ESET Cyber Security for macOS Guía del usuario

Categoría
Software de seguridad antivirus
Tipo
Guía del usuario
GUÍA PARA EL USUARIO
(destinada para la versión 6,5 del producto o una posterior)
Haga un clic aquí para descargar la versión más reciente de este documento.
ESET, spol. s r.o.
ESET Cyber Security fue de sarrolla do por ESET, s pol. s r.o.
Pa ra obte ner má s informa ción, vi site www.eset.com.
Todos los derechos reservados. Queda prohibida la reproducción total o parcia l de es ta documentación, as í
como su a lmacenamiento en sistemas de recuperación o su transmisión, en ninguna forma ni por ningún
medio, ya sea electnico, mecánico, fotocopiado, gra bado, esca neado u otro, sin permiso por escrito del
autor.
ESET, spol. s r.o. se reserva el derecho de modifica r cualquiera de los programas de aplicación aquí des critos sin
previo a viso.
Ate nc ión a l c li e nte : www.eset.com/support
REV. 13-10-2017
Contenido
.......................................................5ESET Cyber Security1.
....................................................................................................5Novedades de la versión 61.1
....................................................................................................5Requisitos del sistema1.2
.......................................................6Instalación2.
....................................................................................................6Instalación típica2.1
....................................................................................................7Instalación personalizada2.2
.......................................................8Activación del producto3.
.......................................................9Desinstalación4.
.......................................................10Resumen general básico5.
....................................................................................................10Accesos directos del teclado5.1
....................................................................................................11Comprobación del estado de protección5.2
....................................................................................................11
Qué hacer si el programa no funciona
correctamente
5.3
.......................................................12Protección del equipo6.
....................................................................................................12Protección antivirus y antispyware6.1
..............................................................................12General
6.1.1
..................................................................................12Exclusiones
6.1.1.1
..............................................................................12Protección de inicio
6.1.2
..............................................................................13Protección del sistema de archivos en tiempo real
6.1.3
..................................................................................13Opciones avanzadas
6.1.3.1
..................................................................................13
Cuándo modificar la configuración de la protección en
tiempo rea l
6.1.3.2
..................................................................................14Verifica ción de la proteccn en tiempo real
6.1.3.3
..................................................................................14Qué hacer si la protección en tiempo real no funciona
6.1.3.4
..............................................................................14Exploración bajo demanda del equipo
6.1.4
..................................................................................15Tipo de exploración
6.1.4.1
........................................................................15Exploración inteligente
6.1.4.1.1
........................................................................15Exploración persona lizada
6.1.4.1.2
..................................................................................15Objetos para explorar
6.1.4.2
..................................................................................16Perfiles de exploración
6.1.4.3
..............................................................................16
Configuración de los parámetros del motor
ThreatSense
6.1.5
..................................................................................17Objetos
6.1.5.1
..................................................................................17Opciones
6.1.5.2
..................................................................................17Desinfección
6.1.5.3
..................................................................................18Exclusiones
6.1.5.4
..................................................................................18Límites
6.1.5.5
..................................................................................18Otros
6.1.5.6
..............................................................................18Infiltración detectada
6.1.6
....................................................................................................19
Exploración y bloqueo de medios
extraíbles
6.2
.......................................................20Anti-Phishing7.
.......................................................21Protección web y de correo electrónico8.
....................................................................................................21Protección web8.1
..............................................................................21Puertos
8.1.1
..............................................................................21Listas de URL
8.1.2
....................................................................................................21Protección de correo electrónico8.2
..............................................................................22Verificación de protocolo POP3
8.2.1
..............................................................................22Verificación de protocolo IMAP
8.2.2
.......................................................23Actualización9.
....................................................................................................23Configuración de la actualización9.1
..............................................................................23Opciones avanzadas
9.1.1
....................................................................................................23Cómo crear tareas de actualización9.2
....................................................................................................24
Reemplazo de ESET Cyber Security por
una nueva versión
9.3
....................................................................................................24Actualizaciones del sistema9.4
.......................................................25Herramientas10.
....................................................................................................25Archivos de registro10.1
..............................................................................25Ma ntenimiento de registros
10.1.1
..............................................................................26Filtrado de registros
10.1.2
....................................................................................................26Tareas programadas10.2
..............................................................................27Crea ción de tareas nuevas
10.2.1
..............................................................................27Crea ción de tareas definidas por el usuario
10.2.2
....................................................................................................28Cuarentena10.3
..............................................................................28Eno de archivos a cuarentena
10.3.1
..............................................................................28Restauración desde Cuarentena
10.3.2
..............................................................................28Eno de archivos desde Cuarentena
10.3.3
....................................................................................................28Procesos en ejecución10.4
....................................................................................................29Live Grid10.5
..............................................................................29Configuración de Live Grid
10.5.1
.......................................................30Interfaz del usuario11.
....................................................................................................30Alertas y notificaciones11.1
..............................................................................30Mostrar a lertas
11.1.1
..............................................................................30Es tado de la protección
11.1.2
....................................................................................................31Privilegios11.2
....................................................................................................31Mecontextual11.3
.......................................................32Varios12.
....................................................................................................32Importar y exportar configuración12.1
....................................................................................................32Configuración del servidor proxy12.2
.......................................................33Glosario13.
....................................................................................................33Tipos de infiltraciones13.1
..............................................................................33Virus
13.1.1
..............................................................................33Gusanos
13.1.2
..............................................................................33Troyanos
13.1.3
..............................................................................34Rootkits
13.1.4
..............................................................................34Adware
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................34Aplicaciones potencialmente no segura s
13.1.7
..............................................................................35Aplicaciones potencialmente no desea das
13.1.8
....................................................................................................35Tipos de ataques remotos13.2
..............................................................................35Ataques de DoS
13.2.1
..............................................................................35Envenenamiento DNS
13.2.2
..............................................................................35Exploración de puertos
13.2.3
..............................................................................35Desincronización TCP
13.2.4
..............................................................................36Transmisión SMB
13.2.5
..............................................................................36Ataques ICMP
13.2.6
....................................................................................................36Correo electrónico13.3
..............................................................................37Publicidades
13.3.1
..............................................................................37Hoaxes
13.3.2
..............................................................................37Phishing
13.3.3
..............................................................................37Reconocimiento de estafas de spam
13.3.4
5
1. ESET Cyber Security
ESET Cyber Security representa un nuevo enfoque de la seguridad del equipo verdaderamente integrada. La versión más reciente
del motor de exploración ThreatSense® utiliza velocidad y precisión para mantener la seguridad del equipo. Esto resulta en un
sistema inteligente constantemente en alerta para defender su equipo de ataques y software maliciosos.
ESET Cyber Security es una solución de seguridad completa producida mediante un esfuerzo de largo plazo con el fin de combinar
la protección máxima con un tamaño mínimo en el sistema. Basadas en inteligencia artificial, las tecnologías avanzadas que
comprende ESET Cyber Security son capaces de eliminar proactivamente la infiltración a tras de virus, gusanos, troyanos,
spyware, adware, rootkits y otros ataques transmitidos por Internet sin afectar el rendimiento del sistema.
1.1 Novedades de la versión 6
ESET Cyber Security La versión 6 introduce las siguientes actualizaciones y mejoras:
· Anti-Phishing: evita que los sitios web disfrazados de confiables adquieran su información personal.
· Actualizaciones del sistema: ESET Cyber Security la versión 6 cuenta con diferentes arreglos y mejoras que incluyen
notificaciones para actualizaciones del sistema operativo. Para obtener más información acerca de esto, viste la
secciónMejoras del sistema section.
· Estados de protección: oculta notificaciones de la pantalla Estados de protección (por ejemplo, Proteccn de correo electrónico
deshabilitada o Es necesario reiniciar el equipo)
· Medios que se analizarán: determinados tipos de medios se pueden excluir del explorador en tiempo real (unidades locales,
medios extraíbles, medios de red)
1.2 Requisitos del sistema
Para un funcionamiento óptimo de ESET Cyber Security, el sistema debe cumplir o superar los siguientes requisitos de hardware y
software:
Requisitos del sistema
Arquitectura del
procesador
Intel 32 bits, 64 bits
Sistema operativo
macOS 10.6 o superior
Memoria
300 MB
Espacio libre en disco
200 MB
24
6
2. Instalación
Antes de comenzar el proceso de instalación, cierre todos los programas abiertos en el equipo. ESET Cyber Security contiene
componentes que pueden entrar en conflicto con otros programas antivirus que pueden estar instalados en el equipo. ESET
recomienda firmemente eliminar cualquier otro programa antivirus para evitar problemas potenciales.
Para iniciar el asistente de instalación, realice una de las siguientes acciones:
· Si es realizando la instalación desde el CD/DVD de instalación, insértelo en el equipo, ábralo desde el escritorio o desde la
venta na de Finder y haga doble clic en el ícono Instalar.
· Si realiza la instalación desde un archivo descargado del sitio web de ESET, abra el archivo y haga doble clic en el ícono
Instalar.
El asistente de instalación lo guiará durante la configuración sica. Durante la etapa inicial de la instalación, el programa de
instalación buscará automáticamente en línea la versión más reciente del producto. Si se encuentra una versión más reciente, se
le dará la opción de descargar la versión más nueva antes de continuar con el proceso de instalación.
Luego de aceptar el Acuerdo de licencia de usuario final, se le pedirá que seleccione uno de los siguientes modos:
· Instalación típica
· Instalación personalizada
2.1 Instalación típica
El modo de instalación típica incluye las opciones de configuración apropiadas para la mayoa de los usuarios. Estos
parámetros de configuración proporcionan la máxima seguridad combinada con un excelente rendimiento del sistema. La
instalación típica es la opción predeterminada y recomendada si usted no tiene requisitos particulares sobre una configuración
específica.
ESET Live Grid
El sistema de alerta temprana Live Grid ayuda a garantizar que ESET se mantendrá informado de forma instantánea y continua
sobre las nuevas infiltraciones con el fin de proteger rápidamente a los clientes. El sistema permite enviar las nuevas amenazas
al Laboratorio de amenazas de ESET, donde se analizan y procesan. Habilitar ESET Live Grid (recomendado) se encuentra
seleccionado en forma predeterminada. Haga clic en Configuración para modificar las opciones detalladas de configuración para
el envío de archivos sospechosos. Para obtener s información, consulte Live Grid .
Aplicaciones potencialmente no deseadas
El último paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente no deseadas. Estos
programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipo de forma negativa. Estas
aplicaciones con frecuencia son parte de un paquete junto con otros programas y puede ser difícil advertirlas durante el proceso
de instalación. Aunque por lo general muestran una notificación durante su instalación, pueden instalarse con facilidad sin el
consentimiento del usuario.
Después de la instalación de ESET Cyber Security, debe realizarse una exploración del equipo en busca de códigos maliciosos. En
la ventana principal del programa, haga clic en Exploración del equipo y, l uego, en Exploración inteligente. Para obtener s
información sobre las exploraciones bajo demanda del equipo, consulte la sección Exploración bajo demanda del equipo .
6
7
29
14
7
2.2 Instalación personalizada
El modo de instalación personalizada es diseñado para usuarios experimentados que deseen modificar opciones avanzadas de
configuración durante el proceso de instalación.
Servidor proxy
Si usa un servidor proxy, puede definir sus parámetros seleccionando Uso un servidor proxy. En la siguiente ventana, introduzca
la dirección IP o la dirección URL del servidor proxy en el campo Dirección. En el campo Puerto, especifique el puerto en el que el
servidor proxy aceptará las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera autenticación,
i ngr es e un Nombre de usuario y una Contraseña lidos para tener acceso al servidor proxy. Si no usa un servidor proxy,
seleccione No uso servidor proxy. Si no es seguro de usar un servidor proxy, puede usar su configuración actual del sistema si
selecciona Usar la configuración del sistema (recomendado).
Privilegios
En el siguiente paso puede definir usuarios o grupos con privilegios, que podrán editar la configuración del programa. Desde la
lista de usuarios que aparece a la izquierda, seleccione los usuarios y presione Agregar para agregarlos a la lista de Usuarios con
privilegios. Para mostrar todos los usuarios del sistema, seleccione la opción Mostrar todos los usuarios. Si deja la lista Usuarios
con privilegios vacía, se considerará que todos son usuarios con privilegios.
ESET Live Grid
El sistema de alerta temprana Live Grid ayuda a garantizar que ESET se mantendrá informado de forma instantánea y continua
sobre las nuevas infiltraciones con el fin de proteger rápidamente a los clientes. El sistema permite enviar las nuevas amenazas
al Laboratorio de amenazas de ESET, donde se analizan y procesan. Habilitar ESET Live Grid (recomendado) se encuentra
seleccionado en forma predeterminada. Haga clic en Configuración... para modificar las opciones detalladas de configuración
para el envío de archivos sospechosos. Para obtener más información, consulte Live Grid .
Aplicaciones potencialmente no deseadas
El siguiente paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente no deseadas.
Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipo de forma negativa. Estas
aplicaciones con frecuencia son parte de un paquete junto con otros programas y puede ser difícil advertirlas durante el proceso
de instalación. Aunque por lo general muestran una notificación durante su instalación, pueden instalarse con facilidad sin el
consentimiento del usuario.
Después de la instalación de ESET Cyber Security, debe realizarse una exploración del equipo en busca de códigos maliciosos. En
la ventana principal del programa, haga clic en Exploración del equipo y, l uego, en Exploración inteligente. Para obtener s
información sobre las exploraciones bajo demanda del equipo, consulte la sección Exploración bajo demanda del equipo .
29
14
8
3. Activación del producto
Luego de la instalación, se muestra automáticamente la pantalla de Activación del producto. Para acceder al diálogo de
activación del producto, haga clic en el ícono de ESET Cyber Security en la barra de menú de macOS (en la parte superior de la
pa nta ll a) y en Activación del producto...
· Clave de licencia: cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX que se usa para identificar el
propietario de la licencia y para activarla. Si comp una versión minorista en caja del producto, utilice una Clave de licencia
para activar el producto. Por lo general aparece en el interior o al dorso del paquete del producto.
· Nombre de usuario y contraseña: si tiene nombre de usuario y contraseña y no sabe cómo activar ESET Cyber Security, haga clic
en Tengo nombre de usuario y contraseña, ¿qué hago?. Será redirigido a my.eset.com, donde podrá convertir sus credenciales
en una clave de licencia.
· Licencia BETA gratuita: seleccione esta opción si le gustaría evaluar ESET Cyber Security antes de realizar la compra. Ingrese su
dirección de correo electrónico para activar ESET Cyber Security por un período limitado. La licencia de prueba se enviará a su
correo electrónico. Las licencias de prueba solo se pueden activar una vez por cliente.
· Adquirir licencia: si no tiene licencia y desea comprar una, haga clic en Adquirir licencia. Será redirigido al sitio web de su
di stri bui dor l ocal de ESET.
· Activar luego: haga clic en esta opción si no desea activarlo en este momento.
9
4. Desinstalación
Para desinstalar ESET Cyber Security, realice una de las siguientes acciones:
· Inserte el CD/DVD de instalación de ESET Cyber Security en su equipo, ábralo desde el escritorio o la ventana Finder y haga
dobl e cl i c en Desinstalar.
· Abra el archivo de instalación de ESET Cyber Security (.dmg) y haga doble clic en Desinstalar.
· Ejecute Finder, abra la carpeta Aplicaciones en su disco duro, CTRL+ clic en el ícono ESET Cyber Security y s el ecci one Mostrar
contenidos del paquete. Abra l a carpeta Contents > Helpers y haga doble clic en el ícono Uninstaller.
10
5. Resumen general básico
La ventana primaria de ESET Cyber Security se encuentra dividida en dos secciones principales. La ventana primaria que es a la
derecha muestra información correspondiente a la opción seleccionada en el meprincipal de la izquierda.
Se puede acceder a las siguientes secciones desde el meprincipal:
· Inicio: proporciona información acerca del estado de protección web, del equipo y del correo electrónico.
· Exploración del equipo: esta sección permite configurar e iniciar la Exploración bajo demanda del equipo .
· Actualización: muestra información sobre las actualizaciones de los módulos de detección.
· Configuración: seleccione esta sección para ajustar el nivel de seguridad de su equipo.
· Herramientas: proporci ona acceso a Archivos de registro , Tareas programadas , Cuarentena , Procesos en
ejecución y otras funciones del programa.
· Ayuda: muestra el acceso a los archivos de ayuda, la base de conocimiento de Internet, el formulario de solicitud de soporte y a
información adicional del programa.
5.1 Accesos directos del teclado
Algunos de los accesos directos del teclado que se pueden usar cuando se trabaja con ESET Cyber Security son los siguientes:
· cmd+, : muestra las preferencias de ESET Cyber Security,
· cmd+O: cambia el tamaño de la ventana principal de la interfaz gráfica de usuario de ESET Cyber Security al tamaño
predeterminado y la desplaza al centro de la pantalla,
· cmd+Q - esconde la ventana principal de la interfaz gráfica de usuario de ESET Cyber Security. Puede abrirla haciendo clic en el
icono ESET Cyber Securi ty en la barra del memacOS (en la parte superior de la pantalla).
· cmd+W : cierra la ventana principal de la interfaz gráfica de usuario de ESET Cyber Security.
Los siguientes accesos directos del teclado funcionan solo si la opción Usar el meestándar es habilitada debajo de
Configuración > Ingresar preferencias de aplicación... > Interfaz:
· cmd+alt+L: abre la s ección Archivos de registro,
· cmd+alt+S: abre la secci ón Tareas programadas,
· cmd+alt+Q: abre la sección Cuarentena.
14
25 26 28
28
11
5.2 Comprobación del estado de protección
Para ver su estado de protección haga clic en Inicio en el menú principal. Se mostrará un resumen de estado del funcionamiento
de los módulos de ESET Cyber Security en la ventana principal.
5.3 Qué hacer si el programa no funciona correctamente
Cuando un módulo es funcionando de manera adecuada, se muestra un ícono verde. Cuando un módulo no es funcionando de
manera adecuada, se muestra un punto de exclamación rojo o un ícono de notificación naranja. Se muestra información
adicional acerca del módulo y una solución sugerida para solucionar el problema. Para cambiar el estado de módulos
individuales, haga clic en el vínculo azul que se encuentra debajo de cada mensaje de notificación.
Si no puede resolver un problema utilizando las soluciones sugeridas, puede buscar una solución en la Base de conocimiento de
ESET o contactars e con el Centro de atención al cliente de ESET. El servicio de Atención al cliente responderá rápidamente sus
preguntas y lo ayudará a resolver el problema con ESET Cyber Security.
12
6. Protección del equipo
La configuración del equipo se encuentra en Configuración > Equipo. Muestra el estado de Protección del sistema de archivos en
tiempo real y Bloqueo de medios extraíbles. Para desactivar módulos individuales, cambie el botón del módulo deseado a
DESHABILITADO. Tenga en cuenta que esto puede disminuir el nivel de protección del equipo. Para acceder a la configuración
detallada de cada módulo, haga clic en Configuración...
6.1 Protección antivirus y antispyware
La protección antivirus defiende el sistema contra ataques maliciosos mediante la modificación de archivos que presentan
amenazas potenciales. Si se detecta una amenaza con códigos maliciosos, el módulo Antivirus la puede eliminar mediante el
bloqueo y la desinfección, la eliminación o la colocación en cuarentena.
6.1.1 General
En l a s ecci ón General (Configuración > Ingresar preferencias de aplicaciones... > General), puede permitir la detección de los
siguientes tipos de aplicaciones:
· Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intención de ser maliciosas, pero
pueden afectar el rendimiento del equipo de forma negativa. Dichas aplicaciones suelen requerir el consentimiento del usuario
para su instalación. Si están presentes en el equipo, el sistema se comporta de manera diferente (al compararlo con la forma
en que se comportaba antes de instalar dichas aplicaciones). Los cambios más significativos incluyen ventanas emergentes no
deseadas, la activación y ejecución de procesos ocultos, un incremento en el uso de los recursos del sistema, cambios en los
resultados de las búsquedas y aplicaciones que se comunican con servidores remotos.
· Aplicaciones potencialmente no seguras: estas aplicaciones hacen referencia a programas comerciales y legítimos de los cuales
pueden aprovecharse los atacantes si son instalados sin el conocimiento del usuario. Esta clasificación incluye programas
como herramientas de acceso remoto, razón por la cual la opción se encuentra deshabilitada de forma predeterminada.
· Aplicaciones sospechosas: estas aplicaciones incluyen programas comprimidos con empaquetadores o protectores. Estos tipos
de protectores por lo general son explotados por autores de malware para evadir su detección. El empaquetador es un
programa autoejecutable que enrolla varios tipos de malware en un único paquete. Los empaquetadores s comunes son UPX,
PE_Compact, PKLite y ASPack. El mismo malware puede ser detectado de diferentes maneras cuando se comprime utilizando un
empaquetador diferente. Los empaquetadores también tienen la habilidad de hacer que sus “firmas muten a lo largo del
tiempo, haciendo que los malware sean s difíciles de detectar y remover.
Pa r a c onfigur a r las exclusiones del sistema de archivos o de la web y el correo , haga clic en el botón Configuración....
6.1.1.1 Exclusiones
En l a s ecci ón Exclusiones puede excluir de la exploración ciertos archivos/carpetas, aplicaciones o direcciones IP/IPv6.
Los archivos y las carpetas que se enumeran en la pestaña Sistema de archivos se excluirán de todos los módulos de exploración:
Inicio, en tiempo real y bajo demanda (exploración en el equipo).
· Ruta: ruta a los archivos o las carpetas excluidos
· Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo se excluirá de la
exploración en lo que respecta a esa amenaza, pero no se excluirá completamente. Si dicho archivo más tarde se infecta con
otro código malicioso, el módulo antivirus lo detectará.
· - crea una nueva exclusión. Ingrese la ruta al objeto (también puede usar los caracteres globales * y ?) o seleccione la
carpeta o el archivo desde la estructura con forma de árbol.
· , - elimina las entradas seleccionadas
· Predeterminado: cancela todas las exclusiones
En l a fi cha Internet y correo electrónico puede excl ui r ci ertas Aplicaciones o Direcciones IP/IPv6 de la exploración de protocolo.
6.1.2 Proteccn de inicio
El archivo de inicio automáticamente explora archivos al inicio del sistema. Esta exploración se ejecuta regularmente de modo
predeterminado como una tarea programada luego del inicio del usuario o luego de una actualización exitosa de los módulos de
detección. Para modificar la configuración de los parámetros del motor ThreatSense aplicable a la exploración de inicio, haga
clic en el botón Configuración. Puede obtener s información acerca de la configuración del motor ThreatSense leyendo esta
sección .
12
16
13
6.1.3 Proteccn del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y acciona una exploración por diversos
sucesos. Cuando usa la tecnología ThreatSense (descrita en la sección titulada Configuración de los parámetros del motor
ThreatSense ), la protección del sistema de archivos en tiempo real puede variar entre los nuevos archivos creados y los ya
existentes. Los archivos recién creados se pueden controlar con mayor precisión.
En forma predeterminada, se exploran todos los archivos si hace clic en Abrir archivo, Crear archivo o Ejecutar archivo.
Recomendamos mantener estas configuraciones predeterminadas, ya que brindan el ximo nivel de protección en tiempo real
para su equipo. La protección en tiempo real se activa junto con el inicio del sistema y proporciona una exploración
ininterrumpida. En casos especiales (por ejemplo, cuando existe un conflicto con otro programa de exploración en tiempo real),
es posible detener la protección en tiempo real; para ello, haga clic en el ícono de ESET Cyber Security ubicado en la barra del
menú (en la parte superior de la pantalla) y seleccione Deshabilitar la protección del sistema de archivos en tiempo real. También
es posible detener la protección en tiempo real desde la ventana principal del programa (haga clic en Configuración > Equipo y
cambie Protección del sistema de archivos en tiempo real a DESHABILITADO).
Se pueden excluir los siguientes tipos de medio del escáner Real-time:
· Unidades locales: discos duros del sistema
· Medios extrbles: CD, DVD, medios USB, dispositivos Bluetooth, etc.
· Medios de red: todas las unidades asignadas
Le recomendamos usar la configuración predeterminada y solo modificar las exclusiones de exploración en casos específicos,
tales como cuando la exploración de determinados medios ralentiza significativamente las transferencias de datos.
Para modificar las opciones avanzadas de la protección del sistema de archivos en tiempo real, vaya a Configuración > Ingresar
preferencias de aplicación... (o pr es i one cmd+,) > Protección en tiempo real y haga clic en el botón Configuración... j unto a Opciones
avanzadas (se describe en la secci ón Opciones avanzadas de exploración ).
6.1.3.1 Opciones avanzadas
En esta ventana puede definir los tipos de objetos que el motor ThreatSense debe explorar. Para obtener s información acerca
de l os Archivos de autoextracción, l os Empaquetadores de tiempo de ejecución y l a Heurística avanzada, cons ulte l a Configuración
de los parámetros del motor ThreatSense .
No se recomienda realizar cambios en la sección Configuración predeterminada de archivos a menos que sea necesario para
solucionar un problema específico, dado que los valores s elevados de los archivos comprimidos anidados pueden afectar el
rendimiento del sistema.
Parámetros de ThreatSense para los archivos ejecutados: en forma predeterminada, se usa la Heurística avanzada cuando se
ejecutan los archivos. Recomendamos firmemente mantener la Optimización inteligente y ESET Live Grid habilitados para mitigar
el impacto en el rendimiento del sistema.
Aumentar la compatibilidad de los volúmenes de redes: esta opción mejora el rendimiento cuando accede a los archivos por la
red. Debería estar habilitada si experimenta lentitud durante el acceso a las unidades de red. Esta característica utiliza al
coordinador de archivos del sistema en macOS 10.10 o posterior. Tenga en cuenta que no todas las aplicaciones admiten al
coordinador de archivos, por ejemplo, Microsoft Word 2011 no lo admite, Word 2016, sí.
6.1.3.2 Cuándo modificar la configuración de la protección en tiempo real
La protección en tiempo real es el componente s imprescindible para mantener un sistema seguro con ESET Cyber Security.
Modifique los parámetros de protección en tiempo real con precaución. Recomendamos modificar dichos parámetros únicamente
en casos específicos. Por ejemplo, en una situación donde exista un conflicto con una aplicación en particular.
Después de la instalación de ESET Cyber Security, todos los ajustes de configuración se optimizan para proporcionar el ximo
nivel de seguridad del sistema para los usuarios. Para restaurar la configuración predeterminada, haga clic en Predeterminado
que se encuentra en la parte inferior izquierda de la ventana Protección en tiempo real (Configuración > Ingrese preferencias de
aplicación... > Protección en tiempo real).
16
13
17
14
6.1.3.3 Verificación de la protección en tiempo real
Para verificar que la protección en tiempo real funciona y detecta los virus, descargue el archivo de prueba de eicar.com controle
que ESET Cyber Security lo identifique como una amenaza. Este archivo de prueba es un archivo especial e inofensivo, que es
detectado por todos los programas antivirus. El archivo fue creado por el instituto EICAR (Instituto Europeo para la Investigación
de los Antivirus Informáticos, por sus siglas en inglés) para comprobar la eficacia de los programas antivirus.
6.1.3.4 Qué hacer si la protección en tiempo real no funciona
En esta sección, se describirán situaciones que pueden presentar problemas al utilizar la protección en tiempo real, y se indica
cómo r es ol ver l a s .
La protección en tiempo real está deshabilitada
Si un usuario ha deshabilitado la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Para volver a
activar la protección en tiempo real, en el meprincipal haga clic en Configuración > Equipo y ca mbie Protección del sistema de
archivos en tiempo real a HABILITADO. Otra alternativa es habilitar la protección del sistema de archivos en tiempo real en la
ventana de preferencias de la aplicación en Protección en tiempo real s el ecciona ndo l a opci ón Habilitar protección del sistema de
archivos en tiempo real.
La protección en tiempo real no detecta ni desinfecta infiltraciones
Aserese de que no haya otros programas antivirus instalados en el equipo. Si esn habilitados dos escudos de protección en
tiempo real al mismo tiempo, es posible que entren en conflicto. Se recomienda desinstalar cualquier otro programa antivirus que
haya en el sistema.
La protección en tiempo real no se activa
Si la protección en tiempo real no se activa durante el inicio del sistema, es posible que se deba a la existencia de conflictos con
otros programas. En este caso, comuníquese con Atención al cliente de ESET.
6.1.4 Exploracn bajo demanda del equipo
Si sospecha que el equipo es infectado (se comporta en forma anormal), ejecute una Exploración inteligente para examinar el
equipo en busca de infiltraciones. Para obtener la máxima protección, las exploraciones del equipo deben ejecutarse en forma
habitual como parte de las medidas de seguridad de rutina, no solo cuando existe la sospecha de una infiltración. La exploración
de rutina puede detectar infiltraciones que la exploración en tiempo real no detectó cuando se grabaron en el disco. Esta
situación puede ocurrir si la exploración en tiempo real no estaba habilitada al momento de la infección o si los módulos de
detección no están actualizados.
Se recomienda ejecutar una exploración del equipo bajo demanda al menos una vez al mes. La exploración se puede configurar
como una tarea programada en Herramientas > Tareas programadas.
15
Se recomienda ejecutar una exploración del equipo bajo demanda al menos una vez al mes. La exploración se puede configurar
como una tarea programada en Herramientas > Tareas programadas.
También puede arrastrar y soltar las carpetas y los archivos seleccionados del escritorio o de la ventana de Finder a la pantalla
principal de ESET Cyber Security, al ícono de acoplamiento, al ícono de la barra de me (parte superior de la pantalla) o al
ícono de la aplicación (ubicado en la carpeta /Applications).
6.1.4.1 Tipo de exploración
Se encuentran disponibles dos tipos de exploración del equipo bajo demanda. Exploración inteligente explora rápidamente el
sistema sin necesidad de realizar ajustes de configuración adicionales de los parámetros de la exploración. Exploración
personalizada permite seleccionar cualquiera de los perfiles de exploración predefinidos, así como elegir objetos específicos para
l a expl or aci ón.
6.1.4.1.1 Exploración inteligente
La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectados sin
necesidad de la intervención del usuario. La ventaja principal es su manejo sencillo, ya que no requiere una configuración
detallada de la exploración. La exploración inteligente verifica todos los archivos de todas las carpetas y desinfecta o elimina de
forma automática las infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor
predeterminado. Para obtener información más detallada sobre los tipos de desinfección, consulte la sección Desinfección .
6.1.4.1.2 Exploración personalizada
La exploración personalizada es una solución ideal si desea especificar los pametros de exploración, tales como los objetos
para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la capacidad de configurar los
parámetros detalladamente. Es posible guardar distintas configuraciones en perfiles definidos por el usuario, lo que resulta útil
si la exploración se efectúa reiteradamente con los mismos parámetros.
Para selecci onar objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y s el ecci one l os Objetos
para explorar en la estructura de árbol. El objeto para explorar también puede definirse con mayor precisión mediante el ingreso
de la ruta a las carpetas o a los archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones
adicionales de desinfecci ón, sel eccione Explorar sin desinfectar. Además, puede elegir entre tres niveles de desinfección. Para ello,
ha ga cl i c en Configuración... > Desinfección.
NOTA: Las exploraciones del equipo mediante la exploración personalizada se recomiendan para usuarios avanzados con
experiencia previa en la utilización de programas antivirus.
6.1.4.2 Objetos para explorar
La estructura en forma de árbol que muestra los objetos para explorar permite seleccionar los archivos y las carpetas que desea
explorar en busca de virus. También se pueden seleccionar carpetas de acuerdo con la configuración de un perfil determinado.
El objeto para explorar puede definirse con mayor precisión si se ingresa la ruta a las carpetas o los archivos que desea incluir
en la exploración. Seleccione los objetos de la estructura en forma de árbol que enumera todas las carpetas disponibles en el
equipo al seleccionar la casilla de verificación que corresponde a una carpeta o archivo determinado.
17
16
6.1.4.3 Perfiles de exploracn
Es posible guardar las configuraciones preferidas de exploración para usarlas en el futuro. Se recomienda crear un perfil distinto
(con varios objetos para explorar, todos de exploración y otros parámetros) para cada exploración utilizada regularmente.
Para crear un nuevo perfil, haga clic en Configuración > Ingresar preferencias de aplicación... del menú principal. (o presione cmd+,)
> Exploración del equipo y haga cl ic en Editar... junto a la lista de perfiles actuales.
Para obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección Configuración de los
parámetros del motor ThreatSense , donde obtendrá la descripción de cada pametro de la configuración de la exploración.
Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente es parcialmente
adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y, además, desea
aplicar una limpieza estricta. En la ventana Lista de perfiles de la exploración bajo demanda, escriba el nombre del perfil, haga
clic en el botón Agregar y, para confirmar, haga clic en Aceptar. A continuación, ajuste los parámetros según sus requisitos
mediante la confi guraci ón del Motor ThreatSense y de l os Objetos para explorar.
Si desea desactivar el sistema operativo y apagar el equipo una vez finalizada la exploración bajo demanda, utilice la opción
Apagar el equipo después de la exploración.
6.1.5 Configuración de los parámetros del motor ThreatSense
ThreatSense es una tecnología perteneciente a ESET formada por varios métodos de detección de amenazas complejos. Esta
tecnología es proactiva, lo que significa que también proporciona protección durante las primeras horas de propagación de una
nueva amenaza. Utiliza una combinación de todos distintos (exploración del código, emulación del código, firmas gericas,
etc.) que funcionan conjuntamente para mejorar de forma significativa la seguridad del sistema. El motor de exploración cuenta
con la capacidad de controlar varios flujos de datos simultáneamente, lo que maximiza la eficacia y la tasa de detección. La
tecnología ThreatSense también elimina con éxito los rootkits.
Las opciones de configuración de la tecnología ThreatSense permiten especificar varios parámetros de exploración:
· Los tipos de archivos y las extensiones que se van a explorar.
· La combinación de diversos todos de detección.
· Los niveles de desinfección, etc.
Para abrir la ventana de configuración haga clic en Configuración > Ingrese las preferencias de aplicación (o presionecmd+,) y luego
haga clic en el botónThreatSense Motor Configuración en l a Protección de arranque , Protección en tiempo real y
módulosExploración del equipo , que us an ThreatSense tecnología (ver a continuación). Diferentes escenarios de seguridad pueden
requerir disti ntas configuraci ones. Por ese motivo, ThreatSense se puede configurar de forma individual para cada uno de los
siguientes módulos de protección:
· Protección del inicio: verificación automática de archivos de inicio del sistema.
· Protección en tiempo real: protección del sistema de archivos en tiempo real.
· Exploración del equipo: exploración del equipo bajo demanda
· Protección del acceso a la Web
· Protección de correo electrónico
16
17
Los parámetros de ThreatSense esn específicamente optimizados para cada módulo y su modificación puede afectar
considerablemente el funcionamiento del sistema. Por ejemplo, la modificación de los parámetros para que siempre se exploren
los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el módulo de protección del sistema
de archivos en tiempo real podrían ralentizar el sistema. En consecuencia, se recomienda mantener los parámetros
pr edeter mi na dos de ThreatSense sin modificaciones en todos los módulos, excepto para Exploración del equipo.
6.1.5.1 Objetos
La s ec ción Objetos permite definir qué archivos del equipo se explorarán en busca de infiltraciones.
· Vínculos simbólicos: (solo para el módulo de exploración del equipo) explora archivos que contienen una cadena de texto
interpretada y seguida por el sistema operativo como ruta a otro archivo o directorio.
· Archivos de correo: (no disponible en Protección en tiempo real) explora archivos de correo.
· Buzones de correo: (no disponible en la Protección en tiempo real) explora los buzones de correo del usuario en el sistema. El
uso incorrecto de esta opción puede generar conflictos con la aplicación cliente de correo electrónico. Para obtener más
información sobre las ventajas y desventajas de esta opción, consulte el siguiente artículo de la base de conocimiento.
· Archivos comprimidos: (no disponible en la Protección en tiempo real) explora los archivos contenidos en archivos
comprimidos (.rar, .zip, .arj, .tar, etc.).
· Archivos comprimidos de autoextracción: (no disponible en la Protección en tiempo real) explora los archivos que se
encuentran contenidos en archivos comprimidos de autoextracción.
· Empaquetadores ejecutables: a diferencia de los tipos de archivos esndar, los empaquetadores ejecutables se descomprimen
en la memoria. Cuando se selecciona esto, los empaquetadores esndar esticos (por ej., UPX, yoda, ASPack, FGS) también se
exploran.
6.1.5.2 Opciones
En l a s ecci ón Opciones, puede seleccionar los métodos que se usan durante el análisis del sistema. Esn disponibles estas
opciones:
· Heurística: la heurística usa un algoritmo que analiza la actividad de los programas (maliciosos). La ventaja principal de la
detección heurística es la capacidad de detectar nuevo software malicioso que no existía con anterioridad.
· Heurística avanzada: la heurística avanzada es compuesta por un algoritmo heurístico único, desarrollado por ESET,
optimizado para detectar troyanos y gusanos inforticos creados con lenguajes de programación de última generación. Como
resultado de la heurística avanzada, la capacidad de detección del programa es significativamente mayor.
6.1.5.3 Desinfección
La configuración de la desinfección determina la forma en que el módulo de exploración desinfecta los archivos infectados.
Existen tres niveles de desinfección:
· Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de advertencia
y le pedirá que seleccione una acción.
· Desinfección estándar : el programa intentará desinfectar o eliminar el archivo infectado automáticamente. Si no es posible
seleccionar la acción correcta de forma automática, el programa le mostrará las acciones que se pueden realizar. Estas
opciones de acciones posibles también se mostrarán en caso de que una acción predefinida no se haya completado.
· Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados (incluidos los archivos comprimidos).
Las únicas excepciones son los archivos del sistema. Si no es posible desinfectar un archivo, recibirá una notificación y se le
pedi que seleccione el tipo de acción que desea adoptar.
Advertencia: En el modo de desinfección esndar predeterminado, solo se eliminan los archivos comprimidos completos si
todos los archivos que contienen esn infectados. Si un archivo contiene archivos legítimos así como archivos infectados, no se
eliminará. Si se detecta un archivo comprimido infectado en el modo de desinfección estricta, se eliminará el archivo comprimido
completo incluso si contiene archivos no infectados.
18
6.1.5.4 Exclusiones
Una extensión es la parte delimitada por un punto en el nombre de un archivo. La extensión define el tipo de archivo y su
contenido. Esta sección de configuración de los parámetros de ThreatSense permite definir los tipos de archivos que se excluirán
de la exploración.
De forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar cualquier
extensión a la lista de archivos excluidos de la exploración. Mediante los botones y puede habilitar o prohibir la
exploración de extensiones específicas.
A veces es necesario excluir archivos de la exploración si determinados tipos de archivos impiden que el programa funcione
correctamente. Por ejemplo, podría ser recomendado excluir los archivos log, cfg y tmp. El formato correcto para ingresar una
extensión de archivo es :
log
cfg
tmp
6.1.5.5 Límites
La s ec ción Límites permite especificar el tamaño ximo de los objetos y los niveles de los archivos comprimidos anidados que
se explorarán:
· Tamaño máximo: define el tamaño máximo de los objetos que se explorarán. Una vez que se definió el tamaño ximo, el
módulo de antivirus explorará solo los objetos más pequeños que el tamaño especificado. Los únicos que deben modificar esta
opción son los usuarios avanzados que tienen motivos específicos para excluir objetos de mayor tamaño de la exploración.
· Duración máxima de la exploración: define el valor ximo de tiempo permitido para explorar un objeto. Si en esta opción se
ingresó un valor definido por el usuario, el módulo antivirus detendrá la exploración de un objeto cuando haya transcurrido
dicho tiempo, sin importar si la exploración ha finalizado.
· Nivel máximo de anidado: especifica la profundidad xima de la exploración de los archivos comprimidos. No se recomienda
cambiar el valor predeterminado de 10: en circunstancias normales, no existe ninguna razón para modificarlo. Si la
exploración finaliza prematuramente debido a la cantidad de archivos comprimidos anidados, el archivo comprimido quedará
sin verificar.
· Tamaño máximo del archivo: esta opción permite especificar el tamaño máximo de los archivos incluidos en archivos
comprimidos (al extraerlos) que se explorarán. Si la exploración finaliza prematuramente como consecuencia de este límite, el
archivo comprimido quedará sin verificar.
6.1.5.6 Otros
Habilitar optimización inteligente
Cuando la opción Optimización inteligente es habilitada, se optimiza la configuración para garantizar el nivel de exploración
más eficiente sin comprometer la velocidad de exploración. Los diversos módulos de protección realizan exploraciones de forma
inteligente empleando distintos todos de exploración. Optimización inteligente no es definida de manera inflexible en del
producto. El Equipo de desarrollo de ESET implementa constantemente nuevos cambios, que luego se integran ESET Cyber Security
a través de las actualizaciones de rutina. Si la opción Optimización inteligente es deshabilitada, solo se aplica la configuración
definida por el usuario en el núcleo de ThreatSense de ese módulo específico al efectuar la exploración.
Explorar el flujo de datos alternativo (solo para exploración bajo demanda)
Los flujos de datos alternativos (bifurcación de datos/recursos) usadas por el sistema de archivos NTFS constituyen asociaciones
de archivos y carpetas que son invisibles para las técnicas comunes de exploración. Muchas infiltraciones intentan evitar la
detección camuflándose como flujos de datos alternativos.
6.1.6 Infiltracn detectada
Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada: ginas web, carpetas compartidas, correo
electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).
Si su equipo muestra signos de infección por malware, por ej., funciona s lento, con frecuencia no responde, etc., se
recomienda seguir los pasos que se detallan a continuación:
1. Haga cl i c en Exploración del equipo.
2. Haga cl i c en Exploración inteligente (para obtener s información, consulte la sección Exploración inteligente ).
3. Una vez finalizada la exploración, consulte el registro para verificar la cantidad de archivos explorados, infectados y
desinfectados.
Si solo desea explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione los objetos que desea
explorar en busca de virus.
15
19
Como ejemplo general de la forma en que ESET Cyber Security maneja las infiltraciones, imagine que el monitor del sistema de
archivos en tiempo real, que usa el nivel predeterminado de desinfección, detecta una infiltración. La protección en tiempo real
intentará limpiar o eliminar el archivo. Si no hay ninguna acción predefinida disponible para el módulo de protección en tiempo
real, el programa le pedi que seleccione una opción en una ventana de alerta. Por lo general, esn disponibles las opciones
Desinfectar, Eliminar y Sin acción. No se recomi enda seleccionar Sin acción, ya que los archivos infectados se dejan en estado
infectado. Esta opción se utiliza en las situaciones en que usted está seguro de que el archivo es inofensivo y que se ha detectado
por error.
Desinfección y eliminación: elija la opción de desinfección si un virus atacó un archivo y le ha adjuntado códigos maliciosos. En
este caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo es compuesto
exclusivamente por códigos maliciosos, será eliminado.
Eliminación de archivos en archivos comprimidos: en el modo de desinfección predeterminado, se eliminará el archivo comprimido
completo solo si todos los archivos que lo componen están infectados. En otras palabras, los archivos comprimidos no se
eliminan si también contienen archivos inofensivos no infectados. No obstante, tenga precaución al realizar una exploración con
Desinfección estricta: con Desinfección estricta, el archivo comprimido se eliminará si al menos contiene un archivo infectado,
independientemente del estado de los des archivos que lo componen.
6.2 Exploración y bloqueo de medios extraíbles
ESET Cyber Security puede procesar una exploración bajo demanda de los dispositivos de medios extraíbles insertados (CD, DVD,
USB, dispositivos iOS, etc.).
Los medios extraíbles pueden contener códigos maliciosos y poner su equipo en riesgo. Para bloquear los medios extraíbles, haga
cl i c en Configuración de bloqueo de medios (consulte la imagen de arriba) o, en el menú principal, haga clic en Configuración >
Ingresar preferencias de aplicación... > Medios en la ventana principal del programa y seleccione Habilitar bloqueo de medios
extraíbles. Para permitir el acceso a ciertos tipos de medios, quite la selección de los volúmenes de dichos medios.
NOTA: Para permitir el acceso a unidades de CD-ROM externas conectadas a su equipo mediante un cable USB, quite la selección
de l a opci ón CD-ROM.
20
7. Anti-Phishing
El térmi no phishing define una actividad penal que usa ingeniería social (manipulación de usuarios con el fin de obtener
información confidencial). Phishing generalmente se utiliza para ganar el acceso a datos confidenciales tales como números de
cuentas bancarias, números de tarjetas de crédito, meros de PIN o nombres de usuario y contraseñas.
Recomendamos que mantenga Anti-Phishing activado (Configuración > Ingresar preferencias de aplicación... > Protección Anti-
Phishing). Todos los posibles ataques phishing que vienen de sitios web o dominios enlistados en la base de datos de malware de
ESET serán bloqueados y se mostrará una notificación de advertencia informando sobre el ataque.
21
8. Protección web y de correo electrónico
Para acceder a la protección web y de correo electrónico, en el me principal haga clic en Configuración > Internet y correo
electrónico. Desde aquí, también puede acceder a la configuración detallada de cada módulo para cada módulo haciendo clic en
Configuración....
· Protección del acceso web: controla las comunicaciones HTTP entre los navegadores web y los servidores remotos.
· Protección de cliente de correo electrónico: proporciona un control de las comunicaciones de correo electrónico que se reciben
a través de los protocolos POP3 e IMAP.
· Protección Anti-Phishing - bloquea los posibles ataques phishing provenientes de sitios web o dominios detallados en la base
de datos de malware de ESET.
8.1 Protección web
La protección del acceso a la Web monitorea las comunicaciones entre los navegadores web y los servidores remotos, y cumple
con las reglas de HTTP (Protocolo de transferencia de hipertexto).
El filtrado de web se puede lograr a través de la definición de los números de puerto para la comunicación HTTP y/o
direcciones URL .
8.1.1 Puertos
En l a pestaña Puertos puede definir los números de puerto usados para la comunicación HTTP. De forma predeterminada, esn
predefinidos los meros de puerto 80, 8080 y 3128.
8.1.2 Listas de URL
La s ec ción Listas de URL permite especificar direcciones HTTP para bloquear, permitir o excluir de la verificación. No es posible
acceder a los sitios web de la lista de direcciones bloqueadas. Es posible acceder a los sitios web de la lista de direcciones
excluidas sin explorarlos en búsqueda de códigos maliciosos.
Para permitir el acceso solo a las direcciones URL dentro de la lista URL permitidas, sel ecci one l a opci ón Restringir direcciones
URL.
Para acti var una lista, selecci one Habilitada junto a su nombre. Si desea recibir una notificación cuando se introduzca una
dirección de la lista actual, seleccione Notificado.
En todas las listas, pueden usarse los símbolos especiales * (a s teri s c o) y ? (signo de interrogación). El asterisco sustituye
cualquier cadena de caracteres y el signo de interrogación sustituye cualquier símbolo. Se debe tener especial cuidado al
especificar las direcciones excluidas, ya que la lista debe contener solamente direcciones seguras y de confianza. De forma
similar, es necesario garantizar que los símbolos * y ? se usen correctamente en la lista.
8.2 Protección de correo electrónico
La protección de correo electrónico proporciona un control de las comunicaciones de correo electrónico que se reciben a través
de los protocolos POP3 e IMAP. Al examinar los mensajes entrantes, el programa utiliza todos los métodos avanzados de
exploración incluidos en el motor de exploración ThreatSense. La exploración de las comunicaciones de los protocolos POP3 e
IMAP es independiente del cliente de correo electrónico utilizado.
ThreatSense Motor: Configuración: la configuración avanzada del módulo de exploración de virus le permite configurar objetos
para explorar, todos de detección, etc. Haga clic en Configuración para mostrar la ventana de configuración detallada del
módulo de exploración.
Añadir mensajes de etiqueta al pie de página del correo electrónico: una vez explorado un correo electrónico, se puede añadir una
notificación con los resultados de la exploración al mensaje. No es posible confiar ciegamente en los mensajes de etiqueta, ya
que se pueden omitir en mensajes HTML problemáticos y es posible que algunos virus los falsifiquen. Esn disponibles estas
opciones:
· Nunca: no se agregan mensajes de etiqueta
· Solo para correo electrónico infectado: solamente se marcan como verificados los mensajes que contienen programas de
software malicioso
· Para todo el correo electrónico explorado: el programa añade mensajes a todos los correos electrónicos explorados
Añadir una nota al asunto de los correos electrónicos infectados que fueron recibidos y leídos: seleccione esta casilla de
verificación si desea que la protección de correo electrónico incluya una advertencia sobre virus en el correo electrónico
infectado. Esta función permite filtrar de manera sencilla los correos electrónicos infectados. También aumenta el nivel de
credibilidad del destinatario y, si se detecta una infiltración, proporciona información valiosa acerca del nivel de amenaza de un
determinado correo electrónico o remitente.
21
21
22
Plantilla agregada al asunto del correo electrónico infectado: puede editar esta plantilla para modificar el formato de prefijo del
asunto de un correo electrónico infectado.
En la parte inferior de esta ventana, también puede habilitar/deshabilitar la verificación de la comunicación por correo
electrónico recibida mediante protocolos POP3 e IMAP. Para obtener más información, consulte los siguientes temas:
· Verificación de protocolo POP3
· Verificación de protocolo IMAP
8.2.1 Verificación de protocolo POP3
El protocolo POP3 es el protocolo más popular usado para recibir comunicaciones por correo electrónico en una aplicación
cliente de correo electrónico. ESET Cyber Security proporciona protección para este protocolo independientemente del cliente de
correo electrónico utilizado.
El módulo de protección que proporciona este control se inicia automáticamente cuando se inicia el sistema y, luego, permanece
activo en la memoria. Asegúrese de que se habilite el módulo para que el filtrado de protocolos funcione correctamente; la
verificación del protocolo POP3 se realiza automáticamente sin necesidad de volver a configurar su cliente de correo electrónico.
De forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero, si es necesario, se pueden agregar otros
puertos de comunicación. Los números de los puertos se deben delimitar mediante comas.
Si se selecciona la opción Habilitar verificación del protocolo POP3, se monitorea todo el tráfico de POP3 en squeda de
programas de software malicioso.
8.2.2 Verificación de protocolo IMAP
El Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) es otro protocolo de Internet para
recuperación de correo electrónico. El protocolo IMAP tiene algunas ventajas sobre el de POP3, por ejemplo, se pueden conectar
simultáneamente varios clientes al mismo buzón de correo y mantener información del estado de los mensajes, como si se leyó,
respondió o eliminó el mensaje, etc. ESET Cyber Security brinda protección para este protocolo independientemente del cliente de
correo utilizado.
El módulo de protección que proporciona este control se inicia automáticamente cuando se inicia el sistema y, luego, permanece
activo en la memoria. Asegúrese de que la verificación del protocolo IMAP se habilite para que el módulo funcione correctamente;
el control del protocolo IMAP se realiza automáticamente sin necesidad de volver a configurar su cliente de correo electrónico. De
forma predeterminada, se exploran todas las comunicaciones en el puerto 143, pero, si es necesario, se pueden agregar otros
puertos de comunicación. Los números de los puertos se deben delimitar mediante comas.
Si se encuentra sel eccionar Habilitar verificación del protocolo IMAP, todo el tráfico a través de IMAP se controla en busca de
software malicioso.
22
22
23
9. Actualización
Las actualizaciones de rutina de ESET Cyber Security son necesarias para mantener el ximo nivel de seguridad. El módulo de
actualización garantiza que el programa se mantenga siempre actualizado mediante la descarga de los módulos de detección s
recientes.
Al hacer clic en Actualización en el menú principal, encontrará el estado actual de la actualización de ESET Cyber Security,
incluidas la fecha y hora de la última actualización correcta, y se indicará si se necesita una nueva actualización. Para iniciar el
proceso de actualización de forma manual, haga clic en Actualizar ahora.
En circunstancias normales, cuando las actualizaciones se descargan de manera apropiada, el mensaje No es necesario
actualizar: los módulos instalados son actuales aparecerá en la ventana de actualizaciones. Si no se pueden actualizar los módulos,
se recomi enda veri ficar l a configuración de la actualización . El motivo más común de este error es el ingreso incorrecto de los
datos de autenticación (el nombre de usuario y la contraseña) o de la configuración de la conexión .
La ventana de actualización también contiene el número de versión del motor de detección. El número de versión está vinculado a
la página web de ESET que lista la información de actualización del motor de detección.
9.1 Configuración de la actualización
Para eliminar todos los datos de la actualización guardados temporalmente, haga clic en el botón Borrar j unto a Borrar el cac
de la actualización. Use esta opción si tiene dificultades durante la actualización.
9.1.1 Opciones avanzadas
Para deshabilitar las notificaciones mostradas tras cada actualización correcta, seleccione No mostrar la notificación sobre
actualizaciones correctas.
Habilitar las descargas de actualizaciones previas al lanzamiento para descargar módulos de desarrollo que esn finalizando las
pruebas finales. En muchos casos, las actualizaciones previas al lanzamiento solucionan problemas del producto. Retrasa la
descarga de actualizaciones hasta unas horas luego de su lanzamiento para asegurar que los clientes no reciban actualizaciones
hasta que es confirmado que no tienen errores.
ESET Cyber Security registra instantáneas del motor de detección y de los módulos de programa para usar con la característica de
reversión de la actualización. Ma ntenga Crear instantáneas de archivos de actualización habilitado para que ESET Cyber Security
registre las instantáneas automáticamente. Si sospecha que la nueva actualización del módulo de detección o de los módulos de
programas puede ser inestable o estar corrupta, puede hacer una reversión a la versión anterior y deshabilitar cualquier
actualización para un período elegido. Como alternativa, puede habilitar actualizaciones antes deshabilitadas si las había
pospuesto indefinidamente. Cuando utilice la reversión de la actualización para volver a una actualización anterior, use el me
desplegable Establecer período de suspensión en para indicar el período de tiempo por el que quiere suspender las
actualizaci ones . Si sel ecci ona hasta que se revoquen las actualizaciones normales no se reanudarán hasta que las restaure
manualmente. Utilice la precaución cuando establezca el período de tiempo para suspender actualizaciones.
Establecer automáticamente una edad máxima para la base de datos: permite establecer el tiempo máximo (en días) luego del cual
se informará que los módulos de detección esn obsoletos. El valor predeterminado es 7 días.
9.2 Cómo crear tareas de actualización
Se pueden activar las actualizaciones manualmente al hacer clic en Actualizar en el meprincipal y luego al hacer clic
enActualizar módulos.
Las actualizaciones también se pueden ejecutar como tareas programadas. Para configurar una tarea programada, haga clic en
Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas de forma predeterminada en ESET Cyber Security:
· Actualización automática de rutina
· Actualización automática tras el registro del usuario
Puede modificar las tareas de actualización mencionadas según sus necesidades. Además de las tareas de actualización
predeterminadas, puede crear nuevas tareas de actualización con una configuración definida por el usuario. Para obtener más
detalles sobre la creación y la configuración de tareas de actualización, lea la sección Tareas programadas .
23
32
26
24
9.3 Reemplazo de ESET Cyber Security por una nueva versión
Para obtener la máxima protección, es importante usar la última compilación de ESET Cyber Security. Para comprobar si hay una
nueva versión, haga clic en Inicio en el me principal. Si es disponible una nueva compilación, se mostrará un mensaje. Haga
cl i c en s información... para abrir otra ventana con el número de versión de la nueva compilación y el historial de cambios.
Haga cl i c en para descargar la última compilación o haga clic en No ahora para cerrar la ventana y descargar la actualización
más tarde.
Si hi zo clic en , el archivo se descargará en su carpeta de descargas (o en la carpeta predeterminada del explorador). Cuando el
archivo se haya terminado de descargar, ejecútelo y siga las instrucciones de instalación. El Nombre de usuario y la Contraseña
se transferirán automáticamente a la nueva instalación. Recomendamos que verifique las mejoras con regularidad, en especial,
luego de haber instalado ESET Cyber Security desde un CD/DVD.
9.4 Actualizaciones del sistema
La función de actualización del sistema de macOS es un componente importante diseñado para proteger a los usuarios del
software malicioso. Por razones de seguridad máxima, se recomienda instalar estas actualizaciones tan pronto como se
encuentren disponibles. ESET Cyber Security le notificará acerca de actualizaciones faltantes de acuerdo con el nivel especificado
por usted. Puede ajustar la disponibilidad de las notificaciones de actualizaciones en Configuración > Ingresar preferencias de
aplicación ... ( o pres ionar cmd+,) > Alertas y notificaciones > Configuración... modi ficando l as opci ones de Condiciones de
visualización junto a l as Actualizaciones del sistema operativo.
· Mostrar todas las actualizaciones - se mostrará una notificación cada vez que se detecte una actualización del sistema faltante
· Mostrar solo recomendadas - se le notificará solamente acerca de las actualizaciones recomendadas
Si no desea recibir notificaciones acerca de las actualizaciones faltantes, desactive la casilla de verificación Actualizaciones del
sistema operativo.
La ventana de notificación proporciona un resumen de las actualizaciones disponibles para el sistema operativo macOS y las
aplicaciones actualizadas a través de la herramienta nativa de macOS: actualizaciones de software. Puede ejecutar la
actualización directamente en la ventana de actualizaciones o en la sección Inicio de ESET Cyber Security haciendo clic en Instalar
la actualización faltante.
La ventana de aplicaciones contiene nombre, versión, tamaño, propiedades (indicadores) e información adicional acerca de las
actualizaciones disponibles. La columna Banderas contiene la siguiente información:
· [recomendada]: el fabricante del sistema operativo le recomienda que instale esta actualización para aumentar la seguridad y
la estabilidad del sistema.
· [reinicio]: se requiere reiniciar el equipo para la siguiente instalación.
· [apagado]: se debe apagar el equipo y, luego, encenderlo en la siguiente instalación.
La ventana de notificaciones muestra las actualizaciones recuperadas por la herramienta de línea de comando llamada
softwareupdate”. Las actualizaciones recuperadas por esta herramienta pueden variar en comparación con las actualizaciones
que se muestran en la aplicación Software updates. Si desea instalar todas las actualizaciones disponibles que se muestran en
la ventana de actualizaciones del sistema operativo y además aquellas que no aparecen en la aplicación software updates’”,
debe utilizar una herramienta de línea de comando. Para obtener s información acerca de esta herramienta, lea el manual
actualizaciones del software es cri biendo man softwareupdate en una ventana de Terminal. Se recomienda solo para usuarios
avanzados.
25
10. Herramientas
El menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrecen opciones adicionales
para los usuarios avanzados.
10.1 Archivos de registro
Los archivos de registro contienen información sobre los sucesos importantes del programa que se llevaron a cabo y
proporcionan una visión general de las amenazas detectadas. La emisión de registros constituye una herramienta esencial para
la exploración del sistema, la detección de amenazas y la solución de problemas. La emisión de registros se mantiene activa en
segundo plano sin necesidad de la interacción del usuario. La información se registra de acuerdo con el nivel de detalles
actualmente configurado. Se pueden ver los mensajes de texto y los registros directamente desde el entorno de ESET Cyber
Security, donde ades se pueden archivar registros.
Puede acceder a los archivos de registros desde el me principal de ESET Cyber Security si hace clic en Herramientas > Registros.
Seleccione el tipo de registro deseado mediante el menú desplegable Registro en la parte superior de la ventana. Se encuentran
disponibles los siguientes registros:
1. Amenazas detectadas: utilice esta opción para ver toda la información relacionada con la detección de infiltraciones.
2. Sucesos: esta opción está diseñada para ayudar a que los administradores del sistema y los usuarios puedan solucionar
problemas. Todas las acciones importantes que ESET Cyber Security lleva a cabo se registran en los registros de sucesos.
3. Exploración del equipo: en este registro se muestran los resultados de todas las exploraciones completadas. Haga doble clic
en cualquier entrada para visualizar los detalles de la exploración bajo demanda correspondiente.
4. Sitios web filtrados: esta lista es útil si desea visualizar una lista de sitios web bloqueados por la protección de acceso web.
En estos registros puede ver la hora, la URL, el estado, la dirección IP, el usuario y la aplicación que abrió una conexión con el
sitio Web en particular.
En cada una de las secciones, la información mostrada se puede copiar directamente en el portapapeles seleccionando la
entrada y haciendo clic en el botón Copiar.
10.1.1 Mantenimiento de registros
Se puede acceder a la configuración de la emisión de registros de ESET Cyber Security desde la ventana principal del programa.
Haga clic enConfigurar > Ingrese las preferencias de aplicación (o pres i one cmd+,) > Archivos de registro. Puede especificar las
siguientes opciones para los archivos de registro:
· Eliminar automáticamente los historiales de registros antiguos: las entradas de registros anteriores a la cantidad de días
especificada se eliminan automáticamente (90 días de manera predeterminada).
· Optimizar archivos de registro automáticamente: habilita la desfragmentación automática de archivos de registro si se excedió
el porcentaje especificado de historiales sin usar (25 % de manera predeterminada).
Toda la información relevante que se muestra en la interfaz gráfica de usuario, las amenazas y los mensajes sobre sucesos
pueden almacenarse en formatos de texto legibles para los usuarios como texto simple o CSV(Comma-separated values). Si desea
que estos archivos estén disponibles para el procesamiento con herramientas de terceros, seleccione la casilla de verificación
j unto a Habilitar la emisión de registros a archivos de texto.
Para definir la carpeta de destino en la que se almacenarán los archivos de registro, haga clic en Configuración j unto a Opciones
avanzadas.
En base a las opciones seleccionadas en Archivos de registro de texto: Editar, puede guardar registros con la siguiente
información escrita:
· Los sucesos tales como Nombre de usuario y contraseña no lidos, Los módulos no se pueden actualizar etc. se escriben al
archivo eventslog.txt.
· La amenazas detectadas por la exploración inicial, la protección en tiempo real o la exploración del equipo se guardan en el
a rchi vo ll a ma do threatslog.txt.
· Los resultados de todas las exploraciones completadas se guardan en el formato scanlog.NÚMERO.txt.
Para configurar los filtros para el Historiales predeterminados de registro de exploraciones del equipo, haga clic en Editar y
seleccione los tipos de registros o quite la selección según sea necesario. Puede encontrar explicaciones adicionales acerca de
estos tipos de regi stros en Filtrado de registros .
26
26
10.1.2 Filtrado de registros
Los registros almacenan información sobre los sucesos importantes del sistema. La función de filtrado de registros permite
mostrar historiales acerca de un tipo específico de suceso.
Los tipos de registro usados con mayor frecuencia se muestran en la lista a continuación:
· Advertencias críticas: errores críticos del sistema (por ej., falló el inicio de la protección antivirus).
· Errores: mensajes de error, tales como Error al descargar el archivo y errores críticos.
· Advertencias: mensajes de advertencia.
· Historiales informativos: mensajes informativos entre los que se incluyen las actualizaciones completadas correctamente, las
alertas, etc.
· Historiales de diagnóstico: información necesaria para poner a punto el programa así como todos los registros descritos arriba.
10.2 Tareas programadas
Puede encontrar l as Tareas programadas en el menú principal de ESET Cyber Security en la sección Herramientas. La secci ón Tareas
programadas contiene una lista de todas las tareas programadas y propiedades de configuración, como la fecha y la hora
predefinidas, y el perfil de alisis utilizado.
Desde la sección de tareas programadas se administran y ejecutan tareas programadas según configuraciones y propiedades
predefinidas. La configuración y las propiedades contienen información, como la fecha y la hora, ades de perfiles
especificados para utilizar durante la ejecución de la tarea.
De forma predeterminada, se muestran las siguientes tareas programadas:
· Mantenimiento de registros (desps de habilitar la opción Mostrar tareas del sistema en la configuración de las tareas
programadas).
· Inicio de la verificación de archivos tras el registro del usuario
· Verificación de archivos de inicio después de una actualización con éxito de los módulos de detección
· Actualización automática de rutina
· Actualización automática tras el registro del usuario
Para editar la configuración de una tarea programada existente (ya sea predeterminada o definida por el usuario), presione
CTRL+, haga clic en la tarea que desea modificar y seleccione Editar o seleccione la tarea y haga clic en el botón Editar tarea.
27
10.2.1 Creación de tareas nuevas
Para crear una nueva tarea programada, haga clic en Agregar tarea... o presione Ctrl, haga clic en el campo en blanco y seleccione
Agregar.. del menú contextual. Hay cinco tipos de tareas programadas disponibles:
· Ejecutar aplicación
· Actualización
· Mantenimiento de registros
· Exploración bajo demanda del equipo
· Verificación de archivos de inicio del sistema
NOTA: Al s el ecci ona r Ejecutar aplicación, puede ejecutar programas como un usuario del sistema llamada “nadie. Los permisos
de las aplicaciones en ejecución mediante Tareas programadas son definidos por macOS.
En el ejemplo a continuación, utilizaremos las Tareas programadas para agregar una nueva tarea de actualización, dado que la
actualización es una de las tareas programadas más frecuentemente utilizadas:
1. En el medespl egable Tarea programada, s el ec ci one Actualización.
2. Ingrese el nombre de la tarea en el campo Nombre de la tarea.
3. En el medespl egable Ejecutar tarea, seleccione la frecuencia con la que se ejecutará. De acuerdo con la frecuencia
seleccionada, el programa le ofrecerá distintos parámetros de actualización. Si selecciona Definida por el usuario, se le
solicitará que especifique la fecha y la hora en formato cron (consulte la sección Creación de una tarea definida por el
usuario para obtener s información).
4. En el paso siguiente, defina la acción que se realiza en caso de que la tarea no se pueda ejecutar o completar en el momento
programado.
5. En el último paso, se muestra una ventana de resumen con información acerca de la tarea actualmente programada. Haga clic
en Finalizar. La nueva tarea programada se agregará a la lista de tareas programadas actuales.
De forma predeterminada, ESET Cyber Security incluye las tareas programadas predefinidas para asegurar el funcionamiento
correcto del producto. Dichas tareas no deben alterarse y aparecen ocultas de forma predeterminada. Para que estas tareas sean
visibles, en el me principal haga clic en Configuración > Ingresar preferencias de aplicación... (o pr es i one cmd+,) > Tareas
programadas y sel eccione la opción Mostrar tareas del sistema.
10.2.2 Creación de tareas definidas por el usuario
La fecha y hora de la tarea Definida por el usuario se debe ingresar en el formato cron con año extendido (una cadena compuesta
por 6 campos separados por un espacio):
minuto (0-59) hora (0-23) día del mes (1-31) mes (1-12) o (1970-2099) día de la semana (0-7)
(Domingo = 0 o 7)
Ejemplo:
30 6 22 3 2012 4
Caracteres especiales admitidos en expresiones cron:
· Asterisco (*): la expresión coincidirá con todos los valores del campo; por ejemplo, un asterisco en el tercer campo (día de la
semana) significa todos los días.
· Guion (-): define rangos, por ejemplo, 3-9
· Coma (,): separa los elementos de una lista; por ejemplo, 1,3,7,8
· Barra (/): define aumentos de rangos, por ejemplo, 3-28/5 en el tercer campo (día del mes) significa el tercer día del mes y,
luego, cada cinco días.
No se admiten nombres de días (Monday-Sunday) ni nombres de meses (January-December).
NOTA: Si define tanto el día del mes como el día de la semana, el comando se ejecutará solamente cuando ambos campos
coincidan.
27
28
10.3 Cuarentena
El objetivo principal de la cuarentena consiste en almacenar los archivos infectados de forma segura. Los archivos deben ponerse
en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o cuando son detectados
erróneamente por ESET Cyber Security.
Puede elegir poner cualquier archivo en cuarentena. Esta acción es recomendable cuando un archivo se comporta de manera
sospechosa pero la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar para su alisis al
Laboratori o de amenazas de ESET.
Los archivos almacenados en la carpeta de cuarentena se pueden visualizar en una tabla que muestra la fecha y la hora en que se
pusieron en cuarentena, la ruta a la ubicación original de los archivos infectados, su tamaño en bytes, el motivo (por ej.,
agregado por el usuario) y la cantidad de amenazas (por ej., si se trata de un archivo comprimido que contiene varias
infiltraciones). La carpeta de cuarentena con los archivos en cuarentena (/Library/Application
Support/Eset/esets/cache/quarantine) permanecerá en el sistema incluso después de desinstalar ESET Cyber Security. Los archivos
en cuarentena se guardan en un formato seguro codificado y se pueden restaurar nuevamente tras instalar ESET Cyber Security.
10.3.1 Envío de archivos a cuarentena
ESET Cyber Security envía automáticamente a cuarentena los archivos eliminados (a menos que se anule la selección de esta
opción en la ventana de alerta). Puede ingresar manualmente en cuarentena a cualquier archivo sospechoso al hacer clic en
Cuarentena... . También puede utilizar el me contextual para este fin, haga CTRL+ clic en el campo en blanco, seleccione
Cuarentena, seleccione el archivo que desea ingresar en cuarentena y haga clic en Abrir.
10.3.2 Restauracn desde Cuarentena
Los archivos en cuarentena también se pueden restaurar a su ubicación original, para hacerlo, seleccione un archivo en
cuarentena y haga clic en Restaurar. La restauración además está disponible desde el me contextual, haga clic en CTRL+ sobre
un archivo determinado en la ventana de Cuarentena y haga clic en Restaurar. Asimismo, el mecontextual ofrece la opción
Restaurar a..., que permite restaurar un archivo en una ubicación diferente de la que tenía cuando fue eliminado.
10.3.3 Envío de archivos desde Cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no deteco si un archivo fue catalogado erróneamente como
infectado (por ejemplo, tras la exploración heurística del código) y, luego, se puso en cuarentena, envíe el archivo al Laboratorio
de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic en CTRL+ sobre el archivo y seleccione Enviar archivo
para su análisis del me contextual.
10.4 Procesos en ejecución
La l i sta de Procesos en ejecución, muestra los procesos en ejecución en el equipo. ESET Cyber Security proporciona información
detallada sobre los procesos en ejecución para proteger a los usuarios con la tecnología de ESET Live Grid.
· Proceso: nombre del proceso que se está ejecutando actualmente en el equipo. Para ver todos los procesos en ejecución,
también puede usar Monitor de actividades (que se encuentra en /Applications/Utilities).
· Nivel de riesgo: en la mayoría de los casos, ESET Cyber Security y la tecnología de ESET Live Grid asignan niveles de riesgo a los
objetos (archivos, procesos, etc.) mediante una serie de reglas heurísticas que examinan las características de cada objeto y,
luego, evalúan su potencial de actividad maliciosa. Según estas heurísticas, los objetos se asignan a un nivel de riesgo. Las
aplicaciones conocidas marcadas con verde esn definitivamente limpias (esn en la lista blanca) y se excluirán de la
exploración. Esto mejora la velocidad tanto de las exploraciones bajo demanda como de las exploraciones en tiempo real. Si
una aplicación es marcada como desconocida (con amarillo), no significa necesariamente que sea software malicioso. Por lo
general, es una aplicación s nueva. Si no está seguro acerca de un archivo, puede enviarlo al Laboratorio de amenazas de
ESET para su alisis. Si el archivo resulta ser una aplicación maliciosa, se agregará su firma en una de las próximas
actualizaciones.
· Cantidad de usuarios: cantidad de usuarios que usan una determinada aplicación. Esta información es recopilada por la
tecnología de ESET Live Grid.
· Tiempo de detección: período de tiempo desde que la tecnología de ESET Live Grid detecla aplicación.
· Identificación del paquete de la aplicación: nombre del proveedor o del proceso de la aplicación.
Al hacer clic en un proceso, aparecerá la siguiente información en la parte inferior de la ventana:
· Archivo: ubicación de una aplicación en el equipo
· Tamaño del archivo: tamaño físico del archivo en el disco
· Descripción del archivo: características del archivo según la descripción proporcionada por el sistema operativo
· Identificación del paquete de la aplicación: nombre del proveedor o del proceso de la aplicación
· Versión del archivo: información proporcionada por el desarrollador de la aplicación
· Nombre del producto: nombre de la aplicación o nombre comercial
29
10.5 Live Grid
El sistema de alerta temprana Live Grid mantiene a ESET informado sobre las nuevas infiltraciones de forma instantánea y
continua. El sistema bidireccional de alerta temprana Live Grid tiene un único propósito: mejorar la protección que le ofrecemos
al usuario. La mejor forma de asegurarnos de ver las nuevas amenazas ni bien aparecen es establecer un nculo” con la mayor
cantidad posible de clientes, que cumplirán el papel de exploradores de amenazas. Hay dos opciones:
1. Decidir que no desea habilitar el sistema de alerta temprana Live Grid. Se mantendrán las mismas funciones del software y
usted seguirá recibiendo la mejor protección que le podemos ofrecer.
2. Configurar el sistema de alerta temprana Live Grid para enviar información anima sobre nuevas amenazas y sobre el
contexto donde se encuentra dicho digo. Es posible enviar esta información a ESET para su análisis detallado. El estudio de
dichas amenazas le servi a ESET para actualizar su base de datos con amenazas y para mejorar la capacidad de detección
de amenazas del programa.
El sistema de alerta temprana Live Grid recopilará información anónima sobre el equipo en relación con las nuevas amenazas
detectadas. Dicha información puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza e información sobre el sistema operativo
del equi po.
Aunque cabe la posibilidad de que ocasionalmente este proceso revele cierta información acerca del usuario o del equipo
(nombres de usuario en la ruta a un directorio, etc.) al Laboratorio de amenazas de ESET, la información no será utilizada BAJO
NINGUNA CIRCUNSTANCIA con otro propósito que no sea para ayudar a responder de inmediato a nuevas amenazas.
Para acceder a la configuración de Live Grid en el menú principal, haga clic en Configuración > Ingresar preferencias de
aplicación... (o pres i ona r cmd+,) > Live Grid. Selecc i ona r Activar el sistema de advertencia temprana de Live Grid para activar Live
Grid y, luego, hacer clic en Configuración... que se encuentra junto a Opciones avanzadas.
10.5.1 Configuracn de Live Grid
De forma predeterminada, ESET Cyber Security está configurado para enviar archivos sospechosos al Laboratorio de amenazas de
ESET para su alisis detallado. Si no desea enviar estos archivos automáticamente, anule la selección Envío de archivos.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro Laboratorio de amenazas para su análisis. Para ello, haga clic en
Herramientas > Enviar muestra para su análisis en la ventana principal del programa. Si es una aplicación maliciosa, su detección
se agregará a un próxima actualización.
Envío de estadística anónima: el sistema de alerta temprana ESET Live Grid recopila información anima sobre el equipo
relacionada con las nuevas amenazas detectadas. Esta información incluye el nombre de la infiltración, la fecha y la hora en que
fue detectada, la versión del producto de seguridad de ESET, la versión del sistema operativo y la configuración de la ubicación.
Típicamente, estas estadísticas se envían a los servidores de ESET una o dos veces por día.
A continuación se muestra un ejemplo de un paquete estadístico enviado:
# utc_time=2005-04-14 07:21:28
# country=Slovakia
# language=“ENGLISH
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
Filtro de exclusión: esta opción le permite excluir ciertos tipos de archivos del envío. Por ejemplo, qui resulte útil excluir
archivos que puedan contener información confidencial, como documentos u hojas de cálculo. Los tipos de archivos más
comunes se excluyen de forma predeterminada (.doc, .rtf, etc.). Es posible agregar tipos de archivos a la lista de archivos
excluidos.
Correo electrónico de contacto (opcional): se usará su dirección de correo electrónico en caso de que se requiera información
adicional para el alisis. Recuerde que no recibirá ninguna respuesta de ESET a menos que se necesite información adicional.
30
11. Interfaz del usuario
Las opciones de configuración de la interfaz del usuario permiten ajustar el entorno de trabajo conforme a sus necesidades. Estas
opciones esn disponibles en el menú principal al hacer clic en Configuración > Ingresar preferencias de aplicación... (o presionar
cmd+,) > Interfaz.
· Para habilitar la pantalla de bienvenida de ESET Cyber Security al iniciar el programa, seleccione la opción Mostrar la pantalla
de bienvenida al iniciar el programa.
· La opc i ón Aplicación presente en la barra inferior Dock permite mostrar el ícono ESET Cyber Security en el Dock de macOS y
cambiar entre ESET Cyber Security y otras aplicaciones en ejecución presionando cmd-tab. Los cambios se aplican desps de
reiniciar ESET Cyber Security (generalmente activado mediante el reinicio del sistema).
· La opc i ón Usar el meestándar permite usar ciertos accesos directos del teclado (consulte Accesos directos del teclado )
para ver elementos del me estándar (Interfaz del usuario, Configuración y Herramientas) en la barra del me de macOS (en
la parte superior de la pantalla).
· Para habilitar descripciones emergentes para determinadas opciones de ESET Cyber Security, seleccione la opción Mostrar
descripción emergente.
· Mostrar archivos ocultos permite ver y seleccionar archivos ocultos durante la configuración de los Objetos para explorar de
una Exploración del equipo.
· De forma predeterminada, el ícono de ESET Cyber Security se muestra en los Extras de la barra de menús que aparecen a la
derecha de la barra de mes de macOS (parte superior de la pantalla). Para desactivarlo, deseleccione Mostrar ícono en la
barra de menús extras. Estos cambios se aplican desps de reiniciar ESET Cyber Security (generalmente activado mediante el
reinicio del sistema).
11.1 Alertas y notificaciones
La s ec ción Alertas y notificaciones le permite configurar cómo ESET Cyber Security gestionará las alertas ante amenazas y las
notificaciones del sistema.
Des habi li tar l a opci ón Most rar ale rt as deshabilitará todas las ventanas de alerta y únicamente se recomienda en situaciones
específicas. Para la mayoría de los usuarios, recomendamos dejar esta opción en su configuración predeterminada (habilitada).
Las opciones avanzadas se describen en este capítulo .
Sel ecci ona r l a opci ón Mostrar notificaciones en el escritorio hará que las ventanas de alerta no requieran la interacción del
usuario en el escritorio (aparecerán en forma predeterminada en la esquina superior derecha de la pantalla). Puede definir la
duración de la visualización de las notificaciones ajustando el valor Cerrar notificaciones automáticamente después de X
segundos (5 segundos de manera predeterminada).
A partir de la versión 6.2 de ESET Cyber Security, también puede evitar que determinados Estados de protección se muestren en la
pantalla pri ncipal del programa (ventana Estado de protección). Para obtener más información acerca de esto, visite la sección
Estados de protección .
11.1.1 Mostrar alertas
ESET Cyber Security muestra ventanas de diálogo de alertas que le informan acerca de nuevas versiones del programa,
actualizaciones del sistema operativo, la inhabilitación de ciertos componentes del programa, la eliminación de registros, etc.
Puede suprimir las notificaciones individualmente mediante la selección de la opción No volver a mostrar este cuadro de diálogo.
Lista de cuadros de diálogo (Configuración > Ingresar preferencias de aplicación... > Alertas y notificaciones > Configuración...)
muestra la lista de todos los diálogos activados por ESET Cyber Security. Para habilitar o suprimir cada notificación, seleccione
la casilla de verificación a la izquierda del Nombre del diálogo. Ades, puede defini r Mostrar condiciones según las cuales se
mostrarán las notificaciones acerca de la nueva versión del programa y de la actualización del sistema operativo.
11.1.2 Estado de la protección
El estado de protección actual de ESET Cyber Security se puede alterar al activar o desactivar estados en Configuración > Ingresar
preferencias de aplicación... > Alertas y notificaciones > Mostrar en la pantalla de Estado de protección: Configuración. El estado de
varias características del programa se mostrarán u ocultarán de la pantalla principal de ESET Cyber Security (ventana de Estado
de la protección).
Puede ocultar el estado de protección de las siguientes características del programa:
· Anti-Phishing
· Protección del acceso a la Web
· Protección del cliente de correo electrónico
· Actualización de sistema operativo
· ¡La licencia expiró!
· Se requiere el reinicio del equipo
10
30
30
31
11.2 Privilegios
La configuración de ESET Cyber Security puede ser muy importante para la política de seguridad de la organización. Las
modificaciones no autorizadas pueden poner en peligro la estabilidad y la protección del sistema. Por este motivo, puede definir
cles usuarios tienen permiso para editar la configuración del programa.
Para determinar los usuarios con privilegios, haga clic en Configuración > Ingresar preferencias de aplicación... (o pres ione cmd-+)
> Privilegios. Seleccione los usuarios o grupos de la lista de la izquierda y haga clic en Agregar. Para mostrar todos los
usuarios/grupos del sistema, selecci one la opción Mostrar todos los usuarios/grupos. Para eliminar un usuario, seleccione su
nombre en la lista Usuarios seleccionados que aparece a la derecha y haga clic en Quitar.
NOTA: Si deja vacía la lista Usuarios seleccionados, se considerará que todos son usuarios con privilegios.
11.3 Mecontextual
La integración en el menú contextual puede habilitarse haciendo clic en Configuración > Ingresar preferencias de aplicación... (o
presionar cmd+,) > Mecontextual mediante la selección de la opción Integrar en el mecontextual. Es necesario cerrar sesión
o reiniciar el sistema para aplicar los cambios. Las opciones del me contextuales estarán disponibles en la ventana Finder al
hacer CTRL y clic en cualquier archivo.
32
12. Varios
12.1 Importar y exportar configuración
Para importar una configuración existente o exportar la configuración de ESET Cyber Security, haga clic en Configuración >
Importar o exportar una configuración.
La importación y la exportación resultan útiles cuando es necesario realizar una copia de seguridad de la configuración actual de
ESET Cyber Security para poder utilizarla s tarde. La configuración de exportación también es conveniente para usuarios que
deseen utilizar su configuración preferida de ESET Cyber Security en varios sistemas. Puede cilmente importar un archivo de
configuración para transferir sus configuraciones deseadas.
Para importar una configuración, selecci one Importar configuración y haga cl ic en Examinar para dirigirse al archivo de
configuración que desea importar. Para exportar, seleccione Exportar configuración y use el explorador para seleccionar una
ubicación en el equipo para guardar el archivo de configuración.
12.2 Configuración del servidor proxy
La configuración del servidor proxy se puede configurar en Configuración > Ingresar preferencias de aplicación... (o presionar
cmd+,) > Servidor Proxy. La especificación del servidor proxy en este nivel define la configuración global del servidor proxy para
todas las funciones de ESET Cyber Security. Los parámetros definidos aquí serán utilizados por todos los módulos que requieren
conexión a Internet. ESET Cyber Security soporta los tipos de autenticación del Acceso básico y NTLM (Administrador NT LAN).
Para especificar la configuración del servidor proxy para este nivel, seleccione Usar servidor proxy e introduzca la dirección IP o
la dirección URL del servidor proxy en el campo Servidor proxy. En el campo Puerto, especifique el puerto en el que el servidor
proxy aceptará las conexiones (el predeterminado es 3128). También puede hacer clic en Detectar para permitir que el programa
complete ambos campos.
Si la comunicación con el servidor proxy requiere autenticación, introduzca un Usuario y Contraseña válidos en los campos
respectivos.
33
13. Glosario
13.1 Tipos de infiltraciones
Una infiltración es un programa con códigos maliciosos que intenta ingresar al equipo del usuario y/o dañarlo.
13.1.1 Virus
Un virus infortico es una infiltración que daña los archivos existentes en el equipo. Se denominaron así por los virus
biológicos, ya que utilizan técnicas similares para propagarse desde un equipo a otro.
Los virus inforticos atacan principalmente a los archivos ejecutables, scripts y los documentos. Para replicarse, el virus
adjunta su cuerpo” al final del archivo objetivo. En resumen, así es como funciona un virus informático: después de la ejecución
del archivo infectado, el virus se activa (antes de la aplicación original) y realiza su tarea predefinida. Recién cuando termina de
hacerlo permite que se ejecute la aplicación original. Un virus no puede infectar un equipo a menos que un usuario, ya sea en
forma accidental o deliberada, ejecute o abra el programa malicioso.
Los virus inforticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a su capacidad
de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocan ningún daño: solo sirven para
molestar al usuario y demostrar las habilidades cnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los troyanos o los spyware) cada vez son menos frecuentes, ya que los
autores de programas de software malicioso no los encuentran comercialmente atrayentes. Además, el rmino “virus se suele
utilizar de manera incorrecta para abarcar todos los tipos de infiltraciones. El uso indebido del rmino se es superando
gradualmente y se lo está reemplazando por el nuevo rmino, s apropiado, malware(programa de software malicioso).
Si su equipo está infectado con un virus, será necesario restaurar los archivos infectados a su estado original, generalmente,
desinfectarlos mediante un programa antivirus.
13.1.2 Gusanos
Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se propagan a tras de
una red. La diferencia sica entre un virus y un gusano es que los gusanos tienen la capacidad de replicarse y viajar por sí
mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan por medio de mensajes de correo
electrónico a la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho más viables que los virus inforticos. Debido a la alta disponibilidad de Internet,
pueden propagarse alrededor del mundo en cuestión de horas e incluso minutos después de su lanzamiento. Esta capacidad de
replicarse en forma independiente y rápida los hace s peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar perjudicialmente el
rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informático le permite servir de “medio de
transporte para otros tipos de infiltraciones.
Si su equipo está infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente contengan
códigos maliciosos.
13.1.3 Troyanos
Históricamente, los troyanos (o caballos de Troya) inforticos se definieron como una clase de infiltración que intenta pasar
por un programa útil y engañar a los usuarios para que los dejen ejecutarse. En la actualidad, el troyano ya no tiene necesidad de
camuflarse. Su único propósito es infiltrarse lo s cilmente posible y cumplir con sus objetivos maliciosos. “Troyano” se ha
convertido en un rmino muy general para describir cualquier infiltración que no entre en ninguna otra clasificación específica.
Como se trata de una categoría muy amplia, a menudo se divide en muchas subcategorías:
· Downloader: un programa malicioso con la capacidad de descargar otras infiltraciones de Internet.
· Dropper: un tipo de caballo de Troya diseñado para ingresar otros tipos de malware en los equipos comprometidos.
· Backdoor: una aplicación que se comunica con atacantes remotos, lo que le permite acceder al sistema y tomar el control.
· Keylogger (registrador de tecleo): un programa que registra cada tecleo que realiza un usuario y envía la información a
atacantes remotos.
· Marcador: es un programa diseñado para conectar el equipo a números con tarifas s elevadas de lo normal. Resulta casi
imposible que el usuario advierta que se cruna nueva conexión. Los marcadores solo pueden perjudicar a los usuarios que
se conectan a Internet a tras de un módem de marcación telenica, lo que está dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos ejecutables. Si un archivo de su equipo es identificado como un
troyano, se recomienda eliminarlo, ya que lo más probable es que contenga códigos maliciosos.
34
13.1.4 Rootkits
Los rootkits son programas maliciosos que otorgan a los atacantes de Internet acceso ilimitado al sistema, a la vez que ocultan
su presencia. Los rootkits, después de acceder al sistema (generalmente mediante la explotación de una vulnerabilidad del
sistema) usan funciones del sistema operativo para evitar la detección del software antivirus: ocultan procesos y archivos. Por
este motivo, es prácticamente imposible detectarlos usando las técnicas de prueba comunes.
13.1.5 Adware
Adware es el rmino abreviado correspondiente a un programa relacionado con la publicidad. Los programas que muestran
material publicitario se incluyen en esta categoría. Las aplicaciones de adware suelen abrir automáticamente una nueva ventana
emergente con avisos publicitarios en un navegador de Internet o cambian la gina de inicio del navegador. Con frecuencia, el
adware forma parte de un paquete junto con programas de distribución gratuita, lo que permite a los creadores de dichos
programas cubrir los gastos del desarrollo de sus aplicaciones (normalmente útiles).
El adware no constituye un peligro en sí mismo: solo puede llegar a molestar a los usuarios con las publicidades. El peligro reside
en el hecho de que el adware también puede realizar funciones de seguimiento (al igual que el spyware).
Si decide usar un producto de distribución gratuita, preste especial atención durante su instalación. Lo más probable es que el
programa de instalación le informe acerca de la instalación de un programa de adware adicional. En muchas ocasiones se le
permitirá cancelar esa opción e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarán sin el adware o sus funciones serán limitadas. Esto significa que el adware a
menudo puede obtener acceso al sistema en forma legal, ya que los usuarios dieron su consentimiento para instalarlo. En este
caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el equipo, se recomienda eliminarlo, ya
que existe una gran probabilidad de que contenga códigos maliciosos.
13.1.6 Spyware
Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o el conocimiento del
usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadísticos, tales como una lista de sitios web
visitados, direcciones de correo electrónico de la lista de contactos del usuario o una lista con el registro de las pulsaciones del
teclado.
Los creadores del spyware afirman que el propósito de estas técnicas es averiguar más sobre las necesidades y los intereses de
los usuarios y mejorar la orientación de las publicidades. El problema es que no existe una clara distinción entre las
aplicaciones útiles y las maliciosas y nadie puede asegurar que la información recuperada no se usará inadecuadamente. Los
datos obtenidos por las aplicaciones de spyware pueden contener códigos de seguridad, números de identificación PIN, números
de cuentas bancarias, etc. El spyware suele estar incluido en un paquete junto con versiones gratuitas de programas del mismo
creador con el objetivo de generar ingresos o como un incentivo para que el usuario luego adquiera el programa. Con frecuencia,
se les informa a los usuarios sobre la presencia del spyware durante la instalación del programa para incentivarlos a
reemplazar el producto por la versión paga, que no incluye spyware.
Algunos ejemplos de productos de distribución gratuita conocidos que incluyen spyware son las aplicaciones de cliente de redes
P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategoría específica de spyware:
aparentan ser programas antispyware, pero en realidad ellos mismos son programas spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que
contenga códigos maliciosos.
13.1.7 Aplicaciones potencialmente no seguras
Existen muchos programas legítimos cuya función es simplificar la gestión de los equipos en red. Sin embargo, en las manos
incorrectas pueden ser utilizados incorrectamente con files maliciosos. ESET Cyber Security proporciona la opción de detectar
tales amenazas.
Las aplicaciones potencialmente no seguras son generalmente software comerciales y legítimos. Esta clasificación incluye
programas como herramientas de acceso remoto, aplicaciones para adivinar contraseñas y registradores de pulsaciones
(programas que registran las pulsaciones del teclado por parte del usuario).
35
13.1.8 Aplicaciones potencialmente no deseadas
Las aplicaciones potencialmente no deseadas no tienen necesariamente la intención de ser maliciosas, pero pueden afectar el
rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el consentimiento del usuario para su
instalación. Si esn presentes en el equipo, el sistema se comporta de manera diferente (al compararlo con la forma en que se
comportaba antes de su instalación). Los cambios más significativos son:
· Apertura de nuevas ventanas nunca antes vistas.
· Activación y ejecución de procesos ocultos.
· Incremento en el uso de los recursos del sistema.
· Cambios en los resultados de las búsquedas.
· la aplicación establece comunicaciones con servidores remotos
13.2 Tipos de ataques remotos
Existen muchas técnicas especiales que emplean los atacantes para comprometer los sistemas remotos. Estas cnicas se dividen
en varias categorías.
13.2.1 Ataques de DoS
DoS o denegación del servicio, es un intento de poner un equipo o una red fuera de disposición de los usuarios. La comunicación
entre los usuarios involucrados se obstruye y se impide el funcionamiento normal. Los equipos expuestos a ataques de DoS
generalmente deben ser reiniciados para poder reanudar el funcionamiento normal.
En la mayoría de los casos, los objetivos son servidores web y el fin es lograr que no esn disponibles para los usuarios durante
un período determinado de tiempo.
13.2.2 Envenenamiento DNS
Mediante el envenenamiento DNS (Domain Name Server; Servidor de nombre de dominio), los piratas inforticos pueden
engañar al servidor DNS y hacerle creer que los datos falsos que ellos suministran son legítimos y auténticos. La información
falsa se retiene en la memoria cac durante un determinado período de tiempo, lo que permite a los piratas informáticos volver
a escribir las respuestas de DNS de las direcciones IP. Como resultado, los usuarios que intentan obtener acceso a los sitios web
de Internet descargan virus y gusanos a sus equipos, en lugar del contenido original del sitio.
13.2.3 Exploración de puertos
La exploración de puertos se usa para determinar cles puertos de equipo están abiertos en un host de red. Un módulo de
exploración de puertos es un software diseñado para encontrar tales puertos.
Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde el punto de vista de
la seguridad. En una red grande, la información recopilada por los módulos de exploración de puertos puede ayudar a identificar
posibles vulnerabilidades. Este uso es legítimo.
Aún así, la exploración de puertos a menudo es usada por los piratas inforticos con el fin de intentar comprometer la
seguridad. El primer paso es enviar paquetes a cada puerto. Según el tipo de respuesta, es posible determinar q puertos se
esn usando. La exploración en sí misma no causa ningún daño. pero tenga en cuenta que esta actividad puede revelar posibles
vulnerabilidades y permitir a los atacantes tomar el control de equipos remotos.
Se recomienda a los administradores de red bloquear todos los puertos no usados y proteger aquellos que sí se usan contra el
acceso no autorizado.
13.2.4 Desincronización TCP
La desincronización TCP es una cnica usada en los ataques de piratería TCP. Es activada mediante un proceso en el que el
mero secuencias de los paquetes entrantes difiere del mero secuencial esperado. Los paquetes con un número secuencial
inesperado se descartan (o se guardan en el almacenamiento de búfer, si están presentes en la ventana de comunicación actual).
En la desincronización, ambos terminales de comunicación descartan los paquetes recibidos. En este punto, los atacantes
remotos se pueden infiltrar y suministrar paquetes con un número secuencial correcto. Los atacantes incluso pueden manipular o
modificar las comunicaciones.
Los ataques de piratería TCP tienen como objetivo interrumpir las comunicaciones entre servidor y cliente o entre pares. Muchos
ataques se pueden evitar mediante el uso de la autenticación para cada segmento TCP. También se aconseja usar las
configuraciones recomendadas para los dispositivos de red.
36
13.2.5 Transmisión SMB
SMBRelay y SMBRelay2 son programas especiales capaces de llevar a cabo ataques contra equipos remotos. Estos programas
aprovechan el protocolo SMB (bloque de mensajes del servidor) para compartir archivos, que se usa como capa superior a
NetBIOS. Si un usuario comparte carpetas o directorios dentro una LAN, lo más probable es que utilice este protocolo para
compartir archivos.
Dentro de la comunicación local de red, se intercambian hashes de contraseñas.
SMBRelay recibe una conexión en un puerto UDP 139 y 445, transmite los paquetes intercambiados por el cliente y el servidor, y
los modifica. Desps de realizar la conexión y la autenticación, el cliente se desconecta. SMBRelay crea nuevas direcciones IP
virtuales. SMBRelay transmite las comunicaciones del protocolo SMB, excepto la negociación y la autenticación. Los atacantes
remotos pueden usar la dirección IP siempre y cuando el equipo cliente es conectado.
SMBRelay2 funciona con el mismo principio que SMBRelay, excepto que usa nombres NetBIOS en lugar de direcciones IP. Ambos
realizan ataques de intermediario (MITM). Estos ataques permiten a los atacantes remotos leer, insertar y modificar mensajes
intercambiados entre dos terminales de comunicación sin ser vistos. Los equipos expuestos a tales ataques a menudo dejan de
responder o se reinician de forma inesperada.
Para evitar ataques recomendamos usar contraseñas o claves de autenticación.
13.2.6 Ataques ICMP
El protocolo ICMP (Protocolo de mensajes de control de Internet, por sus siglas en inglés) es un protocolo conocido y
ampliamente usando en Internet. Los usan principalmente los equipos en red para enviar varios mensajes de error.
Los atacantes remotos intentar explotar las debilidades del protocolo ICMP. El protocolo ICMP es diseñado para
comunicaciones unilaterales que no requieren autenticación. Esto permite que los atacantes remotos accionen los ataques de
denegación de servicio (DoS) o los ataques que otorgan acceso a paquetes entrantes y salientes a individuos no autorizados.
Los ejemplos típicos de un ataque de ICMP incluyen los ataques de desbordamiento de Ping, desbordamiento de ICMP_ECHO y
Smurf. Los equipos expuestos al ataque de ICMP son significativamente más lentos (se aplica a todas las aplicaciones que usen
Internet) y tienen problemas para conectarse a Internet.
13.3 Correo electrónico
El correo electrónico, o email, es una forma moderna de comunicación que posee muchas ventajas. Es flexible, rápido y directo, y
representó un rol crucial en la proliferación de Internet a principios de los años 90.
Lamentablemente, con un alto nivel de anonimato, el correo electrónico e Internet dan lugar a actividades ilegales, como el envío
de spam. El spam incluye publicidades no solicitadas, hoaxes y proliferación de programas de software malicioso o malware. Los
problemas y el peligro que se presentan aumentan por el hecho de que el costo de envío de spam es mínimo y lo autores de spam
cuentan con muchas herramientas para adquirir nuevas direcciones de correo electrónico. Además, el volumen y la variedad de
spam hacen que sea muy difícil regularlo. Cuánto más use su dirección de correo electrónico, más probable será que termine en
una base de datos de un motor de spam. Estos son algunos consejos para su prevención:
· De ser posible, no publique su dirección de correo electrónico en Internet.
· Solo dé su dirección de correo electrónico a personas de confianza.
· De ser posible, no utilice alias comunes. Mientras s complicado es el alias, menor es la probabilidad de seguimiento.
· No responda a correos no deseados que lleguen a su bandeja de entrada.
· Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como Sí, deseo recibir información.
· Use direcciones de correo electrónico especializadas”; por ejemplo, una para el trabajo, otra para comunicarse con
amistades, etc.
· De cuando en cuando, cambie su dirección de correo electrónico.
· Use una solución antispam.
37
13.3.1 Publicidades
Las publicidades de Internet son una de las formas de crecimiento más rápido de la publicidad. Las ventajas de marketing
principales son los costos mínimos y un alto nivel de inmediatez. Ades, los mensajes se entregan pcticamente de inmediato.
Muchas empresas usan herramientas de marketing de correo electrónico para comunicarse con eficacia con sus clientes actuales
y potenciales.
Este tipo de publicidad es legítima, ya que usted puede estar interesado en recibir información comercial acerca de determinados
productos. Sin embargo, muchas empresas envían mensajes comerciales no solicitados en masa. En tales casos, la publicidad por
correo electrónico cruza la línea y se convierte en spam.
La cantidad de correo electrónico no solicitado se ha tornado un problema y no muestra signos de disminución. Los autores del
correo electrónico no solicitado a menudo intentan disfrazar el spam como mensajes legítimos.
13.3.2 Hoaxes
Un hoax es información falsa que se propaga por Internet. Los hoaxes generalmente se envían mediante correo electrónico o
herramientas de comunicación, como ICQ y Skype. El mensaje generalmente es una broma o una leyenda urbana.
Los hoaxes de virus inforticos intentan generar miedo, incertidumbre o duda en los destinatarios, y les hacen creer que hay un
virus que no se puede detectarque es eliminando archivos y recuperando contraseñas, o realizando otras actividades
dañinas en el sistema.
Algunos hoaxes les solicitan a los destinatarios que reenvíen mensajes a sus contactos, lo que prolonga el hoax. Hay hoaxes de
teléfonos móviles, pedidos de ayuda, personas que le ofrecen el envío de dinero desde el exterior, etc. A menudo, es imposible
determinar la intención del creador.
Si ve un mensaje que le solicita que lo reenvíe a todas las personas que conoce, es muy probable que sea un hoax. Hay muchos
sitios web en Internet que pueden verificar si un mensaje es legítimo. Antes de reenviarlo, realice una búsqueda en Internet de
cualquier mensaje que sospeche que podría ser un hoax.
13.3.3 Phishing
El término phishing define una actividad criminal que utiliza técnicas de ingeniería social (manipula a los usuarios para obtener
información confidencial). Su objetivo es obtener acceso a datos importantes como números de cuentas bancarias, códigos PIN,
etc.
Muchas veces logran el acceso mediante el envío de correos electrónicos encubiertos como correos legítimos de personas o
empresas confiables (por ej., una institución financiera, una compañía de seguros, etc.). El correo electrónico puede parecer
genuino y contener gráficos y contenido que originalmente pueden haber provenido de la fuente que esn falsificando. Se le
solicita que introduzca, por diversos motivos (verificación de datos, operaciones financieras), algunos de sus datos personales:
meros de cuentas bancarias o nombres de usuario y contraseñas, etc. Todos estos datos, si se envían, se pueden robar y utilizar
cilmente.
Los bancos, las empresas de seguros y otras empresas legítimas nunca le solicitarán nombres de usuario ni contraseñas en un
correo electrónico no solicitado.
13.3.4 Reconocimiento de estafas de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzón de entrada.
Si un mensaje cumple con al menos algunos de los siguientes criterios, probablemente sea un mensaje de spam.
· La dirección del remitente no pertenece a una persona de su lista de contactos.
· Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequeña cantidad.
· Se le solicita que introduzca, por diversos motivos (verificación de datos, operaciones financieras), algunos de sus datos
personales: meros de cuentas bancarias, nombres de usuario y contraseñas, etc.
· Está escrito en un idioma extranjero.
· Le ofrecen que adquiera un producto en el que usted no es interesado. Si igual lo desea comprar, antes verifique que el
remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto).
· Algunas de las palabras tienen faltas de ortografía en un intento de engañar al filtro del spam. Por ejemplo, vaigra en lugar de
viagra, etc.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37

ESET Cyber Security for macOS Guía del usuario

Categoría
Software de seguridad antivirus
Tipo
Guía del usuario