12
4.1.3 Configuración de parámetros del motor ThreatSense
ThreatSense es el nombre de una tecnología formada por
complejos métodos de detección de amenazas. Esta
tecnología es proactiva, lo que significa que también
proporciona protección durante la fase inicial de expansión de
una amenaza nueva, y utiliza una combinación de diferentes
métodos (análisis de código, emulación de código, firmas
genéricas y firmas de virus) que funcionan de forma conjunta
para mejorar en gran medida la seguridad del sistema. El
motor de análisis es capaz de controlar varios flujos de datos
de forma simultánea, de manera que maximiza la eficacia y la
velocidad de detección. Además, la tecnología ThreatSense
elimina los rootkits eficazmente.
Las opciones de configuración de la tecnología ThreatSense
permiten al usuario especificar distintos parámetros de
análisis:
Los tipos de archivos y extensiones que se deben analizar
La combinación de diferentes métodos de detección
Los niveles de desinfección, etc.
Para entrar en la ventana de configuración, haga clic en
Configuración > Antivirus y antiespía > Configuración
avanzada de la protección antivirus y antiespía y, a
continuación, haga clic en el botón Configuración..., situado
junto a los comodines Protección del sistema, protección en
tiempo real y Análisis del ordenador, que utilizan la
tecnología ThreatSense (ver más abajo). Es posible que
escenarios de seguridad distintos requieran configuraciones
diferentes. Con esto en mente, ThreatSense se puede
configurar individualmente para los siguientes módulos de
protección:
Protección del sistema > Verificación de la ejecución de
archivos en el inicio
Protección en tiempo real > Protección en tiempo real del
sistema de archivos
Análisis del ordenador > Análisis del ordenador a petición
Los parámetros de ThreatSense están optimizados
específicamente para cada módulo, por lo que su modificación
puede afectar al funcionamiento del sistema de forma
significativa. Por ejemplo, si cambia la configuración para
analizar siempre los empaquetadores en tiempo real o activa
la tecnología heurística avanzada en el módulo de protección
en tiempo real del sistema de archivos, el sistema podría
ralentizarse. Por este motivo, se recomienda que no modifique
los parámetros predeterminados de ThreatSense para ninguno
de los módulos, a excepción de Análisis del ordenador.
4.1.3.1 Objetos
En la sección Objetos se pueden definir los archivos del
ordenador que se analizarán en busca de amenazas.
Archivos: analiza todos los tipos de archivos comunes
(programas, fotografías, audio, archivos de vídeo, archivos
de base de datos, etc.).
Enlaces simbólicos: (sólo análisis a petición) analiza un tipo
especial de archivos que contienen una cadena de texto que
el sistema operativo interpreta y sigue como una ruta a otro
archivo o directorio.
Archivos de correo electrónico: (no disponible en la
Protección en tiempo real) analiza archivos especiales que
contienen mensajes de correo electrónico.
Buzones de correo: (no disponible en la Protección en
tiempo real) analiza los buzones de usuarios existentes en el
sistema. El uso incorrecto de esta opción podría tener como
resultado un conflicto con el cliente de correo electrónico.
Para obtener más información sobre las ventajas y
desventajas de esta opción, lea el siguiente artículo de la
base de conocimientos.
Archivos comprimidos: (no disponible en la Protección en
tiempo real) analiza los archivos comprimidos (.rar, .zip, .arj,
.tar, etc.).
Archivos comprimidos autoextraíbles: (no disponible en la
Protección en tiempo real) analiza los archivos incluidos en
los archivos comprimidos de autoextracción.
Empaquetadores en tiempo real: a diferencia de los
archivos comprimidos estándar, los empaquetadores en
tiempo real se descomprimen en la memoria, además de los
empaquetadores estáticos estándar (UPX, yoda, ASPack,
FGS, etc.).
4.1.3.2 Opciones
En la sección Opciones, se pueden seleccionar los métodos
utilizados durante un análisis del sistema en busca de
amenazas. Están disponibles las siguientes opciones:
Base de firmas de virus: las firmas pueden detectar e
identificar las amenazas por su nombre de forma precisa y
fiable gracias a la base de firmas de virus.
Heurística: la tecnología heurística hace referencia a un
algoritmo que analiza la actividad (maliciosa) de los
programas. Su principal ventaja es la habilidad para
detectar nuevo software malicioso que no existía o que no
estaba incluido en la lista de virus conocidos (base de firmas
de virus).
Heurística avanzada: la tecnología heurística avanzada
consiste en un algoritmo heurístico exclusivo desarrollado
por ESET, y optimizado para detectar gusanos informáticos
y troyanos escritos en lenguajes de programación de alto
nivel. La capacidad de detección del programa es bastante
superior gracias a la tecnología heurística avanzada.
Adware/Spyware/Riskware: esta categoría incluye
software que recopila información confidencial de los
usuarios sin su consentimiento, así como software que
muestra material publicitario.
Aplicaciones potencialmente indeseables: estas
aplicaciones no tienen por qué ser maliciosas, pero pueden
afectar al rendimiento del ordenador de manera negativa.
Dichas aplicaciones suelen necesitar consentimiento para su
instalación. Si se encuentran en su ordenador, el sistema se
comportará de manera diferente (en comparación con el
estado en el que se encontraba antes de la instalación).
Entre los cambios más significativos, se destacan las
ventanas emergentes no deseadas, la activación y ejecución
de procesos ocultos, el aumento del uso de los recursos del
sistema, los cambios en los resultados de búsqueda y las
aplicaciones que se comunican con servidores remotos.