, partes del registro y aplicaciones a los que tienen acceso las diferentes
aplicaciones. El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con reglas
similares a las que utiliza el cortafuegos personal. Haga clic en Editar para abrir la ventana de gestión de reglas de
HIPS. Si la acción predeterminada para una regla es Preguntar, se mostrará un cuadro de diálogo cada vez que se
desencadene dicha regla. Puede seleccionar entre Bloquear o Permitir la operación. Si no selecciona una opción
en el tiempo indicado, se aplican las reglas para seleccionar la nueva acción.
El cuadro de diálogo permite crear reglas de acuerdo con cualquier nueva acción que detecte HIPS y definir las
condiciones en las que se permite o se bloquea dicha acción. Para ver más información, haga clic en Detalles. Las
reglas creadas con este método se tratan igual que las creadas manualmente, por lo que una regla creada desde
un cuadro de diálogo puede ser menos específica que la regla que activó dicho cuadro de diálogo. Esto significa
que, después de crear esta regla, la misma operación puede activar la misma ventana.
206
Preguntar siempre
El cuadro de diálogo se mostrará cada vez que se desencadene dicha regla. Puede elegir entre Denegar y Permitir
la operación.
Recordar hasta el cierre de la aplicación
Elegir la acción Denegar o Permitir creará una regla del HIPS temporal que se utilizará hasta que se cierre la
aplicación en cuestión. Además, si cambia el modo de filtrado, modifica las reglas o se actualiza el módulo del
HIPS y reinicia el sistema, las reglas temporales se eliminarán.
Crear regla y recordar permanentemente
Cree una nueva regla del HIPS. Puede modificarla posteriormente en la sección de gestión de reglas del HIPS.
Configuración de regla de HIPS
En esta ventana se muestra una descripción general de las reglas de HIPS existentes.
Regla Nombre de la regla definido por el usuario o seleccionado automáticamente.
Activado Desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
Acción La regla especifica una acción: Permitir, Bloquear o Preguntar que debe realizarse cuando se
cumplen las condiciones.
207
Regla Nombre de la regla definido por el usuario o seleccionado automáticamente.
Orígenes La regla solo se utilizará si una aplicación activa el suceso.
Destinos La regla solo se usará si la operación está relacionada con un archivo, una aplicación o una
entrada del registro específicos.
Nivel de registro Si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
Notificar Cuando se activa un suceso, se abre una ventana pequeña en el área de notificación de
Windows.
Cree una nueva regla; haga clic en Agregar nuevas reglas de HIPS o en Editar las entradas seleccionadas.
Nombre de la regla
Nombre de la regla definido por el usuario o seleccionado automáticamente.
Acción
La regla especifica una acción: Permitir, Bloquear o Preguntar que debe realizarse cuando se cumplen las
condiciones.
Operaciones afectadas
Debe seleccionar el tipo de operación a la que se aplicará la regla. La regla solo se utilizará para este tipo de
operación y para el destino seleccionado. La regla consta de partes que describen las condiciones que activan esta
regla.
Aplicaciones de origen
La regla solo se utilizará si esta aplicación activa el suceso. Seleccione Aplicaciones específicas en el menú
desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede seleccionar Todas las
aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Algunas operaciones de reglas específicas predefinidas por HIPS no se pueden bloquear y se admiten de
forma predeterminada. Además, HIPS no supervisa todas las operaciones del sistema. HIPS monitorea las
operaciones que se pueden considerar no seguras.
Descripción de las operaciones importantes:
Operaciones del archivo
Eliminar archivo La aplicación solicita permiso para eliminar el archivo objetivo.
Escribir en archivo La aplicación solicita permiso para escribir en el archivo objetivo.
Acceso directo al
disco
La aplicación está intentando realizar una operación de lectura o escritura en el disco de
una forma no convencional que burlará los procedimientos habituales de Windows. Esto
puede provocar la modificación de archivos sin la aplicación de las reglas correspondientes.
Esta operación puede estar provocada por un malware que intente evadir el sistema de
detección, un software de copia de seguridad que intente realizar una copia exacta de un
disco o un gestor de particiones que intente reorganizar los volúmenes del disco.
Instalar enlace
global
Hace referencia a la invocación de la función SetWindowsHookEx desde la biblioteca
MSDN.
Cargar controlador Instalación y carga de controladores en el sistema.
La regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Archivos específicos en el
208
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todos los archivos en el menú desplegable para agregar todas las aplicaciones.
Operaciones de la aplicación
Depurar otra aplicación Conecta un depurador al proceso. Durante el proceso de depuración de una
aplicación es posible ver y modificar muchos aspectos de su comportamiento,
así como acceder a sus datos.
Interceptar sucesos de otra
aplicación
La aplicación de origen está intentando capturar sucesos dirigidos a una
aplicación concreta (por ejemplo un registrador de pulsaciones que intenta
capturar sucesos del navegador).
Finalizar/suspender otra
aplicación
Suspende, reanuda o termina un proceso (se puede acceder a esta operación
directamente desde el Process Explorer o la ventana Procesos).
Iniciar una aplicación nueva Inicio de aplicaciones o procesos nuevos.
Modificar el estado de otra
aplicación
La aplicación de origen está intentando escribir en la memoria de la aplicación
de destino o ejecutar código en su nombre. Esta función puede ser de utilidad
para proteger una aplicación fundamental mediante su configuración como
aplicación de destino en una regla que bloquee el uso de esta operación.
La regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Aplicaciones específicas en el
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Operaciones del registro
Modificar la configuración de
inicio
Cambios realizados en la configuración que definan las aplicaciones que se
ejecutarán al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, si
se busca la clave en el Registro de Windows.
Eliminar del registro Elimina una clave del registro o su valor.
Cambiar nombre de la clave
del registro
Cambia el nombre de las claves del registro.
Modificar el registro Crea valores nuevos para las claves del registro, modifica los valores existentes,
mueve los datos en el árbol de la base de datos o configura los permisos de
usuarios y grupos en las claves del registro.
La regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Entradas específicas del
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todas las entradas en el menú desplegable para agregar todas las aplicaciones.
Puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas de acceso al registro se
puede utilizar el símbolo * (asterisco) en vez de una clave determinada. Por ejemplo
HKEY_USERS\*\software can mean
HKEY_USER\.default\software
, pero no
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software
.
HKEY_LOCAL_MACHINE\system\ControlSet*
no es una ruta válida para la clave del registro. Una ruta de la clave del registro que tenga
\*
incluye "esta ruta, o cualquier ruta
de cualquier nivel después del símbolo". Este es el único uso posible de los comodines en los destinos. Primero se evalúa la
parte específica de una ruta de acceso y, después, la ruta que sigue al comodín (*).
Puede recibir una notificación si crea una regla demasiado genérica.
209
Configuración avanzada del HIPS
Las opciones siguientes son útiles para depurar y analizar el comportamiento de una aplicación:
Controladores con carga siempre autorizada
Los controladores seleccionados pueden cargarse siempre sea cual sea el modo de filtrado configurado, a menos
que la regla del usuario los bloquee de forma explícita. Los controladores que aparezcan en esta lista podrán
cargarse siempre, sea cual sea el modo de filtrado del HIPS, a menos que una regla del usuario los bloquee de
forma explícita. Puede Agregar nuevo controlador, Editar o Eliminar el controlador seleccionado de la lista.
haga clic en Restablecer si no desea incluir los controladores que ha agregado manualmente. Esto puede
resultar útil si ha agregado varios controladores y no puede eliminarlos de la lista manualmente.
Registrar todas las operaciones bloqueadas
Todas las operaciones bloqueadas se anotarán en el registro de HIPS. Utilice esta función solo cuando solucione
problemas o lo solicite el soporte técnico de ESET, ya que podría generar un archivo de registro enorme y
ralentizar el sistema.
Notificar cuando se produzcan cambios en las aplicaciones de inicio
Muestra una notificación en el escritorio cada vez que se agrega o se elimina una aplicación del inicio del sistema.
Actualizar configuración
En esta sección se indica información de origen de actualización como los servidores de actualización en uso y los
datos de autenticación para estos servidores.
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos
los parámetros de actualización. Si utiliza un cortafuegos, asegúrese de que su programa de ESET tiene
permiso para comunicarse con Internet (por ejemplo, comunicación HTTP).
Básico
210
Seleccionar perfil de actualización predeterminado
Elija un perfil existente o cree uno nuevo que se aplicará de forma
predeterminada durante las actualizaciones.
Cambio automático de perfil
Asigne un perfil de actualización en función de las redes conocidas del
cortafuegos. El cambio automático de perfil permite cambiar el perfil
para una red específica en función de la configuración de Tareas
programadas. Consulte las páginas de ayuda para obtener más
información
Configurar notificaciones de actualización
Haga clic en Modificar para seleccionar qué notificaciones de la
aplicación se muestran. Puede elegir si las notificaciones se muestran en
el escritorio o se envían al correo electrónico.
Borrar caché de actualización
Si tiene problemas con la actualización, haga clic en el botón Borrar para
vaciar la caché de actualización temporal.
Actualizaciones del producto
Actualizaciones automáticas
Activado de forma predeterminada. Utilice el control deslizante para
desactivar las actualizaciones automáticas si desea impedir que ESET
Mail Security se actualice temporalmente. Le recomendamos que
mantenga activado este ajuste para asegurarse de que ESET Mail
Security tiene las actualizaciones de componentes del programa (PCU)
más recientes, y de que se aplican las microactualizaciones de
componentes del programa (sPCU) cuando hay una nueva actualización
disponible.
Las actualizaciones se aplican tras el siguiente reinicio del servidor.
Alertas obsoletas del Motor de detección
Establecer automáticamente una antigüedad máxima para el motor de
detección/Antigüedad máxima del motor de detección (días)
Utilice el control deslizante para desactivar el establecimiento
automático de la antigüedad máxima del motor de detección y configure
manualmente el tiempo máximo (en días) tras el que se informará de
que el motor de detección está desactualizado. El valor predeterminado
es 7.
Reversión del módulo
Si sospecha que una nueva actualización del motor de detección o de los
módulos del programa puede ser inestable o estar dañada, puede
revertir a la versión anterior y desactivar las actualizaciones durante un
periodo de tiempo definido. También puede activar actualizaciones
desactivadas con anterioridad si las había pospuesto indefinidamente.
ESET Mail Security registra instantáneas del motor de detección y los
módulos del programa para usarlas con la función Revertir. Para crear
instantáneas del motor de detección, deje activada la opción Crear
instantáneas de los módulos.
Número de instantáneas almacenadas localmente
Define el número de instantáneas de módulo anteriores guardadas.
Revertir a los módulos anteriores
Haga clic en Revertir para restaurar los módulos del programa a la
versión anterior y desactivar temporalmente las actualizaciones.
Perfiles
Para crear un perfil de actualización personalizado, seleccione Editar junto a Lista de perfiles. Introduzca su
Nombre de perfil y haga clic en Agregar. Seleccione el perfil que desea modificar y modifique los parámetros de
los tipos de actualizaciones de módulo o cree un Mirror de actualización.
211
Actualizaciones
Seleccione el tipo de actualización que desee utilizar en el menú desplegable:
Actualización normal: de forma predeterminada, el tipo de actualización seleccionado es Actualización normal
para garantizar que los archivos de actualización se descarguen automáticamente del servidor de ESET cuando el
tráfico de red sea menor.
Actualización previa a su lanzamiento: son actualizaciones que superado completas pruebas internas y pronto
estarán disponibles para el público en general. Puede beneficiarse de activar las actualizaciones de prueba
mediante el acceso a los métodos y soluciones de detección más recientes. No obstante, la actualización de
prueba no siempre es estable, por lo que NO debe utilizarse en servidores de producción y estaciones de trabajo
que requieran un elevado nivel de disponibilidad y estabilidad.
Actualización demorada: permite actualizar desde servidores de actualización especiales que proporcionan
nuevas versiones de bases de datos de virus con una demora mínima de X horas (es decir, bases de datos
probadas en un entorno real y que, por lo tanto, se consideran estables).
Activar optimización de entrega de actualizaciones
Cuando esta opción está activada, los archivos de actualización se descargan de la CDN (red de distribución de
contenido). La desactivación de este ajuste puede interrumpir o ralentizar la descarga cuando los servidores de
actualización de ESET dedicados están sobrecargados. Resulta útil desactivarlo cuando un cortafuegos solo puede
acceder a direcciones IP del servidor de actualización de ESET o si una conexión a los servicios de CDN no
funciona.
Preguntar antes de descargar la actualización
Cuando esté disponible una nueva actualización, se le preguntará antes de descargarla.
Preguntar si un archivo de actualización es mayor de (kB)
Si el tamaño del archivo de actualización es superior al valor especificado en el campo, se mostrará una
notificación.
Actualizaciones del módulo
Las actualizaciones de módulo están establecidas en Elegir automáticamente de forma predeterminada. El
servidor de actualización es la ubicación donde las actualizaciones se almacenan. Si utiliza un servidor ESET, le
recomendamos que deje seleccionada la opción predeterminada.
Cuando se utiliza un servidor HTTP local (también conocido como Mirror), el servidor de actualización debe
configurarse de la forma siguiente:
http://computer_name_or_its_IP_address:2221
Cuando se utiliza un servidor HTTP local con SSL, el servidor de actualización debe configurarse de la forma
siguiente:
https://computer_name_or_its_IP_address:2221
Cuando se utiliza una carpeta compartida local, el servidor de actualización debe configurarse de la forma
siguiente:
\\computer_name_or_its_IP_address\shared_folder
Activar actualizaciones más frecuentes de las firmas de detección
El motor de detección se actualizará en intervalos más breves. Desactivar esta opción puede afectar
negativamente a la tasa de detección.
Permitir actualizaciones del módulo desde soportes extraíbles
Actualice desde un medio extraíble si contiene el servidor mirror creado. Cuando se selecciona la opción
Automático, las actualizaciones se ejecutarán en segundo plano. Si quiere mostrar los cuadros de diálogo de
actualización, seleccione Preguntar siempre.
Actualizaciones del producto
Al pausar las actualizaciones automáticas para perfiles de actualización específicos se desactivan temporalmente
las actualizaciones automáticas del producto, por ejemplo, al conectarse a Internet con otras redes o conexiones
de uso medido. Mantenga este ajuste activado para tener acceso constante a las funciones más recientes y a la
máxima protección posible.
En algunos casos, puede que sea necesario reiniciar el servidor para que las actualizaciones se ejecuten.
Opciones de conexión
212
Servidor proxy
Esta opción permite acceder a las opciones de configuración del servidor proxy de un perfil de actualización
determinado. Haga clic en Modo proxy y seleccione una de las tres opciones siguientes:
No usar servidor proxy: ESET Mail Security no utilizará ningún servidor proxy al realizar las actualizaciones.
Usar la configuración global del servidor proxy: se utilizará la configuración del servidor proxy especificada en
Configuración avanzada (F5) > Herramientas > Servidor proxy.
Conexión a través de un servidor proxy: utilice esta opción en los casos que se indican a continuación.
Para actualizar ESET Mail Security es necesario utilizar un servidor proxy diferente al especificado en la
configuración global (Herramientas > Servidor proxy). En este caso, será necesario especificar la configuración
aquí: Dirección del Servidor proxy, Puerto de comunicación (3128 de forma predeterminada), Nombre de
usuario y Contraseña del servidor proxy, si es necesario.
La configuración del servidor proxy no se ha definido globalmente, pero ESET Mail Security se conectará a un
servidor proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor proxy. La configuración se toma de Internet Explorer
durante la instalación del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de
Internet), compruebe que la configuración del servidor proxy HTTP es correcta en esta ventana. De lo contrario,
el programa no se podrá conectar a los servidores de actualización.
Los datos de autenticación, como el Nombre de usuario y la Contraseña sirven para acceder al servidor
proxy. Rellene estos campos únicamente si es necesario introducir un nombre de usuario y una contraseña.
Tenga en cuenta que en estos campos no debe introducir su contraseña y nombre de usuario de ESET Mail
Security, que únicamente debe proporcionar si sabe que es necesaria una contraseña para acceder a
Internet a través de un servidor proxy.
Usar conexión directa si el proxy no está disponible
Si un producto está configurado para utilizar un proxy HTTP y el proxy está inaccesible, el producto ignorará el
proxy y se comunicará directamente con los servidores de ESET.
Recursos compartidos de Windows
Para realizar una actualización desde un servidor local en el que se ejecute Windows, es necesario autenticar cada
conexión de red de forma predeterminada.
Conectarse a la LAN como
Para configurar su cuenta, seleccione una de las siguientes opciones:
Cuenta del sistema (predeterminado): utilice la cuenta del sistema para la autenticación. Normalmente no se
realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de
actualizaciones.
Usuario actual: seleccione esta opción para asegurarse de que el programa se autentique con la cuenta del
usuario que tiene iniciada sesión en ese momento. El inconveniente de esta solución es que el programa no se
puede conectar al servidor de actualizaciones si no hay ningún usuario registrado.
Usuario especificado: seleccione esta opción para utilizar una cuenta de usuario específica para la
autenticación. Utilice este método cuando falle la conexión predeterminada con la cuenta del sistema. Recuerde
que la cuenta del usuario especificada debe tener acceso al directorio de archivos actualizados del servidor local.
Si el usuario no tiene acceso, el programa no podrá establecer ninguna conexión ni descargar las actualizaciones.
Cuando se selecciona Usuario actual o Usuario especificado, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Se recomienda que introduzca los datos de autenticación
de la red local en la sección principal de configuración de actualizaciones. En esta sección de configuración
de la actualización, los datos de autenticación deben introducirse de la forma siguiente:
domain_name\user (si es un grupo de trabajo, introduzca workgroup_name\name) y contraseña. Cuando
se actualiza desde la versión HTTP del servidor local, no es necesaria ninguna autenticación.
Desconectar del servidor tras la actualización
Para forzar la desconexión si una conexión al servidor permanece activa incluso después de descargar las
actualizaciones.
Mirror de actualización
Las opciones de configuración del servidor Mirror local se encuentran en Configuración avanzada (F5) en la ficha
Actualización > Perfiles > Mirror de actualización.
213
Reversión de actualización
Si sospecha que una nueva actualización del motor de detección o módulos del programa pueden ser inestables o
estar dañados, puede volver a la versión anterior y desactivar las actualizaciones temporalmente. También puede
activar actualizaciones desactivadas anteriormente si las había pospuesto de forma indefinida.
ESET Mail Security registra instantáneas del motor de detección y los módulos del programa para utilizarlas con la
función de reversión. Para crear instantáneas de la base de datos de virus, mantenga activada la opción Crear
instantáneas de los módulos.
Cuando la opción Crear instantáneas de los módulos está activada, la primera instantánea se crea durante la
primera actualización. La siguiente se crea una vez transcurridas 48 horas.
El campo Número de instantáneas almacenadas localmente define el número de instantáneas del motor de
detección almacenadas.
Cuando se alcanza el número máximo de instantáneas (por ejemplo, tres), se sustituye la instantánea más
antigua por una nueva instantánea cada 48 horas. ESET Mail Security revierte las versiones de actualización
de los módulos del programa y el motor de detección a la instantánea más antigua.
Si hace clic en Revertir, deberá seleccionar un intervalo de tiempo en el menú desplegable que representa el
periodo de tiempo durante el que estarán en pausa las actualizaciones de los módulos del programa y la base de
datos del motor de detección.
Seleccione Hasta que se revoque si desea posponer las actualizaciones periódicas indefinidamente hasta que
214
restaure la funcionalidad manualmente. Como esto es un posible riesgo de seguridad, recomendamos no
seleccionar esta opción.
Si se realiza una reversión, el botón Revertir se convierte en Permitir actualizaciones. Las actualizaciones no se
permiten durante el intervalo de tiempo seleccionado en el menú desplegable Suspender actualizaciones.
La versión de la base de datos del motor de detección se degrada a la más antigua disponible y se almacena como
instantánea en el sistema de archivos del ordenador local.
Tarea programada: Actualización
Si desea actualizar el programa desde dos servidores de actualización, es necesario crear dos perfiles de
actualización diferentes. Así, si el primer servidor no descarga los archivos de actualización, el programa cambia al
otro automáticamente. Esta función es útil para portátiles, por ejemplo, ya que normalmente se actualizan desde
un servidor de actualización LAN local, aunque sus propietarios suelen conectarse a Internet utilizando otras
redes. Por tanto, en caso de que el primer perfil falle, el segundo descargará automáticamente los archivos de
actualización de los servidores de actualización de ESET.
Los siguientes pasos lo guiarán en una tarea para editar una Actualización automática de rutina existente.
1. En la pantalla principal de Tareas programadas, seleccione la tarea Actualizar con el nombre
Actualización automática de rutina y haga clic en Editar, se abrirá el asistente de configuración.
2. Establezca la tarea de Tareas programadas que desea ejecutar, seleccione una de las siguientes opciones
de repetición de la tarea para especificar cuándo quiere la ejecución de la tarea programada.
3. Si desea evitar que la tarea se ejecute cuando el sistema funciona con baterías (por ejemplo, con un SAI),
haga clic en el conmutador situado junto a No ejecutar la tarea si está funcionando con batería.
4. Seleccione el perfil de actualización que desea utilizar para la actualización. Seleccione la acción que
debe realizarse si se produce un error al ejecutar la tarea programada por cualquier motivo.
5. Haga clic en Finalizar para aplicar la tarea.
Mirror de actualización
ESET Mail Security le permite crear copias de los archivos de actualización que puede utilizar para actualizar otras
estaciones de trabajo de la red. El uso de un "mirror": es conveniente realizar una copia de los archivos de
actualización del entorno de red local, dado que no necesitan descargarse del servidor de actualización del
proveedor varias veces ni que los descarguen todas las estaciones de trabajo. Las actualizaciones se descargan de
manera centralizada en el servidor Repositorio local y, después, se distribuyen a todas las estaciones de trabajo
para así evitar el riesgo de sobrecargar el tráfico de red.
Actualizar las estaciones de trabajo cliente desde un Mirror optimiza el equilibrio de carga de la red y ahorra
ancho de banda de la conexión a Internet.
Para reducir al mínimo el tráfico de Internet en las redes en las que se utiliza ESET PROTECT para
administrar muchos clientes, recomendamos utilizar ESET Bridge en lugar de configurar un cliente como
mirror. ESET Bridge se puede instalar con ESET PROTECT utilizando el instalador todo en uno o como un
componente independiente. Para obtener más información y conocer las diferencias entre ESET Bridge,
Apache HTTP Proxy, Mirror Tool y la conectividad directa, consulte la página Ayuda en línea de ESET
PROTECT.
Mirror de actualización
215
Crear mirror de actualización
Activa las opciones de configuración del Mirror.
Acceso a los archivos de actualización
Activar servidor HTTP
Si se activa esta opción, es posible acceder a los archivos de actualización mediante HTTP sin necesidad de
credenciales.
Carpeta de almacenamiento
Haga clic en Editar para buscar una carpeta en el ordenador local o la carpeta de red compartida. Si es necesaria
una autorización para la carpeta especificada, deberá especificar los datos de autenticación en los campos
Nombre de usuario y Contraseña.
Haga clic en Borrar si desea cambiar una carpeta predeterminada definida para almacenar archivos replicados
C:\ProgramData\ESET\ESET Security\mirror
.
Servidor HTTP
Puerto de servidor
El puerto predeterminado es 2221. Cambie este valor si utiliza otro puerto.
Autenticación
Define el método de autenticación utilizado para acceder a los archivos de actualización. Están disponibles las
opciones siguientes: Ninguna, Básica y NTLM.
Seleccione Básica para utilizar la codificación base64 con la autenticación básica de nombre de usuario y
contraseña.
La opción NTLM proporciona la codificación a través de un método seguro. Para la autenticación se utilizará el
usuario creado en la estación de trabajo que comparte los archivos actualizados.
La configuración predeterminada es Ninguna y concede acceso a los archivos de actualización sin necesidad de
autenticación.
Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta Mirror debe
encontrarse en el mismo ordenador que la instancia de ESET Mail Security que vaya a crearla.
SSL para el servidor HTTP
Si desea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el Archivo de cadena de certificados o
genere un certificado autofirmado. Están disponibles los siguientes tipos de certificado: PEM, PFX y ASN. Para una
mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de actualización. Resulta casi
imposible hacer un seguimiento de las transferencias de datos y credenciales de inicio de sesión utilizando este
protocolo.
La opción Tipo de clave privada está establecida de forma predeterminada en Integrada (y, por lo tanto, la opción
Archivo de clave privada está desactivada de forma predeterminada). Esto significa que la clave privada forma
parte del archivo de cadena de certificados seleccionado.
Opciones de conexión
216
Recursos compartidos de Windows
Para realizar una actualización desde un servidor local en el que se ejecute Windows, es necesario autenticar cada
conexión de red de forma predeterminada.
Conectarse a la LAN como
Para configurar su cuenta, seleccione una de las siguientes opciones:
Cuenta del sistema (predeterminado): utilice la cuenta del sistema para la autenticación. Normalmente no se
realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de
actualizaciones.
Usuario actual: seleccione esta opción para asegurarse de que el programa se autentique con la cuenta del
usuario que tiene sesión iniciada en ese momento. El inconveniente de esta solución es que el programa no se
puede conectar al servidor de actualización si ningún usuario ha iniciado sesión.
Usuario especificado: seleccione esta opción para utilizar una cuenta de usuario específica para la
autenticación. Utilice este método cuando falle la conexión predeterminada con la cuenta del sistema. Recuerde
que la cuenta del usuario especificada debe tener acceso al directorio de archivos actualizados del servidor local.
Si el usuario no tiene acceso, el programa no podrá establecer una conexión y descargar actualizaciones.
Cuando se selecciona Usuario actual o Usuario especificado, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Se recomienda que introduzca los datos de autenticación
de la red local en la sección principal de configuración de actualizaciones. En esta sección de configuración
de la actualización, los datos de autenticación deben introducirse de la forma siguiente:
domain_name\user
(si es un grupo de trabajo, introduzca
workgroup_name\name
) y contraseña. Cuando
se actualiza desde la versión HTTP del servidor local, no es necesaria ninguna autenticación.
Desconectar del servidor tras la actualización
Para forzar la desconexión si una conexión al servidor permanece activa incluso después de descargar las
actualizaciones.
Protección de la red
Administre la protección de la red; haga clic en Editar para agregar una nueva o modificar la existente:
Redes conocidas
Zonas
Redes conocidas
Si utiliza un ordenador que se conecte con frecuencia a redes públicas o redes fuera de su red de trabajo normal,
es recomendable verificar la credibilidad de las nuevas redes a las que se conecte. Una vez que las redes están
definidas, ESET Mail Security puede reconocer las redes de confianza (domésticas/de oficina) con diversos
parámetros de red configurados en Identificación de red.
Con frecuencia, los ordenadores introducen redes con direcciones IP similares a las de las redes de confianza. En
estos casos, ESET Mail Security puede considerar que una red desconocida es de confianza (doméstica/de oficina).
Recomendamos utilizar Autenticación de red para evitar este tipo de situaciones.
Al conectar un adaptador de red a una red o volver a configurar su configuración de red, ESET Mail Security
buscará en la lista de redes conocidas un registro que coincida con la nueva red. Si Identificación de red y
Autenticación de red (opcional) coinciden, la red se marcará como conectada en la interfaz.
Si no se encuentra ninguna red conocida, la configuración de identificación de red creará una nueva conexión de
red para identificar la red la siguiente vez que se conecte a ella. De forma predeterminada, la nueva conexión de
red aplica el tipo de protección Red pública.
217
El cuadro de diálogo Nueva conexión de red detectada le pedirá que elija entre el tipo de protección Red pública,
Red doméstica o de oficina, o Utilizar ajuste de Windows. Si se conecta un adaptador de red a una red conocida y
esta red se marca como Red doméstica o de oficina, las subredes locales del adaptador se agregarán a la Zona de
confianza.
Tipo de protección de las nuevas redes
Seleccione entre las opciones Utilizar ajuste de Windows, Preguntar al usuario o Marcar como pública la
utilizada de forma predeterminada para las nuevas redes. Si selecciona Utilizar ajuste de Windows, no aparecerá
ningún cuadro de diálogo y la red conectada se marcará automáticamente según la configuración de Windows.
Esto permitirá el acceso a determinadas funciones (por ejemplo, el uso compartido de archivos y el escritorio
remoto) desde las nuevas redes.
Las redes conocidas se pueden configurar manualmente en la ventana Editor de redes conocidas.
Agregar red
Los ajustes de configuración de red están organizados en las pestañas siguientes:
Red
Puede definir el Nombre de la red y seleccionar el Tipo de protección para la red. Muestra si la red está
configurada como Red de confianza, Red no de confianza o Utilizar ajuste de Windows.
Además, las direcciones agregadas en Direcciones de confianza adicionales se agregan siempre a la zona de
confianza de los adaptadores conectados a esta red (sea cual sea el tipo de protección de la red).
Advertir acerca de cifrado Wi-Fi débil: ESET Mail Security le informará cuando se conecte a una red
inalámbrica sin protección o a una red con una protección débil.
El ajuste de Perfil del cortafuegos se heredará del adaptador de red.
Perfil de actualización: seleccione el perfil de actualización que se utilizará cuando se conecte a esta red.
218
Identificación de red
Se realiza de acuerdo con los parámetros del adaptador de red local. Todos los parámetros seleccionados se
comparan con los parámetros reales de las conexiones de red activas. Se permiten direcciones IPv4 e IPv6.
Autenticación de red
Busca un servidor específico en la red y utiliza el cifrado asimétrico (RSA) para autenticarlo. El nombre de la red
que se está autenticando debe coincidir con el nombre de la zona establecido en la configuración del servidor de
autenticación. El nombre distingue entre mayúsculas y minúsculas. Especifique el nombre del servidor, el puerto
de escucha del servidor y una clave pública correspondiente a la clave privada del servidor. El nombre del servidor
se puede introducir en forma de dirección IP, nombre DNS o nombre NetBios, y puede ir seguido de una ruta que
especifique la ubicación de la clave en el servidor (por ejemplo,
server_name_/directory1/directory2/authentication
). Puede especificar servidores alternativos que desee utilizar
anexándolos a la ruta de acceso, separados mediante punto y coma.
La clave pública se puede importar con cualquiera de los siguientes tipos de archivo:
Clave pública cifrada PEM (.pem), que se puede generar con ESET Authentication Server.
Clave pública cifrada
Archivo de certificado de clave pública (.crt)
219
Haga clic en Probar para probar la configuración. Si la autenticación es correcta, se mostrará Autenticación del
servidor correcta. Si la autenticación no está correctamente configurada, se mostrarán los siguientes mensajes de
error:
Falló la autenticación del servidor. Firma no
válida o no concordante
La firma del servidor no coincide con la clave pública
introducida.
Falló la autenticación del servidor. El nombre
de la red no coincide.
Desactive este conmutador si desea conservar la regla en la lista
pero no quiere utilizarla.
Falló la autenticación del servidor. El servidor
no respondió o la respuesta no es válida.
No se recibe ninguna respuesta si el servidor no se está
ejecutando o es inaccesible. Si hay otro servidor HTTP
ejecutándose en la dirección especificada, se puede recibir una
respuesta no válida.
Clave pública introducida no válida. Compruebe que el archivo de clave pública que ha introducido no
esté dañado.
Zonas
Una zona es una colección de direcciones de red que crean un grupo lógico de direcciones IP, lo que es útil
cuando reutiliza el mismo conjunto de direcciones en varias reglas. A cada una de las direcciones de un grupo se
le asignan reglas similares definidas de forma centralizada para todo el grupo. Un ejemplo de este tipo de grupo
es una Zona de confianza. Una zona de confianza representa un grupo de direcciones de red que el cortafuegos
no bloquea de ninguna forma.
Para agregar una zona de confianza:
1. Abra Configuración avanzada (F5) > Protección de la red > Básico > Zonas.
2. Haga clic en Modificar junto a Zonas.
3. Haga clic en Agregar, escriba un valor en Nombre y en Descripción para la nueva zona y agregue una
dirección IP remota en el campo Dirección del ordenador remoto (IPv4, IPv6, intervalo, máscara).
4. Haga clic en Aceptar.
Columnas
Nombre: nombre de un grupo de ordenadores remotos.
Direcciones IP: direcciones IP remotas que pertenecen a una zona.
Elementos de control
Cuando agrega o edita una zona, están disponibles los siguientes campos:
Nombre: nombre de un grupo de ordenadores remotos.
Descripción: una descripción general del grupo.
Dirección del ordenador remoto (IPv4, IPv6, intervalo, máscara): una dirección remota, un intervalo de
direcciones o una subred.
220
Eliminar: elimina de la lista una zona.
No se pueden quitar zonas predefinidas.
Protección contra los ataques de red
Activar la protección contra los ataques de red (IDS)
Esta opción le permite acceder a algunos de los servicios que se ejecutan en su ordenador desde la zona de
confianza y activar o desactivar la detección de varios tipos de ataques y exploits que pueden utilizarse para dañar
su ordenador.
Activar protección contra botnets
Detecta y bloquea la comunicación con servidores de control y comando maliciosos en función de los patrones
habituales que suelen producirse cuando el ordenador está infectado y un bot intenta comunicarse.
Excepciones de IDS
Se puede considerar que las excepciones del Sistema de detección de intrusiones (IDS) son reglas de protección
de la red. Haga clic en editar para definir las excepciones de IDS.
Si su entorno ejecuta una red de alta velocidad (10 GbE o más), lea el artículo de la base de conocimiento
para obtener información sobre el rendimiento de velocidad de la red y ESET Mail Security.
Protección contra ataques de fuerza bruta
ESET Mail Security inspecciona el contenido del tráfico de red y bloquea los intentos de ataques de adivinación de
contraseñas.
Opciones avanzadas
Configure las opciones avanzadas de filtrado para detectar mejor los distintos tipos de ataques y vulnerabilidades
que puede sufrir su ordenador.
Detección de intrusiones:
Protocolo SMB: detecta y bloquea varios problemas de seguridad del protocolo SMB.
Protocolo RPC: detecta y bloquea varias CVE del sistema en el sistema de llamada de procedimientos remotos
desarrollado para el Entorno de computación distribuido (DCE).
Protocolo RDP: detecta y bloquea varias CVE en el protocolo RDP (consulte el procedimiento anterior).
Bloquear la dirección no segura una vez detectado el ataque: las direcciones IP que se han detectado como
fuente de ataques se agregan a la lista negra para evitar la conexión durante un período de tiempo concreto.
Mostrar una notificación al detectar un ataque: activa el área de notificación de Windows en la esquina inferior
derecha de la pantalla.
Mostrar notificaciones al recibir ataques que se aprovechen de fallos de seguridad: le alerta si se detectan
ataques que se aprovechen de fallos de seguridad o si una amenaza intenta acceder al sistema de esta forma.
Inspección del paquete:
221
Permitir una conexión entrante para intercambio de admin en el protocolo de SMB: los intercambios
administrativos (intercambios de admin) son los intercambios de red predeterminados que comparten
particiones de disco duro (C$, D$...) del sistema de forma conjunta con la carpeta del sistema (ADMIN$). La
desactivación de la conexión a los intercambios de admin debe mitigar un gran número de riesgos de
seguridad. Por ejemplo, el gusano Conficker realiza ataques de diccionario para conectarse a los intercambios
de admin.
Denegar dialectos SMB anteriores (no compatibles): le permite denegar sesiones SMB que utilicen un dialecto
SMB no compatible con IDS. Los sistemas operativos actuales de Windows admiten los antiguos dialectos SMB
gracias a la compatibilidad con sistemas operativos anteriores, tales como Windows 95. El atacante puede
utilizar un dialecto antiguo en una sesión SMB con el fin de evadir la inspección del tráfico. Deniegue antiguos
dialectos SMB si su ordenador no necesita compartir archivos (o utilice la comunicación SMB en general) con un
ordenador que cuente con una versión antigua de Windows.
Denegar sesiones SMB sin extensiones de seguridad: se puede utilizar una mayor seguridad durante la
negociación de la sesión SMB para proporcionar un mecanismo de autenticación más seguro que la
autenticación Respuesta/desafío del administrador de LAN (LM). El esquema LM se considera una protección
débil y no se recomienda su uso.
Permitir la comunicación con el servicio Security Account Manager: si desea obtener más información sobre este
servicio, consulte [MS-SAMR].
Permitir la comunicación con el servicio Local Security Authority: si desea obtener más información sobre este
servicio, consulte [MS-LSAD] y [MS-LSAT].
Permitir la comunicación con el servicio Remote Registry: si desea obtener más información sobre este servicio,
consulte [MS-RRP].
Permitir la comunicación con el servicio Administrator de control de servicios: si desea obtener más información
sobre este servicio, consulte [MS-SCMR].
Permitir la comunicación con el servicio Server Service: si desea obtener más información sobre este servicio,
consulte [MS-SRVS].
Permitir la comunicación con los otros servicios: otros servicios MSRPC.
Excepciones de IDS
Las excepciones del Sistema de detección de intrusiones (IDS) son, básicamente, reglas de protección de la red.
Las excepciones se evalúan desde arriba hacia abajo. El editor de excepciones de IDS le permite personalizar el
comportamiento de protección de la red según diversas excepciones del IDS. Se aplica la primera excepción que
coincida para cada tipo de acción (bloqueo, notificación, registro) por separado. Primera/Arriba/Abajo/Última le
permite ajustar el nivel de prioridad de las excepciones. Para crear una excepción de IDS nueva, haga clic en
Agregar. Haga clic en Editar para modificar una excepción de IDS existente, o en Eliminar para quitarla.
Seleccione el tipo Alerta en la lista desplegable. Especifique el Nombre de la amenaza y la Dirección. Examine
hasta la Aplicación para la que desea crear la excepción. Especifique una lista de direcciones IP (IPv4 o IPv6) o
subredes. Para varias entradas, utilice la coma como delimitador.
Configure la Acción para la excepción del IDS al seleccionar una de las opciones del menú desplegable
(Predeterminado, , No). Hágalo para cada tipo de acción (Bloquear, Notificar, Registrar).
Si desea que se muestre una notificación en caso de producirse una alerta de excepción del IDS, además de
que se registre la hora del suceso, mantenga el tipo de acción Bloquear Predeterminado y, para los otros
dos tipos de acción (Notificar y Registrar), seleccione en el menú desplegable.
222
Posible amenaza bloqueada
Esta situación puede darse cuando una de las aplicaciones del ordenador está intentando transmitir tráfico
malicioso a otro ordenador de la red, aprovechando una vulnerabilidad de seguridad, o si alguien intenta analizar
puertos de su red.
Amenaza – Nombre de la amenaza.
Origen: dirección de red de origen.
Destino: dirección de red de destino.
Detener bloqueo: crea una regla de IDS para la sospecha de amenaza con ajustes que permiten la
comunicación.
Mantener bloqueo: bloquea la amenaza detectada. Si desea crear una regla de IDS con ajustes para
bloquear la comunicación de esta amenaza, seleccione No volver a notificarme.
La información que se muestra en esta ventana de notificación puede variar en función del tipo de
amenaza detectada. Para obtener más información sobre las amenazas y otros términos relacionados,
consulte Tipos de ataques remotos o Tipos de detecciones.
Lista negra temporal de direcciones IP
Le permite ver una lista de direcciones IP que se han detectado como fuente de los ataques y se han agregado a la
lista negra para bloquear la conexión durante un tiempo concreto (máximo una hora). Muestra las Direcciones IP
que se han bloqueado.
Motivo del bloqueo
Muestra el tipo de ataque que se ha evitado de la dirección (por ejemplo, ataque al puerto de exploración TCP).
Tiempo de espera
Muestra la hora y la fecha de caducidad de la dirección en la lista negra.
Quitar/Quitar todo
Elimina la dirección IP seleccionada de la lista negra temporal antes de que caduque o elimina de forma inmediata
todas las direcciones de la lista negra.
Agregar excepción
Agrega una excepción del cortafuegos en el filtrado de IDS para la dirección IP seleccionada.
Protección contra ataques de fuerza bruta
La protección contra ataques de fuerza bruta bloquea los ataques de adivinación de contraseña contra los
servicios RDP y SMB. Un ataque de fuerza bruta es un método para descubrir una contraseña objetivo que
consiste en probar de manera sistemática todas las posibles combinaciones de letras, números y símbolos.
223
Activar protección contra ataques de fuerza bruta: ESET Mail Security inspecciona el contenido del tráfico
de red y bloquea los intentos de ataques de adivinación de contraseñas.
Reglas: seleccione esta opción para crear, editar y ver reglas para las conexiones de red entrantes y
salientes.
Exclusiones – Lista de detecciones excluidas definidas por una dirección IP o una ruta de acceso de la
aplicación. Puede crear y editar exclusiones en su ESET PROTECT Web Console.
Reglas de Protección contra ataques de fuerza bruta
Reglas de protección contra ataques de fuerza bruta para crear, editar y ver reglas para las conexiones de red
entrantes y salientes. Las reglas predefinidas no se pueden editar ni eliminar.
Haga clic en Agregar para crear una nueva regla de protección contra ataques de fuerza bruta o en Editar para
modificar las entradas seleccionadas.
En esta ventana se muestra una descripción general de las reglas de protección contra ataques de fuerza bruta
existentes.
Nombre Nombre de la regla definido por el usuario o seleccionado automáticamente.
Activado Desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
Acción La regla especifica una acción (Permitir o Bloquear) que debe realizarse cuando se cumplen
las condiciones.
Protocolo El protocolo de comunicación que inspeccionará esta regla.
Perfil Es posible definir reglas personalizadas y aplicarlas a perfiles específicos.
Número máximo de
intentos
El número máximo de intentos permitidos de repetición de ataque hasta que la dirección IP
se bloquea y se agrega a la lista negra.
Periodo de
retención de la lista
negra (min)
Establece el tiempo que queda para que la dirección caduque en la lista negra. El plazo
predeterminado para el recuento del número de intentos es de 30 minutos.
IP de origen Una lista de direcciones IP/intervalos/subredes. Las direcciones deben separarse mediante
comas.
Zonas de origen Puede agregar una zona predefinida o creada con un rango de direcciones IP haciendo clic
en Agregar.
Exclusiones de protección contra ataques de fuerza
bruta
Las exclusiones de fuerza bruta se pueden usar para suprimir la detección de fuerza bruta con criterios
específicos. Estas exclusiones se crean en ESET PROTECT según la detección de fuerza bruta. Las exclusiones se
mostrarán si un administrador crea exclusiones de fuerza bruta en ESET PROTECT Web Console . Las exclusiones
solo pueden contener reglas de permiso y se evalúan antes que las reglas de IDS.
Detección – Tipo de detección.
Aplicación: haga clic en ... para seleccionar la ruta de acceso del archivo de una aplicación excluida (por
ejemplo,
C:\Program Files\Firefox\Firefox.exe
). No escriba el nombre de la aplicación.
224
IP remota: una lista de direcciones/intervalos/subredes IPv4 o IPv6 remotos. Las direcciones deben
separarse mediante comas.
Web y correo electrónico
Puede configurar el filtrado de protocolos, la protección del cliente de correo electrónico, la protección del acceso
a la Web y la protección Anti-Phishing para proteger su servidor durante la comunicación por Internet.
Protección del cliente de correo electrónico
Controla toda la comunicación por correo electrónico, protege el ordenador frente al código malicioso y le
permite seleccionar la acción que se realizará al detectar una amenaza.
Protección del tráfico de Internet
Supervisa la comunicación entre los navegadores web y los servidores remotos, y cumple las reglas HTTP y HTTPS.
Esta función también le permite bloquear, permitir o excluir determinadas direcciones URL.
Filtrado de protocolos
Ofrece protección avanzada para los protocolos de aplicaciones disponibles en el motor de análisis ThreatSense.
Este control es automático, independientemente de si se utiliza un navegador de Internet o un cliente de correo
electrónico. También funciona para la comunicación cifrada (SSL/TLS).
Protección Anti-Phishing
Le permite bloquear páginas web conocidas por distribuir contenido de phishing.
Filtrado de protocolos
El motor de análisis ThreatSense, que integra varias técnicas avanzadas de análisis de malware, proporciona
protección contra el malware a los protocolos de aplicación. El filtrado de protocolos funciona de manera
automática, independientemente del navegador de Internet o el cliente de correo electrónico utilizados. Si el
filtrado de protocolos está activado, ESET Mail Security comprobará las comunicaciones que utilicen el protocolo
SSL/TLS: vaya a Web y correo electrónico > SSL/TLS.
Activar el filtrado del contenido de los protocolos de aplicación
Si desactiva el filtrado de protocolos, tenga en cuenta que muchos componentes de ESET Mail Security
(Protección del tráfico de Internet, Protección de protocolos de correo electrónico y Protección Anti-Phishing)
dependen de esto para funcionar y no todas las funciones estarán disponibles.
Aplicaciones excluidas
Para excluir del filtrado de contenido la comunicación de aplicaciones de red específicas, selecciónelas en la lista.
No se comprobará la presencia de amenazas en la comunicación HTTP/POP3 de las aplicaciones seleccionadas. Le
permite excluir aplicaciones específicas del filtrado de protocolos. Haga clic en Editar y Agregar para seleccionar
un archivo ejecutable de la lista de aplicaciones para excluirlo del filtrado de protocolos.
Se recomienda utilizar esta opción únicamente en aplicaciones que no funcionen correctamente cuando se
comprueba su comunicación.
225
Direcciones IP excluidas
Le permite excluir determinadas direcciones remotas del filtrado de protocolos. Las direcciones IP de esta lista no
se incluirán en el filtrado de contenidos del protocolo. No se comprobará la presencia de amenazas en las
comunicaciones HTTP/POP3/IMAP entrantes y salientes de las direcciones seleccionadas.
Esta opción se recomienda únicamente para direcciones que se sabe que son de confianza.
Haga clic en Editar y Agregar para especificar una dirección IP, un intervalo de direcciones o una subred a los que
se aplicará la exclusión. Seleccione Introduzca múltiples valores para añadir varias direcciones IP delimitadas por
líneas, comas o punto y coma. Si está activada la selección múltiple, las direcciones se mostrarán en la lista de
direcciones IP excluidas.
Las exclusiones son útiles cuando el filtrado de protocolos provoca problemas de compatibilidad.
Clientes de Internet y correo electrónico
Dada la ingente cantidad de código malicioso que circula en Internet, la navegación segura es un aspecto crucial
para la protección de los ordenadores. Las vulnerabilidades de los navegadores web y los vínculos fraudulentos
sirven de ayuda a este tipo de código para introducirse en el sistema de incógnito; por este motivo, ESET Mail
Security se centra en la seguridad de los navegadores web. Cada aplicación que acceda a la red se puede marcar
como un navegador de Internet. Las aplicaciones que ya utilicen protocolos para la comunicación o procedentes
de las rutas seleccionadas se pueden añadir a la lista de clientes web y de correo electrónico.
SSL/TLS
ESET Mail Security es capaz de comprobar la presencia de amenazas en comunicaciones que utilizan los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte).
Puede utilizar varios modos de análisis para examinar las comunicaciones protegidas mediante el protocolo SSL:
certificados de confianza, certificados desconocidos o certificados excluidos de la comprobación de
comunicaciones protegidas mediante el protocolo SSL.
Habilitar el filtrado del protocolo de SSL/TLS
Si está desactivado el filtrado de protocolos, el programa no analizará las comunicaciones realizadas a través de
SSL/TLS. El modo de filtrado de protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte) está disponible en las siguientes opciones:
Modo automático: seleccione esta opción para analizar todas las comunicaciones protegidas mediante el
protocolo SSL/TLS, excepto las protegidas por certificados excluidos del análisis. Si se establece una
comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y la comunicación se
filtrará automáticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted
ha marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la
comunicación con el servidor y se filtra el contenido del canal de comunicación.
Modo interactivo: si introduce un sitio nuevo protegido mediante SSL/TLS (con un certificado
desconocido), se muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una
lista de certificados SSL/TLS que se excluirán del análisis.
226
Modo Política: se filtran todas las conexiones SSL/TLS, a excepción de las exclusiones configuradas.
Lista de aplicaciones con filtrado SSL/TLS
Le permite añadir una aplicación con filtrado y establecer una de las acciones de análisis. La lista de aplicaciones
con filtrado SSL/TLS puede utilizarse para personalizar el comportamiento de ESET Mail Security para
determinadas aplicaciones y para recordar acciones seleccionadas si el Modo interactivo está seleccionado en el
Modo de filtrado de protocolos SSL/TLS.
Lista de certificados conocidos
Le permite personalizar el comportamiento de ESET Mail Security para certificados SSL específicos. Si hace clic en
Editar junto a la Lista de certificados conocidos podrá visualizar y gestionar la lista.
Excluir la comunicación con los dominios de confianza
Para excluir la comunicación con certificados de validación ampliados de la comprobación de protocolos (banca a
través de Internet).
Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2
La comunicación establecida con esta versión anterior del protocolo SSL se bloqueará automáticamente.
Certificado raíz
Para que la comunicación SSL/TLS funcione correctamente en los navegadores y clientes de correo electrónico, es
fundamental que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos (editores). La
opción Agregar el certificado raíz a los navegadores conocidos debe estar activada.
Seleccione esta opción para agregar el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y
Firefox) de forma automática. En los navegadores que utilicen el almacén de certificados del sistema, el
certificado se agregará automáticamente (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en
archivo y, a continuación, impórtelo manualmente en el navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacén de certificados TRCA
A veces no es posible verificar el certificado de un sitio web con el almacén de autoridades certificadoras de
confianza (TRCA). Esto significa que el certificado ha sido firmado por algún usuario (por ejemplo, el
administrador de un servidor web o una pequeña empresa) y que el hecho de confiar en él no siempre representa
un riesgo. La mayoría de las empresas grandes (como los bancos) utilizan certificados firmados por TRCA.
Si se ha seleccionado Preguntar sobre la validez del certificado (opción predeterminada), se le pedirá al usuario
que seleccione la acción que desea realizar cuando se establezca la comunicación cifrada. Puede seleccionar
Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas a sitios que
tienen certificados sin verificar.
Si el certificado no es válido o está dañado
Significa que ha caducado o que la firma no es correcta. En este caso, se recomienda dejar seleccionada la opción
227
Bloquear las comunicaciones que usan el certificado.
Lista de certificados conocidos
Para personalizar el comportamiento de ESET Mail Security para certificados específicos SSL (capa de sockets
segura) y TLS (seguridad de la capa de transporte y recordar acciones seleccionadas si el Modo interactivo está
seleccionado en el modo de filtrado de protocolos SSL/TLS. Puede configurar un certificado seleccionado o
Agregar un certificado de una URL o Archivo.
Cuando se encuentre en la ventana Agregar certificado, haga clic en el botón URL o Archivo y especifique la URL
del certificado o busque un archivo de certificado. Los siguientes campos se completarán automáticamente
utilizando datos del certificado:
Nombre del certificado: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: en este campo se identifica a la entidad asociada a la clave pública almacenada en
el campo de clave pública del asunto.
Acción del acceso
Automático: permitir certificados de confianza y preguntar por no confiables.
Permitir o Bloquear: para permitir o bloquear la comunicación que protege este certificado,
independientemente de su fiabilidad.
Preguntar: para recibir un mensaje cuando se encuentre un certificado específico.
Acción de análisis
Automático: para que el sistema realice el análisis en el modo automático y pregunte en el modo
interactivo.
Analizar o Ignorar: para analizar o ignorar la comunicación que protege este certificado.
Preguntar: para recibir un mensaje cuando se encuentre un certificado específico.
Comunicación SSL cifrada
Si su sistema está configurado para utilizar el análisis del protocolo SSL, se mostrará un cuadro de diálogo para
solicitarle que seleccione una acción en dos situaciones diferentes:
En primer lugar, si un sitio web utiliza un certificado no válido o que no se puede verificar y ESET Mail Security
está configurado para preguntar al usuario en estos casos (la opción predeterminada es sí para los certificados
que no se pueden verificar y no para los que no son válidos), se abre un cuadro de diálogo para preguntarle si
desea Permitir o Bloquear la conexión.
En segundo lugar, si el Modo de filtrado del protocolo SSL está establecido en Modo interactivo, se mostrará un
cuadro de diálogo para cada sitio web para preguntarle si desea Analizar o Ignorar el tráfico. Algunas aplicaciones
228
comprueban que nadie haya modificado ni inspeccionado su tráfico SSL; en estos casos, ESET Mail Security debe
Ignorar el tráfico para que la aplicación siga funcionando.
En ambos casos, el usuario tiene la opción de recordar la acción seleccionada. Las acciones guardadas se
almacenan en la Lista de certificados conocidos.
Protección del cliente de correo electrónico
La integración de ESET Mail Security con clientes de clientes de correo electrónico aumenta el nivel de la
protección activa frente a código malicioso en los mensajes de correo electrónico. Si su cliente de correo
electrónico es compatible, la integración puede activarse en ESET Mail Security. Al activar la integración, la barra
de herramientas de ESET Mail Security se inserta directamente en el cliente de correo electrónico (la barra de
herramientas de las versiones más recientes de Windows Live Mail no se inserta), lo que aumenta la eficacia de la
protección de correo electrónico.
Integración en el cliente de correo electrónico
Actualmente se admiten los siguientes clientes de correo electrónico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como un complemento para
estos programas. La principal ventaja del complemento es el hecho de que es independiente del protocolo
utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, este se descifra y se envía para el
análisis de virus. Aunque la integración no esté activada, la comunicación por correo electrónico sigue estando
protegida por el módulo de protección del cliente de correo electrónico (POP3, IMAP).
Para obtener una lista completa de los clientes de correo electrónico compatibles y sus versiones, consulte el
siguiente artículo de la base de conocimiento.
229
Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada
Si el sistema se ralentiza cuando trabaja con su cliente de correo electrónico (solo Microsoft Outlook). Esto puede
suceder cuando recupera correo electrónico de Kerio Outlook Connector Store, por ejemplo.
Activar protección del correo electrónico mediante complementos del cliente
Le permite desactivar la protección del cliente de correo electrónico sin eliminar la integración en su cliente de
correo electrónico. Puede desactivar todos los complementos de forma simultánea o desactivar las siguientes
opciones de forma selectiva:
Correo recibido: activa el análisis de los mensajes recibidos.
Correo enviado: activa el análisis de los mensajes enviados.
Correo leído: activa el análisis de los mensajes leídos.
Acción que se realizará en correos electrónicos infectados
Sin acciones: si esta opción está activada, el programa identificará los archivos adjuntos infectados, pero
dejará los mensajes sin realizar ninguna acción.
Eliminar mensajes: el programa informará al usuario sobre las amenazas y eliminará el mensaje.
Mover el correo electrónico a la carpeta de elementos eliminados: los mensajes infectados se moverán
automáticamente a la carpeta Elementos eliminados.
Mover mensajes a la carpeta: los mensajes infectados se moverán automáticamente a la carpeta
especificada.
Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Repetir el análisis tras la actualización
Activa y desactiva la repetición del análisis después de una actualización del Motor de detección.
Aceptar los resultados de los análisis realizados por otros módulos
Al seleccionar esta opción, el módulo de protección de correo electrónico acepta los resultados del análisis de
otros módulos de protección (análisis de los protocolos POP3 e IMAP).
Protocolos de correo electrónico
Activar la protección del correo electrónico mediante el filtrado de protocolos
Los protocolos IMAP y POP3 son los más utilizados para recibir comunicaciones por correo electrónico en una
aplicación de cliente de correo electrónico. ESET Mail Security proporciona protección para estos protocolos,
independientemente del cliente de correo electrónico que se utilice.
ESET Mail Security también admite el análisis de los protocolos IMAPS y POP3S, que utilizan un canal cifrado para
transferir información entre el servidor y el cliente. ESET Mail Security comprueba la comunicación con los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analizará el
230
tráfico de los puertos definidos en Puertos utilizados por el protocolo IMAPS / POP3S, independientemente de la
versión del sistema operativo.
Configuración del análisis de IMAPS/POP3S
Las comunicaciones cifradas no se analizarán cuando se utilice la configuración predeterminada. Para habilitar el
análisis de comunicaciones cifradas, diríjase a Comprobación del protocolo SSL/TLS.
El número de puerto identifica qué tipo de puerto es. Estos son los puertos de correo electrónico
predeterminados para:
Nombre del puerto Números de
puerto
Descripción
POP3 110 Puerto POP3 no cifrado predeterminado.
IMAP 143 Puerto IMAP no cifrado predeterminado.
IMAP seguro (IMAP4-SSL) 585 Habilitar el filtrado del protocolo de SSL/TLS. Cuando haya varios
números de puerto, deben delimitarse con una coma.
IMAP4 a través de SSL
(IMAPS)
993 Habilitar el filtrado del protocolo de SSL/TLS. Cuando haya varios
números de puerto, deben delimitarse con una coma.
POP3 seguro (SSL-POP) 995 Habilitar el filtrado del protocolo de SSL/TLS. Cuando haya varios
números de puerto, deben delimitarse con una coma.
Etiquetas de correo electrónico
La protección del correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas a
través de los protocolos POP3 e IMAP. Con el complemento para Microsoft Outlook y otros clientes de correo
electrónico, ESET Mail Security ofrece control de todas las comunicaciones desde el cliente de correo electrónico
(POP3, MAPI, IMAP, HTTP).
Al examinar los mensajes entrantes, el programa utiliza todos los métodos de análisis avanzados incluidos en el
motor de análisis ThreatSense. Esto significa que la detección de programas maliciosos tiene lugar incluso antes
de que se compare con la base de datos de virus. El análisis de las comunicaciones de los protocolos POP3 e IMAP
es independiente del cliente de correo electrónico utilizado.
Después de analizar un mensaje de correo electrónico, se puede adjuntar al mensaje una notificación del análisis.
Puede seleccionar Notificar en los mensajes recibidos y leídos o Notificar en los mensajes enviados.
Tenga en cuenta que, en ocasiones puntuales, es posible que los mensajes con etiqueta se omitan en mensajes
HTML problemáticos o que hayan sido falsificados por código malicioso. Los mensajes con etiqueta se pueden
agregar a los mensajes recibidos y leídos, a los mensajes enviados o a ambos.
Las opciones disponibles son:
Nunca: no se agregará ningún mensaje con etiqueta.
Cuando se produce una detección: únicamente se marcarán como analizados los mensajes que contengan
software malicioso (opción predeterminada).
A todo el correo electrónico cuando se analiza: el programa agregará mensajes a todo el correo
electrónico analizado.
231
Texto que se agrega al asunto de los correos electrónicos detectados
Modifique esta plantilla si desea modificar el formato de prefijo del asunto de un correo electrónico infectado.
Esta función reemplazará el asunto de mensaje Hello por el siguiente formato: "[detección
%DETECTIONNAME%] Hello. La variable %DETECTIONNAME% representa la detección.
Barra de herramientas de Microsoft Outlook
La protección de Microsoft Outlook funciona como un módulo de complemento. Después de instalar ESET Mail
Security, esta barra de herramientas que contiene las opciones de protección contra malware se agrega a
Microsoft Outlook:
ESET Mail Security
Haga clic en el icono para abrir la ventana principal del programa de ESET Mail Security.
Analizar de nuevo los mensajes
Le permite iniciar la comprobación del correo electrónico de forma manual. Puede especificar los mensajes que se
comprobarán y activar un nuevo análisis del correo recibido. Para obtener más información, consulte Protección
del cliente de correo electrónico.
Configuración del análisis
Muestra las opciones de configuración de la Protección del cliente de correo electrónico.
Barra de herramientas de Outlook Express y Windows
Mail
La protección de Outlook Express y Windows Mail funciona como un módulo de complemento. Después de
instalar ESET Mail Security, esta barra de herramientas que contiene las opciones de protección contra malware
se agrega a Outlook Express o Windows Mail:
ESET Mail Security
Haga clic en el icono para abrir la ventana principal del programa de ESET Mail Security.
Analizar de nuevo los mensajes
Le permite iniciar la comprobación del correo electrónico de forma manual. Puede especificar los mensajes que se
comprobarán y activar un nuevo análisis del correo recibido. Para obtener más información, consulte Protección
del cliente de correo electrónico.
Configuración del análisis
Muestra las opciones de configuración de la Protección del cliente de correo electrónico.
Personalizar la apariencia
La apariencia de la barra de herramientas se puede modificar para el cliente de correo electrónico. Desactive la
232
opción que personaliza la apariencia independientemente de los parámetros del programa de correo electrónico.
Mostrar texto: muestra descripciones de los iconos.
Texto a la derecha: las descripciones se mueven de la parte inferior al lado derecho de los iconos.
Iconos grandes: muestra iconos grandes para las opciones de menú.
Cuadro de diálogo de confirmación
Esta notificación sirve para comprobar que el usuario realmente desea realizar la acción seleccionada, de forma
que se deberían eliminar los posibles errores. El cuadro de diálogo también ofrece la posibilidad de desactivar las
confirmaciones.
Analizar de nuevo los mensajes
La barra de herramientas de ESET Mail Security integrada en los clientes de correo electrónico permite a los
usuarios especificar varias opciones de análisis del correo electrónico. La opción Analizar de nuevo los mensajes
ofrece dos modos de análisis:
Todos los mensajes de la carpeta actual: analiza los mensajes de la carpeta que se muestra en ese
momento.
Solo los mensajes seleccionados: analiza únicamente los mensajes marcados por el usuario.
Volver a analizar los mensajes ya analizados: proporciona al usuario una opción para ejecutar otro
análisis en mensajes ya analizados.
Protección del tráfico de Internet
La protección del acceso a la Web funciona supervisando la comunicación entre navegadores web y servidores
remotos para protegerlo de amenazas en línea, y cumple con las reglas HTTP (Protocolo de transferencia de
hipertexto) y HTTPS (comunicación cifrada).
El acceso a las páginas web que se sabe que contienen código malicioso se bloquea antes de descargar contenido.
El motor de análisis ThreatSense analiza todas las demás páginas web cuando se cargan y bloquean en caso de
detección de contenido malicioso. La protección del acceso a la Web ofrece dos niveles de protección: bloqueo
por lista negra y bloqueo por contenido.
Básico
Le recomendamos encarecidamente que deje activada la opción Protección del tráfico de Internet. A esta opción
también se puede acceder desde la ventana principal del programa de ESET Mail Security, en Configuración >
Web y correo electrónico > Protección del acceso a la Web.
Activar análisis avanzado de los scripts del navegador
De forma predeterminada, el motor de detección comprobará todos los programas JavaScript ejecutados por los
navegadores web.
Protocolos web
233
Le permite configurar la supervisión de estos protocolos estándar que utilizan la mayoría de los navegadores de
Internet. De forma predeterminada, ESET Mail Security está configurado para supervisar el protocolo HTTP que
utilizan la mayoría de los navegadores de Internet.
ESET Mail Security admite también la comprobación del protocolo HTTPS. La comunicación HTTPS utiliza un canal
cifrado para transferir información entre el servidor y el cliente. ESET Mail Security comprueba la comunicación
mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa
solo analizará el tráfico de los puertos definidos en Puertos utilizados por el protocolo HTTPS,
independientemente de la versión del sistema operativo.
La comunicación cifrada no se analizará cuando se utilice la configuración predeterminada. Para activar el análisis
de la comunicación cifrada, vaya a Configuración avanzada (F5) > Web y correo electrónico > SSL/TLS.
Parámetros de ThreatSense
Le permite configurar opciones como los tipos de análisis (mensajes de correo electrónico, archivos comprimidos,
exclusiones, límites, etc.) y los métodos de detección para la protección del acceso a la Web.
Administración de direcciones URL
La administración de direcciones URL le permite especificar las direcciones HTTP que desea bloquear, permitir o
excluir del análisis. No podrá acceder a los sitios web de Lista de direcciones bloqueadas, a menos que también se
incluyan en Lista de direcciones permitidas. Cuando acceda a sitios web que se encuentran en Lista de direcciones
que no se analizarán, no se buscará código malicioso en ellos. Debe activar Filtrado de protocolo SSL/TLS si desea
filtrar las direcciones HTTPS, además de las páginas web HTTP. Si no lo hace, solo se agregarán los dominios de los
sitios HTTP que haya visitado, pero no la URL completa.
Una lista de direcciones bloqueadas puede contener direcciones de algunas listas negras públicas externas,
mientras que otra contiene su propia lista negra. Esto facilita la actualización de la lista externa sin que la suya se
vea afectada.
Haga clic en Editar y en Agregar para crear una lista de direcciones nueva además de las predefinidas. Esta opción
puede ser útil si se desea dividir varios grupos de direcciones de forma lógica. De forma predeterminada, están
disponibles estas tres listas:
Lista de direcciones excluidas de la verificación: no se comprobará la existencia de código malicioso en
ninguna de las direcciones agregadas a esta lista.
Lista de direcciones permitidas: si está activada la opción Permitir el acceso solo a las direcciones HTTP de
la lista de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el
usuario podrá acceder únicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista
estarán autorizadas incluso si se incluyen en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas: el usuario no tendrá acceso a las direcciones incluidas en esta lista a
menos que aparezcan también en la lista de direcciones permitidas.
234
Puede Agregar una nueva dirección URL a la lista. También puede introducir varios valores con el separador. Haga
clic en Editar para modificar una dirección existente de la lista o en Eliminar para eliminarla. Solo pueden
eliminarse direcciones creadas con la opción Agregar, no las que se importaron.
En todas las listas pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asterisco
sustituye a cualquier número o carácter y el signo de interrogación, a cualquier carácter. Tenga especial cuidado
al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del
mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista.
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas
activa, agregue el símbolo * a la Lista de direcciones bloqueadas activa.
Crear nueva lista
La lista incluirá las direcciones URL/máscaras de dominio que se bloquearán, permitirán o excluirán del análisis.
Cuando cree una lista nueva, especifique lo siguiente:
Tipo de lista de direcciones: elija el tipo (Excluida del análisis, Bloqueada o Permitida) en la lista
desplegable.
Nombre de la lista: especifique el nombre de la lista. Este campo está desactivado cuando se edita una de
las tres listas predefinidas.
Descripción de la lista: escriba una breve descripción de la lista (opcional). Este campo está desactivado
cuando se edita una de las tres listas predefinidas.
Lista activa: utilice el conmutador para desactivar la lista. Podrá activarla más adelante cuando lo necesite.
Notificar al aplicar: si desea recibir una notificación cuando se utilice una lista determinada al evaluar un
235
sitio HTTP/HTTPS que ha visitado. Se emitirá una notificación si un sitio web se bloquea o admite porque se
ha incluido en la lista de direcciones bloqueadas o permitidas. La notificación contendrá el nombre de la lista
donde se incluye el sitio web especificado.
Nivel de registro: elija el nivel de registro (Ninguno, Diagnóstico, Información o Advertencia) en la lista
desplegable. ESET PROTECT puede recopilar registros con el nivel de detalle Advertencia.
ESET Mail Security permite al usuario bloquear el acceso a determinados sitios web para evitar que el navegador
de Internet muestre su contenido. Además, permite especificar las direcciones que no se deben comprobar. Si no
se conoce el nombre completo del servidor remoto o si el usuario desea especificar un grupo completo de
servidores remotos, se pueden utilizar máscaras para identificar dicho grupo.
Las máscaras incluyen los símbolos ? y *:
Utilice ? para sustituir un símbolo.
Utilice * para sustituir una cadena de texto.
*.c?m
se aplica a todas las direcciones cuya última parte comience por la letra c, termine por la letra m y
contenga un símbolo desconocido entre las dos (
.com
,
.cam
, etc.).
Las secuencias que empiezan con * reciben un trato especial si se utilizan al principio de un nombre de dominio.
En primer lugar, el comodín * no puede representar el carácter de barra (/) en este caso. Con esto se pretende
evitar que se burle la máscara; por ejemplo, la máscara *.domain.com no coincidirá con
https://anydomain.com/anypath#.domain.com
(este sufijo se puede añadir a cualquier URL sin que la descarga se
vea afectada). En segundo lugar, la secuencia *. también corresponde a una cadena vacía en este caso especial. El
objetivo es permitir la detección de un dominio completo, incluidos todos sus subdominios, con una sola máscara.
Por ejemplo, la máscara *.domain.com también coincide con
https://domain.com
. No sería correcto utilizar
*domain.com, ya que esta cadena también detectaría https://anotherdomain.com..
Introduzca múltiples valores
Añada varias direcciones URL delimitadas por nuevas líneas, comas o punto y coma. Si está activada la selección
múltiple, las direcciones se mostrarán en la lista.
Importar
Importe un archivo de texto con direcciones URL (valores separados por un salto de línea, por ejemplo, *.txt
utilizando la codificación UTF-8).
236
Protección web Anti-Phishing
El término phishing, o suplantación de la identidad, define una actividad delictiva que usa técnicas de ingeniería
social (manipulación de los usuarios para obtener información confidencial). Su objetivo suele ser acceder a datos
confidenciales como, por ejemplo, números de cuentas bancarias, códigos PIN, etc.
ESET Mail Security incluye protección Anti-Phishing, que bloquea las páginas web conocidas por distribuir este
tipo de contenido. Se recomienda encarecidamente que active la protección Anti-Phishing en ESET Mail Security.
Visite nuestro artículo de la Base de conocimiento para obtener más información sobre la protección Anti-
Phishing de ESET Mail Security.
Cuando entre en un sitio web de phishing reconocido, se mostrará el siguiente cuadro de diálogo en su navegador
web. Si aún así quiere acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).
237
Los posibles sitios web de phishing que se han incluido en la lista blanca expirarán de forma
predeterminada después de unas horas. Para permitir un sitio web permanentemente, use la herramienta
Gestión de direcciones URL.
Informar sobre una página de phishing
Si se encuentra con un sitio web sospechoso que parece que es un sitio de phishing o con código malicioso, puede
enviarlo a ESET para su análisis. Antes de enviar un sitio web a ESET, asegúrese de que cumple uno o más de los
siguientes criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede informar de un falso positivo
de phishing.
También puede enviar el sitio web por correo electrónico. Envíe su correo electrónico a [email protected].
Utilice un asunto descriptivo y adjunte toda la información posible sobre el sitio web (por ejemplo, el sitio web
que le refirió a este, cómo tuvo constancia de su existencia, etc.).
Control del dispositivo
ESET Mail Security incluye control automático de dispositivos (CD, DVD, USB, etc.). Este módulo le permite
analizar, bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario para
acceder a un dispositivo dado y trabajar en él. Esto puede ser útil cuando el administrador del ordenador quiere
impedir que los usuarios utilicen dispositivos con contenido no deseado.
Si activa el control de dispositivos con el conmutador junto a Integrar en el sistema, se activará la función
de control de dispositivos de ESET Mail Security. Sin embargo, es necesario reiniciar el sistema para que se
aplique este cambio.
El control de dispositivos se activará, lo que le permitirá editar la configuración. Si se detecta un dispositivo que
está bloqueado por una regla, se muestra una ventana de notificación y se prohíbe el acceso a dicho dispositivo.
Reglas
Una regla de control de dispositivos define la acción que se realizará al conectar al ordenador un dispositivo que
cumple los criterios de la regla.
Grupos
Si hace clic en Editar, puede administrar grupos de dispositivos. Cree un nuevo Grupo de dispositivos o seleccione
uno existente para añadir o eliminar dispositivos de la lista.
Puede ver las entradas del registro de control de dispositivos en Archivos de registro.
Reglas de dispositivos
Determinados dispositivos se pueden permitir o bloquear por usuario, por grupo de usuarios o según varios
parámetros adicionales que se pueden especificar en la configuración de las reglas. La lista de reglas contiene
varias descripciones de una regla, como el nombre, el tipo de dispositivo externo, la acción que se debe realizar
238
cuando se detecta un dispositivo y el nivel de gravedad de registro.
Puede Añadir una nueva regla o modificar la configuración de la existente. Introduzca una descripción de la regla
en el campo Nombre para facilitar la identificación. Haga clic en el conmutador situado junto a Regla activada
para activar o desactivar esta regla, lo cual puede ser de utilidad cuando no se quiere eliminar una regla de forma
permanente.
Aplicar durante
Puede limitar las reglas con la opción Intervalos de tiempo. Cree primero el intervalo de tiempo para que
aparezca en el menú desplegable.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el menú desplegable (Almacenamiento en disco, Dispositivo portátil,
Bluetooth, FireWire…). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los dispositivos de
almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales conectados mediante
USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen incrustado un circuito
integrado, como las tarjetas SIM o las tarjetas de autenticación. Ejemplos de dispositivos de imagen son escáneres
o cámaras; estos dispositivos no proporcionan información sobre los usuarios, sino únicamente sobre sus
acciones. Esto significa que los dispositivos de imagen solo se pueden bloquear globalmente.
Acción
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para
los dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/Escritura: se permitirá el acceso completo al dispositivo.
Bloquear: se bloqueará el acceso al dispositivo.
Solo lectura: solo se permitirá el acceso de lectura al dispositivo.
Advertir: cada vez que se conecte un dispositivo se informará al usuario de si está permitido o bloqueado,
y se efectuará una entrada de registro. Los dispositivos no se recuerdan, se seguirá mostrando una
notificación en las siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todos los derechos (acciones) están disponibles para todos los tipos de
dispositivos. Si un dispositivo dispone de espacio de almacenamiento, estarán disponibles las cuatro
acciones. Para los dispositivos que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura
no está disponible para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir o
bloquear).
Tipo de criterios
Debajo se muestran otros parámetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos.
Todos los parámetros distinguen entre mayúsculas y minúsculas y admiten comodines (*, ?):
Fabricante: filtrado por nombre o identificador del fabricante.
Modelo: el nombre del dispositivo.
239
Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de
los CD y DVD, el número de serie está en el medio, no en la unidad de CD.
Si estos parámetros están sin definir, la regla ignorará estos cambios a la hora de establecer la coincidencia.
Los parámetros de filtrado de todos los campos de texto distinguen entre mayúsculas y minúsculas y
admiten comodines (la interrogación de cierre, ?, representa un solo carácter, mientras que el asterisco, *,
representa una cadena de cero o más caracteres).
Si desea averiguar los parámetros de un dispositivo, cree una regla para permitir ese tipo de dispositivo, conecte
el dispositivo al ordenador y, a continuación, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
Elija la opción Nivel de registro en la lista desplegable:
Siempre: registra todos los sucesos.
Diagnóstico: registra la información necesaria para ajustar el programa.
Información: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se registra nada.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregándolos a la Lista de usuarios.
Haga clic en Editar para gestionar la lista de usuarios.
Agregar: abre el cuadro de diálogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los
usuarios que desee.
Eliminar: elimina del filtro al usuario seleccionado.
los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen no
proporcionan información sobre los usuarios, sino únicamente sobre las acciones invocadas).
Están disponibles las funciones siguientes:
Modificar
Le permite modificar el nombre de la regla seleccionada o los parámetros (proveedor, modelo, número de serie)
de los dispositivos que esta contiene.
Copiar
Crea una regla nueva basada en los parámetros de la regla seleccionada.
Eliminar
Si desea eliminar la regla seleccionada. También puede utilizar la casilla situada junto a la regla para desactivarla.
Esta opción puede ser útil si no desea eliminar una regla de forma permanente para poder utilizarla más adelante.
Llenar
240
Ofrece una visión general de todos los dispositivos conectados actualmente con la siguiente información: tipo de
dispositivo, proveedor del dispositivo, modelo y número de serie (si está disponible). Cuando selecciona un
dispositivo (de la lista de dispositivos detectados) y hace clic en Aceptar, aparece una ventana del editor de reglas
con información predefinida (puede modificar todos los ajustes).
Las reglas se muestran en orden de prioridad; las que tienen más prioridad se muestran en la parte superior de la
lista. Puede seleccionar varias reglas y aplicar acciones, como, por ejemplo, eliminarlas o moverlas en la lista con
los botones Superior/Arriba/Abajo/Inferior (botones de flecha).
Grupos de dispositivos
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de
los dispositivos que pertenecen al grupo correspondiente, mientras que la parte izquierda contiene los grupos
existentes. Seleccione el grupo que contiene los dispositivos que desea mostrar en el panel derecho.
Puede crear varios grupos de dispositivos a los que se aplicarán reglas distintas. También puede crear un solo
grupo de dispositivos configurados como Lectura/Escritura o Solo lectura. Esto garantiza el bloqueo de
dispositivos no reconocidos por el control de dispositivos pero conectados al ordenador.
La conexión de un dispositivo externo al ordenador puede presentar un riesgo para la seguridad.
Están disponibles las funciones siguientes:
Agregar
Le permite crear un nuevo grupo de dispositivos si escribe su nombre o agregar un dispositivo a un grupo
existente (también puede especificar, si lo desea, datos como el nombre del proveedor, el modelo y el número de
serie), en función del punto de la ventana en el que hiciera clic en el botón.
Modificar
Le permite modificar el nombre del grupo seleccionado o los parámetros (proveedor, modelo, número de serie)
de los dispositivos que este contiene.
Eliminar
Elimina el grupo o dispositivo seleccionado en función del punto de la ventana en el que hiciera clic en el botón.
También puede utilizar la casilla situada junto a la regla para desactivarla. Esta opción puede ser útil si no desea
eliminar una regla de forma permanente para poder utilizarla más adelante.
Importar
Importa una lista de números de serie de dispositivos desde un archivo. Cada dispositivo empieza en una nueva
línea.
Fabricante, Modelo y Número de serie deben estar presentes en cada dispositivo y separados por comas.
Kingston,DT 101 G2,001CCE0DGRFC0371
04081-0009432,USB2.0 HD WebCam,20090101
Llenar
241
Ofrece una visión general de todos los dispositivos conectados actualmente con la siguiente información: tipo de
dispositivo, proveedor del dispositivo, modelo y número de serie (si está disponible). Cuando selecciona un
dispositivo (de la lista de dispositivos detectados) y hace clic en Aceptar, aparece una ventana del editor de reglas
con información predefinida (puede modificar todos los ajustes).
Agregar dispositivo
Haga clic en Agregar en la ventana de la derecha para agregar un dispositivo a un grupo existente. Debajo se
muestran parámetros adicionales que se pueden usar para ajustar las reglas de diferentes dispositivos. Todos los
parámetros distinguen entre mayúsculas y minúsculas y admiten comodines (*, ?):
Fabricante: filtrado por nombre o identificador del fabricante.
Modelo: el nombre del dispositivo.
Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de
los CD y DVD, el número de serie está en el medio, no en la unidad de CD.
Descripción: su descripción del dispositivo para una mejor organización.
Si estos parámetros están sin definir, la regla ignorará estos cambios a la hora de establecer la coincidencia.
Los parámetros de filtrado de todos los campos de texto distinguen entre mayúsculas y minúsculas y
admiten comodines (la interrogación de cierre, ?, representa un solo carácter, mientras que el asterisco, *,
representa una cadena de cero o más caracteres).
Tras crear un grupo de dispositivos, debe agregar una nueva regla de control de dispositivos al grupo de
dispositivos creado y elegir la acción que desea realizar.
Cuando haya finalizado la personalización, haga clic en Aceptar. Haga clic en Cancelar si desea cerrar la ventana
Grupos de dispositivos sin guardar los cambios.
Tenga en cuenta que no todos los derechos (Acciones) están disponibles para todos los tipos de
dispositivos. Si un dispositivo dispone de espacio de almacenamiento, estarán disponibles las cuatro
acciones. Para los dispositivos que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura
no está disponible para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir o
bloquear).
Configuración de las herramientas
Puede personalizar la configuración avanzada de las siguientes opciones:
Intervalos de tiempo
Microsoft Windows® Update
CMD DE ESET
ESET RMM
Licencia
Proveedor WMI
242
Destinos de análisis de la consola de administración de ESET
Archivos de registro
Servidor proxy
Modo de presentación
Diagnósticos
Clúster
Intervalos de tiempo
En las reglas de control de dispositivos se utilizan los intervalos de tiempo, que limitan las reglas cuando se
aplican. Cree un intervalo de tiempo y selecciónelo al agregar nuevas reglas o al modificar reglas existentes
(parámetroAplicar durante). Esto le permite definir intervalos de tiempo usados habitualmente (horario laboral,
fin de semana, etc.) y volver a utilizarlos de forma sencilla sin definir de nuevo los intervalos de tiempo de cada
regla. Debe aplicarse un intervalo de tiempo a cualquier tipo de regla relevante que admita el control temporal.
Microsoft Windows Update
Las actualizaciones de Windows ofrecen correcciones importantes de vulnerabilidades potencialmente peligrosas,
y mejoran el nivel de seguridad global del ordenador. Por eso es fundamental que instale las actualizaciones de
Microsoft Windows en cuanto se publiquen. ESET Mail Security le informa sobre las actualizaciones que faltan,
según el nivel que haya especificado. Están disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecerá ninguna actualización del sistema para la descarga.
Actualizaciones opcionales: se ofrecerán para la descarga las actualizaciones marcadas como de baja
prioridad y de niveles superiores.
Actualizaciones recomendadas: se ofrecerán para la descarga las actualizaciones marcadas como
habituales y de niveles superiores.
Actualizaciones importantes: se ofrecerán para la descarga las actualizaciones marcadas como
importantes y de niveles superiores.
Actualizaciones críticas: solo se ofrecerá la descarga de actualizaciones críticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará después de
la verificación del estado con el servidor de actualización. Es posible que la información de actualización del
sistema no esté disponible inmediatamente después de guardar los cambios.
Análisis de línea de comandos
Como alternativa a eShell, puede ejecutar el análisis ESET Mail Security a petición desde la línea de comandos con
el archivo ecls.exe de la carpeta de instalación.
243
A continuación se muestra una lista de parámetros y modificadores:
Opciones:
/base-dir=FOLDER cargar módulos desde CARPETA
/quar-dir=FOLDER CARPETA de Cuarentena
/exclude=MASK excluir del análisis los archivos que cumplan MÁSCARA
/subdir analizar subcarpetas (predeterminado)
/no-subdir no analizar subcarpetas
/max-subdir-level=LEVEL máximo nivel de anidamiento para subcarpetas a analizar
/symlink seguir enlaces simbólicos (predeterminado)
/no-symlink omitir enlaces simbólicos
/ads analizar ADS (predeterminado)
/no-ads no analizar ADS
/log-file=FILE registrar en archivo
/log-rewrite sobrescribir el archivo de salida (predeterminado - agregar)
/log-console enviar registro a la consola (predeterminado)
/no-log-console no enviar registro a la consola
/log-all registrar también los archivos desinfectados
/no-log-all no registrar archivos sin infectar (predeterminado)
/aind mostrar indicador de actividad
/auto analiza y desinfecta automáticamente todos los discos locales
Opciones de análisis:
/files analizar archivos (predeterminado)
/no-files no analizar archivos
/memory memoria de análisis
/boots analizar sectores de inicio
/no-boots no analizar sectores de inicio (predeterminado)
/arch analizar archivos comprimidos (predeterminado)
/no-arch no analizar archivos comprimidos
/max-obj-size=SIZE analizar sólo archivos menores de TAMAÑO megabytes (predeterminado 0 =
ilimitado)
/max-arch-level=LEVEL máxima profundidad de anidamiento para archivos comprimidos
/scan-timeout=LIMIT analizar archivos comprimidos con un LIMITE máximo de segundos
/max-arch-size=SIZE analizar los archivos dentro de un archivo comprimido sólo si su tamaño es
inferior a TAMAÑO (predeterminado 0 = ilimitado)
/max-sfx-size=SIZE analizar sólo los archivos en un archivo comprimido de auto extracción si su
tamaño es inferior a TAMAÑO megabytes (predeterminado 0 = ilimitado)
/mail analizar archivos de correo (predeterminado)
/no-mail no analizar archivos de correo
/mailbox analizar buzones de correo (predeterminado)
244
/no-mailbox no analizar buzones de correo
/sfx analizar archivos comprimidos de auto extracción (predeterminado)
/no-sfx no analizar archivos comprimidos de autoextracción
/rtp analizar empaquetadores de ejecución en tiempo real (predeterminado)
/no-rtp no analizar empaquetadores en tiempo real
/unsafe analizar en busca de aplicaciones potencialmente peligrosas
/no-unsafe no analizar aplicaciones potencialmente peligrosas (predeterminado)
/unwanted analizar en busca de aplicaciones potencialmente indeseables
/no-unwanted no analizar aplicaciones potencialmente indeseables (predeterminado)
/suspicious analizar en busca de aplicaciones sospechosas (predeterminado)
/no-suspicious no analizar en busca de aplicaciones sospechosas
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur activar heurística (predeterminado)
/no-heur desactivar heurística
/adv-heur activar la Heurística avanzada (predeterminado)
/no-adv-heur desactivar Heurística avanzada
/ext-exclude=EXTENSIONS excluir del análisis las EXTENSIONES de archivo delimitadas por los dos puntos
/clean-mode=MODE utilizar el MODO de limpieza con los objetos infectados
Están disponibles las opciones siguientes:
none (predeterminado): no se realizará la desinfección automática.
standard: ecls.exe intentará desinfectar o eliminar automáticamente los
archivos infectados.
strict: ecls.exe intentará desinfectar o eliminará automáticamente los archivos
infectados sin la intervención del usuario (no se le preguntará antes de que se
eliminen los archivos).
rigorous: ecls.exe eliminará los archivos sin intentar desinfectarlos, sea cual
sea el archivo.
delete: ecls.exe eliminará los archivos sin intentar limpiarlos, pero no
eliminará archivos delicados como los archivos del sistema de Windows.
/quarantine copiar archivos infectados (si se han desinfectado) a la cuarentena
(complementa la acción realizada durante la desinfección)
/no-quarantine no copiar archivos infectados a Cuarentena
Opciones generales:
/help mostrar la ayuda y salir
/version mostrar información de la versión y salir
/preserve-time conservar hora del último acceso
Códigos de salida:
0no se ha detectado ninguna amenaza
1amenaza detectada y eliminada
10 no se han podido analizar todos los archivos (podrían ser amenazas)
245
50 amenaza detectada
100 error (los códigos de salida mayores que 100 significan que no se ha analizado el archivo y que no se puede
considerar desinfectado)
CMD DE ESET
Es una función que activa comandos ecmd avanzados. Le permite exportar e importar configuraciones con la línea
de comandos (ecmd.exe). Hasta ahora, solo era posible exportar configuraciones con la GUI. La configuración de
ESET Mail Security puede exportarse a un archivo .
xml
.
Si tiene activado CMD de ESET, dispone de dos métodos de autorización:
Ninguno: sin autorización. No se recomienda este método, ya que permite importar configuraciones no
firmadas, lo que supone un riesgo.
Contraseña de configuración avanzada: es necesaria una contraseña para importar una configuración de
un archivo .xml y este archivo debe estar firmado (consulte más adelante cómo se firman los archivos de
configuración .xml). Debe introducirse la contraseña especificada en Configuración de acceso para poder
importar una nueva configuración. Si no tiene activada la configuración de acceso, su contraseña no coincide
o el archivo de configuración .xml no está firmado, la configuración no se importará.
Una vez que CMD de ESET esté activado, podrá utilizar la línea de comandos para importar o exportar
configuraciones de ESET Mail Security. Podrá hacerlo de forma manual o crear un script con fines de
automatización.
Para poder utilizar comandos de ecmd avanzados, deberá ejecutarlos con privilegios de administrador o
abrir el símbolo del sistema de Windows (cmd) con Ejecutar como administrador. De lo contrario,
aparecerá el mensaje Error al ejecutar el comando. Asimismo, a la hora de exportar una configuración,
deberá existir una carpeta de destino. El comando de exportación sigue funcionando cuando se desactiva el
ajuste CMD de ESET.
Comando para exportar configuración:
ecmd /getcfg c:\config\settings.xml
Comando para importar configuración:
ecmd /setcfg c:\config\settings.xml
Los comandos de ecmd avanzados solo pueden ejecutarse de forma local. La ejecución de la tarea de
cliente Ejecutar comando mediante ESET PROTECT no funcionará.
Cómo firmar un archivo de configuración .
xml
:
1. Descargue el archivo ejecutable XmlSignTool.
2. Abra el símbolo del sistema de Windows (cmd) con Ejecutar como administrador.
3. Vaya hasta donde esté xmlsigntool.exe
4. Ejecute un comando para firmar el archivo de configuración .
xml
; utilice: xmlsigntool /version
1|2 <xml_file_path>
El valor del parámetro /version depende de la versión de su ESET Mail Security. Utilice /version 2 para
ESET Mail Security 7 y versiones más recientes.
246
5. Introduzca y vuelva a introducir la contraseña de Configuración avanzada cuando se lo solicite
XmlSignTool. Su archivo de configuración .
xml
ya estará firmado y podrá utilizarse para importarse en otra
instancia de ESET Mail Security con CMD de ESET mediante el método de autorización de contraseña.
Comando para firmar un archivo de configuración exportado: xmlsigntool /version 2
c:\config\settings.xml
Si la contraseña de Configuración de acceso cambia y desea importar una configuración firmada
anteriormente con una contraseña antigua, podrá volver a firmar el archivo de configuración .
xml
con la
contraseña actual. Esto le permitirá utilizar un archivo de configuración más antiguo sin necesidad de
exportarlo en otra máquina que ejecute ESET Mail Security antes de la importación.
ESET RMM
La supervisión y administración remotas (RMM) son el proceso de supervisar y controlar los sistemas de software
(como los que están instalados en escritorios, servidores y dispositivos móviles) mediante un agente instalado a
nivel local al que un proveedor de servicios de administración puede acceder.
Activar RMM
Activa el comando de supervisión y administración remotas. Debe tener privilegios de administrador para utilizar
la utilidad RMM.
Modo de trabajo
Seleccione el modo de trabajo de RMM en el menú desplegable:
Solo operaciones seguras: si desea activar la interfaz RMM para operaciones seguras y de solo lectura
Todas las operaciones: si desea activar la interfaz RMM para todas las operaciones
Método de autorización
Establezca el método de autorización de RMM en el menú desplegable:
247
Ninguno: no se realizará ninguna comprobación de la ruta de acceso de la aplicación; puede ejecutar
ermm.exe desde cualquier aplicación.
Ruta de acceso de la aplicación: especifique la aplicación que puede ejecutar ermm.exe
La instalación predeterminada de ESET Mail Security incluye el archivo
ermm.exe
que se encuentra en ESET Mail
Security (ruta predeterminada
c:\Program Files\ESET\ESET Mail Security
).
ermm.exe
intercambia datos con el
complemento RMM, que se comunica con RMM Agent, que está vinculado a un RMM Server.
ermm.exe
: utilidad de línea de comandos desarrollada por ESET que permite la administración de
productos Endpoint y la comunicación con cualquier complemento RMM.
Complemento RMM: una aplicación de terceros que se ejecuta a nivel local en sistemas Endpoint de
Windows. El complemento se ha diseñado para comunicarse con un RMM Agent determinado (por ejemplo,
solo Kaseya) y con
ermm.exe
.
RMM Agent: una aplicación de terceros (por ejemplo, Kaseya) que se ejecuta a nivel local en sistemas
Endpoint de Windows. El agente se comunica con el complemento RMM y con RMM Server.
RMM Server: se ejecuta como un servicio en un servidor de terceros. Los sistemas RMM compatibles son:
Kaseya, Labtech, Autotask, Max Focus y Solarwinds N-able.
Visite nuestro artículo de la base de conocimiento para obtener más información sobre ESET RMM en ESET Mail
Security.
Plugins de ESET Direct Endpoint Management para soluciones RMM de terceros
RMM Server se ejecuta como servicio en un servidor de terceros. Si desea obtener más información, consulte los
siguientes manuales de usuario en línea de ESET Direct Endpoint Management:
Plugin de ESET Direct Endpoint Management para ConnectWise Automate
Plugin de ESET Direct Endpoint Management para DattoRMM
ESET Direct Endpoint Management para SolarWinds N-Central
ESET Direct Endpoint Management para NinjaRMM
Licencia
ESET Mail Security se conecta al servidor de licencias de ESET varias veces por hora para realizar comprobaciones.
El parámetro Intervalo de comprobación está establecido en Automático de forma predeterminada. Si desea
disminuir el tráfico de red provocado por las comprobaciones de licencias, cambie el intervalo de comprobación a
Limitado y la comprobación de licencias solo se realizará una vez al día (también cuando se reinicie el servidor).
Cuando el intervalo de comprobación está establecido en Limitado, todos los cambios relacionados con la licencia
que se realicen en ESET Mail Security con ESET Business Account y ESET MSP Administrator pueden tardar hasta
un día en aplicarse.
248
Proveedor WMI
El Instrumental de administración de Windows (WMI) es la implementación de Microsoft de WBEM (siglas del
inglés Web-Based Enterprise Management), iniciativa que el sector ha adoptado para desarrollar una tecnología
estándar a la hora de obtener acceso a la información de administración en entornos empresariales.
Si desea obtener más información sobre WMI, consulte
http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx (en inglés).
Proveedor WMI de ESET
La finalidad del Proveedor WMI de ESET es permitir la supervisión remota de los productos de ESET en un entorno
empresarial sin necesidad de software o herramientas propios de ESET. Al exponer la información básica del
producto, su estado y estadísticas a través de WMI, crecen considerablemente las posibilidades que los
administradores de las empresas tienen a su disposición durante la supervisión de los productos de ESET.
Los administradores tendrán la posibilidad de emplear los diversos métodos de acceso ofrecidos por WMI (línea
de comandos, scripts y herramientas de supervisión de terceros) para supervisar el estado de los productos de
ESET.
En la implementación actual se permite acceso de solo lectura a información básica del producto, funciones
instaladas y su estado de protección, estadísticas de módulos de análisis concretos y archivos de registro del
producto.
El Proveedor WMI permite utilizar una infraestructura y herramientas estándar de Windows WMI para leer el
estado y los registros del producto.
Datos proporcionados
Todas las clases WMI relacionadas con el producto ESET se encuentran en el espacio de nombres "root\ESET". A
día de hoy están implementadas las siguientes clases, descritas a continuación con más detalle:
General
ESET_Product
ESET_Features
ESET_Statistics
Registros
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
249
ESET_ODServerScanLogRecords
ESET_HIPSLog
ESET_URLLog
ESET_DevCtrlLog
ESET_GreylistLog
ESET_MailServeg
ESET_HyperVScanLogs
ESET_HyperVScanLogRecords
ESET_Product class
Solo puede haber una instancia de la clase ESET_Product. Las propiedades de esta clase hacen referencia a
información básica sobre el producto ESET instalado:
ID: identificador de tipo de producto, por ejemplo "emsl"
Name: nombre del producto, por ejemplo, "ESET Mail Security"
FullName: nombre completo del producto, por ejemplo, "ESET Mail Security for IBM Domino"
Version: versión del producto, por ejemplo "6.5.14003.0"
VirusDBVersion: versión de la base de datos de virus, por ejemplo "14533 (20161201)"
VirusDBLastUpdate: fecha y hora de la última actualización de la base de datos de virus. La cadena
contiene la fecha y la hora en formato WMI, por ejemplo, "20161201095245.000000+060"
LicenseExpiration: plazo de caducidad de la licencia. La cadena contiene la fecha y la hora en formato WMI
KernelRunning: el valor booleano que indica si el servicio ekrn se encuentra en ejecución en el ordenador,
por ejemplo, "TRUE".
StatusCode: número que indica el estado de protección del producto: 0: verde (correcto), 1: amarillo
(advertencia), 2: rojo (error)
StatusText: mensaje que describe el motivo de un código de estado que no sea cero; de lo contrario será
un valor nulo.
ESET_Features class
La clase ESET_Features cuenta con varias instancias, en función del número de funciones del producto. Cada
instancia contiene los siguientes elementos:
Name: nombre de la función (a continuación se expone la lista de nombres).
Status: estado de la función: 0: inactiva; 1: desactivada, 2; activada
250
Una lista de cadenas que representa las funciones del producto actualmente reconocidas:
CLIENT_FILE_AV: protección antivirus del sistema de archivos en tiempo real.
CLIENT_WEB_AV: protección antivirus de Internet del cliente.
CLIENT_DOC_AV: protección antivirus de documentos del cliente.
CLIENT_NET_FW: cortafuegos personal del cliente.
CLIENT_EMAIL_AV: protección antivirus del correo electrónico del cliente.
CLIENT_EMAIL_AS: protección antispam del correo electrónico del cliente.
SERVER_FILE_AV: protección antivirus en tiempo real de archivos del producto de servidor de archivos
protegido; por ejemplo, archivos en la base de datos de contenido de SharePoint en el caso de ESET Mail
Security.
SERVER_EMAIL_AV: protección antivirus de correos electrónicos de producto de servidor protegido, por
ejemplo correos electrónicos en Microsoft Exchange o IBM Domino
SERVER_EMAIL_AS: protección antispam de correos electrónicos de producto de servidor protegido, por
ejemplo correos electrónicos en Microsoft Exchange o IBM Domino
SERVER_GATEWAY_AV: protección antivirus de protocolos de red protegidos en la puerta de enlace.
SERVER_GATEWAY_AS: protección antispam de protocolos de red protegidos en la puerta de enlace.
ESET_Statistics class
La clase ESET_Statistics cuenta con varias instancias, en función del número de módulos de análisis del producto.
Cada instancia contiene los siguientes elementos:
Scanner: código de cadena para el análisis específico (por ejemplo, "CLIENT_FILE")
Total: número total de archivos analizados.
Infected: número de archivos infectados detectados.
Cleaned: número de archivos desinfectados.
Timestamp: hora y fecha del último cambio de esta estadística. En formato de fecha y hora WMI, por
ejemplo, "20130118115511.000000+060".
ResetTime: fecha y hora del último restablecimiento del contador de estadísticas. En formato de fecha y
hora WMI, por ejemplo, "20130118115511.000000+060".
Lista de cadenas que representan módulos de análisis actualmente reconocidos:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
251
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
ESET_ThreatLog class
La clase ESET_ThreatLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Detected threats". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Scanner: nombre del módulo de análisis que creó este suceso del registro.
ObjectType: tipo de objeto que generó este suceso del registro.
ObjectName: nombre del objeto que generó este suceso del registro.
Threat: nombre de la amenaza detectada en el objeto descrito por las propiedades ObjectName y
ObjectType.
Action: acción efectuada tras la identificación de la amenaza.
User: cuenta de usuario que provocó la generación de este suceso del registro.
Information: descripción adicional del evento.
Hash: hash del objeto que generó este suceso del registro.
ESET_EventLog
La clase ESET_EventLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Events". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresada como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Module: nombre del módulo de análisis que creó este suceso del registro.
Event: descripción del suceso.
User: cuenta de usuario que provocó la generación de este suceso del registro.
252
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs cuenta con varias instancias, y cada una de ellas representa un registro de análisis
de archivo a petición. Equivale a la lista de registros "On-demand computer scan" de la interfaz gráfica de usuario.
Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del análisis.
TotalScanned: número total de objetos analizados.
Infected: número de objetos infectados encontrados.
Cleaned: número de objetos desinfectados.
Status: estado del proceso de análisis.
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de análisis representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase contienen historiales de registro de todos los análisis/registros a petición. Cuando solo se
requiere la instancia de un registro de análisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_ODFileScanLogs).
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs cuenta con varias instancias, y cada una de ellas representa una ejecución del
análisis a petición del servidor. Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del análisis.
TotalScanned: número total de objetos analizados.
253
Infected: número de objetos infectados encontrados.
Cleaned: número de objetos desinfectados.
RuleHits: número total de coincidencias de la regla.
Status: estado del proceso de análisis.
ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial
del registro en uno de los registros de análisis representados por las instancias de la clase
ESET_ODServerScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los
análisis/registros a petición. Cuando solo se requiere la instancia de un registro de análisis determinado, debe
filtrarse por medio de la propiedad LogID. Cada instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_ODServerScanLogRecords).
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresada como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_SmtpProtectionLog
La clase ESET_SmtpProtectionLog cuenta con varias instancias y cada una de ellas representa un historial del
registro "Protección SMTP". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro de análisis
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
HELODomain: nombre del dominio HELO.
IP: dirección IP de origen.
Sender: remitente del correo electrónico.
Recipient: destinatario del correo electrónico.
ProtectionType: tipo de protección empleada.
Action: acción realizada.
254
Reason: motivo que lleva a realizar la acción.
TimeToAccept: cantidad de minutos tras la que se aceptará el correo electrónico.
ESET_HIPSLog
La clase ESET_HIPSLog cuenta con varias instancias y cada una de ellas representa un historial del registro "HIPS".
Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresada como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Application: aplicación Fuente.
Target: tipo de operación.
Action: acción realizada por HIPS, por ejemplo, permitir, denegar, etc.
Rule: nombre de la regla responsable de la acción.
AdditionalInfo
ESET_URLLog
La clase ESET_URLLog cuenta con varias instancias y cada una de ellas representa un historial del registro "Sitios
web filtrados". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
URL: la dirección URL.
Status: lo que le ha ocurrido a la dirección URL, por ejemplo, «Bloqueado por Control de acceso web»
Application: aplicación que ha tratado de acceder a la dirección URL.
User: la cuenta del usuario en la que la aplicación se estaba ejecutando.
ESET_DevCtrlLog
La clase ESET_DevCtrlLog cuenta con varias instancias y cada una de ellas representa un historial del registro
"Control de dispositivos". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
255
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Device: nombre del dispositivo.
User: nombre de la cuenta del usuario.
UserSID: SID de la cuenta del usuario.
Group: nombre del grupo de usuarios.
GroupSID: SID del grupo de usuarios.
Status: lo que le ha ocurrido al dispositivo, por ejemplo, «Escritura bloqueada»
DeviceDetails: información adicional relacionada con el dispositivo.
EventDetails: información adicional relacionada con el suceso.
ESET_MailServerLog
La clase ESET_MailServerLog cuenta con varias instancias y cada una de ellas representa un historial del registro
"Servidor de correo". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
IPAddr: dirección IP de origen.
HELODomain: nombre del dominio HELO.
Sender: remitente del correo electrónico.
Recipient: destinatario del correo electrónico.
Subject: asunto del correo electrónico.
ProtectionType: el tipo de protección que ha realizado la acción descrita por el registro actual, es decir,
Malware, Antispam o Reglas.
Action: acción realizada.
Reason: el motivo por el que el ProtectionType indicado realizó la acción en el objeto.
ESET_HyperVScanLogs
256
La clase ESET_HyperVScanLogs cuenta con varias instancias y cada una de ellas representa una ejecución del
análisis del archivo Hyper-V. Esto equivale a la lista de registros "Análisis Hyper-V" de la interfaz gráfica de
usuario. Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
Targets: máquinas/discos/volúmenes objeto del análisis.
TotalScanned: número total de objetos analizados.
Infected: número de objetos infectados encontrados.
Cleaned: número de objetos desinfectados.
Status: estado del proceso de análisis.
ESET_HyperVScanLogRecords
La clase ESET_HyperVScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de análisis representados por las instancias de la clase ESET_HyperVScanLogs. Las
instancias de esta clase contienen historiales de registro de todos los análisis/registros Hyper-V. Cuando solo se
requiere la instancia de un registro de análisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase contiene los siguientes elementos:
LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_HyperVScanLogs).
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: mensaje de registro real.
ESET_NetworkProtectionLog
La clase ESET_NetworkProtectionLog cuenta con varias instancias y cada una de ellas representa un historial del
registro "Protección de red". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Event: suceso que activa la acción de protección de la red.
257
Action: acción realizada por la protección de la red.
Source: dirección de origen del dispositivo de red.
Target: dirección de destino del dispositivo de red.
Protocol: protocolo de comunicación de la red.
RuleOrWormName: nombre de gusano o regla asociados al suceso.
Application: aplicación que inició la comunicación de red.
User: cuenta de usuario que provocó la generación de este suceso del registro.
ESET_SentFilesLog
La clase ESET_SentFilesLog cuenta con varias instancias y cada una de ellas representa un historial del registro
"Archivos enviados". Cada instancia contiene los siguientes elementos:
ID: identificador único de este historial del registro
Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Sha1: hash Sha-1 del archivo enviado.
File: archivo enviado.
Size: tamaño del archivo enviado.
Category: categoría del archivo enviado.
Reason: motivo del envío del archivo.
SentTo: departamento de ESET al que se envió el archivo.
User: cuenta de usuario que provocó la generación de este suceso del registro.
ESET_OneDriveScanLogs
La clase ESET_OneDriveScanLogs cuenta con varias instancias y cada una de ellas representa una ejecución del
análisis de OneDrive. Esto equivale a la lista de registros "Análisis de OneDrive" de la interfaz gráfica de usuario.
Cada instancia contiene los siguientes elementos:
ID: identificador único de este registro de OneDrive.
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
Targets: carpetas/objetos destino del análisis.
TotalScanned: número total de objetos analizados.
258
Infected: número de objetos infectados encontrados.
Cleaned: número de objetos desinfectados.
Status: estado del proceso de análisis.
ESET_OneDriveScanLogRecords
La clase ESET_OneDriveScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial
del registro en uno de los registros de análisis representados por las instancias de la clase
ESET_OneDriveScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los
análisis/registros de OneDrive. Cuando solo se requiere la instancia de un registro de análisis determinado, debe
filtrarse por medio de la propiedad LogID. Cada instancia contiene los siguientes elementos:
LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_OneDriveScanLogs).
ID: identificador único de este registro de OneDrive.
Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: mensaje de registro real.
Acceso a datos proporcionados
A continuación se exponen varios ejemplos de cómo acceder a los datos WMI de ESET desde la línea de comandos
de Windows y PowerShell, herramientas que deberían funcionar en cualquier sistema operativo Windows.
Además de estas, hay otras muchas formas de acceder a los datos desde otros lenguajes y herramientas de
scripts.
Línea de comandos sin scripts
wmic puede utilizarse para acceder a varias clases WMI predefinidas y personalizadas.
Si desea mostrar información completa sobre el producto del ordenador local:
wmic /namespace:\\root\ESET Path ESET_Product
Para mostrar únicamente el número de versión del producto del ordenador local:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Para mostrar toda la información del producto de un ordenador remoto con la IP 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product
PowerShell
Obtener y mostrar información completa sobre el producto del ordenador local:
259
Get-WmiObject ESET_Product -namespace 'root\ESET'
Obtener y mostrar toda la información del producto de un ordenador remoto con la IP 10.1.118.180:
$cred = Get-
Credential # promts the user for credentials and stores it in the variable
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -
cred $cred
Destinos de análisis de la consola de administración de
ESET
Esta funcionalidad permite a ESET PROTECT utilizar objetos de análisis (análisis a petición de base de datos de
buzones y Análisis Hyper-V) cuando se ejecuta la tarea del cliente Análisis del servidor en un servidor con ESET
Mail Security. El ajuste de objetos de análisis ESET PROTECT solo está disponible si tiene ESET Management Agent
instalado; de lo contrario, aparecerá atenuado.
Cuando se activa Generar lista de objetos, ESET Mail Security crea una lista de objetos de análisis disponibles.
Esta lista se genera periódicamente en función del Periodo de actualización definido.
La primera vez que se activa Generar lista de objetos, ESET PROTECT tarda aproximadamente la mitad del
tiempo especificado en Periodo de actualización en recopilar la lista. Esto significa que si el valor de
Periodo de actualización es de 60 minutos, ESET PROTECT tardará unos 30 minutos en recibir la lista de
objetos de análisis. Si necesita que ESET PROTECT recopile la lista antes, establezca el periodo de
actualización en un valor más bajo. Siempre puede aumentarlo posteriormente.
Cuando ESET PROTECT ejecute la tarea del cliente Análisis del servidor, recopilará la lista y se le pedirá que
seleccione los objetos para el Análisis Hyper-V en ese servidor determinado.
Modo de anulación
Si tiene la política de ESET PROTECT aplicada a ESET Mail Security, verá un icono de candado en vez del
conmutador Activar/desactivar en la página Configuración y un icono de candado junto al conmutador en la
ventana Configuración avanzada.
260
Normalmente, los ajustes configurados a través de la política de ESET PROTECT no se pueden modificar. El modo
de anulación le permite desbloquear temporalmente estos ajustes. No obstante, debe activar Modo de anulación
utilizando la política de ESET PROTECT.
Inicie sesión en ESET PROTECT Web Console, vaya a Políticas, seleccione y modifique la política existente aplicada
a ESET Mail Security o cree una nueva. En Configuración, haga clic en Modo de anulación, actívelo y configure el
resto de sus ajustes, incluido Tipo de autenticación (Usuario de Active Directory o Contraseña).
Una vez modificada la política o aplicada la nueva política a ESET Mail Security, aparecerá el botón Anular política
en la ventana Configuración avanzada.
261
Haga clic en el botón Anular política, configure la duración y haga clic en Aplicar.
Si seleccionó Contraseña como Tipo de autenticación, introduzca la contraseña de la anulación de la política.
262
Cuando caduque el Modo de anulación, los cambios de configuración que haya realizado volverán a la
configuración original de la política de ESET PROTECT. Verá una notificación antes de que caduque la Anulación.
Puede seleccionar Finalizar anulación en cualquier momento antes de que caduque en la página Estado de la
protección o en la ventana Configuración avanzada.
Archivos de registro
Esta sección le permite modificar la configuración del registro de ESET Mail Security.
Registrar entradas
Los registros se escriben en el registro de Sucesos (
C:\ProgramData\ESET\ESET Security\Logs
) y se pueden
visualizar en el visor de archivos de registro. Utilice los conmutadores para activar o desactivar cada función:
Registrar errores de transporte por correo
Si esta opción está activada y existe algún problema en la capa de transporte de correo, los mensajes de error se
escribirán en el registro de Sucesos.
Registrar excepciones de transporte por correo
Si existe alguna excepción en la capa de transporte de correo, los detalles sobre la misma se escribirán en el
registro de Sucesos.
Filtro de registros
263
Genera una gran cantidad de datos porque todas las opciones de registro están activadas de forma
predeterminada. Le recomendamos desactivar de forma selectiva el registro de los componentes que no sean
útiles o que estén relacionados con el problema.
Para iniciar el registro real tendrá que activar el Registro de diagnóstico general a nivel de producto en el
menú principal, Configuración > Herramientas. Una vez que el propio registro esté activado, ESET Mail
Security recopilará registros detallados según las funciones que se activen en esta sección.
Utilice los conmutadores para activar o desactivar cada función. Estas opciones también se combinan en función
de la disponibilidad de los componentes individuales de ESET Mail Security
• Registro de diagnóstico del transporte de correo
Al solucionar problemas con el análisis de la base de datos que se ejecuta en una operación normal, le
recomendamos desactivar el Registro de diagnóstico del transporte de correo. De lo contrario, esto podría
bloquear el registro resultante y dificultar el análisis.
Registro de diagnóstico de análisis de la base de datos a petición: escribe información detallada en los
registros, especialmente cuando es necesaria la solución de problemas.
Registro de diagnóstico del clúster: el registro del clúster se incluirá en el registro de diagnóstico general.
Registro de diagnóstico de OneDrive: el registro de OneDrive se incluirá en el registro de diagnóstico general.
Registro de diagnóstico del motor antispam: si necesita resolver algún tipo de problema, verá información
detallada del motor antispam en los archivos de registro. Escribe información detallada sobre el motor antispam
en el archivo de registro con fines de diagnóstico. El motor antispam no utiliza el Registro de sucesos (archivo
warnlog.dat) y, por lo tanto, no puede visualizarse en el visor de Archivos de registro. Escribe los registros
directamente en un archivo de texto dedicado (por ejemplo, C:\ProgramData\ESET\ESET Mail
Security\Logs\antispam.0.log), por lo que todos los datos de diagnóstico del motor antispam se guardan en un
lugar. De este modo, el rendimiento de ESET Mail Security no está en situación de peligro si el tráfico del correo
electrónico es muy elevado.
Archivos de registro
264
Defina cómo se gestionarán los registros. Esto es importante sobre todo para evitar un uso excesivo del disco. La
configuración predeterminada permite la eliminación automática de registros más antiguos para ahorrar espacio
en disco.
Eliminar registros automáticamente
Las entradas de registro anteriores al número de días especificado (a continuación) se eliminarán.
Eliminar registros con una antigüedad superior a (días)
Especifique el número de días.
Eliminar automáticamente registros antiguos si se supera el tamaño máximo del registro
Cuando el tamaño del registro supera el valor de Tamaño máx. del registro [MB], los registros antiguos se
eliminan hasta que se alcanza el valor de Tamaño reducido del registro [MB].
Realizar copia de seguridad automática de los registros eliminados
Se realizará una copia de seguridad automática de los historiales y archivos de registro eliminados
automáticamente en el directorio especificado; si se especifica, se comprimirán como archivos ZIP.
Realizar copia de seguridad de los registros de diagnóstico
Se realizará una copia de seguridad automática de los registros de diagnóstico eliminados automáticamente. Si
esta opción no está activada, no se realizará copia de seguridad de los historiales de registro de diagnóstico.
Carpeta de copia de seguridad
Carpeta en la que se almacenarán las copias de seguridad de los registros. Puede activar Comprimir las copias de
seguridad de registros en formato ZIP.
Optimizar archivos de registro automáticamente
Si se selecciona esta opción, los archivos de registro se desfragmentarán automáticamente si el porcentaje de
fragmentación es superior al valor especificado en el campo Si la cantidad de registros eliminados supera el (%).
Haga clic en Optimizar para empezar la desfragmentación de los archivos de registro. Se eliminan todas las
entradas vacías del registro para mejorar el rendimiento y aumentar la velocidad del proceso de registro. Esta
mejora es especialmente notable cuando los registros contienen muchas entradas.
Habilitar formato del texto
Para activar el almacenamiento de registros en otro formato de archivo, por separado de Archivos de registro:
Directorio de destino: directorio donde se almacenarán los archivos de registro (solo se aplica a los formatos
de Texto/CSV). Cada sección de registros tiene su propio archivo con un nombre de archivo predefinido (por
ejemplo,
virlog.txt
para la sección Amenazas detectadas de Archivos de registro, si se utiliza un archivo de texto
sin formato para almacenar registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarán en un archivo de texto y los datos
se separarán mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV con datos
separados por comas. Si selecciona Suceso, los registros se almacenarán en el registro de eventos de Windows
(que se puede ver en el Visor de eventos del Panel de control), en vez de en un archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el menú
desplegable Tipo.
El servicio de Soporte técnico de ESET podría solicitarle los registros de su ordenador para agilizar la
solución de problemas. El ESET Log Collector facilita la recopilación de los datos necesarios. Para obtener
más información sobre el ESET Log Collector, consulte el artículo de la Base de conocimiento.
Registro de auditoría
Realiza un seguimiento de los cambios en la configuración o protección. Como la modificación del producto puede
tener una influencia importante en el funcionamiento del producto, en algunos casos se recomienda controlar los
cambios con fines de auditoría. Puede ver los registros de cambios en la sección Archivos de registro > Registro
de auditoría.
Exportación de registro
265
Exportar a aplicaciones de Windows y registros de servicios
Le permite duplicar registros del registro de protección de servidor de correo en registros de servicios y
aplicaciones. Para ver el registro de protección de servidor de correo, abra Windows Visor de eventos diríjase a
Registros de servicios y aplicaciones > ESET > Seguridad > ExchangeServer > MailProtection. Los registros de
servicios y aplicaciones son compatibles con Microsoft Windows Server 2012 o versiones anteriores.
Exportar a servidor de syslog
Los registros de protección del servidor de correo electrónico se pueden duplicar en el servidor de syslog en
Formato de evento común (CEF). CEF es un formato de texto extensible estandarizado que se puede usar para
facilitar la recopilación y acumulación de datos para analizarlos posteriormente en un sistema de gestión
empresarial. En este caso, puede utilizarlos con soluciones de Gestión de información y eventos de seguridad
(SIEM) y gestión de registros como Micro Focus ArcSight. Consulte Asignación de eventos de syslog para obtener
más información sobre los campos de evento exportados y su descripción.
Dirección del servidor
Introduzca la dirección IP o el nombre de host del servidor. Si se trata de ArcSight, especifique el servidor en el
que está instalado SmartConnector.
Protocolo
Seleccione el protocolo que se utilizará, ya sea TCP o UDP.
Puerto
El valor predeterminado es 514 para los dos protocolos.
Exportar a archivo
Permite exportar los registros de forma local en un archivo en formato CEF. La capacidad de almacenamiento de
registros es limitada, y por tanto se emplea un registro circular. Los registros se escriben de forma secuencial en
los archivos (desde mailserver.0.log hasta mailserver.9.log). Los registros más recientes se almacenan
en mailserver.0.log y, cuando alcanza el límite de tamaño, el archivo mailserver.9.log más antiguo se
elimina y se cambia el nombre del resto de archivos de registro de forma secuencial (mailserver.0.log se
renombra a mailserver.1.log y, así, sucesivamente).
Ruta de acceso del archivo
La ruta de acceso predeterminada es C:\ProgramData\ESET\ESET Security\Logs. Si lo desea, puede cambiar la
ubicación.
Asignación de eventos de syslog
En las siguientes tablas se muestra la asignación de sucesos de ESET Mail Security a campos de datos de ArcSight.
Puede utilizar estas tablas como referencia de lo que se introduce en ArcSight mediante SmartConnector.
Header
Device Vendor "ESET"
Device Product "EMSX" "EMSX" or "ESET Mail Security for MS Exchange Server"
Device Version e.g. "7.1.10005.0"
Device Event Class ID e.g. "101"
Device Event Category unique identifier:
100-199 malware
200-299 phish
300-399 spam
400-499 policy
Event Name e.g. "MailScanResult: malware"
A brief description of what happened in the event:
MailScanResult: malware
MailScanResult: phishing link
MailScanResult: spam
MailScanResult: policy
266
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
rt deviceReceiptTime Time event was generated The time at which the event was
generated, in milliseconds since
Jan 1st 1970
src sourceAddress Sender's IP IP address of the sending mail
server
shost sourceHostName (1023) Sender's HELO domain HELO domain of the sending mail
server
flexString1 flexString1 Message-ID Message-ID header from the
email
dhost destinationHostName (1023) Receiving server Hostname of the machine that
received the communication
msg message (1023) Message subject Subject of the message, from the
RFC5233 header "Subject:"
suser sourceUserName (1023) SMTP sender SMTP sender of the email (MAIL
FROM)
duser destinationUserName (1023) SMTP recipient(s) SMTP recipient(s) of the email
(RCPT TO)
act deviceAction (63) Action taken Action taken (cleaned,
quarantined, etc.)
cat deviceEventCategory (1023) Detection category Most significant detection
(malware >> phish >> spam >>
SPF/DKIM >> policy)
sourceServiceName sourceServiceName Type of protection SMTP Transport agent, On-
demand database scan
deviceExternalId deviceExternalId Engine version Anti-Malware engine version,
Antispam engine version, e.g.
"18620,7730"
cs1 deviceCustomString1 Anti-Malware result Result of Anti-Malware scan,
including threat name
cs1Label deviceCustomString1Label "Anti-Malware result"
cs2 deviceCustomString2 Antispam result Result of Antispam scan, including
reason for marking as spam
cs2Label deviceCustomString2Label "Antispam result"
cs3 deviceCustomString3 Anti-Phishing result Result of Anti-Phishing scan,
including detected URL
cs3Label deviceCustomString3Label "Anti-Phishing result"
cs4 deviceCustomString4 SPF/DKIM/DMARC result Result of SPF/DKIM/DMARC
check, in RFC7601 format
cs4Label deviceCustomString4Label "SPF/DKIM/DMARC
result"
cs5 deviceCustomString5 "From:" sender Sender address from RFC5322
header "From:"
cs5Label deviceCustomString5Label "From header"
cs6 deviceCustomString6 "To:" and "Cc:" recipients Recipients addresses from
RFC5322 headers "To:" and "Cc:"
cs6Label deviceCustomString6Label "To and Cc headers"
fname filename (1023) Attachment name Name of the first detected
attachment
267
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
fileHash fileHash (255) Attachment hash Hash of the first detected
attachment
fsize fileSize Attachment size Size of the first detected
attachment
reason reason (1023) Rule/policy activated Name of the policy triggered by
the email or it's content
ESETEMSXFileDetails ESETEMSXFileDetails File details Information about all detected
attachments, their names, hashes
and sizes
Optional
CEF Key
Name
CEF Key Full Name
(Size)
Field Description Detailed Field Description
end endTime Time event has
ended
The time at which the activity ended, in milliseconds
since Jan 1st 1970. Useful only if sand boxing
technology is used ESET LiveGuard Advanced.
dtz deviceTimeZone (255) Timezone of the
server
request requestURL Detected URL Malign or blacklisted URL extracted from mail body or
mail headers. ESET Mail Security does not provide
single URL in logs due to the fact that multiple URL's
can be detected in email messages by various
detection components.
Servidor proxy
En las redes LAN de gran tamaño, un servidor Proxy puede mediar en la conexión del ordenador a Internet. Si este
es el caso, es necesario definir los siguientes ajustes. Si no lo hace, el programa no se podrá actualizar de manera
automática. En ESET Mail Security, el servidor proxy se puede configurar en dos secciones diferentes de la
ventana Configuración avanzada (F5):
1. Configuración avanzada (F5) > Actualización > Perfiles > Actualizaciones > Opciones de conexión > Proxy
HTTP. Esta configuración se aplica al perfil de actualización indicado y se recomienda para ordenadores
portátiles que suelen recibir módulos de distintas ubicaciones.
2. Configuración avanzada (F5) > Herramientas > Servidor proxy. Especificar el servidor proxy a este nivel
define los ajustes del servidor proxy a nivel global para todas las instancias de ESET Mail Security. Todos los
módulos conectados a Internet utilizarán estos parámetros.
Para especificar la configuración del servidor proxy en este nivel, active el conmutador Usar servidor proxy y, a
continuación, especifique la dirección del servidor proxy en el campo Servidor proxy y su número de Puerto.
El servidor proxy requiere autenticación
Si la comunicación de red a través del servidor proxy requiere la autenticación, active esta opción y especifique un
Nombre de usuario y Contraseña.
Detectar el servidor proxy
268
Haga clic en Detectar para detectar y cumplimentar la configuración del servidor proxy de forma automática. Se
copiarán los parámetros especificados en Internet Explorer.
Esta función no recupera los datos de autenticación (nombre de usuario y contraseña); debe
proporcionarlos.
Usar conexión directa si el proxy no está disponible
Si un producto está configurado para utilizar un proxy HTTP y el proxy está inaccesible, el producto ignorará el
proxy y se comunicará directamente con los servidores de ESET.
Modo de presentación
El modo presentación es una función para usuarios que demandan el uso ininterrumpido de su software, no
desean ser interrumpidos por ventanas emergentes y quieren reducir al mínimo el uso de la CPU. El modo
presentación también puede utilizarse durante presentaciones que no puedan ser interrumpidas por la actividad
de ESET Mail Security. Cuando está activado, se desactivan todas las ventanas de notificación y las tareas
programadas no se ejecutan. La protección del sistema sigue ejecutándose en segundo plano, pero no requiere
interacción del usuario.
Activar el modo de presentación automáticamente, al ejecutar aplicaciones en modo de pantalla completa
El modo Presentación se activa automáticamente cada vez que ejecuta una aplicación a pantalla completa. Con el
modo Presentación activado, no podrá ver notificaciones ni un cambio de estado de su ESET Mail Security.
Deshabilitar el modo de presentación automáticamente después de
Para definir la cantidad de tiempo, en minutos, que tardará en desactivarse automáticamente el modo
Presentación.
Diagnósticos
El diagnóstico proporciona volcados de memoria de los procesos de ESET (por ejemplo,
ekrn
). Si una aplicación se
bloquea, se generará un volcado. Esto puede ayudar a los desarrolladores a depurar y arreglar ESET Mail Security
problemas diversos.
Haga clic en el menú desplegable situado junto a Tipo de volcado y seleccione una de las tres opciones
disponibles:
Desactivar: para desactivar esta función.
Mini (opción predeterminada): registra la información mínima necesaria para identificar el motivo del
bloqueo inesperado de la aplicación. Este tipo de volcado puede resultar útil cuando el espacio es limitado. Sin
embargo, dada la poca información que proporciona, es posible que el análisis de este archivo no detecte los
errores que no estén relacionados directamente con el subproceso que se estaba ejecutando cuando se
produjo el problema.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban
ejecutando cuando se generó el volcado.
269
Directorio de destino
Directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnóstico
Haga clic en Abrir para abrir este directorio en una ventana nueva del
Explorador de Windows
.
Crear volcado de diagnóstico
Haga clic en Crear para crear archivos de volcado de diagnóstico en el directorio de destino.
Registro avanzado
Activar registro avanzado del análisis del ordenador – Registre todos los sucesos que se produzcan durante el
análisis de archivos y carpetas de Análisis del ordenador o Protección del sistema de archivos en tiempo real.
Activar registro avanzado de Control de dispositivos – Registre todos los sucesos que se produzcan en Control de
dispositivos para permitir el diagnóstico y la resolución de problemas.
Habilitar el registro avanzado de Direct Cloud – Registrar toda la comunicación del producto entre el producto y
los servidores de Direct Cloud.
Activar registro avanzado de la Protección de documentos – Registre todos los sucesos que se produzcan en la
Protección de documentos para permitir el diagnóstico y la resolución de problemas.
Activar registro avanzado del núcleo – Registre todos los sucesos que se produzcan en el servicio del núcleo de
ESET (ekrn) para permitir el diagnóstico y la resolución de problemas.
Activar registro avanzado de licencias: registre todas las comunicaciones del producto con el servidor de
licencias.
Activar seguimiento de memoria – Registre todos los eventos que ayudarán a los desarrolladores a diagnosticar
fugas de memoria.
Activar registro avanzado de la protección de red – Registre todos los datos de red que pasan a través de la
protección de red en formato PCAP con el fin de ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con la protección de red.
Activar registro del sistema operativo – Se recopilará información adicional sobre el sistema operativo, tal como
los procesos en ejecución, la actividad de la CPU, las operaciones del disco, etc. Estos datos pueden ayudar a los
desarrolladores a diagnosticar y corregir problemas relacionados con el producto de ESET que se ejecuta en su
sistema operativo.
Activar el registro avanzado del filtrado de protocolos – Registre todos los datos que pasan a través del motor de
filtrado de protocolos en formato PCAP para ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con el filtrado de protocolos.
Activar registro avanzado de mensajes push – Registre todos los sucesos que se produzcan durante los mensajes
push para permitir el diagnóstico y la resolución de problemas.
Activar el registro avanzado de la Protección del sistema de archivos en tiempo real: registre todos los sucesos
que se produzcan en Protección del sistema de archivos en tiempo real para permitir el diagnóstico y la resolución
de problemas.
Activar registro avanzado del motor de actualización – Registre todos los eventos que se producen durante el
proceso de actualización con el fin de ayudar a los desarrolladores a diagnosticar y corregir los problemas
relacionados con el motor de actualización.
Ubicación de los archivos de registro
C:\ProgramData\ESET\ESET Security\Diagnostics\
Soporte técnico
Enviar datos de configuración del sistema
Seleccione Enviar siempre para que no se le pregunte antes de enviar sus datos de configuración de ESET Mail
270
Security al servicio de atención al cliente o utilice la opción Preguntar antes de enviar.
Clúster
La opción Activar clúster se activa automáticamente cuando se configura el Clúster de ESET. Puede desactivarla
manualmente en la ventana de Configuración avanzada (F5); para ello, haga clic en el icono del conmutador (es
una opción idónea cuando necesita cambiar la configuración sin que esto tenga consecuencias sobre el resto de
nodos del Clúster de ESET). Este conmutador solo activa o desactiva la funcionalidad Clúster de ESET. Para
configurar o destruir el clúster, utilice el Asistente de clúster o la opción Destruir el clúster de la sección
Herramientas > Clúster de la ventana principal del programa.
Clúster de ESET no configurado y desactivado:
Clúster de ESET correctamente configurado con sus detalles y opciones:
271
Interfaz de usuario
Configure el comportamiento de la interfaz gráfica de usuario (GUI) de ESET Mail Security. Es posible ajustar el
aspecto y los efectos visuales del programa.
Utilice el menú desplegable Modo de inicio GUI para seleccionar uno de los siguientes modos de inicio de la
interfaz gráfica de usuario (GUI):
Completo: se muestra la interfaz de usuario completa.
Terminal: no se muestra ninguna notificación ni alerta. La GUI solo la puede iniciar el administrador. Si los
elementos gráficos ralentizan el ordenador o provocan otros problemas, establezca la interfaz de usuario en
Terminal. También se recomienda desactivar la interfaz gráfica de usuario en un Terminal Server. Si desea
obtener más información sobre la instalación de ESET Mail Security en un Terminal Server, consulte el tema
Desactivar la GUI en Terminal Server.
Modo de color
Seleccione el esquema de colores de la interfaz gráfica de usuario (GUI) de ESET Mail Security en el menú
desplegable:
Igual que el color del sistema: el esquema de colores de ESET Mail Security se basa en la configuración del
sistema operativo.
Oscuro: ESET Mail Security utilizará un esquema de colores oscuro (modo oscuro).
Luz: ESET Mail Security utilizará un esquema de colores claro (estándar).
272
Mostrar la pantalla de bienvenida al iniciar el programa – Desactive esta opción si prefiere que no se muestre la
pantalla de bienvenida al iniciar la ventana principal del programa de ESET Mail Security, por ejemplo, cuando
inicie sesión en el sistema.
Usar señal acústica – ESET Mail Security reproduce un sonido cuando se produzcan sucesos importantes durante
un análisis, por ejemplo al detectar una amenaza o al finalizar el análisis.
Integrar en el menú contextual: al activar esta opción, los elementos de control de ESET Mail Security se integran
en el menú contextual. El menú contextual aparece al hacer clic con el botón derecho en un objeto (archivo). En el
menú se muestra una lista de todas las acciones que se pueden realizar en un objeto.
Información de licencia
Si esta opción está activada, aparecerán mensajes y notificaciones sobre su licencia.
Mostrar información de licencia – Cuando esta opción esté desactivada, no se mostrará la fecha de caducidad de
la licencia en las pantallas Estado de protección y Ayuda y asistencia técnica.
Configurar los estados de las aplicaciones relacionadas con la licencia: abre la lista de estados de las aplicaciones
relacionadas con la licencia.
Configurar las notificaciones de licencia – Si esta opción esté desactivada, las notificaciones y los mensajes solo
se mostrarán cuando la licencia haya caducado.
Configuración de acceso: puede evitar cambios no autorizados utilizando la herramienta Configuración de acceso
para garantizar una buena seguridad.
ESET Shell: puede configurar los derechos de acceso a la configuración del producto, sus funciones y los datos que
contiene desde eShell, mediante la modificación de la Directiva de ejecución de ESET Shell.
Icono en el área de notificación de Windows
Restaurar la configuración de esta sección
Configuración de acceso
Para la máxima seguridad del sistema, es esencial que ESET Mail Security esté configurado de forma correcta. Una
modificación incorrecta puede provocar problemas o incluso la pérdida de datos importantes. Para evitar
modificaciones incorrectas, la configuración de ESET Mail Security se puede proteger mediante contraseña.
Si desinstala ESET Mail Security mientras utiliza la protección por contraseña de configuración de acceso, se
le pedirá que introduzca la contraseña. De lo contrario, no podrá desinstalar ESET Mail Security.
Configuración de la protección por contraseña
Bloquea o desbloquea los parámetros de configuración del programa. Haga clic en la ventana Configuración de la
contraseña.
Establecer contraseña
Para establecer o cambiar una contraseña que proteja los parámetros de configuración, haga clic en Establecer.
273
Debe definir una nueva contraseña para proteger los parámetros de configuración de ESET Mail Security con el fin
de evitar modificaciones no autorizadas. Si desea cambiar una contraseña, escriba la contraseña actual en el
campo Contraseña anterior, escriba la nueva contraseña en los campos Contraseña nueva y Confirmar
contraseña; a continuación, haga clic en Aceptar. Esta contraseña será necesaria para realizar modificaciones en
ESET Mail Security.
Exigir derechos completos de administrador para cuentas de administrador limitadas
Seleccione esta opción para solicitar al usuario actual (si no tiene derechos de administrador) que introduzca las
credenciales de la cuenta de administrador al modificar determinados parámetros, como, por ejemplo, la
desactivación de los módulos de protección.
Si la contraseña de Configuración de acceso cambia y desea importar un archivo de configuración .xml
existente (que se firmó antes del cambio de la contraseña) desde la línea de comandos del CMD de ESET,
asegúrese de firmarlo de nuevo con la contraseña actual. Esto le permitirá utilizar un archivo de
configuración más antiguo sin necesidad de exportarlo en otra máquina que ejecute ESET Mail Security
antes de la importación.
ESET Shell
Puede configurar los derechos de acceso a la configuración del producto, sus funciones y los datos que contiene
desde eShell, mediante la modificación de la política de ejecución de ESET Shell. El ajuste predeterminado es
Scripts limitados, pero puede cambiarlo a Desactivado, Solo lectura o Acceso total en caso de ser necesario.
Deshabilitar
eShell no puede usarse. Solo se permite la configuración de eShell en el contexto de ui eshell. Puede personalizar
la apariencia de eShell, pero no puede acceder a ningún ajuste ni dato del producto.
Solo lectura
eShell puede usarse como herramienta de supervisión. Puede ver todos los ajustes en el Modo interactivo y por
lotes, pero no puede modificar ningún ajuste, función ni dato.
Scripts limitados
En el Modo interactivo puede ver y modificar todos los ajustes, funciones y datos. En el Modo por lotes, eShell
funcionará como si estuviera en el modo de solo lectura. Sin embargo, si usa archivos por lotes firmados, podrá
editar la configuración y modificar los datos.
Acceso total
Ofrece acceso a todos los ajustes de forma ilimitada, en el modo tanto interactivo como por lotes (al ejecutar
archivos por lotes). Puede consultar y modificar cualquier ajuste. Debe usar una cuenta de administrador para
ejecutar eShell con acceso total. Si el Control de cuentas de usuario (UAC) está activado, también se requiere
elevación.
274
Desactivar la GUI en Terminal Server
En este capítulo se explica cómo desactivar la ejecución de la interfaz gráfica de usuario de ESET Mail Security en
Windows Terminal Server para las sesiones de usuario.
Normalmente, la GUI de ESET Mail Security se inicia cada vez que un usuario remoto inicia sesión en el servidor y
crea una sesión de Terminal. Por lo general, esto no es deseable en servidores Terminal Server. Si desea
desactivar la GUI en las sesiones de Terminal, puede hacerlo desde eShell mediante la ejecución del comando set
ui ui gui-start-mode none. De esta forma activará el modo terminal en la GUI. Estos son los dos modos
disponibles para el inicio de la GUI:
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Si desea averiguar qué modo se está usando, ejecute el comando get ui ui gui-start-mode.
Si ha instalado ESET Mail Security en un servidor Citrix, le recomendamos que utilice la configuración
descrita en el artículo de nuestra Base de conocimiento.
Icono en el área de notificación de Windows
Las opciones y las funciones de configuración más importantes están disponibles al hacer clic con el botón
derecho en el icono de la bandeja del sistema (área de notificación de Windows) .
Para acceder al menú del icono de la bandeja del sistema (área de notificación de Windows), asegúrese de
que el modo de inicio de Elementos de la interfaz del usuario esté configurado como Completa.
Más información
Abre la página Supervisión para mostrarle los mensajes y el estado de protección actual.
Pausar la protección
Muestra el cuadro de diálogo de confirmación que desactiva Protección antivirus y antiespía, que protege de
ataques mediante el control de la comunicación de archivo, web y correo electrónico. El menú desplegable
Intervalo de tiempo le permite especificar durante cuánto tiempo estará desactivada la protección.
Configuración avanzada
Abre la configuración avanzada de ESET Mail Security.
Archivos de registro
Contiene información acerca de todos los sucesos importantes del programa y proporciona una descripción
general de las amenazas detectadas.
Restablecer posición y diseño de la ventana
275
Restablece el tamaño y la posición predeterminados de la ventana de ESET Mail Security en la pantalla.
Modo de color
Abre los ajustes de la interfaz de usuario donde puede cambiar el color de la interfaz gráfica de usuario.
Buscar actualizaciones
Inicia la actualización de los módulos para garantizar el nivel de protección frente a código malicioso.
Acerca de
Contiene información del sistema y detalles acerca de la versión instalada de ESET Mail Security, así como de los
módulos del programa instalados y la fecha de caducidad de la licencia. Al final de la página encontrará
información sobre el sistema operativo y los recursos del sistema.
Notificaciones
Las notificaciones del escritorio y los globos de sugerencias son medios de información que no requieren la
intervención del usuario. Se muestran en el área de notificación, situada en la esquina inferior derecha de la
pantalla. A continuación encontrará más opciones avanzadas, como la modificación del tiempo de visualización de
las notificaciones y la transparencia de las ventanas.
Administre las notificaciones de ESET Mail Security y abra Configuración avanzada (F5) > Notificaciones. Puede
configurar los siguientes tipos:
Estados de la aplicación: haga clic en Modificar para seleccionar los estados de la aplicación que se mostrarán en
la sección de inicio de la ventana principal del programa.
Notificaciones en el escritorio: pequeñas ventanas emergentes situadas junto a la barra de tareas del sistema.
Alertas interactivas: ventanas y cuadros de mensaje de alerta que requieren la intervención del usuario.
Reenvío (notificaciones por correo electrónico): las notificaciones se envían a una dirección de correo electrónico
especificada.
Estados de la aplicación
En este cuadro de diálogo puede seleccionar los estados de la aplicación que desea que se muestren o no. Por
ejemplo, si pausa la protección Antivirus y entiespía, se producirá un cambio en el estado de la protección que
aparecerá en la página Estado de la protección. El estado de una aplicación también se muestra cuando no se ha
activado el producto o si la licencia ha caducado. Los estados de la aplicación pueden administrarse a través de
Políticas de ESET PROTECT.
276
Mensajes y estados desactivados
Mensajes de confirmación
Le muestra una lista de mensajes de confirmación que puede seleccionar para que se muestren o no.
Estados de la aplicación
Active o desactive la visualización de estado en la página Supervisión del menú principal.
Notificaciones en el escritorio
La notificación en el escritorio se representa mediante una pequeña ventana de notificación situada junto a la
barra de tareas del sistema. Está configurada de forma predeterminada para mostrarse durante 10 segundos y, a
continuación, desaparece lentamente. ESET Mail Security se comunica con el usuario notificándole
actualizaciones del producto correctas, conexión de nuevos dispositivos, análisis de virus, finalización de tareas o
nuevas detecciones encontradas.
Mostrar notificaciones de escritorio
Recomendamos mantener esta opción activada para que el producto pueda informarle cuando se produzca un
nuevo suceso.
Notificaciones en el escritorio
Haga clic en Modificar para seleccionar las Notificaciones en el escritorio utilizadas para comunicar diferentes
sucesos.
277
Active el conmutador No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para
suprimir todas las notificaciones que no sean interactivas.
Tiempo de visualización en segundos
Configure la duración de la visibilidad de la notificación. El valor debe estar entre 3 y 30 segundos.
Transparencia
Configure el porcentaje de transparencia de la notificación. El intervalo admitido es de 0 (sin transparencia) a 80
(transparencia muy alta).
En el menú desplegable Nivel mínimo de detalle de los sucesos a mostrar puede seleccionar el nivel de gravedad
de las alertas y notificaciones. Están disponibles las opciones siguientes:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crítico: registra únicamente errores críticos.
En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este usuario se
especifica el usuario que recibirá notificaciones del sistema y de otro tipo en sistemas que permitan la conexión
de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de redes. Esta
opción resulta especialmente útil para servidores de terminal, siempre que todas las notificaciones del sistema se
envíen al administrador.
Permitir notificaciones en el modo de enfoque: las notificaciones se abrirán en el modo de enfoque y podrá
acceder a ellas con Alt+Tabulador.
Personalización
En esta ventana puede personalizar los mensajes utilizados en las notificaciones.
Mensaje de notificación – Un mensaje predeterminado que se mostrará en el pie de página de las notificaciones.
Detección
No cerrar las notificaciones de detección automáticamente
Activa la opción de que las notificaciones de detección permanezcan en pantalla hasta que las cierra
manualmente.
Usar mensaje predeterminado
Puede desactivar el mensaje predeterminado y especificar un mensaje de notificación de detección personalizado
que se mostrará cuando se bloquee una detección.
278
Mensaje de notificación de detección
Escriba un mensaje personalizado para que se muestre cuando se bloquee una detección.
Notificaciones en el escritorio
Puede configurar que las notificaciones de ESET Mail Security se muestren en el escritorio.
Alertas interactivas
Puede configurar cómo gestiona ESET Mail Security las alertas de amenaza y las notificaciones del sistema (como
los mensajes de actualización correcta). Por ejemplo, la Duración y la Transparencia del tiempo de visualización
en el área de notificación de Windows (esto se aplica únicamente a los sistemas que admiten notificaciones).
Mostrar alertas interactivas
Si no desea que ESET Mail Security muestre alertas en el área de notificación de Windows, desactive esta función.
Lista de alertas interactivas
Útil para la automatización. Anule la selección de la opción Preguntar al usuario para los elementos que quiera
automatizar y elija la acción que se realizará en lugar de que la ventana de alerta espere su interacción.
Las ventanas de notificación se utilizan para mostrar preguntas o mensajes de texto corto.
Cerrar ventanas de notificación automáticamente
279
Esta opción se utiliza para cerrar las ventanas de notificación automáticamente después de un período de tiempo
determinado. Si no se cierran de forma manual, las ventanas de alerta se cerrarán automáticamente cuando haya
transcurrido el periodo de tiempo especificado.
Mensajes de confirmación
Si hace clic en Editar, aparecerá una ventana emergente con una lista de mensajes de confirmación que ESET Mail
Security muestra antes de realizar cualquier acción. Utilice las casillas para personalizar sus preferencias para los
mensajes de confirmación.
Reenvío
ESET Mail Security puede enviar correos electrónicos de forma automática si se produce un suceso con el nivel de
detalle seleccionado.
Reenviar al correo electrónico
Active Reenviar notificaciones al correo electrónico para activar las notificaciones por correo electrónico.
Notificaciones reenviadas
Seleccione qué notificaciones de escritorio se reenviarán al correo electrónico.
Configuración de correo electrónico
Nivel mínimo de detalle para las notificaciones: especifica el nivel mínimo de detalle de las notificaciones que se
van a enviar.
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra mensajes informativos como los eventos de red no estándar, incluidos los mensajes
de actualización realizada correctamente, y todos los registros anteriores.
Advertencias: registra errores críticos y mensajes de advertencia (el antirrobo no se está ejecutando
correctamente o la actualización ha fallado).
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Crítico: registra únicamente errores críticos.
Enviar cada notificación en un correo electrónico distinto
Si esta opción está activada, el destinatario recibirá un correo electrónico nuevo para cada notificación. Esto
podría suponer la recepción de numerosos correos electrónicos en un breve periodo de tiempo.
Intervalo tras el que se enviarán nuevos correos electrónicos de notificación (min)
Una vez transcurrido el intervalo en minutos, se enviará una nueva notificación por correo electrónico. Si desea
que estas notificaciones se envíen inmediatamente, ajuste este valor a 0.
Dirección del remitente
280
Escriba la dirección del remitente que aparecerá en el encabezado de los correos electrónicos de notificación.
Esto es lo que verá el destinatario en el campo De.
Dirección del destinatario
Especifique la dirección de correo electrónico del destinatario que se mostrará en el encabezado de los correos
electrónicos de notificación. Utilice punto y coma (;) para separar las direcciones de correo electrónico.
Servidor SMTP
El nombre del servidor de SMTP empleado para enviar alertas y notificaciones. Habitualmente es el nombre del
servidor de Microsoft Exchange.
Los servidores SMTP con cifrado TLS son compatibles con ESET Mail Security.
Nombre de usuario y contraseña
Si el servidor SMTP requiere autenticación, estos campos deben cumplimentarse con un nombre de usuario y una
contraseña válidos que faciliten el acceso al servidor SMTP.
Habilitar TLS
Active el envío de mensajes de notificación y alerta que admite el cifrado TLS.
Probar conexión SMTP
Se enviará un correo electrónico de prueba a la dirección de correo electrónico del destinatario.
Formato de mensajes
Las comunicaciones entre el programa y un usuario o administrador de sistemas remotos se realizan a través de
mensajes de correo electrónico o mensajes de red local (mediante el servicio de Messenger de Windows). Los
mensajes de alerta predeterminados y el formato de notificación serán óptimos para la mayoría de las
situaciones. En algunas circunstancias, tendrá que cambiar el formato de los mensajes de sucesos.
Para notificar la ocurrencia de sucesos
Especifique el formato de los mensajes de notificación de sucesos por correo electrónico.
Para alertar sobre amenazas
Los mensajes de notificación y alerta de amenazas tienen un formato predefinido de forma predeterminada. Le
aconsejamos que no modifique este formato. No obstante, en algunas circunstancias (por ejemplo, si tiene un
sistema automatizado de procesamiento de correo electrónico), es posible que deba modificar el formato de los
mensajes.
Las palabras clave (cadenas separadas por signos %) se sustituyen en el mensaje por la información real
especificada. Están disponibles las siguientes palabras clave:
%TimeStamp%: fecha y hora del suceso.
%Scanner%: módulo correspondiente.
281
%ComputerName%: nombre del ordenador en el que se produjo la alerta.
%ProgramName%: programa que generó la alerta.
%DetectionObject%: nombre del archivo, el mensaje, etc., infectados.
%DetectionName%: identificación de la infección.
%ErrorDescription%: descripción de un suceso que no está relacionado con un virus.
Las palabras clave %DetectionObject% y %DetectionName% solo se utilizan en los mensajes de alerta de
amenaza y %ErrorDescription%, en los mensajes de sucesos.
Conjunto de caracteres
Puede elegir la codificación en el menú desplegable. El mensaje de correo electrónico se convertirá según la
codificación de caracteres seleccionada. Convierte un mensaje de correo electrónico a la codificación de
caracteres ANSI basándose en la configuración regional de Windows (por ejemplo, windows-1250, Unicode
[UTF-8], ASCII de 7 bits o japonés [ISO-2022-JP]). Como resultado, "á" se cambiará por "a" y un símbolo
desconocido, por "?".
Usar codificación Quoted-printable
El origen del mensaje de correo electrónico se codificará a formato Quoted-printable (QP), que utiliza caracteres
ASCII y solo puede transmitir correctamente caracteres nacionales especiales por correo electrónico en formato
de 8 bits (áéíóú).
Restaurar la configuración predeterminada
Puede restaurar la configuración predeterminada desde Configuración avanzada. Hay dos opciones. Puede
recuperar todos los ajustes predeterminados o solo los de una sección concreta (los ajustes de otras secciones
permanecerán sin cambios).
Restaurar toda la configuración – Todos los ajustes de todas las secciones de configuración avanzada se
restaurarán al estado en el que se encontraban al instalar ESET Mail Security. Es una opción similar a Restaurar
valores predeterminados de fábrica.
Al hacer clic en Restaurar predeterminados se perderán todos los cambios que se hubieran efectuado. Esta
acción no se puede deshacer.
Restaurar la configuración de esta sección: recupera los ajustes predeterminados del módulo en la sección
seleccionada. Perderá todos los cambios que haya realizado en ella.
282
Restaurar el contenido de las tablas – Cuando se active, se perderán las reglas, tareas o perfiles que se hayan
añadido de forma manual o automática.
Ayuda y asistencia técnica
ESET Mail Security contiene herramientas de resolución de problemas e información de soporte que le ayudará a
solucionar los problemas que se encuentre.
Producto instalado
Información del producto y la licencia
Acerca de ESET Mail Security: muestra información sobre su copia de ESET Mail Security.
Resolver problemas con el producto – Seleccione esta opción para buscar soluciones a los problemas más
frecuentes. Es recomendable que lea atentamente esta sección antes de ponerse en contacto con el equipo
de asistencia técnica.
Resolver problemas con la licencia: seleccione esta opción para buscar soluciones a problemas
relacionados con la activación o el cambio de licencia.
Cambiar licencia: haga clic para abrir la ventana de activación y activar su producto.
Páginas de Ayuda
Abre las páginas de ayuda en línea de ESET Mail Security.
Base de conocimiento
Buscar en la base de conocimientos de ESET: la base de conocimiento de ESET contiene respuestas a las preguntas
más frecuentes y posibles soluciones a diferentes problemas. La actualización periódica por parte de los
especialistas técnicos de ESET convierte esta base de conocimiento en la herramienta más potente para resolver
diversos problemas.
283
Soporte técnico
Registro avanzado – Cree registros avanzados de todas las funciones disponibles con el fin de ayudar a los
desarrolladores a diagnosticar y resolver problemas.
Solicitar soporte: si no encuentra respuesta a su problema, póngase en contacto con nuestro
departamento de soporte técnico.
Detalles para el soporte técnico – Muestra información detallada (nombre del producto, versión del
mismo, etc.) para el departamento de Soporte técnico.
ESET Log Collector – Es una aplicación (ESET Log Collector) que recopila automáticamente información
(por ejemplo de configuración) y registros del servidor para contribuir a acelerar la resolución de problemas.
Enviar una solicitud de soporte
Con el fin de prestar asistencia con la máxima rapidez y precisión posibles, ESET requiere información sobre la
configuración de ESET Mail Security, información detallada del sistema y de los procesos en ejecución (Archivo de
registro de ESET SysInspector) y datos del registro. ESET utilizará estos datos solo para prestar asistencia técnica al
cliente. Esta opción también puede configurarse en la ventana Configuración avanzada (F5) > Herramientas >
Diagnósticos > Soporte técnico.
Si opta por enviar los datos del sistema, es necesario cumplimentar y enviar el formulario web o, de lo
contrario, no se creará su parte y se perderán los datos de su sistema.
Al enviar el formulario web a ESET también se enviarán los datos de configuración de su sistema. Seleccione
Enviar siempre esta información para recordar esta acción para este proceso.
No enviar datos: Utilice esta opción si no desea enviar datos. Se le redirigirá a la página web del Soporte técnico
de ESET.
Acerca de ESET Mail Security
Esta ventana ofrece detalles de la versión instalada de ESET Mail Security. La parte superior de la ventana
contiene información sobre su sistema operativo y los recursos del sistema, así como el usuario que se encuentra
conectado en ese momento y el nombre completo del ordenador.
Componentes instalados
Incluyen información sobre los módulos para ver una lista de los componentes instalados y sus detalles. Haga clic
en Copiar para copiar la lista en el portapapeles. Esta información puede resultarle de utilidad durante la
resolución de problemas o cuando se ponga en contacto con el servicio de asistencia técnica.
Glosario
Visite la página Glosario para obtener más información sobre los términos técnicos, las amenazas y la seguridad
en Internet.
284
Acuerdo de licencia para el usuario final
Fecha de entrada en vigor: 19 de octubre de 2021.
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, LA INSTALACIÓN, LA COPIA O LA UTILIZACIÓN DEL
SOFTWARE IMPLICAN SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES Y DE LA POLÍTICA DE PRIVACIDAD.
Acuerdo de licencia para el usuario final
En virtud de los términos de este Acuerdo de licencia para el usuario final ("Acuerdo"), firmado por ESET, spol. s r.
o., con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, empresa inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B, número
de registro comercial 31333532 ("ESET" o "el Proveedor") y usted, una persona física o jurídica ("Usted" o el
"Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente Acuerdo. El Software
definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos, enviarse por correo
electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse de otras fuentes en
virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de
venta, así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo y acepta la Política de Privacidad.
Si no acepta todos los términos y condiciones de este Acuerdo o la Política de Privacidad, haga clic en la opción de
cancelación, cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la
documentación adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el
código objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de
Internet; (iii) todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente
todas las descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el
funcionamiento del Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de
uso o instalación del software o todas las descripciones de uso del mismo ("Documentación"); (iv) copias,
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya concedido una licencia en virtud
del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado por
correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye,
entre otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo,
285
smartphones, dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el
Software, en el que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras,
números o signos especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica
o la ampliación de la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (“un AUC”) cuando el alcance de una licencia esté vinculado al número de buzones
de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma automática a varios
usuarios, el número de usuarios finales se determinará según el número real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el número
de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela preste
servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta (por
ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita una
licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Home Edition o Business Edition. La versión Home Edition del Software se utilizará exclusivamente en entornos
privados o no comerciales para uso doméstico y familiar. Debe obtener una versión Business Edition del Software
para poder utilizarlo en entornos comerciales y en servidores de correo, relays de correo, puertas de enlace de
correo o puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El Software clasificado como "OEM" solo se puede utilizar en el equipo con el que lo haya
obtenido. No se puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y únicamente
se debe utilizar para demostraciones o para probar las características del Software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de vigencia.
Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de los
derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la Licencia,
Usted debe eliminar, destruir o devolver (a sus expensas) el Software y todas las copias de seguridad del mismo a
ESET o a la tienda donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará autorizado a
cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren conexión a los
servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión a
Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
286
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El Proveedor podrá publicar actualizaciones del Software ("Actualizaciones")
cuando lo estime oportuno, aunque no está obligado a proporcionarlas. Esta función se activa en la sección de
configuración estándar del software y las actualizaciones se instalan automáticamente, a menos que el usuario
final haya desactivado la instalación automática de actualizaciones. Para proporcionar Actualizaciones, es
necesario verificar la autenticidad de la licencia, lo que incluye información sobre el ordenador o la plataforma en
los que está instalado el Software, de acuerdo con la Política de Privacidad.
La Política de final de la vida útil ("Política de final de la vida útil"), disponible en https://go.eset.com/eol, puede
regir la forma de proporcionar las Actualizaciones. No se proporcionarán Actualizaciones después de que el
Software o cualquiera de sus funciones lleguen a la fecha de final de la vida útil definida en la Política de final de la
vida útil.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de virus
informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet ("amenazas") y posteriormente las envía al Proveedor, incluida, a título enunciativo pero no limitativo,
información sobre el proceso de instalación, el Ordenador o la plataforma en la que el Software está instalado e
información sobre las operaciones y las funciones del Software ("Información"). La Información y las Amenazas
pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o accidental) sobre el Usuario
final u otros usuarios del ordenador en el que el Software está instalado, así como los archivos afectados por las
Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del Sistema de Respuesta LiveGrid incluye la recopilación y el envío al Proveedor de las Amenazas
con los metadatos y la Información asociados. Esta función la puede activar el Usuario final durante el proceso de
instalación del Software.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
287
notificaciones en su Ordenador.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde el proceso
de instalación, pueden encontrarse detalles sobre privacidad, protección de datos personales y Sus derechos
como persona interesada. También puede visitarla desde la sección de ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación
con una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera
que infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad
288
de la información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del
momento en que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la
infracción de este acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con varias
plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número de
sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus términos.
Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o devolución (a sus
expensas) del software, todas las copias de seguridad y todo el material relacionado que le hayan suministrado el
proveedor o sus socios comerciales. Su derecho a usar el Software y sus funciones puede estar sujeto a la Política
de final de la vida útil. Cuando el Software o cualquiera de sus funciones lleguen a la fecha de final de la vida útil
definida en la Política de final de la vida útil, dejará de tener derecho a utilizar el Software. Independientemente
del modo de terminación de este acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor
de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE
MÁXIMO PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL,
MARCAS COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE
GARANTIZAN QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL
SOFTWARE FUNCIONE SIN INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE
LA SELECCIÓN DEL SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y
LOS RESULTADOS OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
excepto las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE PÉRDIDAS DE BENEFICIOS, DE INGRESOS, DE VENTAS O DE DATOS NI DE COSTES DERIVADOS
DE LA OBTENCIÓN DE PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DE DAÑOS
PERSONALES, DE LA INTERRUPCIÓN DEL NEGOCIO, DE LA PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS
ESPECIALES, DIRECTOS, INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS,
CAUSADOS DE CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, UNA CONDUCTA INADECUADA
INTENCIONADA, UNA NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA RESPONSABILIDAD, DERIVADOS DE LA
INSTALACIÓN, EL USO O LA INCAPACIDAD DE USO DEL SOFTWARE, INCLUSO EN EL CASO DE QUE AL PROVEEDOR
O A SUS PROVEEDORES DE LICENCIAS O FILIALES SE LES HAYA NOTIFICADO LA POSIBILIDAD DE DICHOS DAÑOS.
DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO
PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL
PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA
LICENCIA.
289
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción, sin
ningún tipo de garantía o declaración. No se proporcionará soporte técnico después de que el Software o
cualquiera de sus funciones lleguen a la fecha de final de la vida útil definida en la Política de final de la vida útil.
El usuario final debe realizar una copia de seguridad de todos los datos, aplicaciones de software y programas
almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los terceros contratados por ESET no se
hacen responsables de los daños, las pérdidas de datos, elementos en propiedad, software o hardware ni las
pérdidas de ingresos a causa de la prestación del servicio de soporte técnico. ESET y/o los terceros contratados
por ESET se reservan el derecho de determinar que la solución de un problema no entra dentro del ámbito de
soporte técnico. ESET se reserva el derecho de rechazar, anular o terminar, a su discreción, la disposición de
servicio técnico. Pueden ser necesarios los datos de Licencia, la Información y otros datos de acuerdo con la
Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que se
indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal
como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE.UU.. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Cumplimiento de las normas de control comercial.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo ("Filiales"), incumplan las Leyes de control comercial o sufran
consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada
por cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen y
ii. cualesquier sanciones, restricciones, embargos o prohibiciones de importación o exportación, de transferencia
de fondos o activos o de prestación de servicios, todo ello en los ámbitos económico, financiero y comercial o en
cualquier otro ámbito, o cualquier medida equivalente, impuestos por cualquier autoridad gubernamental,
290
estatal o reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera
de sus Estados miembros o cualquier país en el que deban cumplirse obligaciones en virtud del Acuerdo o en el
que ESET o cualquiera de sus Filiales estén registradas u operen.
(los actos jurídicos a los que se hace referencia en los puntos i e ii. anteriores se denominan, conjuntamente,
"Leyes de control comercial").
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19 a) del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y las devoluciones del Software y la Documentación deben enviarse a ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle los cambios
que se produzcan en este Acuerdo, en las Políticas de privacidad, en la Política de final de la vida útil y en la
Documentación de conformidad con el art. 22 del Acuerdo. ESET puede enviarle correos electrónicos y
notificaciones en la aplicación a través del Software o publicar la comunicación en su sitio web. Acepta recibir
comunicaciones legales de ESET en formato electrónico, lo que incluye cualquier comunicación sobre cambios en
los Términos, los Términos especiales o las Políticas de privacidad, cualquier propuesta o aceptación de contrato o
invitación para negociar, avisos u otras comunicaciones legales. Dicha comunicación electrónica se considerará
recibida por escrito, a menos que la legislación aplicable requiera específicamente una forma de comunicación
diferente.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta
expresamente la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o aplicable
no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables de
conformidad con las condiciones aquí estipuladas. Este Acuerdo se ha formalizado en inglés. Si se realiza una
traducción del Acuerdo por motivos de comodidad o por cualquier otro motivo, o en caso de discrepancia entre
las versiones de este Acuerdo en diferentes idiomas, prevalecerá la versión en inglés.
ESET se reserva el derecho a realizar cambios en el Software y a modificar los términos de este Acuerdo, sus
Anexos, la Política de Privacidad, la Política de final de la vida útil y la Documentación, o de cualquier parte de lo
anterior, en cualquier momento mediante la actualización del documento pertinente (i) para reflejar los cambios
del Software o en la forma en la que ESET desarrolla su actividad, (ii) por motivos legales, de legislación o de
seguridad, o (iii) para evitar un uso inadecuado o perjuicios. Se le notificará cualquier modificación del Acuerdo
por correo electrónico, mediante una notificación en la aplicación o a través de otros medios electrónicos. Si no
291
está de acuerdo con los cambios propuestos para el Acuerdo, puede rescindirlo de acuerdo con el art. 10 en el
plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el Acuerdo dentro de este límite
de tiempo, los cambios propuestos se considerarán aceptados y estarán vigentes para Usted a partir de la fecha
en que reciba un aviso del cambio.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
EULAID: EULA-PRODUCT-LG; 3537.0
Política de privacidad
La protección de los datos personales es muy importante para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, registrada en el Registro Mercantil administrado por el
Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B, n.º de registro de la empresa: 31333532
como Responsable del tratamiento ("ESET"). Cumplimos con el requisito de transparencia que se estipula en el
Reglamento general de protección de datos de la UE ("RGPD"). Para lograr este objetivo, publicamos esta Política
de privacidad con el único fin de informar a nuestros clientes ("Usuario final" o "Usted") sobre los siguientes
temas de protección de datos personales:
Fundamento jurídico del tratamiento de datos personales
Intercambio y confidencialidad de datos
Seguridad de datos
Sus derechos como interesado
Tratamiento de sus datos personales
Información de contacto.
Tratamiento de sus datos personales
Los servicios de ESET que se hayan implementado en nuestros productos se prestan en virtud de las condiciones
de EULA, pero algunos pueden requerir atención especial. Queremos proporcionarle más detalles sobre la
recopilación de datos relacionada con la prestación de nuestros servicios. Prestamos distintos servicios descritos
en el EULA y la documentación del documentación. Para que todo funcione, debemos recopilar la siguiente
información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el
hardware, identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes
de configuración del producto.
Algoritmos hash unidireccionales relativos a infiltraciones que forman parte del sistema de reputación ESET
LiveGrid®, lo que mejora la eficiencia de nuestras soluciones contra malware mediante la comparación de
los archivos analizados con una base de datos de elementos incluidos en listas blancas y negras disponibles
en la nube.
Muestras sospechosas y metadatos que forman parte del sistema de respuesta ESET LiveGrid®, lo que
permite a ESET reaccionar inmediatamente ante las necesidades de los usuarios finales y responder a las
amenazas más recientes. Dependemos de que Usted nos envíe
infiltraciones como posibles muestras de virus y otros programas malintencionados y sospechosos;
objetos problemáticos, potencialmente no deseados o potencialmente peligrosos, como archivos
ejecutables, mensajes de correo electrónico marcados por Usted como spam o marcados por
292
nuestro producto;
información sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
información relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP,
URL y marcos de Ethernet;
archivos de volcado de memoria y la información contenida en ellos.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en malware (recopilados sin su conocimiento o aprobación) o
formar parte de nombres de archivos o URL, y no pretendemos que formen parte de nuestros sistemas ni
tratarlos con el objetivo declarado en esta Política de privacidad.
La información de licencia, como el ID de licencia, y los datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la
autenticidad de la licencia y la prestación de nuestros servicios.
La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios
para el servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos
recopilar datos como su dirección de correo electrónico, su número de teléfono, información sobre
licencias, datos del producto y descripción de su caso de asistencia. Es posible que le pidamos que nos
facilite otra información para prestar el servicio de asistencia técnica.
Intercambio y confidencialidad de datos
No compartimos sus datos con terceros. Sin embargo, ESET es una empresa que opera en todo el mundo a través
de empresas o socios que forman parte de su red de ventas, servicio y asistencia. La información de licencias,
facturación y asistencia técnica tratada por ESET puede transferirse entre filiales o socios para cumplir el EULA en
aspectos como la prestación de servicios o la asistencia.
ESET prefiere procesar sus datos en la Unión Europea (UE). No obstante, en función de su ubicación (uso de
nuestros productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transferir sus datos
a un país fuera de la UE. Por ejemplo, utilizamos servicios de terceros para prestar servicios de informática en la
nube. En estos casos, seleccionamos cuidadosamente a los proveedores de servicios y ofrecemos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por lo general,
aceptamos las cláusulas contractuales tipo de la UE con la normativa contractual aplicable si es necesario.
En algunos países de fuera de la UE, como el Reino Unido y Suiza, la UE ya ha determinado un nivel de protección
de datos comparable. Gracias al nivel de protección de datos, la transferencia de datos a estos países no requiere
ninguna autorización o acuerdo especial.
Derechos del titular de los datos.
Los derechos de los usuarios finales son importantes para nosotros, sean de un país de la UE o de fuera de la UE.
Por lo tanto, en ESET les garantizamos los derechos siguientes. Para ejercer los derechos de los interesados,
puede ponerse en contacto con nosotros a través del formulario de asistencia o por correo electrónico en la
dirección [email protected]. Le pediremos la información siguiente con fines de identificación: Nombre, dirección de
correo electrónico y, si procede, clave de licencia o número de cliente y empresa. No nos envíe otros datos
personales, como la fecha de nacimiento. Cabe destacar que trataremos sus datos personales con fines de
identificación y procesamiento de solicitudes.
Derecho a retirar el consentimiento. El derecho a retirar el consentimiento solo se aplica si se tratan los datos
con su consentimiento previo. Si nos da su consentimiento para tratar sus datos personales, podrá retirarlo en
cualquier momento sin explicar los motivos. La retirada del consentimiento solo se aplicará en el futuro y no
293
afectará a la legalidad de los datos tratados antes de la fecha en que se solicite.
Derecho de objeción. El derecho a oponerse al tratamiento se aplica si el tratamiento se basa en el interés
legítimo de ESET o terceros. Si tratamos sus datos personales para proteger un interés legítimo, puede oponerse a
dicho interés legítimo y al tratamiento de sus datos personales en cualquier momento. La oposición solo se
aplicará en el futuro y no afectará a la legalidad de los datos tratados antes de la fecha en que se solicite. Si
tratamos sus datos personales con fines de marketing directo, no es necesario explicar los motivos por los que se
opone. Esto también se aplica a la creación de perfiles, ya que está relacionada con el marketing directo. En el
resto de casos, debe enviarnos las quejas que tenga en relación con el interés legítimo de ESET para tratar sus
datos personales.
En algunos casos, a pesar de su consentimiento, podemos seguir tratando sus datos personales sobre la base de
otro fundamento jurídico (como la ejecución de un contrato).
Derecho de acceso. Como interesado, puede solicitar información sobre los datos personales que ESET almacena
en cualquier momento sin coste alguno.
Derecho de rectificación. Si tratamos datos personales incorrectos de manera involuntaria, puede pedir que se
corrija esta información.
Derecho a eliminar y restringir el tratamiento de datos personales. Como interesado, puede solicitar la
eliminación o restricción del tratamiento de sus datos personales. Por ejemplo, si tratamos datos personales con
su consentimiento y lo retira sin otro fundamento jurídico (como un contrato), eliminaremos sus datos personales
de inmediato. Sus datos personales también se eliminarán cuando dejen de ser necesarios para los fines indicados
al finalizar el periodo de retención.
Si solo utilizamos sus datos personales con fines de marketing directo y revoca su consentimiento o se opone al
interés legítimo de ESET, restringiremos el tratamiento una vez que incluyamos sus datos de contacto en nuestra
lista negra interna para evitar el contacto no solicitado. De lo contrario, sus datos personales se eliminarán.
Puede que estemos obligados a almacenar sus datos hasta que expiren las obligaciones de retención y los
periodos emitidos por el organismo de legislación o las autoridades supervisoras. También pueden surgir periodos
u obligaciones de retención porque la legislación eslovaca así lo exija. En ese caso, los datos correspondientes se
eliminarán de forma rutinaria a partir de ese momento.
Derecho a la portabilidad de datos. Dado que es un interesado, le proporcionamos los datos personales que trata
ESET en formato XLS.
Derecho a presentar una queja. Como interesado, puede presentar una reclamación ante una autoridad
supervisora en cualquier momento. ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión
Europea, en este país se debe cumplir la correspondiente legislación sobre protección de datos. La autoridad
supervisora que gestiona cuestiones de datos es la Oficina de protección de datos personales de Eslovaquia,
situada en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Información de contacto
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
294
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301

ESET Mail Security for Exchange Server 10.0 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario