ESET Security for Microsoft SharePoint 7.2 El manual del propietario

Tipo
El manual del propietario
ESET Security for Microsoft SharePoint
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2021 por ESET, spol. s r.o.
ESET Security for Microsoft SharePoint fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 22/02/2021
1 Prólogo 1 .............................................................................................................................................................
2 Información general 2 .................................................................................................................................
2.1 Características principales 2 .....................................................................................................................
2.2 Novedades 3 ................................................................................................................................................
2.3 Implementación 3 .......................................................................................................................................
2.3.1 Implementación de granja de SharePoint 4 .........................................................................................................
2.3.2 Instalación en un entorno de clúster 4 ...............................................................................................................
2.4 Tipos de protección de SharePoint 5 .......................................................................................................
2.4.1 Integración a SharePoint 5 .............................................................................................................................
2.4.1.1 Filtro de acceso 5 ......................................................................................................................................
2.4.1.2 Exploración de la base de datos a petición 6 ....................................................................................................
3 Preparación para la instalación 7 .........................................................................................................
3.1 Requisitos del sistema 8 ............................................................................................................................
3.2 Compatibilidad con SHA-2 requerida 9 ...................................................................................................
3.3 Pasos para la instalación de ESET Security for Microsoft SharePoint 10 ..........................................
3.3.1 Modificación de una instalación existente 13 ......................................................................................................
3.4 Instalación silenciosa/sin supervisión 15 ................................................................................................
3.4.1 Instalación de la línea de comandos 15 .............................................................................................................
3.5 Activación de producto 18 .........................................................................................................................
3.5.1 Cuenta de negocios ESET 20 ..........................................................................................................................
3.5.2 La activación se completó correctamente 20 ......................................................................................................
3.5.3 Falla en la activación 20 ................................................................................................................................
3.5.4 Licencia 20 ................................................................................................................................................
3.6 Reemplazo por una versión más nueva 20 .............................................................................................
3.6.1 Actualización mediante ESMC 21 .....................................................................................................................
3.6.2 Actualización mediante el clúster de ESET 24 .....................................................................................................
3.7 Terminal server 27 ......................................................................................................................................
4 Primeros pasos 27 ..........................................................................................................................................
4.1 Administrado a través de ESET Security Management Center 27 ......................................................
4.2 Supervisión 28 .............................................................................................................................................
4.2.1 Estado 30 ..................................................................................................................................................
4.2.2 Actualización de Windows disponible 31 ............................................................................................................
4.2.3 Aislamiento de red 32 ...................................................................................................................................
5 Uso de ESET Security for Microsoft SharePoint 33 ......................................................................
5.1 Exploración 33 .............................................................................................................................................
5.1.1 Ventana de exploración y registro de exploración 35 ............................................................................................
5.2 Archivos de registro 37 ..............................................................................................................................
5.2.1 Filtrado de registros 40 .................................................................................................................................
5.3 Actualización 42 ..........................................................................................................................................
5.4 Configuración 44 .........................................................................................................................................
5.4.1 Servidor 45 ................................................................................................................................................
5.4.2 Equipo 46 ..................................................................................................................................................
5.4.3 Red 47 .....................................................................................................................................................
5.4.3.1 Asistente para la resolución de problemas de red 48 ..........................................................................................
5.4.4 Internet y correo electrónico 48 ......................................................................................................................
5.4.5 Herramientas - Registro de diagnósticos 49 ........................................................................................................
5.4.6 Importar y exportar una configuración 50 ..........................................................................................................
5.5 Herramientas 50 ..........................................................................................................................................
5.5.1 Procesos activos 51 .....................................................................................................................................
5.5.2 Observar la actividad 53 ...............................................................................................................................
5.5.3 Estadísticas de la protección 54 ......................................................................................................................
5.5.4 Clúster 55 .................................................................................................................................................
5.5.4.1 Asistente del clúster - Seleccionar nodos 57 .....................................................................................................
5.5.4.2 Asistente del clúster - Configuración del clúster 58 ............................................................................................
5.5.4.3 Asistente del clúster - Configuración de instalación de clúster 59 ...........................................................................
5.5.4.4 Asistente del clúster - Verificación de nodos 59 .................................................................................................
5.5.4.5 Asistente del clúster - Instalación de nodos 61 ..................................................................................................
5.5.5 Shell de ESET 64 .........................................................................................................................................
5.5.5.1 Uso 66 ...................................................................................................................................................
5.5.5.2 Comandos 71 ...........................................................................................................................................
5.5.5.3 Archivos por lotes/ Cifrado 73 .......................................................................................................................
5.5.6 ESET SysInspector 74 ...................................................................................................................................
5.5.7 ESET SysRescue Live 75 ................................................................................................................................
5.5.8 Tareas programadas 75 ................................................................................................................................
5.5.8.1 Tareas programadas: Agregar tarea 76 ...........................................................................................................
5.5.8.1.1 Tipo de tarea 78 .....................................................................................................................................
5.5.8.1.2 Programación de tarea 79 .........................................................................................................................
5.5.8.1.3 Cuando se cumpla la condición 79 ..............................................................................................................
5.5.8.1.4 Ejecutar aplicación 79 ..............................................................................................................................
5.5.8.1.5 Pasar por alto tarea 80 .............................................................................................................................
5.5.8.1.6 Resumen general de tareas programadas 80 .................................................................................................
5.5.9 Enviar muestras para su análisis 80 .................................................................................................................
5.5.9.1 Archivo sospechoso 81 ...............................................................................................................................
5.5.9.2 Sitio sospechoso 81 ...................................................................................................................................
5.5.9.3 Archivo falso positivo 82 .............................................................................................................................
5.5.9.4 Sitio falso positivo 82 .................................................................................................................................
5.5.9.5 Otro 82 ..................................................................................................................................................
5.5.10 Cuarentena 82 ..........................................................................................................................................
6 Configuración de protección para servidores 84 .........................................................................
6.1 Contadores de rendimiento 85 .................................................................................................................
6.2 Filtro de acceso 87 ......................................................................................................................................
6.2.1 Antivirus y antispyware 88 .............................................................................................................................
6.3 Exploración de la base de datos a petición 89 .......................................................................................
6.3.1 Objetos para explorar de la base de datos a petición 89 ........................................................................................
6.3.1.1 Antivirus y antispyware 90 ..........................................................................................................................
6.4 Reglas 91 ......................................................................................................................................................
6.4.1 Lista de reglas 91 ........................................................................................................................................
6.4.1.1 Asistente de reglas 92 ................................................................................................................................
6.4.1.1.1 Condición de regla 93 ..............................................................................................................................
6.4.1.1.2 Acción de regla 95 ..................................................................................................................................
7 Configuración general 95 ...........................................................................................................................
7.1 Equipo 96 ......................................................................................................................................................
7.1.1 Detección de aprendizaje automático 98 ...........................................................................................................
7.1.2 Exclusiones 100 ..........................................................................................................................................
7.1.2.1 Exclusiones de rendimiento 101 ...................................................................................................................
7.1.2.2 Exclusiones de detección 102 ......................................................................................................................
7.1.2.2.1 Crear asistente de exclusión 103 ................................................................................................................
7.1.3 Opciones avanzadas 103 ..............................................................................................................................
7.1.4 Exclusiones automáticas 104 .........................................................................................................................
7.1.5 Caché local compartido 104 ...........................................................................................................................
7.1.6 Detección de una infiltración 104 ....................................................................................................................
7.1.7 Protección del sistema de archivos en tiempo real 105 .........................................................................................
7.1.7.1 ThreatSense parámetros 106 .......................................................................................................................
7.1.7.1.1 Parámetros ThreatSense adicionales 110 .....................................................................................................
7.1.7.1.2 Extensiones de archivos que no se analizarán 110 ..........................................................................................
7.1.8 Exclusiones de procesos 110 ..........................................................................................................................
7.1.9 Protección basada en la nube 111 ...................................................................................................................
7.1.9.1 Filtro de exclusión 113 ...............................................................................................................................
7.1.10 Exploración de malware 114 ........................................................................................................................
7.1.10.1 Administrador de perfiles 115 ....................................................................................................................
7.1.10.2 Objetos de perfil 116 ...............................................................................................................................
7.1.10.3 Objetos para explorar 117 .........................................................................................................................
7.1.10.4 Exploración en estado inactivo 119 ..............................................................................................................
7.1.10.5 Exploración al inicio 120 ...........................................................................................................................
7.1.10.5.1 Verificación de archivos de inicio automática 120 .........................................................................................
7.1.10.6 Medios extraíbles 121 ..............................................................................................................................
7.1.10.7 Protección de documentos 121 ...................................................................................................................
7.1.11 Exploración de Hyper-V 122 .........................................................................................................................
7.1.12 HIPS 123 .................................................................................................................................................
7.1.12.1 Configuraciones de reglas HIPS 126 .............................................................................................................
7.1.12.2 Configuración avanzada de HIPS 128 ...........................................................................................................
7.2 Actualizar configuración 128 .....................................................................................................................
7.2.1 Revertir actualización 133 .............................................................................................................................
7.2.2 Tarea programada - actualización 133 ..............................................................................................................
7.2.3 Mirror de actualización 133 ............................................................................................................................
7.3 Protección de la red 135 ............................................................................................................................
7.3.1 Excepciones de IDS 136 ................................................................................................................................
7.3.2 Lista negra temporal de direcciones IP 136 ........................................................................................................
7.4 Internet y correo electrónico 137 .............................................................................................................
7.4.1 Filtrado de protocolos 137 .............................................................................................................................
7.4.1.1 Clientes de Internet y correo electrónico 138 ...................................................................................................
7.4.2 SSL/TLS 138 ..............................................................................................................................................
7.4.2.1 Lista de certificados conocidos 140 ...............................................................................................................
7.4.2.2 Comunicación cifrada SSL 140 .....................................................................................................................
7.4.3 Protección del cliente de correo electrónico 141 ..................................................................................................
7.4.3.1 Protocolos de correo electrónico 142 .............................................................................................................
7.4.3.2 Alertas y notificaciones 143 .........................................................................................................................
7.4.3.3 Barra de herramientas de MS Outlook 143 ......................................................................................................
7.4.3.4 Barra de herramientas de Outlook Express y Windows Mail 144 ............................................................................
7.4.3.5 Cuadro de diálogo de confirmación 144 ..........................................................................................................
7.4.3.6 Exploración reiterada de los mensajes 144 ......................................................................................................
7.4.4 Protección del acceso a la Web 144 .................................................................................................................
7.4.4.1 Administración de direcciones URL 145 ..........................................................................................................
7.4.4.1.1 Creación de una nueva lista 146 ................................................................................................................
7.4.5 Protección web Anti-Phishing 148 ....................................................................................................................
7.5 Control del dispositivo 149 ........................................................................................................................
7.5.1 Reglas del dispositivo 149 .............................................................................................................................
7.5.2 Grupos de dispositivos 151 ............................................................................................................................
7.6 Configuración de herramientas 152 .........................................................................................................
7.6.1 Intervalos de tiempo 152 ..............................................................................................................................
7.6.2 Actualización de Microsoft Windows 153 ...........................................................................................................
7.6.3 ESET CMD 153 ...........................................................................................................................................
7.6.4 ESET RMM 155 ...........................................................................................................................................
7.6.5 Licencia 156 ..............................................................................................................................................
7.6.6 Proveedor WMI 156 .....................................................................................................................................
7.6.6.1 Datos proporcionados 157 ..........................................................................................................................
7.6.6.2 Acceso a los datos proporcionados 164 ..........................................................................................................
7.6.7 Explorar objetivos ERA/ESMC 164 ....................................................................................................................
7.6.8 Modo de anulación 165 .................................................................................................................................
7.6.9 Archivos de registro 168 ...............................................................................................................................
7.6.10 Servidor proxy 169 ....................................................................................................................................
7.6.11 Notificación 170 ........................................................................................................................................
7.6.11.1 Notificaciones de la aplicación 170 ..............................................................................................................
7.6.11.2 Notificaciones en el escritorio 171 ...............................................................................................................
7.6.11.3 Notificaciones por correo electrónico 171 ......................................................................................................
7.6.11.4 Personalización 173 .................................................................................................................................
7.6.12 Modo de presentación 173 ...........................................................................................................................
7.6.13 Diagnósticos 174 .......................................................................................................................................
7.6.13.1 Soporte técnico 175 .................................................................................................................................
7.6.14 Clúster 175 ..............................................................................................................................................
7.7 Interfaz de usuario 176 ..............................................................................................................................
7.7.1 Alertas y cuadros de mensajes 177 ..................................................................................................................
7.7.2 Configuración del acceso 177 .........................................................................................................................
7.7.3 Shell de ESET 178 .......................................................................................................................................
7.7.4 Deshabilitación de la interfaz gráfica del usuario en Terminal Server 178 ..................................................................
7.7.5 Mensajes y estados deshabilitados 179 .............................................................................................................
7.7.5.1 Configuración de estados de aplicación 179 ....................................................................................................
7.7.6 Ícono de la bandeja del sistema 180 ................................................................................................................
7.8 Revertir a la configuración predeterminada 181 ...................................................................................
7.9 Ayuda y soporte 182 ...................................................................................................................................
7.9.1 Enviar una solicitud de soporte 183 .................................................................................................................
7.9.2 Acerca de ESET Security for Microsoft SharePoint 183 ..........................................................................................
7.10 Glosario 184 ...............................................................................................................................................
8 Acuerdo de Licencia de Usuario Final 184 ........................................................................................
9 Política de privacidad 190 ..........................................................................................................................
1
Prólogo
El propósito de esta guía es ayudarle a sacar el mayor provecho de ESET Security for Microsoft SharePoint. Para
obtener más información sobre las ventanas del programa, presione F1 de su teclado mientras tenga abierta la
ventana correspondiente. Se mostrará la página de ayuda correspondiente a la ventana que está viendo
actualmente.
A fin de garantizar la consistencia y ayudar a evitar la confusión, la terminología que se usa en esta guía se basa
en los nombres de parámetros de ESET Security for Microsoft SharePoint. También usamos un conjunto uniforme
de símbolos para resaltar temas de interés o importancia en particular.
NOTA
Una nota es una observación breve. Aunque puede omitirlas, las notas pueden proporcionar información
valiosa, tales como características específicas o un enlace a un tema relacionado.
IMPORTANTE
Es algo que requiere su atención y no recomendamos dejarlo de lado. Las notas importantes incluyen
información significativa, pero no crítica.
ADVERTENCIA
Debe tratar la información crítica con mayor cuidado. Las advertencias se incluyen específicamente para
evitar que comenta errores potencialmente perjudiciales. Lea y comprenda el texto entre paréntesis de
advertencia, ya que hace referencia a configuraciones del sistema altamente sensibles o a algo arriesgado.
EJEMPLO
Este es un caso de uso o un ejemplo práctico que tiene como objetivo ayudarle a entender cómo se puede
usar una determinada función o característica.
Si ve el siguiente elemento en el extremo superior derecho de una página de ayuda, significa que hay una
navegación en la ventana de una interfaz gráfica de usuario (GUI) de ESET Security for Microsoft SharePoint. Utilice
estas instrucciones para llegar a la ventana que se describe en la página de ayuda correspondiente.
Abrir ESET Security for Microsoft SharePoint
Haga clic en Configuración > Servidor > Configuración de análisis de OneDrive > Registrar
Convenciones de formato:
Convención Significado
En negrita Encabezados de las secciones, nombres de las características o elementos de interfaz del
usuario, como botones.
En cursiva Marcador de posición para la información que proporciona. Por ejemplo, nombre de archivo o
ruta significa que debe escribir esa ruta o ese nombre de archivo.
Courier New Comandos o ejemplos de códigos.
Hipervínculo Proporciona un acceso fácil y rápido a temas con referencias cruzadas o a ubicaciones de la web
externa. Los hipervínculos están resaltados en azul y pueden estar subrayados.
%ProgramFiles% Directorio del sistema Windows que almacena programas instalados de Windows y otros.
2
Las páginas de ayuda en línea ESET Security for Microsoft SharePoint se dividen en varios capítulos y subcapítulos.
Puede encontrar información relevante al explorar los contenidos en las páginas de ayuda. Como alternativa,
puede usar la búsqueda del texto completo por medio de palabras o frases.
Información general
ESET Security for Microsoft SharePoint es una solución integrada diseñada específicamente para la familia de
productos SharePoint de Microsoft que se ejecuta en Microsoft Windows Server en una configuración
independiente o en forma de granja. Ofrece una solución efectiva y sólida ante diversos tipos de ataques de
malware, virus y otras infiltraciones. ESET Security for Microsoft SharePoint protege los archivos almacenados en la
base de datos de contenidos de SharePoint. Se protegen ambos archivos proporcionados por el usuario
almacenados en bibliotecas de documentos, bibliotecas de activos, páginas wiki, etc. y páginas ASP, scripts
(JavaScript), imágenes, etc. que forman parte del sitio SharePoint en sí mismo.
ESET Security for Microsoft SharePoint protege su contenido:
mediante el filtrado durante el acceso de archivos (filtro de acceso)
mediante el uso de exploración de base de datos a petición (exploración a petición)
El filtro de acceso se ejecuta a elección de SharePoint y su comportamiento difiere ligeramente según la
generación del SharePoint que use (2010 versus 2007). En general, el filtro de acceso se ejecuta cuando se accede
por primera vez a un archivo y el resultado de la exploración queda almacenado en caché hasta que cambia la
versión de la base de datos de virus o cuando transcurre algún tiempo.
La exploración a petición rastrea de manera jerárquica todos los archivos y directorios de un sitio web
seleccionado por el administrador. Se accede a los archivos mediante el modelo de objeto SharePoint (basado en
.NET) que brinda una vista unificada de todo el contenido almacenado en la granja de SharePoint y extrae la
tecnología de servidor de base de datos real que se usa.
Para el filtro de acceso y la exploración a petición se aplican los siguientes controles:
Protección antivirus y antispyware
Reglas definidas por el usuario con diferentes tipos de condiciones
Características principales
La siguiente tabla proporciona una lista de características que se encuentran disponibles en ESET Security for
Microsoft SharePoint. ESET Security for Microsoft SharePoint es compatible con la mayoría de las ediciones de
Microsoft Windows Server 2008, 2012, 2016 y 2019 en entornos autosostenibles y de clúster. En redes más
grandes, es posible administrar ESET Security for Microsoft SharePoint en forma remota con la ayuda de ESET
Security Management Center.
Producto de 64 bits
nativo
Agrega mayor desempeño y estabilidad a los componentes de productos nativos.
Contadores de
rendimiento
Los contadores de ESET Security for Microsoft SharePoint le permite supervisar el
rendimiento ESET Security for Microsoft SharePoint general.
Filtro de acceso Protección de archivos que funciona mediante el filtrado durante el acceso a los archivos.
Escaneo a petición Protección de archivos mediante exploración de la base de datos, iniciada por el usuario
o programada para ejecutarse en un determinado momento.
Reglas definidas por el
usuario
Permite a los administradores crear y gestionar reglas personalizadas para el filtrado de
archivos mediante la definición de condiciones y medidas a tomar con los archivos
filtrados.
Exclusiones
automáticas
Detección y exclusión automática de aplicaciones críticas y archivos del servidor para un
funcionamiento y un rendimiento eficientes.
Defensa Personal Protege las soluciones de seguridad de ESET de ser modificadas o desactivadas.
3
Producto de 64 bits
nativo
Agrega mayor desempeño y estabilidad a los componentes de productos nativos.
Resolución eficaz de
problemas
Herramientas incorporadas para la resolución de diversos problemas: ESET SysInspector
para realizar diagnósticos del sistema y ESET SysRescue Live para crear un CD o USB de
inicio de recuperación.
Clúster de ESET Los productos del servidor de ESET se pueden comunicar entre sí e intercambiar
información, como la configuración y las notificaciones, al igual que sincronizar los datos
necesarios para el correcto funcionamiento de un grupo de instancias de productos. Esto
brinda la misma configuración del producto a través del clúster completo. ESET Security
for Microsoft SharePoint admite los clústeres de Windows Failover y de Network Load
Balancing (NLB). Además, puede agregar miembros de clúster de ESET de forma manual
sin necesidad de un clúster de Windows específico. Los clústeres de ESET trabajan en
entornos de dominio y de grupos de trabajo.
Instalación basada en
componentes
Puede elegir los componentes que desea añadir o eliminar.
Exploración de
almacenamiento
Explora todos los archivos compartidos en un servidor local. Esto hace que sea más fácil
explorar de manera selectiva solo los datos del usuario que se almacenan en el servidor
de archivos.
Exclusiones de
procesos
Excluye procesos específicos desde la exploración de acceso del antivirus. Debido al rol
crítico de los servidores dedicados (servidor de aplicación, servidor de almacenamiento,
etc.) las copias de respaldo periódicas son obligatorias para garantizar la recuperación
oportuna de incidentes fatales de cualquier tipo. Para mejorar la velocidad de las copias
de respaldo, la integridad del proceso y la disponibilidad del servicio, durante las copias
de respaldo se utilizan algunas técnicas que son conocidas por entrar en conflicto con la
protección del antivirus a nivel del archivo. Pueden ocurrir problemas similares cuando se
intentan realizar migraciones en vivo en máquinas virtuales. La única manera efectiva de
evitar ambas situaciones es desactivar el software antivirus. Al excluir los procesos
específicos (por ejemplo, aquellos de la solución de copias de respaldo) todas las
operaciones de archivos atribuidas a dichos procesos excluidos se ignorarán y se
considerarán seguras, minimizando de esta manera la interferencia con los procesos de
copia de respaldo. Le recomendamos que tenga precaución cuando cree exclusiones;
una herramienta de copia de respaldo que haya sido excluida podrá acceder a los
archivos infectados sin activar una alerta, motivo por el cual los permisos extendidos
solamente se permiten en el módulo de protección en tiempo real.
eShell (Shell de ESET) eShell 2.0 ahora está disponible en ESET Security for Microsoft SharePoint. eShell es una
interfaz de línea de comandos que ofrece a los usuarios y administradores avanzados
opciones más exhaustivas para administrar los productos de servidor de ESET.
ESET Security
Management Center
Mejor integración con ESET Security Management Center incluida la posibilidad de
programar la Exploración a petición. Para más información sobre ESMC, visite ESET
Security Management Center Ayuda en línea .
Exploración de Hyper-V Es una nueva tecnología que permite explorar los discos de las máquinas virtuales (VM)
en Microsoft Hyper-V Server sin la necesidad de instalar ningún “agente” en la VM en
cuestión.
Novedades
ESET Security for Microsoft SharePoint introduce las siguientes nuevas características:
Producto de 64 bits nativo
Acceso directo a la base de datos SQL
Contadores de rendimiento
Soporte para ESET Enterprise Inspector
ESET RMM
Aislamiento de red
Detección de aprendizaje automático
Implementación
En los siguientes capítulos se le ayudará a planificar la implementación de ESET Security for Microsoft SharePoint a
su infraestructura de SharePoint, en especial si tiene una granja de SharePoint Server o un entorno de clúster.
4
Implementación de granja de SharePoint
ESET Security for Microsoft SharePoint de estar instalado en todas las máquinas de SharePoint con el rol de
servidor Web para garantizar la protección del usuario usando el Explorador de archivos en acceso. También se
puede usar cualquiera de esas máquinas para ejecutar las exploraciones de la base de datos a petición.
Opcionalmente, ESET Security for Microsoft SharePoint se puede instalar en los equipos de SharePoint, con el rol
del servidor de aplicaciones, donde se puede usar para realizar las exploraciones de la base de datos a petición de
la base de datos de contenidos de SharePoint, pero no puede servir como filtro en acceso.
En el siguiente diagrama, el entorno de servidor se divide para mostrar los niveles en los que es necesaria la
protección de ESET y los niveles en que es opcional.
NOTA
En la configuración de granja de SharePoint, solo necesita ejecutar el explorador de la base de datos a
petición desde una máquina. Se explorará toda la base de datos de la granja SharePoint.
Debido a que el explorador a petición es una operación con muchos recursos, le recomendamos ejecutarla en un
equipo donde la mayor carga durante el escaneo no sea un problema. Desde el punto de vista funcional, está
perfectamente bien ejecutar el explorador de la base de datos a petición desde cualquier equipo de la granja
SharePoint que puede acceder a la base de datos de contenidos, independientemente del rol.
La exploración de la base de datos a petición depende en gran parte del resultado del servidor de la base de datos
y la red que se usa. Para mejorar el resultado obtenido de la exploración de la base de datos en granjas grandes
de SharePoint, ejecute la exploración de la base de datos a petición en más de un equipo y configure cada equipo
para explorar diferentes partes de la base de datos del contenido (sin superposición). Recuerde que el
administrador de la granja debe evaluar la mayor carga de servidor en la base de datos y sus beneficios.
Instalación en un entorno de clúster
Puede implementar ESET Security for Microsoft SharePoint en un entorno de clúster (por ejemplo, en un Clúster de
conmutación por error). Le recomendamos instalar ESET Security for Microsoft SharePoint en un nodo activo luego
redistribuir la instalación en nodos pasivos usando la función Clúster de ESET de ESET Security for Microsoft
SharePoint. Además de la instalación, el clúster de ESET actuará como replicación de la configuración de ESET
Security for Microsoft SharePoint para garantizar la consistencia entre los nodos de clúster necesarios para el
funcionamiento correcto.
5
Tipos de protección de SharePoint
Existen dos tipos de ESET Security for Microsoft SharePoint protección de SharePoint:
Protección antivirus
Protección antispyware
Protección proporcionada por:
Filtrado durante el acceso de archivos (filtro de acceso)
Exploración de base de datos a petición (exploración a petición)
Integración a SharePoint
En esta sección se describe las características del filtro de acceso y la exploración de la base de datos a petición y
cómo se integran a SharePoint.
Filtro de acceso
El filtro de acceso explora todos los archivos según la “Configuración de protección de SharePoint”, por ejemplo, se
exploran documentos de MS Office almacenados en SharePoint, imágenes, archivos .aspx (que son páginas de
SharePoint reales), estilos de css e íconos asociados con el documento. El alcance de los archivos que se envían
para exploración mediante VSAPI está determinado por la configuración de SharePoint. ESET Security for Microsoft
SharePoint no puede seleccionar activamente qué archivos se explorarán. Cuando se envía un archivo para
exploración/limpieza, se reconoce el nombre y tamaño del archivo ESET Security for Microsoft SharePoint. ESET no
puede determinar detalles acerca del archivo como su propietario, ubicación y si se explorará durante la carga o
descarga. Si está habilitado Explorar versiones del documento, solo se mostrará el nombre del archivo de la
versión actual; en el caso de versiones anteriores, se usará un texto alternativo.
El proceso de exploración del archivo del filtro de acceso se muestra en el diagrama a continuación. Este diagrama
ilustra las posibles acciones realizadas por la exploración del archivo del filtro de acceso:
6
Exploración de la base de datos a petición
La característica de exploración de la base de datos a petición se usa para explorar la base de datos de contenidos
de SharePoint que contiene los sitios web y archivos de SharePoint. ESET Security explorará la jerarquía de los
archivos y las carpetas que corresponde a cada sitio web objeto de exploración.
Si se detecta una infiltración, es posible realizar tres acciones posibles (retener, limpiar y eliminar). Si por algún
motivo se ejecuta la eliminación, incluso durante la limpieza, el archivo se envía a la Papelera de reciclaje. Si la
Papelera de reciclaje está desactivada, la eliminación es definitiva.
Si hay versiones anteriores de un archivo en particular y está habilitada la característica Explorar versiones de
documentos, primero se exploran las versiones anteriores del documento.
Notas sobre la exploración de la versión de documentos:
La exploración de versiones anteriores del documento se puede activar en la configuración ESET Security
for Microsoft SharePoint (Explorar versiones del documento).
Si se debe limpiar un documento, se creará una nueva versión del documento. La versión infectada se
moverá a la papelera.
Es imposible limpiar versiones anteriores de documentos, solo se pueden eliminar.
Si se elimina la versión más actual de un documento, se mantienen las versiones anteriores. La versión
limpia más reciente se usará como el documento actual. Este comportamiento se puede activar en la
configuración (Ante la eliminación del documento restaurar la última versión limpia) y funciona incluso si
está deshabilitada la opción Explorar versiones del documento.
7
El diagrama ilustra el procesamiento del resultado de la exploración del archivo y las acciones posteriores que se
adoptaron durante la exploración de la base de datos a petición:
Preparación para la instalación
Recomendamos seguir estos pocos pasos en la preparación de la instalación del producto:
Luego de adquirir ESET Security for Microsoft SharePoint, descargue el paquete de instalación .msi desde
el sitio web de ESET .
Asegúrese de que el servidor en el que va a instalar ESET Security for Microsoft SharePoint cumpla con los
requisitos del sistema.
Inicie sesión en el servidor con una Cuenta de administrador.
NOTA
Tenga en cuenta que debe ejecutar el programa de instalación utilizando la cuenta Administrador incorporado
o una cuenta de Administrador de dominio (en el caso de que la cuenta de Administrador local esté
deshabilitada). Cualquier otro usuario, sin importar si es miembro del grupo de Administradores, no tendrá los
derechos de acceso suficientes. Por ello, necesita usar una cuenta Administrador incorporado, ya que no podrá
completar la instalación exitosamente con otra cuenta de usuario que no sea la de un administrador local o de
dominio.
Si va a realizar una actualización desde una instalación existente de ESET Security for Microsoft
8
SharePoint, le recomendamos hacer una copia de respaldo de la configuración actual mediante la
característica Exportar la configuración
Elimine/desinstale el software antivirus de terceros de su sistema, Para ver una lista de software antivirus
de terceros, si corresponde. Le recomendamos usar ESET AV Remover . Para ver una lista de software
antivirus de terceros que se pueden eliminar con la herramienta ESET AV Remover, consulte este artículo de
KB .
Si está ESET Security for Microsoft SharePoint instalando en Windows Server 2016, Microsoft recomienda
que desinstale las características de Windows Defender y rescindir de la inscripción ATP de Windows
Defender para evitar problemas causados por la instalación de múltiples productos antivirus en una
máquina.
El instalador ESET Security for Microsoft SharePoint puede ejecutarse de dos maneras:
Interfaz gráfica de usuario (GUI)
Este es el tipo de instalación recomendada desde un asistente de instalación.
Instalación silenciosa/sin supervisión
Además de poder usara el asistente de instalación, puede elegir instalar ESET Security for Microsoft
SharePoint en forma silenciosa a través de una línea de comando.
IMPORTANTE
Se recomienda firmemente instalar ESET Security for Microsoft SharePoint en un sistema operativo recién
instalado y configurado, de ser posible. Si necesita instalarlo en un sistema existente, le recomendamos
desinstalar la versión anterior de ESET Security for Microsoft SharePoint, reiniciar el servidor y luego instalar la
nueva versión de ESET Security for Microsoft SharePoint.
Reemplazo por una versión más nueva
Si utiliza una versión anterior de ESET Security for Microsoft SharePoint, puede elegir el método de
actualización apropiado.
Luego de que haya instalado o actualizado correctamente su ESET Security for Microsoft SharePoint, deberá hacer
lo siguiente:
Activación de producto
La disponibilidad de un escenario de activación particular en la ventana de activación puede variar según el
país, así como de los medios de distribución.
Configuración de protección para Servidores
Puede ajustar el ESET Security for Microsoft SharePoint al modificar la configuración avanzada de cada una
de sus características que se ajusten a sus necesidades.
IMPORTANTE
se recomienda firmemente instalar ESET Security for Microsoft SharePoint en un sistema operativo recién
instalado y configurado, de ser posible. Si necesita instalarlo en un sistema existente, le recomendamos
desinstalar la versión de ESET Security for Microsoft SharePoint, reiniciar el servidor y luego instalar la nueva
versión de ESET Security for Microsoft SharePoint.
Reemplazo por una versión más nueva: si usa una versión anterior de ESET Security for Microsoft
SharePoint, puede usar métodos de actualización.
Activación de producto - La disponibilidad de un escenario de activación particular en la ventana de
activación puede variar según el país, así como de los medios de distribución.
Administración y configuración: puede administrar y configurar
Requisitos del sistema
9
Sistemas operativos compatibles:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 con KB4474419 y KB4490628 instalados
Microsoft Windows Server 2008 SP2 (x86 y x64) con KB4493730 y KB4039648 instalados
NOTA
Si está ejecutando Microsoft Windows Server 2008, lea Compatibilidad con SHA-2 requerida y asegúrese de
que su sistema operativo tenga todos los parches necesarios.
Small Business Servers:
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Small Business Server 2011 (x64)
Microsoft Windows Small Business Server 2008 SP2 (x64)
y cualquiera de los siguientes servidores de la aplicación:
Microsoft SharePoint Server 2019 (x64): todas las ediciones
Microsoft SharePoint Server 2016 (x64): todas las ediciones
Microsoft SharePoint Server 2013 (x64) - todas las ediciones
Microsoft SharePoint Server 2010 (x64): todas las ediciones
Microsoft SharePoint Server 2007 (x86 and x64): todas las ediciones
Sistemas operativos compatibles del host de Hyper-V:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1: Las máquinas virtuales se podrán explorar solo si están fuera de
línea.
Los requisitos de hardware dependen de la versión del sistema operativo usada. Se recomienda leer la
documentación del producto Microsoft Windows Server y Microsoft SharePoint Server para obtener información
detallada sobre los requisitos de hardware.
NOTA
Recomendamos firmemente instalar el último Service Pack para su sistema operativo Microsoft Server y la
aplicación del servidor antes de instalar el producto de seguridad ESET. Además, le recomendamos instalar las
últimas actualizaciones y revisiones de Windows cuando estén disponibles.
Compatibilidad con SHA-2 requerida
Microsoft anunció que el Algoritmo de Hash Seguro 1 (SHA-1) quedará obsoleto y comenzó el proceso de migración
al SHA-2 a principios de 2019. Por ende, todos los certificados firmados con el algoritmo SHA-1 ya no se
reconocerán y causarán alertas de seguridad. Desafortunadamente, la seguridad del algoritmo de hash SHA-1 se
tornó menos segura con el tiempo debido a las debilidades halladas en el algoritmo, el aumento del rendimiento
del procesador y la aparición de la computación en la nube.
10
Actualmente, el algoritmo de hashing SHA-2 (como sucesor del SHA-1) es el método preferido para garantizar la
durabilidad de la seguridad SSL. Consulte el artículo de Microsoft Docs sobre Algoritmos de hash y firma para
obtener más información.
NOTA
Este cambio significa que en los sistemas operativos sin compatibilidad con SHA-2, su solución de seguridad
ESET ya no podrá actualizar sus módulos, incluido el motor de detección, lo que en última instancia hace que
su ESET Security for Microsoft SharePoint no sea completamente funcional y no pueda brindar la protección
suficiente.
Si está ejecutando Microsoft Windows Server 2008 o Windows Server 2008 R2, asegúrese de que su sistema
sea compatible con SHA-2. Aplique los parches según su versión específica del sistema operativo de esta manera:
Microsoft Windows Server 2008 R2 SP1: aplicar KB4474419 y KB4490628 (podría ser necesario
reiniciar el sistema de nuevo)
Microsoft Windows Server 2008 SP2 (x86 o x64): aplicar KB4493730 y KB4039648 (podría ser
necesario reiniciar el sistema de nuevo)
IMPORTANTE
Una vez que haya instalado las actualizaciones y haya reiniciado su sistema, abra la Interfaz Gráfica de
Usuario (GUI) de ESET Security for Microsoft SharePoint para comprobar su estado. Si el estado figura de color
naranja, reinicie el sistema nuevamente. El estado ahora debería verse de color verde, que significa
protección máxima.
NOTA
Recomendamos firmemente instalar el último Service Pack para su sistema operativo Microsoft Server y la
aplicación del servidor. Además, le recomendamos instalar las últimas actualizaciones y revisiones de
Windows cuando estén disponibles.
Pasos para la instalación de ESET Security for Microsoft SharePoint
Esta es un asistente para la instalación GUI típico. Haga doble clic en el paquete .msi y siga los pasos para
instalar ESET Security for Microsoft SharePoint:
1. Haga clic en Siguiente para continuar o en Cancelar para salir de la instalación.
2. El asistente para la instalación se ejecuta en el idioma que se especifica como Ubicación principal de
la configuración de Región > Ubicación de su sistema operativo (o configuración de la Ubicación actual
de una Región e idioma > Ubicación en sistemas anteriores). Utilice el menú desplegable para
seleccionar el Idioma del producto en que se instalará su ESET Security for Microsoft SharePoint. El
idioma seleccionado para ESET Security for Microsoft SharePoint es independiente al idioma que ve en el
asistente de instalación.
11
3. Haga clic en Siguiente, se mostrará el Acuerdo de licencia para el usuario final. Luego de confirmar la
aceptación del Acuerdo de licencia para el usuario final y de la Política de privacidad, haga clic en
Siguiente.
4. Elija uno de los tipos de instalación disponibles (la disponibilidad depende de su sistema operativo):
Completa
Instala todas las funciones de ESET Security for Microsoft SharePoint, también llamada instalación integral.
Este es el tipo de instalación recomendado, disponible para Windows Server 2012, 2012 R2, 2016, 2019,
Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials y 2019 Essentials.
12
Típico
Instala las funciones de ESET Security for Microsoft SharePoint recomendadas. Disponible para Windows
Server 2008 SP2, 2008 R2 SP1, Windows Small Business Server 2008 SP2 y 2011.
Núcleo
Este tipo de instalación está pensado para ediciones de Windows Server Core. Los pasos de instalación son los
mismos que en la instalación completa, pero sólo se instalarán las características principales y la interfaz de
usuario de la línea de comandos. Aunque la instalación de núcleo se utiliza principalmente en Windows Server
Core, todavía puede instalarlo en servidores Windows estándar si lo prefiere. El producto de seguridad de ESET
13
instalado mediante la instalación de núcleo no tendrá ninguna GUI. Esto significa que solo podrá usar la
interfaz del usuario de línea de comando al trabajar con ESET Security for Microsoft SharePoint. Para obtener
información más detallada y otros parámetros especiales, consulte la sección Instalación de la línea de
comandos
EJEMPLO
Para ejecutar la instalación de núcleo a través de la línea de comandos, utilice el siguiente comando de
ejemplo:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personalizada
Le permite elegir que características de ESET Security for Microsoft SharePoint se instalarán en su sistema.
Aparecerá una lista de módulos y características del producto antes de comenzar la instalación. Es útil cuando
se desea personalizar ESET Security for Microsoft SharePoint con solo los componentes que necesita.
NOTA
En Windows Server 2008 SP2, Windows Server 2008 R2 SP1, la instalación del componente Protección de
red esta deshabilitado de forma predeterminada (instalaciónTípica). Si desea instalar este componente,
seleccione el tipo de instalación Personalizada.
5. Se le solicitará que seleccione la ubicación en donde se instalará ESET Security for Microsoft SharePoint.
De forma predeterminada, el programa se instala en C:\Program Files\ESET\ESET Security for Microsoft
SharePoint. Haga clic en Examinar para cambiar esta ubicación (no se recomienda).
6. Haga clic en Instalar para comenzar la instalación. Cuando finalice la instalación, ESET GUI se inicia y se
muestra el ícono de la bandeja en área de notificación (bandeja del sistema).
Modificación de una instalación existente
Puede agregar o quitar componentes incluidos en la instalación. Para hacerlo, ejecute el paquete de instalador
.msi que usó durante la instalación inicial, o vaya a Programas y características (accesible desde el Panel de
control de Windows). Haga clic con el botón secundario en ESET Security for Microsoft SharePoint y seleccione
Cambiar. Siga los siguientes pasos para agregar o quitar componentes.
14
Existen 3 opciones disponibles, puede Modificar los componentes instalados, Reparar su instalación de ESET
Security for Microsoft SharePoint o Quitar (desinstalar) por completo.
Si selecciona Modificar, se muestra un listado de los componentes de programa disponibles.
Seleccione los componentes que desea agregar o quitar. Puede agregar/eliminar varios componentes al mismo
tiempo. Haga clic en el componente y seleccione una opción desde el menú desplegable:
Cuando haya seleccionado una opción, haga clic en Modificar para realizar las modificaciones.
15
NOTA
Puede modificar los componentes instalados en cualquier momento mediante la ejecución del instalador. Para
la mayoría de los componentes, no es necesario reiniciar el servidor para realizar el cambio. GUI se reiniciará y
podrá ver solo los componentes que eligió instalar. En el caso de los componentes que exijan un reinicio del
servidor, el Instalador de Windows le solicitará que reinicie y los nuevos componentes estarán disponibles una
vez que el servidor esté en línea nuevamente.
Instalación silenciosa/sin supervisión
Ejecute el siguiente comando para completar la instalación a través de la línea de comandos: msiexec /i
<packagename> /qn /l*xv msi.log
NOTA
En Windows Server 2008 P2 y Windows Server 2008 R2 SP1, la característica Protección de red no se
instalará.
Para asegurarse de que la instalación se haya realizado correctamente o si surge algún problema durante ella,
utilice el Visor de eventos de Windows para comprobar el Registro de aplicaciones (busque registros en la
fuente: MsiInstaller).
EJEMPLO
Instalación completa en un sistema de 64 bits:
msiexec /i eshp_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Cuando finalice la instalación, ESET GUI se inicia y se muestra el ícono de la bandeja en el área de notificación
(bandeja del sistema).
EJEMPLO
Instalación del producto en el idioma especificado (alemán):
msiexec /i eshp_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Consulte los Parámetros del idioma en Instalación de la línea de comandos para obtener más detalles y la
lista de códigos de idiomas.
IMPORTANTE
Al especificar los valores para los parámetros de REINSTALL, debe incluir el resto de las características que
no utiliza como valores de los parámetros ADDLOCAL o REMOVE. Para que la instalación de la línea de
comandos se ejecute correctamente, es necesario es necesario que incluya todas las funciones como valores
de los parámetros REINSTALL, ADDLOCAL y REMOVE. Es posible que no pueda agregar o quitar características
correctamente si no utiliza el parámetro REINSTALL.
Consulte la sección Instalación de la línea de comandos si desea obtener la lista completa de las
características.
EJEMPLO
Instalación completa (desinstalación) de un sistema de 64 bits:
msiexec /x eshp_nt64.msi /qn /l*xv msi.logTras una
desinstalación correcta, el servidor se reiniciará automáticamente.
Instalación de la línea de comandos
La siguiente configuración está diseñada para usarse solo con el nivel reducido, básico y sin nivel de la
interfaz de usuario. Consulte la documentación para la versión msiexec utilizada para los conmutadores de
línea de comando apropiados.
Parámetros admitidos:
16
APPDIR=<path>
ruta : ruta de directorio válida
Directorio de instalación de aplicación
Por ejemplo: eshp_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
ruta : ruta de directorio válida
Directorio de instalación de los datos de la aplicación
MODULEDIR=<path>
ruta - Ruta de directorio válida
Directorio de instalación del módulo
ADDLOCAL=<list>
Instalación de componente: lista de características no obligatorias que se instalarán en forma local.
Uso con paquetes .msi: eshp_nt64.msi /qn ADDLOCAL=<list>
Para obtener más información sobre la propiedad ADDLOCAL, consulte
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
La lista ADDLOCAL es una lista separada por comas con todas las características que se instalarán.
Al seleccionar una característica que se instalará, se debe incluir explícitamente la ruta completa (todas
las funciones principales) en la lista.
QUITAR=<lista>
Instalación de componentes - característica principal que no quiere instalar a nivel local.
Uso con paquetes .msi : eshp_nt64.msi /qn REMOVE=<list>
Para obtener más información sobre la propiedad REMOVE,
consultehttps://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
La lista REMOVE es una lista separada por comas con todas las funciones principales que se instalarán (o
eliminarán en caso de que sea una instalación existente).
Resulta suficiente especificar la función principal únicamente. No es necesario incluir de manera explícita
todas las funciones secundarias en la lista.
ADDEXCLUDE=<list>
La lista ADDEXCLUDE es una lista separada por comas con todos los nombres de funciones que no se
deben instalar.
Al seleccionar una característica que no debe instalarse, la ruta completa (es decir, todos sus
subcaracterísticas) y las características invisibles relacionadas deben incluirse explícitamente en la lista.
Por ejemplo: eshp_nt64.msi /qn ADDEXCLUDE=<list>
NOTA
ADDEXCLUDE no se
puede usar con
ADDLOCAL.
Presencia de característica
Obligatoria : la característica siempre está instalada.
Opcional: : se podrá deseleccionar la característica para la instalación.
Invisible: función lógica obligatoria para que otras características funcionen correctamente.
Lista de ESET Security for Microsoft SharePoint características:
17
IMPORTANTE
Los nombres de todas las características distinguen entre mayúsculas y minúsculas, por ejemplo
RealtimeProtection no es igual a REALTIMEPROTECTION.
Nombre de característica Presencia de característica
SERVER Obligatoria
RealtimeProtection Opcional
WMIProvider Obligatoria
HIPS Obligatoria
Updater Obligatoria
eShell Obligatoria
UpdateMirror Obligatoria
DeviceControl Opcional
DocumentProtection Opcional
WebAndEmail Opcional
ProtocolFiltering Invisible
NetworkProtection Opcional
IdsAndBotnetProtection Opcional
Rmm Opcional
WebAccessProtection Opcional
EmailClientProtection Opcional
MailPlugins Invisible
Cluster Opcional
_Base Obligatoria
eula Obligatoria
ShellExt Opcional
_FeaturesCore Obligatoria
GraphicUserInterface Opcional
SysInspector Opcional
SysRescue Opcional
EnterpriseInspector Opcional
Si desea eliminar cualquiera de las siguientes características, deberá eliminar todo el grupo, para lo cual deberá
especificar cada una de las funciones que pertenecen al grupo. De lo contrario, la característica no se eliminará.
Aquí se muestran dos grupos (cada línea representa un grupo):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection^
ProtocolFiltering,MailPlugins,EmailClientProtection
18
EJEMPLO
Excluya la sección NetworkProtection (incluidas las características secundarias) de la instalación mediante
el uso del parámetro REMOVE. Especifique únicamente la característica principal:
msiexec /i eshp_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Alternativamente, puede usar el parámetro ADDEXCLUDE, pero también debe especificar todas las
características secundarias:
msiexec /i eshp_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection^
IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection
EJEMPLO
Ejemplo de instalación de Núcleo:
msiexec /qn /i eshp_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Si desea que su ESET Security for Microsoft SharePoint se configure automáticamente después de la instalación,
puede especificar los parámetros de configuración básicos en el comando de instalación.
EJEMPLO
Instalar ESET Security for Microsoft SharePoint y deshabilitar ESET LiveGrid®:
msiexec /qn /i eshp_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Lista de todas las propiedades de configuración:
Cambiar Valor
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0: Deshabilitado, 1: Habilitado
CFG_LIVEGRID_ENABLED=1/0 0: Deshabilitado, 1: Habilitado
FIRSTSCAN_ENABLE=1/0 0: Deshabilitar, 1: Habilitar
CFG_PROXY_ENABLED=0/1 0: Deshabilitado, 1: Habilitado
CFG_PROXY_ADDRESS=<ip> Dirección IP de proxy
CFG_PROXY_PORT=<port> Número de puerto de proxy
CFG_PROXY_USERNAME=<user> Nombre de usuario para la autenticación
CFG_PROXY_PASSWORD=<pass> Contraseña para la autenticación
Parámetros del idioma: Idioma del producto (debe especificar ambos parámetros)
Cambiar Valor
PRODUCT_LANG= LCID Decimal (Id. de configuración regional), por ejemplo 1033 para English - United
States, consulte la lista de códigos de idiomas .
PRODUCT_LANG_CODE= La cadena LCID (Nombre de referencia cultural) en minúscula, por ejemplo en-us para
English - United States, consulte la lista de códigos de idiomas .
Activación de producto
Cuando la instalación se complete, se le solicitará que active el producto.
19
Puede usar cualquiera de los siguientes métodos para activar ESET Security for Microsoft SharePoint:
Ingrese una Clave de licencia
Una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se usa para identificar al propietario de la
licencia y para activarla.
Cuenta de negocios ESET
Utilice esta opción si está registrado y tiene su Cuenta de negocios ESET (EBA) donde se importó su licencia
ESET Security for Microsoft SharePoint. También puede ingresar las credenciales Security Admin que utiliza
en el portal del Administrador de licencias de ESET .
Archivo de Licencia sin conexión
Un archivo generado automáticamente que será transferido al producto de ESET para brindar información
sobre la licencia. Su licencia sin conexión se genera desde el portal de licencias y se usa en los entornos
donde la aplicación no puede conectarse con la autoridad otorgante.
Haga clic en Activar más tarde con ESET Security Management Center si su equipo es miembro de una red
administrada y su administrador realizará la activación remota a través de ESET Security Management Center.
Además, puede usar esta opción si desea activar este cliente más tarde.
Seleccione Ayuda y soporte > Administrar licencia en la ventana principal del programa para administrar la
información de su licencia en cualquier momento. Verá la ID pública de la licencia usada por ESET para identificar
su producto y para la identificación de la licencia. El nombre de usuario bajo el cual su equipo está registrado se
almacena en la sección Acerca de que puede visualizar al hacer clic con el botón derecho en el icono de la bandeja
del sistema .
Luego de que haya activado ESET Security for Microsoft SharePoint con éxito, se abrirá la ventana principal del
programa y mostrará su estado actual en la página Supervisión. Deberá prestar atención al principio; por ejemplo,
se le preguntará si desea ser parte de ESET LiveGrid®.
20
La ventana principal también mostrará notificaciones acerca de otros elementos, como actualizaciones de sistema
(Windows Updates) o actualizaciones del motor de detección. Cuando se resuelvan todos los elementos que
requieren atención, el estado de supervisión se pondrá en color verde y mostrará el estado Está protegido.
También puede activar su producto desde el menú principal en Ayuda y soporte > Activar el producto o
Estado de Seguimiento > El producto no está activado.
NOTA
ESET Security Management Center tiene la capacidad de activar equipos de clientes de manera silenciosa con
el uso de licencias que el administrador pone a disposición.
Cuenta de negocios ESET
ESET Business Account le permite administrar varias licencias. Si no posee una cuenta de ESET Business Account,
haga clic en Crear cuenta y se lo redireccionará al portal de ESET Business Account donde se podrá registrar.
NOTA
Para más información, consulte la guía del usuario de Cuenta de negocios ESET (EBA) .
Si utiliza las credenciales de administrador de seguridad y ha olvidado la contraseña, haga clic en Olvidé mi
contraseña y se lo direccionará al portal de ESET License Administrator. Ingrese su dirección de correo electrónico
y haga clic en Enviar para confirmar. Luego, obtendrá un mensaje con instrucciones para restablecer su
contraseña.
La activación se completó correctamente
La activación se completó correctamente y ESET Security for Microsoft SharePoint ahora está activado. A partir de
este momento, ESET Security for Microsoft SharePoint recibirá actualizaciones regularmente para identificar las
últimas amenazas y mantener su equipo seguro. Haga clic en Listo para finalizar con la activación del producto.
Falla en la activación
Falló la activación de ESET Security for Microsoft SharePoint. Asegúrese de haber ingresado la Clave de licencia
apropiada o haber adjuntado una Licencia sin conexión. Si tiene una Licencia sin conexión diferente, ingrésela
nuevamente. Para verificar la clave de licencia que ingresó, haga clic en volver a verificar la Clave de licencia
o en ingresar una licencia diferente.
Licencia
Se le pedirá que seleccione una licencia asociada con su cuenta, que se utilizará para ESET Security for Microsoft
SharePoint. Haga clic en Continuar para seguir adelante con la activación.
Reemplazo por una versión más nueva
Las versiones nuevas de ESET Security for Microsoft SharePoint se emiten para brindar mejoras del programa o
para resolver problemas que no se pueden solucionar mediante la actualización automática de los módulos del
programa.
Métodos de actualización:
Desinstalar / Instalar: quitar la versión anterior antes de instalar la nueva versión. Descargue la última
versión de ESET Security for Microsoft SharePoint. Exportar configuración de su ESET Security for Microsoft
SharePoint existente si desea conservar la configuración. Desinstalar ESET Security for Microsoft SharePoint
y reiniciar el servidor. Realizar una instalación nueva con el instalador que ha descargado. Importar la
configuración para cargar su configuración. Le recomendamos este procedimiento si tiene un único servidor
en ejecución ESET Security for Microsoft SharePoint.
En sitio - Un método actualizado sin remover la versión existente e instalar la nueva ESET Security for
21
Microsoft SharePoint por encima.
IMPORTANTE
Es necesario que no tenga actualizaciones pendientes de Windows en su servidor, así como ningún
reinicio pendiente debido a las actualizaciones de Windows o por otro motivo. Si intenta una actualización
en sitio con actualizaciones de Windows o reinicio pendientes, es posible que la versión existente de ESET
Security for Microsoft SharePoint no se elimine correctamente. También experimentará problemas si luego
decide eliminar la versión anterior de ESET Security for Microsoft SharePoint de forma manual.
NOTA
Será necesario reiniciar el servidor durante la actualización de ESET Security for Microsoft SharePoint.
Remoto: para usar en entornos de redes grandes gestionados por ESET Security Management Center. Este
es básicamente un método de actualización limpio, pero realizado de forma remota. Es útil si tiene varios
servidores ejecutando ESET Security for Microsoft SharePoint.
Asistente de clúster de ESET: también puede usarse como método de actualización. Recomendamos usar
este método para dos o más servidores con ESET Security for Microsoft SharePoint. Este es básicamente un
método de actualización en sitio, pero realizado mediante el Clúster de ESET. Una vez finalizada la
actualización, puede continuar usando el clúster de ESET y aprovechar las funciones.
IMPORTANTE
La actualización desde la versión 4.x no conserva ciertas configuraciones, específicamente las reglas no
pueden migrarse. Esto se debe a cambios en la función de reglas que se incluyeron en las versiones más
recientes del producto. Le recomendamos anotar la configuración de sus reglas antes de migrar desde la
versión 4.x. Puede configurar las reglas una vez que finalice la actualización. Las nuevas reglas le dan mayor
flexibilidad y aún más posibilidades en comparación con las reglas en versiones anteriores de ESET Security
for Microsoft SharePoint.
NOTA
Una vez que haya actualizado ESET Security for Microsoft SharePoint, le recomendamos revisar todas las
configuraciones para asegurarse de que estén correctamente configuradas y según sus necesidades.
Actualización mediante ESMC
ESET Security Management Center le permite actualizar varios servidores que ejecutan una versión anterior de
ESET Security for Microsoft SharePoint. Este método tiene la ventaja de actualizar una gran cantidad de servidores
a la vez y, al mismo tiempo, se asegura de que cada ESET Security for Microsoft SharePoint se configure de
manera idéntica (si lo desea).
El procedimiento consta de las siguientes fases:
Actualice el primer servidor manualmente mediante la instalación de la versión más reciente de ESET
Security for Microsoft SharePoint sobre su versión existente para preservar toda la configuración, incluso las
reglas, las diversas listas blancas y listas negras. Esta fase se realiza a nivel local en el servidor que ejecuta
ESET Security for Microsoft SharePoint.
Solicite la configuración del ESET Security for Microsoft SharePoint recientemente configurado a la
versión 7.x y Convierta a la política en ESET Security Management Center. La política se aplicará
posteriormente a todos los servidores actualizados. Esta fase se realiza de forma remota con ESMC al igual
que las siguientes fases.
Ejecute la tarea de desinstalación de software en todos los servidores que ejecutan la versión
anterior de ESET Security for Microsoft SharePoint.
Ejecute la tarea de instalación de software en todos los servidores en donde desea ejecutar la
versión más reciente de ESET Security for Microsoft SharePoint.
22
Asigne la política de configuración a todos los servidores que ejecutan la versión más reciente de
ESET Security for Microsoft SharePoint.
Especifique la cuenta del administrador de SharePoint Farm en cada servidor de forma manual. Esta
fase se realiza a nivel local.
Procedimiento paso a paso:
1. Inicie sesión en uno de los servidores que ejecuta ESET Security for Microsoft SharePoint y actualícelo
mediante la descarga e instalación de la última versión respecto de la existente. Siga los pasos de
instalación regular. La configuración original de su ESET Security for Microsoft SharePoint anterior se
preservará durante la instalación.
2. Abra la consola web de ESET Security Management Center, seleccione un equipo cliente desde un
grupo estático o dinámico y haga clic en Mostrar detalles.
3. Navegue en la pestaña Configuración y haga clic en el botón Solicitar configuración para recopilar
la configuración del producto gestionado. Llevará un momento obtener la configuración. Cuando aparezca
en la lista la configuración más reciente, haga clic en la lista, haga clic en Producto de seguridad y elija
Abrir configuración.
23
4. Para crear la política de configuración, haga clic en el botón Convertir a política. Ingrese el Nombre de
una nueva política y haga clic en Finalizar.
5. Navegue a Tareas de clientes y elija la tarea Desinstalación de software . Al crear la tarea de
desinstalación, le recomendamos reiniciar el servidor después de la desinstalación; para ello, seleccione la
casilla de verificación Reiniciar automáticamente cuando fuera necesario. Después de crear la tarea,
24
agregue los equipos de destino que desee desinstalar.
6. Asegúrese de que ESET Security for Microsoft SharePoint se desinstale de todos los destinos.
7. Cree la tarea Instalación de software para instalar la versión más reciente de ESET Security for
Microsoft SharePoint en todos los destinos deseados.
8. Asigne la política de configuración a todos los servidores que ejecutan la versión más reciente de
ESET Security for Microsoft SharePoint, idealmente en un grupo.
9. Inicie sesión en cada servidor a nivel local, abra ESET Security for Microsoft SharePoint. Verá un mensaje
de estado de advertencia rojo que dirá: ESET SharePoint Helper Service is not running. Especifique la
cuenta del administrador de granjas de SharePoint en configuración avanzada.
IMPORTANTE
Debe completar este paso en cada servidor donde se ejecuta ESET Security for Microsoft SharePoint. Es por
motivos de seguridad. Los productos ESET no almacenan credenciales de administrador de SharePoint; por lo
tanto, las credenciales no están presentes en la política de configuración y no se pueden transmitir a otros
servidores.
Actualización mediante el clúster de ESET
La creación de un Clúster de ESET le permite actualizar varios servidores con una versión anterior de ESET Security
for Microsoft SharePoint. Es una alternativa a la actualización de ESMC. Recomendamos usar el método de clúster
de ESET si tiene 2 o más servidores con ESET Security for Microsoft SharePoint en su entorno. Otro beneficio de
este método de actualización es que puede continuar usando el Clúster de ESET para que la configuración de ESET
Security for Microsoft SharePoint se sincronice en todos los nodos de los miembros.
Siga los siguientes pasos para actualizar con este método:
1. Inicie sesión en uno de los servidores que ejecuta ESET Security for Microsoft SharePoint y actualícelo
mediante la descarga e instalación de la última versión respecto de la existente. Siga los pasos de
instalación regular. La configuración original de su ESET Security for Microsoft SharePoint anterior se
preservará durante la instalación.
2. Ejecute el asistente del clúster de ESET y agregue los nodos del clúster (servidores en los que quiere
actualizar ESET Security for Microsoft SharePoint). Si se requiere, puede agregar otros servidores que aún
no ejecutan ESET Security for Microsoft SharePoint (se llevará a cabo una instalación en ellos). Le
recomendamos dejar la configuración predeterminada al especificar el nombre del clúster y el tipo de
instalación (asegúrese de tener marcada la opción Enviar licencia a nodos sin un producto activado).
3. Revise la pantalla Registro de verificación de nodos. Enumera los servidores con versiones
anteriores del producto y el producto se reinstalará. ESET Security for Microsoft SharePoint también se
instalará en todo servicio agregado donde no se encuentre instalado.
25
4. La pantalla Instalación de nodos y activación del clúster mostrará el progreso de la instalación.
Cuando se complete correctamente la instalación, debería finalizar con resultados similares a estos:
26
5. Inicie sesión en cada servidor a nivel local y abra ESET Security for Microsoft SharePoint. ESET
SharePoint Helper Service is not running will be displayed. Especifique su cuenta del administrador de
granjas de SharePoint en configuración avanzada.
IMPORTANTE
Debe completar este paso en cada servidor donde se ejecuta ESET Security for Microsoft SharePoint. Es por
motivos de seguridad. Los productos ESET no almacenan credenciales de administrador SharePoint; por lo
tanto, las credenciales no se pueden transmitir a otros servidores.
Si su red o DNS no está configurada correctamente, podrá recibir un mensaje de error que diga Error al obtener
el token de activación del servidor. Intente ejecutar nuevamente el asistente del clúster de ESET. Destruirá el
clúster y generará uno nuevo (sin reinstalar el producto) y esta vez la activación debe finalizar correctamente. Si el
problema persiste, verifique su configuración de DNS y red.
27
Terminal server
Si instala ESET Security for Microsoft SharePoint en un servidor Windows que funciona como Terminal Server, es
posible que quiera deshabilitar la interfaz gráfica del usuario de ESET Security for Microsoft SharePoint para evitar
que se inicie cada vez que se registre un usuario. Para ver los pasos específicos para deshabilitarla, consulte el
capítulo Deshabilitación de la interfaz gráfica del usuario en Terminal Server.
Primeros pasos
La siguiente sección deberá ayudarle a dar los primeros pasos con ESET Security for Microsoft SharePoint.
Supervisión
Le brinda información general inmediata del estado actual de ESET Security for Microsoft SharePoint. A
primera vista, verá si existen problemas que necesiten su atención.
Administrado a través de ESET Security Management Center
Puede usar ESET Security Management Center para administrar de forma remota ESET Security for Microsoft
SharePoint.
Administrado a través de ESET Security Management Center
ESET Security Management Center (ESMC) es una aplicación que le permite administrar los productos ESET en un
entorno de red desde una ubicación central. El ESET Security Management Center sistema de administración de
28
tareas le permite instalar soluciones de seguridad ESET en equipos remotos y responder rápidamente a nuevos
problemas y amenazas. ESET Security Management Center no brinda protección contra códigos maliciosos por sí
mismo, sino que confía en la presencia de las soluciones de seguridad ESET en cada cliente. Las soluciones de
seguridad ESET son compatibles con redes que incluyen varios tipos de plataformas. Su red puede incluir una
combinación de los sistemas operativos actuales de Microsoft, basados en Linux, Mac OS y móviles.
Para más información sobre ESMC, visite ESET Security Management Center Ayuda en línea .
Supervisión
El estado de protección en la sección Control le informa acerca del nivel de protección actual de su equipo. Se
mostrará un resumen de estado del funcionamiento de los módulos de ESET Security for Microsoft SharePoint en la
ventana principal.
El estado verde de Usted está protegido indica que la protección máxima está garantizada.
El ícono rojo indica que existen problemas críticos; la protección máxima de su computadora no está
garantizada. Para obtener una lista de los posibles estados de protección, consulte la sección Estado.
El ícono naranja indica que su producto ESET requiere atención para un problema que no es crítico.
29
Se asigna una marca de verificación verde a los módulos que funcionan adecuadamente. Se asigna un signo de
exclamación rojo o una notificación naranja a los módulos que no son completamente funcionales. Se muestra la
información adicional sobre el módulo en el sector superior de la ventana. También se muestra la solución
sugerida para reparar el módulo. Para cambiar el estado de un módulo individual, haga clic en Configuración en el
menú principal y luego en el módulo deseado.
La página de Control también contiene información sobre su sistema, incluyendo:
Versión del producto: número de versión de ESET Security for Microsoft SharePoint.
Nombre del servidor - nombre del host del equipo o FQDN.
Sistema: detalles del sistema operativo.
Equipo: detalles del hardware.
Tiempo de actividad total del servidor: muestra cuánto tiempo ha estado en actividad en sistema,
básicamente es lo opuesto a tiempo de inactividad.
Recuento de usuarios
ESET Security for Microsoft SharePoint detecta la cantidad de usuarios que usan SharePoint. Este recuento se
usará con fines de licencia. Existen dos tipos de usuarios:
Dominio - Recuento de usuarios enumerados en la base de datos de SharePoint que usan la autenticación
de Windows cuando inician sesión en SharePoint. Su presencia también se verifica directamente en Active
Directory; si coincide, se cuentan los usuarios. Esta verificación se realiza para evitar el recuento de
usuarios que ya no existen en Active Directory, pero que aún están presentes en la lista SharePoint. Estos
usuarios no se cuentan.
Otros - Recuento de usuarios que usan otras formas de autenticación (independientemente de la
presencia en Active Directory), por ejemplo, una autenticación basada en el formulario o una autenticación
basada en reclamación. El total también se basa en la lista de usuarios de la base de datos de SharePoint.
30
NOTA
Los usuarios se recalculan 5 minutos después del reinicio del sistema o cada 6 horas. Deberá ingresar las
credenciales válidas de la cuenta del administrador SharePoint para visualizar la información de recuento de
usuarios.
Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o buscar en la base de conocimiento de ESET . Si todavía necesita asistencia, puede Enviar
una solicitud de soporte . El servicio de asistencia técnica de ESET responderá rápidamente a sus preguntas y lo
ayudará a encontrar una resolución.
Estado
Se mostrará un resumen de estado para ESET Security for Microsoft SharePoint en la ventana principal con
información detallada sobre el sistema. Normalmente, cuando todo funciona sin problemas, el estado de
protección es color verde. Sin embargo, el estado de protección podría cambiar en ciertos casos. El estado de
protección cambiará a un mensaje de advertencia naranja o rojo que se mostrará si ocurren uno de los
siguientes casos:
NOTA
Esta es una lista de mensajes del complemento de SharePoint. También existen otros mensajes, relacionados
con la protección del servidor de archivos, que puede mostrarse (no se muestran en la siguiente tabla).
Mensaje de advertencia Detalle del mensaje de advertencia
SharePoint no instalado No se detectó la instalación de Microsoft SharePoint Server o se instaló una
versión no compatible. Instale uno de los servidores compatibles.
SharePoint Server no es
compatible
La versión instalada de ESET Security for Microsoft SharePoint no es compatible,
instale uno de los servidores compatibles.
El filtro de acceso de SharePoint
se encuentra temporalmente
deshabilitado
Microsoft SharePoint Server no tiene protección contra amenazas y no se
aplicará ninguna regla.
El filtro de acceso de SharePoint
no se encuentra en uso
El filtro de acceso de Microsoft SharePoint Server no explora documentos en
carga ni en descarga.
El filtro de acceso de SharePoint
está deshabilitado
Microsoft SharePoint Server no tiene protección contra amenazas y no se
aplicará ninguna regla.
No se puede acceder a la
configuración de SharePoint
La cuenta del administrador de SharePoint no tiene acceso a los objetos de
configuración de SharePoint. Verifique que la cuenta del administrador de
SharePoint esté configurada correctamente.
No se puede acceder a los
objetos del sitio web de
SharePoint
La cuenta del administrador de SharePoint no tiene acceso a los objetos del sitio
web de SharePoint. No será posible realizar una exploración de la base de datos
a petición. Verifique que la cuenta del administrador de SharePoint esté
configurada correctamente.
No se puede acceder a algunos
objetos del sitio web de
SharePoint
La cuenta del administrador de SharePoint no tiene acceso a algunos de los
objetos del sitio web de SharePoint. No será posible realizar una exploración de
la base de datos a petición de dichos sitios web.
Esperando a Microsoft
SharePoint
ESET Security for Microsoft SharePoint está esperando que los servicios de
Microsoft SharePoint estén disponibles. Es posible que no se muestren algunos
errores relacionados con SharePoint.
Los servicios de SharePoint
necesarios no funcionan
El servicio SharePoint Administration o SharePoint Timer no funcionan. Estos
servicios son necesarios para actualizar las notificaciones para funcionar.
Cuenta del administrador no
válida de SharePoint
Si el nombre de la cuenta del administrador SharePoint no existe, haga clic en
cambiar la cuenta.
La cuenta del administrador de
SharePoint no está configurada
Haga clic en Habilitar filtro de acceso.
31
Mensaje de advertencia Detalle del mensaje de advertencia
El servicio de SharePoint Helper
no está funcionando
El servicio de ESET SharePoint Helper se ha detenido o no arranca. Se necesita
una cuenta de administrador SharePoint para ejecutar el servicio ESET
SharePoint Helper. Verifique si las credenciales suministradas por la cuenta son
válidas y si la cuenta tiene privilegios “Iniciar sesión como servicio”.
El sistema operativo no está
actualizado
La ventana de actualizaciones del sistema muestra la lista de actualizaciones
disponibles que ya están preparadas para su descarga e instalación.
Su dispositivo perderá la
protección pronto
Haga clic en Consulte sus opciones para obtener información sobre cómo
actualizar su versión de Microsoft Windows. Si está ejecutando Microsoft
Windows Server 2008 o Windows Server 2008 R2, asegúrese de que su
sistema sea compatible con SHA-2. Aplique los parches según su versión
específica del sistema operativo.
Se necesita reiniciar el equipo Haga clic en Reiniciar equipo si desea reiniciar su sistema inmediatamente, o
en Descartar si desea reiniciar más tarde.
La detección de aplicaciones
potencialmente no deseadas no
está configurada
Una aplicación potencialmente no deseada (PUA) es un programa que contiene
adware, instala barras de herramientas o tiene otros objetivos que no son
claros. Existen algunas situaciones en las que un usuario puede sentir que los
beneficios de una aplicación potencialmente no deseada superan los riesgos.
La protección del sistema de
archivos en tiempo real está en
pausa
Haga clic en Habilitar la protección en tiempo real en la pestaña Supervisión o
vuelva a activar la Protección del sistema de archivos en tiempo real en la
pestaña Configuración de la ventana principal del programa.
Producto no activado o licencia
vencida
Se indica mediante un ícono rojo de estado de protección. Una vez que se vence
la licencia, el programa no se podrá actualizar. Siga las instrucciones en la
ventana de alerta para renovar la licencia.
Anulación de política activada La configuración establecida por la política se anula temporalmente,
posiblemente hasta que se complete la solución de problemas. Si administra
ESET Security for Microsoft SharePoint utilizando ESMC y tiene una política
asignada, el enlace de estado se bloqueará (se volverá gris) dependiendo de
qué función pertenece a la política.
La protección contra ataques en
la red (IDS) está detenida
Haga clic en Habilitar Protección contra ataques en la red (IDS) para volver a
activar esta característica.
Se detuvo la protección contra
botnets
Haga clic en Habilitar protección contra botnets para volver a activar esta
característica.
Se detuvo la protección de
acceso a la Web
Haga clic en Habilitar la protección de acceso a la Web en Supervisión o
vuelva a activar la Protección del acceso a la Web en el panel de
Configuración de la ventana principal del programa.
Anulación de política activada La configuración establecida por la política se anula temporalmente,
posiblemente hasta que se complete la solución de problemas. Si administra
ESET Security for Microsoft SharePoint utilizando ESMC y tiene una política
asignada, el enlace de estado se bloqueará (se volverá gris) dependiendo de
qué función pertenece a la política.
NOTA
Los últimos dos mensajes de estado se difieren hasta 5 minutos después del arranque del servidor. Durante
este tiempo, el servicio de ESET SharePoint Helper se inicia y espera que SharePoint esté disponible.
Normalmente toma algunos segundos, pero puede tomar hasta 5 minutos si hay mucha carga. El final de esta
demora inicial se indica con el siguiente informe en el registro de eventos: la espera inicial de los servicios
SharePoint ha finalizado.
Si no puede solucionar el problema, busque en la base de conocimiento de ESET . Si sigue necesitando
asistencia, puede Enviar una solicitud de soporte . El servicio de atención al cliente de ESET. El servicio asistencia
técnica de ESET responderá rápidamente a sus preguntas y lo ayudará a encontrar una resolución.
Actualización de Windows disponible
La ventana de actualizaciones del sistema muestra la lista de actualizaciones disponibles que ya están preparadas
para su descarga e instalación. El nivel de prioridad de la actualización aparece junto al nombre de la
actualización. Haga un clic con el botón secundario en cualquier línea de actualización y luego haga clic en Más
32
información para abrir una ventana emergente con información adicional:
Haga clic en Ejecutar la actualización del sistema para abrir Actualización de Windows y seguir adelante
con las actualizaciones del sistema.
Aislamiento de red
ESET Security for Microsoft SharePoint le proporciona una opción para bloquear la conexión de red de su servidor
llamado aislamiento de red. En algunos escenarios extremos, puede que quiera aislar un servidor de la red como
medida preventiva. Por ejemplo, si descubre que el servidor se infectó con un malware o que la máquina se expuso
de alguna otra manera.
Al activar el aislamiento de red, todo el tráfico de red queda bloqueado, excepto lo siguiente:
La conectividad al controlador de dominio permanece
ESET Security for Microsoft SharePoint aún se puede comunicar
Si está presente, ESET Management Agent y ESET Enterprise Inspector Agent pueden comunicarse por la
red
Activar y desactivar el aislamiento de red mediante el comando eShell o la tarea del cliente ESET Security
Management Center .
eShell
En modo interactivo:
Activar aislamiento de la red: network advanced set status-isolation enable
Desactivar aislamiento de la red: network advanced set status-isolation disable
33
Como alternativa, puede crear y ejecutar un archivo por lotes con el modo Batch/Script.
ESET Security Management Center
Activar aislamiento de la red por tarea del cliente .
Desactivar aislamiento de red por tarea del cliente .
Cuando el aislamiento de red está activado, el estado de ESET Security for Microsoft SharePoint cambia al color
rojo con el mensaje Acceso a la red bloqueado.
Uso de ESET Security for Microsoft SharePoint
Esta sección contiene una descripción detallada de la interfaz de usuario del programa, y tiene por objeto explicar
el uso de su ESET Security for Microsoft SharePoint.
La interfaz de usuario le permite acceder de manera rápida a las características más usadas:
Supervisión
Archivos de registro
Exploración
Actualización
Configuración
Herramientas
Exploración
El módulo de exploración a petición es una parte importante de ESET Security for Microsoft SharePoint. Se usa para
realizar la exploración de los archivos y las carpetas del equipo. Para garantizar la seguridad de su red, es esencial
que las exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infección, sino en forma
habitual como parte de una medida de seguridad de rutina. Recomendamos que realice exploraciones profundas
de manera regular (por ejemplo, una vez al mes) en su sistema para detectar los virus que no haya detectado
la Protección del sistema de archivos en tiempo real. Esto puede ocurrir si se introduce una amenaza cuando la
Protección del sistema de archivos en tiempo real se deshabilitó, si el motor de detección era obsoleto o si el
archivo no se detectó como virus cuando se guardó en el disco.
34
Seleccione exploraciones a petición disponibles para ESET Security for Microsoft SharePoint:
Exploración de la base de datos de SharePoint
Puede seleccionar los sitios web de SharePoint que desea explorar y ejecutar el proceso de exploración.
Exploración de almacenamiento
Explora todas las carpetas compartidas dentro del servidor local. Si Exploración de almacenamiento no se
encuentra disponible, significa que no hay carpetas compartidas en su servidor.
Explore el equipo
Permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectados sin necesidad de
la intervención del usuario. La ventaja de la Exploración es su facilidad de uso y que no requiere una
configuración detallada de la exploración. La exploración verifica todos los archivos en los discos locales y
desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está
establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los
tipos de desinfección, consulte Desinfección.
NOTA
se recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se puede
configurar como una tarea programada desde Herramientas > Tareas programadas.
Exploración personalizada
La exploración personalizada es una solución ideal si desea especificar los parámetros de exploración, tales
como los objetos para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la
capacidad de configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de
exploración definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con el uso
de los mismos parámetros.
NOTA
La opción de realizar exploraciones del equipo mediante la Exploración personalizada se recomienda solo para
los usuarios avanzados con experiencia previa en el uso de programas antivirus.
Exploración de medios extraíbles
Es similar al análisis inteligente: inicia rápidamente una exploración de los medios extraíbles (como
CD/DVD/USB) que estén conectados al equipo. Puede ser útil cuando conecta al equipo una unidad flash USB y
desea explorar sus contenidos en busca de malware y otras amenazas potenciales. Este tipo de exploración
también puede iniciarse al hacer clic en Exploración personalizada, luego seleccionar Medios extraíbles
del menú desplegable de Objetos para explorar y, por último, hacer clic en Explorar.
Exploración de Hyper-V
Esta opción únicamente estará visible en el menú si el administrador de Hyper-V está instalado en el servidor
que ejecuta ESET Security for Microsoft SharePoint. La exploración de Hyper-V permite explorar los discos de
las máquinas virtuales (VM) en Microsoft Hyper-V Server sin la necesidad de tener instalado un “agente” en
la VM en cuestión.
Repetir la última exploración
Repite la última operación de exploración utilizando exactamente la misma configuración.
NOTA
repita la última función de exploración no estará disponible si la Exploración de la base de datos a petición
está presente.
35
Puede utilizar las opciones y muestra más información sobre los estados de exploración:
Arrastrar y soltar archivos También puede arrastrar y soltar archivos en la ventana de exploración de ESET
Security for Microsoft SharePoint. Estos archivos se analizarán por virus de
inmediato.
Descartar / Descartar todo Descarta los mensajes.
Estados de exploraciones Muestra el estado de la exploración inicial. Esta exploración finalizó o ha sido
interrumpida por el usuario.
Mostrar registro Muestra más información detallada.
Más información Durante la exploración puede ver detalles como el Usuario que ejecutó la
exploración, la cantidad de Objetos explorados y la Duración de la exploración.
Abrir ventanas de
exploración
La ventana de progreso de la exploración muestra el estado actual de la
exploración junto con información sobre la cantidad detectada de archivos con
códigos maliciosos.
Ventana de exploración y registro de exploración
La ventana de exploración muestra los objetos explorados actualmente, como su ubicación, el número de
amenazas encontradas (si las hubiera), la cantidad de objetos explorados y la duración de la exploración. La parte
inferior de la ventana es un registro de exploración que muestra el número de versión del motor de detección, la
fecha y la hora en que se inició la exploración y la selección del objetivo.
Cuando la exploración esté en marcha, puede hacer clic en Pausar si desea interrumpirla temporalmente. La
opción Reanudar está disponible cuando el proceso de exploración está en pausa.
36
Desplazarse por el registro de exploración
Deje esta opción habilitada para desplazarse automáticamente por los registros antiguos y ver los registros
activos en la ventana Archivos de registro.
NOTA
es común que algunos archivos, como los archivos protegidos por contraseña o los que usa el sistema de
manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.
Una vez finalizada la exploración, verá el registro de exploración con toda la información importante en relación
con la exploración concreta.
37
Haga clic en el icono de cambio Filtrado para abrir la ventana Filtrado de registros en la que puede definir
criterios de filtrado o búsqueda. Para ver el menú contextual, haga clic con el botón secundario en una entrada
específica del registro:
Acción Uso Acceso
directo
Ver
también
Filtrar los mismos
registros
Activa la filtración de registros. Se muestran solo los registros del
mismo tipo que el registro seleccionado.
Ctrl +
Shift + F
Filtrar... Tras hacer clic en esta opción, la ventana Filtrado de registros le
permitirá definir los criterios de filtrado para entradas de registros
específicas.
Filtrado de
registros
Habilitar filtro Activa las configuraciones de los filtros. La primera vez que active el
filtrado, debe definir la configuración.
Deshabilitar el filtro Desactiva los filtros (al igual que el hacer clic en el interruptor en la
parte inferior).
Copiar Copia la información de los registros seleccionados/resaltados al
portapapeles.
Ctrl + C
Copiar todo Copia la información de todos los registros en la ventana.
Exportar... Exporta la información de los registros seleccionados/resaltado a un
archivo .xml.
Exportar todo... Exporta toda la información de la ventana a un archivo XML.
Archivos de registro
Los archivos de registro contienen información sobre los sucesos importantes del programa que se llevaron a cabo,
proporcionan una visión general de los resultados de la exploración, las amenazas detectadas, etc. Los registros
constituyen una herramienta esencial en el análisis del sistema, la detección de amenazas y la resolución de
problemas. La emisión de registros se mantiene activa en segundo plano sin necesidad de la interacción del
usuario. La información se registra de acuerdo con el nivel de detalle actualmente configurado. Es posible ver los
38
mensajes de texto y los registros directamente desde el entorno de ESET Security for Microsoft SharePoint o
exportarlos para su visualización en otra parte.
Seleccione el tipo de registro apropiado desde el menú desplegable. Se encuentran disponibles los siguientes
registros:
Detecciones
El registro de detecciones ofrece información detallada sobre las infiltraciones detectadas por los módulos de
ESET Security for Microsoft SharePoint. Esta información incluye la hora de la detección, el nombre de la
infiltración, la ubicación, la acción realizada y el nombre del usuario registrado cuando se detectó la
infiltración. Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana
separada. De ser necesario, puede crear una exclusión de detección. Haga clic con el botón secundario del
mouse en un registro (detección) y, luego, en Crear exclusión. Se abrirá el asistente de exclusión con
criterios previamente definidos. Si hay un nombre de detección junto a un archivo excluido, significa que el
archivo se excluye únicamente para la detección específica. Si dicho archivo se infecta más adelante con otro
malware, se detectará.
Sucesos
Todas las acciones importantes que ESET Security for Microsoft SharePoint lleva a cabo se registran en el
registro de sucesos. El registro de sucesos contiene información sobre los sucesos y errores que se produjeron
en el programa. Se diseñó para ayudar a los administradores de sistemas y a los usuarios a resolver
problemas. Con frecuencia, la información aquí incluida puede ayudarlo a encontrar una solución a un
problema que ocurra en el programa.
Exploración del equipo
Todos los resultados de la exploración se muestran en esta ventana. Cada línea corresponde a un control
individual de un equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la exploración
respectiva.
Archivos bloqueados
Contiene registros de archivos que fueron bloqueados y a los que no se podía acceder. El protocolo muestra la
causa y el módulo fuente que bloqueó el archivo, así como la aplicación y el usuario que ejecutó el archivo.
Enviar archivos
Contiene registros de archivos de Protección basada en la nube, ESET Dynamic Threat Defense y ESET
LiveGrid®
HIPS
Contiene historiales de las reglas específicas que se marcan para su inclusión en el registro. El protocolo
muestra la aplicación que desencadenó la operación, el resultado (si la regla se permitió o prohibió) y el
nombre de la regla creada.
Protección de red
Contiene registros de archivos que fueron bloqueados por la Protección contra botnets e IDS (Protección
contra ataques en la red).
Sitios Web filtrados
Lista de sitios web que fueron bloqueados por la Protección del acceso a la Web Estos registros muestran la
hora, la URL, el usuario y la aplicación que abrió una conexión con el sitio web en particular.
Control del dispositivo
Contiene registros de medios o dispositivos extraíbles que se conectaron al equipo. Solo los dispositivos con
39
una Regla de control del dispositivo se registrarán en el archivo de registro. Si la regla no coincide con un
dispositivo conectado, se creará una entrada del registro para un dispositivo conectado. Aquí también puede
ver detalles tales como el tipo de dispositivo, número de serie, nombre del proveedor y tamaño del medio (si
está disponible).
Exploración de la base de datos a petición
Contiene una lista de las exploraciones de la base de datos del contenido de SharePoint. Para cada
exploración, se muestra la siguiente información: versión del motor de detección, fecha, ubicación explorada,
cantidad de objetos explorados, cantidad de amenazas encontradas, cantidad de aciertos de la regla y tiempo
de finalización.
Exploración de Hyper-V
Contiene una lista de los resultados de la exploración de Hyper-V. Haga doble clic en cualquier entrada para
visualizar los detalles de la exploración respectiva.
El menú de contexto (clic con el botón secundario) le permite escoger una acción con un registro seleccionado:
Acción Uso Acceso
directo
Ver
también
Mostrar Muestra información más detallada acerca del registro seleccionado
en una ventana nueva (igual que hacer doble clic).
Filtrar los mismos
registros
Activa la filtración de registros. Se muestran solo los registros del
mismo tipo que el registro seleccionado.
Ctrl +
Shift + F
Filtrar... Tras hacer clic en esta opción, la ventana Filtrado de registros le
permitirá definir los criterios de filtrado para entradas de registros
específicas.
Filtrado de
registros
Habilitar filtro Activa las configuraciones de los filtros. La primera vez que active el
filtrado, debe definir la configuración.
40
Acción Uso Acceso
directo
Ver
también
Deshabilitar el
filtro
Desactiva los filtros (al igual que el hacer clic en el interruptor en la
parte inferior).
Copiar Copia la información de los registros seleccionados/resaltados al
portapapeles.
Ctrl + C
Copiar todo Copia la información de todos los registros en la ventana.
Eliminar Elimina los registros seleccionados/resaltados. Esta acción requiere
contar con privilegios de administrador.
Eliminar todo Elimina todos los registros en la ventana. Esta acción requiere
privilegios de administrador.
Exportar... Exporta la información de los registros seleccionados/resaltado a un
archivo .xml.
Exportar todo... Exporta toda la información de la ventana a un archivo XML.
Buscar... Abre la ventana Buscar en los registros y le permite definir los
criterios de búsqueda. Puede utilizar la función Buscar para localizar
un registro específico incluso mientras el filtrado está activado.
Ctrl + F Búsqueda
en el
registro
Encontrar
siguiente
Busca la siguiente concordancia de los criterios de búsqueda
definidos.
F3
Encontrar anterior Encuentra la ocurrencia anterior. Shift + F3
Crear exclusión Para excluir objetos de la limpieza mediante el uso del nombre, la
ruta o el hash de detección.
Crear
exclusión
Filtrado de registros
La característica de filtrado de registros puede ayudarlo a encontrar la información que está buscando, en especial
cuando hay muchos registros. Le permite limitar los registros de archivos, por ejemplo, si busca una clase
específica de evento, estado o período de tiempo. Puede filtrar registros de registro indicando ciertas opciones de
búsqueda, sólo se mostrarán en la ventana Archivos de registro los registros que sean relevantes (de acuerdo con
esas opciones de búsqueda).
Escriba la palabra clave que está buscando en el campo Buscar texto. Utilice el menú desplegable Buscar en
columnas para precisar su búsqueda. Elija uno o más registros del menú desplegable Tipos de historial de
registros. Defina el Período de tiempo desde el que desea que se muestren los resultados. También puede
utilizar otras opciones de búsqueda, como Hacer coincidir palabras enteras o Coincidir mayúsculas y
minúsculas.
41
Buscar el texto
Escriba una cadena (una palabra o parte de una palabra). Solo se mostrarán los historiales que contengan la
cadena de texto especificada. Se omitirán otros historiales.
Buscar en columnas:
Seleccione qué columnas se tendrán en cuenta durante la búsqueda. Se pueden seleccionar una o más
columnas para usar en la búsqueda.
Tipos de historiales
Elija un tipo de historial de registro o varios desde el menú desplegable:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los historiales antes
mencionados.
Informativo: registra los mensajes de información, que incluyen los mensajes de actualizaciones
correctas, y todos los historiales antes mencionados.
Advertencias: registra los errores críticos y los mensajes de advertencia.
Errores: se registrarán errores tales como “Error al descargar el archivo” y los errores críticos.
Crítico: registra solo los errores críticos (error al iniciar la protección antivirus).
Período
Defina el período a partir del cual desea que se muestren los resultados.
No especificado (predeterminado): no busca en el período especificado, ya que busca en el registro
completo.
42
Último día
Última semana
Último mes
Período de tiempo: puede especificar el período exacto (Desde: y Hasta:) para filtrar solo aquellos
historiales del período específico.
Solo coincidir palabras completas
Use esta casilla de verificación si desea buscar palabras completas para obtener resultados más precisos.
Coincidir mayúsculas y minúsculas
Habilite esta opción si es importante que utilice mayúsculas o minúsculas al filtrar. Cuando haya configurado
las opciones de filtrado/búsqueda, haga clic en OK para mostrar los registros de registro filtrados o en Buscar
para iniciar la búsqueda. Los archivos de registro se buscan de arriba a abajo, comenzando desde su posición
actual (el registro que está resaltado). La búsqueda para cuando encuentra el primer registro correspondiente.
Presione F3 para buscar el siguiente registro o haga clic con el botón derecho y seleccione Buscar para
refinar sus opciones de búsqueda.
Actualización
En la sección Actualización, puede ver el estado actual de actualización de su ESET Security for Microsoft
SharePoint, incluyendo la fecha y hora de la última actualización exitosa. La actualización habitual de ESET
Security for Microsoft SharePoint es la mejor forma de mantener el máximo nivel de seguridad en el servidor. El
módulo de actualización garantiza que el programa esté siempre al día de dos maneras: actualizando el motor de
detección y los componentes del sistema. La actualización del motor de detección y de los componentes del
programa constituye una parte importante de la protección completa contra el código malicioso.
NOTA
Si aún no ha ingresado a Clave de licencia, no podrá recibir actualizaciones y se le solicitará que active su
producto. Para ello, navegue a Ayuda y asistencia técnica > Activar producto.
43
Versión actual
La versión compilada de ESET Security for Microsoft SharePoint.
Última actualización exitosa
Es la fecha de la última actualización. Asegúrese de que la fecha sea reciente, lo que significa que los módulos
están al día.
Última búsqueda de actualizaciones
La fecha del último intento por actualizar módulos.
Mostrar todos los módulos
Para abrir la lista de los módulos instalados.
Buscar actualizaciones
La actualización de los módulos constituye una parte fundamental para mantener una protección completa
contra códigos maliciosos.
Cambiar frecuencia de actualización
Puede editar la programación de la tarea para la Actualización automática de rutina de las tareas
programadas.
Si no comprueba las actualizaciones a la mayor brevedad posible, se visualizará uno de los siguientes mensajes:
44
Mensaje de error Descripciones
La actualización de los
módulos no está al día
Este error aparecerá luego de varios intentos fallidos de actualizar el módulo. Es
recomendable verificar la configuración de la actualización. El motivo más común de
este error es el ingreso incorrecto de los datos de autenticación o la configuración
incorrecta de las opciones de conexión.
Error de actualización de
módulos - El producto no
está activado
La clave de licencia no se ha ingresado correctamente en la configuración de
actualización. Es recomendable que compruebe sus datos de autenticación. La
Configuración avanzada (F5) contiene opciones de actualización adicionales. Haga
clic en Ayuda y soporte > Administrar licencia en el menú principal para ingresar una
clave de licencia nueva.
Se produjo un error al
descargar los archivos de
actualización
Una causa posible de este error es la configuración de la conexión a Internet
incorrecta. Es recomendable verificar su conectividad a Internet; para ello, abra
cualquier sitio web en su navegador. Si el sitio web no se abre, es probable que la
conexión a Internet no esté establecida o que haya problemas de conectividad en el
equipo. Consulte el problema con su proveedor de servicios de Internet (ISP) si su
conexión está inactiva.
Error de actualización de
módulos
Error 0073
Haga clic en Actualizar > Buscar actualizaciones. Para obtener más información,
visite este artículo de la base de conocimientos .
NOTA
es posible que las opciones del servidor proxy para distintos perfiles de actualización difieran entre sí. En este
caso, configure los distintos perfiles de actualización en Configuración avanzada (F5) haciendo clic en
Actualizar > Perfil.
Configuración
La ventana del menú Configuración contiene las siguientes secciones:
Servidor
Equipo
Red
Internet y correo electrónico
Herramientas - Registro de diagnósticos
45
Para deshabilitar temporalmente los módulos individuales, junto al módulo apropiado, haga clic en el interruptor
verde . Esto puede disminuir el nivel de protección de su servidor.
Para volver a habilitar la protección de un componente de seguridad deshabilitado, junto al módulo apropiado,
haga clic en el interruptor rojo . El componente regresará su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad específico, haga clic en el ícono de
engranaje .
Importar/exportar las configuraciones
Carga los parámetros de configuración mediante un archivo de configuración .xml o guarda los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Configure las opciones y los ajustes avanzados en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier parte del programa, presione F5.
Servidor
Verá una lista de componentes que puede activar y desactivar con la barra deslizante .. Si desea configurar
los ajustes de un elemento concreto, haga clic en el icono del engranaje .
Protección en tiempo real de SharePoint Server
Se trata de un filtro de acceso que puede configurar más adelante si fuera necesario. Haga clic en el icono del
engranaje para abrir la ventana Configuración de protección de SharePoint.
46
Exclusiones automáticas
Identifica las aplicaciones de servidor y los archivos del sistema operativo de servidor esenciales y los agrega
automáticamente a la lista de exclusiones. Esta funcionalidad reducirá al mínimo el riesgo de que pueda haber
conflictos y aumentará el rendimiento general del servidor cuando se ejecute el software de detección de
amenazas.
Clúster
Utilice esta opción para configurar y activar el Clúster de ESET.
Para deshabilitar temporalmente los módulos individuales, junto al módulo apropiado, haga clic en el interruptor
verde . Esto puede disminuir el nivel de protección de su servidor.
Para volver a habilitar la protección de un componente de seguridad deshabilitado, junto al módulo apropiado,
haga clic en el interruptor rojo . El componente regresará su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad específico, haga clic en el ícono de
engranaje .
Importar/exportar las configuraciones
Carga los parámetros de configuración mediante un archivo de configuración .xml o guarda los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Configure las opciones y los ajustes avanzados en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier parte del programa, presione F5.
Equipo
ESET Security for Microsoft SharePoint tiene todos los componentes que se necesitan para garantizar una
protección significativa del servidor como ordenador. Este módulo le permite habilitar/deshabilitar y configurar los
siguientes componentes:
Protección del sistema de archivos en tiempo real
Todos los archivos se exploran cuando se abren, crean o ejecutan en el equipo para detectar código malicioso.
Para la Protección del sistema de archivos en tiempo real, también hay una opción para Configurar o Editar
exclusiones, que abrirá la ventana de configuración Exclusiones donde puede excluir archivos y carpetas de
la exploración.
Control del dispositivo
Este módulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el
usuario puede acceder y trabajar con un dispositivo determinado.
Sistema de prevención de intrusiones basado en el host (HIPS)
El sistema monitorea los sucesos que ocurren dentro del sistema operativo y reacciona a ellos según un grupo
de reglas personalizado.
Advanced memory scanner
Bloqueador de exploits
Escudo contra ransomware
Modo presentación
47
Una función para los usuarios que requieren usar el software en forma ininterrumpida, que no desean que las
ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. Recibirá un mensaje de
advertencia (riesgo potencial en la seguridad) y la ventana principal del programa se pondrá de color naranja
una vez habilitado el Modo presentación.
Pausar la protección antivirus y antispyware
Cuando deshabilite temporalmente la protección antivirus y antispyware, puede seleccionar el periodo de
tiempo por el que desea que el componente seleccionado esté deshabilitado mediante el uso del menú
desplegable y, luego, haga clic en Aplicar para deshabilitar el componente de seguridad. Para volver a
habilitar la protección, haga clic en Habilitar la protección antivirus y antispyware o use la barra.
Para deshabilitar temporalmente los módulos individuales, junto al módulo apropiado, haga clic en el interruptor
verde . Esto puede disminuir el nivel de protección de su servidor.
Para volver a habilitar la protección de un componente de seguridad deshabilitado, junto al módulo apropiado,
haga clic en el interruptor rojo . El componente regresará su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad específico, haga clic en el ícono de
engranaje .
Importar/exportar las configuraciones
Carga los parámetros de configuración mediante un archivo de configuración .xml o guarda los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Configure las opciones y los ajustes avanzados en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier parte del programa, presione F5.
Red
Esto se logra al autorizar o denegar conexiones de red individuales en función de sus reglas de filtrado. Ofrece
protección contra ataques desde equipos remotos y bloquea algunos servicios que pueden ser peligrosos.
El módulo Red le permite habilitar o deshabilitar y configurar los siguientes componentes:
Protección contra ataques en la red (IDS)
Analiza el contenido del tráfico de red y protege de los ataques de red. El tráfico que es considerado
perjudicial será bloqueado.
Protección contra Botnets
Detección y bloqueo de comunicación de botnet. Identifica el malware en el sistema rápida y precisamente.
Lista negra temporal de direcciones IP (direcciones bloqueadas)
Ver una lista de direcciones IP que han sido detectadas como la fuente de ataques y agregadas a la lista negra
para bloquear la conexión durante cierto período de tiempo.
Asistente para la resolución de problemas (aplicaciones o dispositivos recientemente bloqueados)
Lo ayuda a resolver problemas de conectividad causados por la protección contra ataques de la red.
Para deshabilitar temporalmente los módulos individuales, junto al módulo apropiado, haga clic en el interruptor
48
verde . Esto puede disminuir el nivel de protección de su servidor.
Para volver a habilitar la protección de un componente de seguridad deshabilitado, junto al módulo apropiado,
haga clic en el interruptor rojo . El componente regresará su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad específico, haga clic en el ícono de
engranaje .
Importar/exportar las configuraciones
Carga los parámetros de configuración mediante un archivo de configuración .xml o guarda los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Configure las opciones y los ajustes avanzados en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier parte del programa, presione F5.
Asistente para la resolución de problemas de red
El asistente para la resolución de problemas vigila todas las conexiones bloqueadas y le guiará a lo largo del
proceso de resolución de problemas para corregir los problemas de protección contra ataques a la red con
aplicaciones o dispositivos específicos. Luego, el asistente le sugerirá un nuevo conjunto de reglas que deberá
aplicar si las aprueba.
Internet y correo electrónico
Internet y correo electrónico le permite habilitar o deshabilitar y configurar los siguientes componentes:
Protección del acceso a la Web
Si se encuentra habilitada, se explora todo el tráfico que pase a través de HTTP o HTTPS en busca de software
malintencionado.
Protección del cliente de correo electrónico
Supervisa las comunicaciones recibidas a través de los protocolos POP3 e IMAP.
Protección antiphishing
Lo protege de sitios web ilegítimos disfrazados de legítimos que intentan obtener contraseñas, datos bancarios
y demás información confidencial.
Para deshabilitar temporalmente los módulos individuales, junto al módulo apropiado, haga clic en el interruptor
verde . Esto puede disminuir el nivel de protección de su servidor.
Para volver a habilitar la protección de un componente de seguridad deshabilitado, junto al módulo apropiado,
haga clic en el interruptor rojo . El componente regresará su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad específico, haga clic en el ícono de
engranaje .
Importar/exportar las configuraciones
Carga los parámetros de configuración mediante un archivo de configuración .xml o guarda los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
49
Configure las opciones y los ajustes avanzados en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier parte del programa, presione F5.
Herramientas - Registro de diagnósticos
Puede habilitar Registro de diagnósticos cuando requiera información detallada sobre el comportamiento de una
característica específica de ESET Security for Microsoft SharePoint, por ejemplo, al solucionar problemas. Al hacer
clic en el símbolo de engranaje , puede configurar para qué características deben recolectarse los registros de
diagnóstico.
Elija por cuánto tiempo estará habilitado (10 minutos, 30 minutos, 1 hora, 4 horas, 24 horas, hasta el próximo
reinicio del servidor o permanentemente). Una vez activado el registro de diagnóstico, ESET Security for Microsoft
SharePoint reunirá registros detallados de acuerdo con las funciones habilitadas.
Para deshabilitar temporalmente los módulos individuales, junto al módulo apropiado, haga clic en el interruptor
verde . Esto puede disminuir el nivel de protección de su servidor.
Para volver a habilitar la protección de un componente de seguridad deshabilitado, junto al módulo apropiado,
haga clic en el interruptor rojo . El componente regresará su estado de habilitado.
Para acceder a configuraciones detalladas para un componente de seguridad específico, haga clic en el ícono de
engranaje .
Importar/exportar las configuraciones
Carga los parámetros de configuración mediante un archivo de configuración .xml o guarda los parámetros de
configuración actuales en un archivo de configuración.
50
Configuración avanzada
Configure las opciones y los ajustes avanzados en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier parte del programa, presione F5.
Importar y exportar una configuración
La función de configuración de importación/exportación es útil si necesita realizar una copia de seguridad de la
configuración actual de su ESET Security for Microsoft SharePoint. También puede utilizar la función de importación
para distribuir o aplicar la misma configuración a otros servidores con ESET Security for Microsoft SharePoint. Los
ajustes se exportan a un archivo .xml.
NOTA
Si no tiene permisos para escribir el archivo exportado en el directorio especificado, puede encontrarse con un
error al exportar las configuraciones.
Herramientas
Las siguientes características están disponibles para la administración de ESET Security for Microsoft SharePoint:
Procesos activos
Observar la actividad
Estadísticas de la protección
Clúster
Shell de ESET
ESET SysInspector
ESET SysRescue Live
Tareas programadas
Enviar el archivo para su análisis
Cuarentena
51
Procesos en ejecución
En Procesos en ejecución se indican los programas o procesos que se están ejecutando en el ordenador y se
informa a ESET de forma inmediata y continua de las nuevas amenazas. ESET Security for Microsoft SharePoint
proporciona información detallada sobre los procesos en ejecución para proteger a los usuarios con la tecnología
ESET LiveGrid® activada.
52
NOTA
Las aplicaciones conocidas marcadas como Mejor reputación (verde) son seguras (están incluidas en la lista
blanca) y no se analizarán; esto aumentará la velocidad del análisis a petición del ordenador o la protección
del sistema de archivos en tiempo real.
Reputación Generalmente, ESET Security for Microsoft SharePoint y la tecnología ESET LiveGrid®
determinan la reputación del objeto con una serie de reglas heurísticas que examinan las
características de cada objeto (archivos, procesos, claves del registro, etc.) y, después,
ponderan el potencial de actividad maliciosa. Según estas heurísticas, a los objetos se les
asignará un nivel de reputación desde el valor "9: Mejor reputación" (verde) hasta "0: Peor
reputación" (rojo).
Proceso Nombre de la imagen del programa o proceso que se está ejecutando en el ordenador. También
puede utilizar el Administrador de tareas de Windows para ver todos los procesos que están en
ejecución en el ordenador. Para abrir el Administrador de tareas, haga clic con el botón derecho
del ratón en un área vacía de la barra de tareas y, a continuación, haga clic en Administrador de
tareas o pulse la combinación Ctrl + Mayús + Esc en el teclado.
PID Se trata de un identificador de los procesos que se ejecutan en sistemas operativos Windows.
Número de
usuarios
El número de usuarios que utilizan una aplicación determinada. La tecnología ESET LiveGrid®
se encarga de recopilar esta información.
Hora de la
detección
Tiempo transcurrido desde que la tecnología ESET LiveGrid® detectó la aplicación.
Nombre de la
aplicación
Nombre del programa al que pertenece este proceso.
NOTA
Cuando una aplicación se marca con Desconocido (naranja), no siempre se trata de software malicioso.
Normalmente, se trata de una aplicación reciente. Si el archivo le plantea dudas, utilice la característica Enviar
muestra para su análisis para enviarlo al laboratorio de virus de ESET. Si resulta que el archivo es una
aplicación maliciosa, su detección se agregará a una de las siguientes actualizaciones del motor de detección.
53
Mostrar detalles
La siguiente información aparecerá en la parte inferior de la ventana:
Ruta: ubicación de una aplicación en el ordenador.
Tamaño: tamaño del archivo en KB (kilobytes) o MB (megabytes).
Descripción: características del archivo de acuerdo con la descripción del sistema operativo.
Empresa: nombre del proveedor o el proceso de la aplicación.
Versión: información sobre el editor de la aplicación.
Producto: nombre de la aplicación o nombre comercial.
Fecha de creación: fecha y hora en que se creó una aplicación.
Fecha de modificación: última fecha y hora en que se modificó una aplicación.
Agregar a exclusiones de procesos
Haga clic con el botón derecho del ratón en un proceso de la ventana Procesos en ejecución para excluirlo del
análisis. Su ruta de acceso se agregará a la lista de Exclusiones de procesos.
Observar la actividad
Para Observar actividad que contenga actividad en forma de gráfico, seleccione del menú desplegable la actividad
siguiente:
Actividad del sistema de archivos
Cantidad de datos leídos o escritos. El eje vertical del gráfico representa los datos leídos (azul) y los datos
escritos (verde).
Actividad de la red
Cantidad de datos recibidos y enviados. El eje vertical del gráfico representa los datos recibidos (azul) y los
datos enviados (rojo).
Rendimiento de la protección de SharePoint Server
Muestra el rendimiento actual (B/s) (azul) y el rendimiento promedio (B/s) (verde).
En el sector inferior del gráfico hay una línea de tiempo que registra la actividad del sistema de archivos en tiempo
real conforme al intervalo de tiempo seleccionado. Use el menú desplegable de Frecuencia de actualización
para cambiar la frecuencia de las actualizaciones.
54
Se encuentran disponibles las siguientes opciones:
1 segundo El gráfico se actualiza cada segundo y la línea de tiempo abarca los últimos 10
minutos.
1 minuto (últimas 24 horas) El gráfico se actualiza cada minuto y la línea de tiempo abarca las últimas 24 horas.
1 hora (último mes) El gráfico se actualiza cada hora y la línea de tiempo abarca el último mes.
1 hora (el mes
seleccionado)
El gráfico se actualiza cada hora y la línea de tiempo cubre el mes seleccionado.
Seleccione un mes (y un año) del menú desplegable para ver la actividad. Haga clic
en Cambiar.
Estadísticas de la protección
Para ver los datos estadísticos relacionados con los módulos de protección de ESET Security for Microsoft
SharePoint, seleccione el módulo de protección aplicable en el menú desplegable. Las estadísticas incluyen
información como el número de todos los objetos explorados, el número de objetos infectados, el número de
objetos limpiados y el número de objetos limpios. Pase el ratón por encima de un objeto junto al gráfico y sólo los
datos de ese objeto específico se mostrarán. Para borrar la información estadística del módulo de protección
actual, haga clic en Restablecer. Para borrar los datos de todos los módulos, haga clic en Restablecer todo.
55
Los siguientes gráficos de estadísticas están disponibles en ESET Security for Microsoft SharePoint:
Protección antivirus y antispyware
Muestra la cantidad general de objetos infectados y desinfectados.
Protección del sistema de archivos
Muestra los objetos que fueron leídos o escritos en el sistema de archivos.
Protección de Hyper-V
Muestra la cantidad general de objetos infectados, desinfectados y limpios (únicamente en sistemas con
Hyper-V).
Protección del cliente de correo electrónico
Muestra los objetos que fueron enviados o recibidos por clientes de correo electrónico únicamente.
Protección del acceso a la Web y Anti-Phishing
Muestra los objetos descargados por los navegadores web únicamente.
Protección del servidor de archivos
Muestra los objetos de SharePoint que se cargaron o se descargaron.
Clúster
El Clúster de ESET es una infraestructura de comunicación P2P de la línea de productos ESET para Microsoft
Windows Server.
56
Esta infraestructura habilita los productos del servidor de ESET para que se comuniquen entre sí e intercambien
datos como la configuración y las notificaciones, y puede sincronizar los datos necesarios para un funcionamiento
correcto de un grupo de instancias de productos. Un ejemplo de dichos grupos es un grupo de nodos en un Clúster
de Windows Failover o Equilibrio de carga de la red (NLB) con un producto ESET instalado donde sea necesario
contar con la misma configuración del producto a lo largo de todo el clúster. Los Clústeres de ESET aseguran esta
consistencia entre las instancias.
NOTA
Las configuraciones de la interfaz de usuario no se sincronizan entre los nodos del clúster de ESET.
Se puede acceder a la página de estado de los clústeres de ESET desde el menú principal en Herramientas >
Clúster si se encuentra bien configurada, la página de estado debería verse de la siguiente manera:
NOTA
la creación de los clústeres de ESET entre ESET Security for Microsoft SharePoint y Seguridad de archivos de
ESET para Linux no son compatibles.
Al configurar el Clúster de ESET, hay dos formas de agregar nodos:
Autodetectar
Si tiene un clúster de Windows de conmutación por error/NLB existente, Autodetectar agregará de forma
automática sus nodos miembros al clúster de ESET.
Examinar
Para agregar los nodos en forma manual, ingrese los nombres de servidor (ya sean miembros del mismo grupo
de trabajo o del mismo dominio).
57
NOTA
Los servidores no deben ser miembros de un clúster de Windows de conmutación por error/NLB para usar la
función del clúster de ESET. No necesita un clúster de Windows Failover o NLB en su entorno para usar los
clústeres de ESET.
Una vez que haya agregado los nodos a su clúster de ESET, el siguiente paso es la instalación de ESET Security for
Microsoft SharePoint en cada uno de ellos. Esto se hace en forma automática durante la configuración del clúster
de ESET. Credenciales necesarias para la instalación remota de ESET Security for Microsoft SharePoint en otros
nodos de clúster:
Escenario de dominio
Credenciales del administrador de dominios.
Escenario de un grupo de trabajo
Debe asegurarse de que todos los nodos usen las mismas credenciales de la cuenta del administrador local.
En un clúster de ESET, también puede usar una combinación de nodos agregados en forma automática como parte
de los clústeres de Windows Failover/NLB existentes y los nodos agregados en forma manual (siempre que se
encuentren dentro del mismo dominio).
IMPORTANTE
No es posible combinar los nodos de dominio con los nodos de grupos de trabajo.
Otro requisito para el uso de un clúster de ESET es que la función Compartir archivos e impresoras debe
encontrarse habilitada dentro del Firewall de Windows antes de forzar la instalación de ESET Security for Microsoft
SharePoint en los nodos del clúster de ESET.
Puede agregar los nuevos nodos a un clúster de ESET existente en cualquier momento a través del Asistente de
clúster.
Certificados de importación
Se utilizan certificados para ofrecer autenticación máquina a máquina robusta cuando se utiliza HTTPS. Para
cada clúster de ESET hay una jerarquía de certificados independiente. La jerarquía tiene un certificado raíz y
un conjunto de certificados de nodo firmados por el certificado raíz, cuya clave privada es destruida luego de
crear todos los certificados de nodo. Al agregar un nuevo nodo al clúster, se crea una nueva jerarquía de
certificados. Navegue hasta la carpeta que contiene los certificados (que fueron generados durante el
asistente de clústeres). Seleccione el archivo del certificado y haga clic en Abrir.
Destruir clúster
Es posible desarmar los clústeres de ESET. Cada nodo escribirá un informe en su registro de eventos sobre la
destrucción del clúster de ESET. Luego, todas las reglas del firewall de ESET se eliminan del Firewall de
Windows. Los nodos anteriores vuelven a su estado anterior y pueden volver a usarse en otro clúster de ESET,
de ser necesario.
Asistente del clúster - Seleccionar nodos
El primer paso al configurar un clúster de ESET es agregar los nodos. Para agregar los nodos, puede usar la opción
Autodetectar o Explorar. Asimismo, puede ingresar el nombre del servidor dentro del cuadro de texto y hacer
clic en Agregar.
Autodetectar
Agrega en forma automática los nodos desde un clúster de Windows Failover Cluster/Network Load Balancing
(NLB). Para poder agregar los nodos en forma automática, es necesario que el servidor que usa para crear el
clúster de ESET sea parte de este clúster de Windows Failover/NLB. El clúster NLB debe tener habilitada la
58
opción Permitir control remoto en las propiedades de clúster para que el Clúster de ESET pueda detectar
los nodos en forma correcta. Una vez que tenga la lista de los nodos agregados recientemente, puede quitar
los que no desea.
Examinar
Para buscar y seleccionar los equipos dentro de un dominio o un grupo de trabajo. Este método permite
agregar los nodos al clúster de ESET de forma manual. Otra forma de agregar los nodos es escribir el nombre
del host del servidor que desea agregar y hacer clic en Agregar.
Cargar
Para importar la lista de nodos del archivo.
Para modificar los Nodos de clúster en el listado, seleccione el clúster que desea quitar y haga clic en Eliminar,
o para vaciar la lista completa, haga clic en Eliminar todos.
Si ya cuenta con un clúster de ESET, puede agregarle los nodos nuevos en cualquier momento. Los pasos a seguir
son los mismos.
NOTA
todos los nodos que se mantienen en el listado deben encontrarse en línea y ser accesibles. Por defecto, el
host local se agrega a los nodos de clúster.
Asistente del clúster - Configuración del clúster
Define el nombre del clúster y los atributos específicos de la red (si es necesario).
Nombre del clúster
59
Escriba un nombre para su clúster y haga clic en Siguiente.
Puerto de escucha (el puerto predeterminado es 9777)
En caso de que ya esté utilizando el puerto 9777 en su entorno de red, especifique otro número de puerto que
no esté en uso.
Abrir puerto en Windows firewall
Cuando se selecciona, se crea una regla en el Firewall de Windows.
Asistente del clúster - Configuración de instalación de clúster
Defina el modo de distribución del certificado y si se instala el producto en otros nodos o no.
Distribución de certificados
Remoto automático: el certificado se instalará en forma automática.
Manual: Haga clic en Generar y seleccione la carpeta adecuada en donde almacenar los certificados. Se
creará un certificado de raíz al igual que un certificado por cada nodo, incluido el que se usa (máquina local)
para configurar el clúster de ESET. Para inscribir el certificado en la máquina local, haga clic en .
Instalación del producto a otros nodos
Remoto automático:ESET Security for Microsoft SharePoint se instalará automáticamente en cada nodo
(siempre y cuando los sistemas operativos sean de la misma arquitectura).
Manual: Instalación ESET Security for Microsoft SharePoint manual (por ejemplo, cuando cuenta con
diferentes arquitecturas de sistemas operativos en algunos de los nodos).
Enviar licencia a nodos sin un producto activado
ESET Security activará automáticamente ESET Solutions instalada en los nodos sin licencias.
NOTA
Para crear un Clúster de ESET con una arquitectura de los sistemas operativos mixtos (32 y 64 bits), instale
ESET Security for Microsoft SharePoint en forma manual. Los sistemas de operación en uso se detectarán en
los pasos siguientes y verá esta información en la ventana de registro.
Asistente del clúster - Verificación de nodos
Luego de especificar los detalles de la instalación, se lleva a cabo una verificación del nodo. La siguiente
información se mostrará en el Registro de verificación de nodos:
verifique que todos los nodos existentes se encuentren en línea
verifique que se pueda acceder a todos los nodos
el nodo se encuentra en línea
se puede acceder a la porción de administrador
es posible la ejecución remota
las versiones de producto correctas (o ningún producto) se instalaron
verifique que los nuevos certificados estén presentes
60
Verá el informe una vez que finalice la verificación del nodo:
61
Asistente del clúster - Instalación de nodos
Cuando se instala en una máquina remota durante la inicialización del clúster de ESET, el asistente intentará
localizar el instalador en el directorio %ProgramData%\ESET\ESET Security\Installer. Si no se encuentra el paquete
del instalador en esa ubicación, se le solicitará localizar el archivo del instalador.
62
NOTA
al intentar usar la instalación remota automática para un nodo con una arquitectura diferente (32 bit vs 64
bit), se detectará y se indicará realizar una instalación manual.
63
Una vez que haya configurado el clúster de ESET en forma correcta, aparecerá como habilitado en la página
Configuración > Servidor.
NOTA
Si ya se encuentra instalada una versión anterior de ESET Security for Microsoft SharePoint en algunos nodos,
se le notificará que se requiere la última versión en estas máquinas. Actualizar ESET Security for Microsoft
SharePoint puede causar un reinicio automático.
64
Asimismo, puede verificar su estado actual en la página de estado del clúster (Herramientas > Clúster).
Shell de ESET
eShell (abreviación de Shell de ESET) es una interfaz de línea de comandos para ESET Security for Microsoft
SharePoint. Es una alternativa a la interfaz gráfica de usuario (GUI). eShell cuenta con todas las características y
opciones que la GUI normalmente le brinda. eShell permite configurar y administrar el programa completo sin
necesidad de usar la GUI.
Además de todas las funciones y funcionalidades disponibles en la GUI, también ofrece la opción de automatizar
tareas mediante la ejecución de scripts para configurar, modificar la configuración o realizar una acción. Asimismo,
eShell puede resultar útil para quienes prefieren usar la línea de comandos en lugar de la GUI.
NOTA
para la funcionalidad completa, le recomendamos abrir eShell con Ejecutar como administrador. Lo mismo
aplica al ejecutar un único comando a través del Símbolo del sistema de Windows (cmd). Abra el símbolo con
Ejecutar como administrador. Si no puede ejecutar el símbolo del sistema como Administrador, no se le
permitirá ejecutar los comandos debido a la falta de permisos.
eShell se puede ejecutar en dos modos:
1. Modo interactivo: es útil cuando desea trabajar con eShell (no solamente ejecutar un único comando),
por ejemplo, para aquellas tareas como cambiar la configuración, visualizar registros, etc. Puede usar el
modo interactivo si aún no se familiarizó aún con los comandos. El modo interactivo hace que el
desplazamiento por eShell sea más sencillo. Además, muestra los comandos disponibles que puede usar
dentro de un contexto determinado.
2. Comando simple/modo de procesamiento por lotes: puede usar este modo si solamente necesita
ingresar un comando sin ingresar al modo interactivo de eShell. Esto puede realizarlo desde el Símbolo de
sistema de Windows al escribir en eshell con los parámetros apropiados.
65
EJEMPLO
eshell
obtener
estado o
eshell
definir
estado de
antivirus
deshabilitado
Para ejecutar ciertos comandos (como el segundo ejemplo anterior) en modo de procesamiento por lotes/script,
primero debe configurar una serie de configuraciones. De lo contrario, verá un mensaje de Acceso denegado.
Esto es por razones de seguridad.
NOTA
Se requieren cambios de configuración para permitir el uso de los comandos de eShell desde el Símbolo de
sistema de Windows. Para obtener más información acerca de cómo ejecutar archivos por lotes, haga clic
aquí.
Hay dos maneras de entrar en modo interactivo en eShell:
1. Desde el menú de inicio de Windows: Inicio > Todos los programas > ESET > ESET Security para
Microsoft SharePoint > Shell de ESET
2. Desde Símbolo del sistema de Windows, tras escribir eshell y presionar la tecla Intro
IMPORTANTE
Si obtiene un error 'eshell' is not recognized as an internal or external command, esto se
debe a que las nuevas variables de entorno no fueron cargadas por su sistema luego de la instalación de ESET
Security for Microsoft SharePoint. Puede abrir un nuevo Símbolo del sistema e intentar iniciar eShell
nuevamente. Si sigue recibiendo un error o tiene una Instalación de núcleo de ESET Security for Microsoft
SharePoint, inicie eShell usando una ruta absoluta, por ejemplo "%PROGRAMFILES%\ESET\ESET
Security\eShell.exe" (debe utilizar "" para que el comando funcione).
Al ejecutar eShell en modo interactivo por primera vez, se mostrará la pantalla de primera vista (guía).
NOTA
Si quiere mostrar la primera pantalla de ejecución en el futuro, escriba el comando guide. Le muestra
algunos ejemplos básicos de cómo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas abreviadas,
Alias, etc.
La próxima vez que ejecute eShell, verá esta pantalla:
66
NOTA
los comandos no diferencian entre mayúsculas de minúsculas. Puede usar letras en mayúscula o en minúscula
y el comando igualmente se ejecutará.
Personalización de eShell
Puede personalizar eShell en contexto ui eshell. Puede configurar alias, colores, lenguaje, política de ejecución
para scripts, configuración de comandos ocultos y mucho más.
Uso
Sintaxis
Los comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto por
prefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se usa en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (para activar la protección de documentos):
CONFIGURAR EL ESTADO DEL DOCUMENTO ANTIVIRUS HABILITADO
ESTABLECER : un prefijo
DOCUMENTO ANTIVIRUS : ruta a un comando en particular, un contexto al cual pertenece dicho comando
ESTADO: el comando en sí
HABILITADO: un argumento para el comando
Al usar ? como un argumento para el comando se mostrará la sintaxis para ese comando específico. Por ejemplo,
STATUS ? le mostrará la sintaxis del comando STATUS:
SINTAXIS:
[get] | status
set status enabled | disabled
Puede observar que [get] está entre corchetes. Quiere decir que el prefijo get es el prefijo predeterminado para
67
el comando status. Esto significa que, cuando usted ejecuta status sin especificar un prefijo, se utilizará en
realidad el prefijo predeterminado (en este caso, get status). Al usar comandos sin un prefijo, se ahorra tiempo
al escribir. Por lo general, get es el prefijo predeterminado para la mayoría de los comandos, pero debe
asegurarse cuál es el predeterminado para un comando en particular y qué es exactamente lo que usted desea
ejecutar.
NOTA
los comandos no distinguen mayúsculas de minúsculas; puede usar letras en mayúscula o en minúscula y el
comando igualmente se ejecutará.
Prefijo/operación
Un prefijo es una operación. El prefijo GET le dará información acerca de cómo está configurada una característica
determinada de ESET Security for Microsoft SharePoint, o le mostrará un estado (como GET ANTIVIRUS STATUS,
que le mostrará el estado de protección actual). El prefijo SET configurará la funcionalidad o cambiará su estado
(SET ANTIVIRUS STATUS ENABLED activará la protección).
Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientes
prefijos:
GET devuelve la configuración/estado actual
SET establece un valor/estado
SELECT selecciona un elemento
ADD agrega un elemento
REMOVE quita un elemento
CLEAR elimina todos los elementos/archivos
START inicia una acción
STOP detiene una acción
PAUSE pone una acción en pausa
RESUME reanuda una acción
RESTORE restaura las configuraciones/el objeto/el archivo predeterminado
SEND envía un objeto o un archivo
IMPORT importa desde un archivo
EXPORT exporta a un archivo
NOTA
Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no
utilizan un prefijo.
Ruta del comando/contexto
Los comandos se ubican en contextos que conforman una estructura con forma de árbol. El nivel superior del árbol
es “root”. Cuando ejecuta eShell, está en el nivel root:
eShell>
Puede ejecutar un comando desde allí o ingresar el nombre del contexto para navegar dentro del árbol. Por
ejemplo, al ingresar el contexto TOOLS, se mencionarán todos los comandos y subcontextos disponibles a partir de
allí.
68
Los elementos amarillos son los comandos que se pueden ejecutar y los grises son los subcontextos que se pueden
ingresar. Un subcontexto contiene más comandos.
Si necesita volver a un nivel superior, use .. (dos puntos).
EJEMPLO
Por ejemplo, si usted se encuentra aquí:
eShell antivirus startup>
escriba .. para ir a un nivel superior, a:
eShell antivirus>
Si quiere regresar a la raíz desde eShell inicio de antivirus > (dos niveles más abajo que la raíz),
simplemente escriba .. .. (dos puntos y dos puntos separados por un espacio). Al hacerlo, subirá dos niveles,
que, en este caso, es la raíz. Utilice la barra invertida \ para regresar directamente a la raíz desde cualquier nivel,
independientemente de la profundidad del árbol del contexto en la que se encuentre. Si desea ir a un contexto
específico en niveles superiores, solo use el número adecuado de comandos .. para llegar al nivel deseado, con
el espacio como separador. Por ejemplo, si quiere subir tres niveles, use .. .. ...
La ruta es relativa al contexto actual. Si el comando está incluido en el contexto actual, no ingrese una ruta. Por
ejemplo, para ejecutar GET ANTIVIRUS STATUS, introduzca:
GET ANTIVIRUS STATUS: si usted está en el contexto de raíz (la línea de comandos muestra eShell>)
GET STATUS : si usted está en el contexto ANTIVIRUS (la línea de comandos muestra eShell antivirus>)
.. GET STATUS: si usted está en el contexto ANTIVIRUS STARTUP (la línea de comandos muestra eShell
inicio de antivirus>)
Puede usar un solo . (punto) en lugar de dos .. porque un solo punto es una abreviatura de los dos puntos.
EJEMPLO
.GET STATUS: si usted está en el contexto ANTIVIRUS
STARTUP (la línea de comandos muestra eShell inicio
de antivirus>)
Argumento
69
Un argumento es una acción que se realiza para un comando en particular. Por ejemplo, el comando CLEAN-
LEVEL (ubicado en ANTIVIRUS REALTIME ENGINE) puede utilizarse con los siguientes argumentos:
no: sin limpieza
normal: limpieza normal
strict: limpieza estricta
Otro ejemplo son los argumentos ENABLED o DISABLED, que se usan para habilitar o deshabilitar cierta
característica o funcionalidad.
Forma simplificada/comandos abreviados
eShell le permite abreviar los contextos, los comandos y los argumentos (siempre y cuando el argumento sea un
modificador o una opción alternativa). No es posible abreviar un prefijo o un argumento que sea un valor concreto,
como un número, un nombre o una ruta. Puede usar los números 1 y 0 , en lugar de los argumentos Enabled y
Disabled.
EJEMPLO
set
status
enabled
=>
set stat
1
set
status
disabled
=>
set stat
0
Ejemplos de la forma abreviada:
EJEMPLO
set status
enabled
=> set
stat enadd
antivirus common
scanner-excludes
C:\path\file.ext
=>
add ant com
scann
C:\path\file.ext
En el caso de que dos comandos o contextos comiencen con las mismas letras (por ejemplo, ABOUT y ANTIVIRUS
y usted ingresa A como comando abreviado), eShell no podrá decidir cuál de estos dos comandos desea ejecutar.
Aparecerá un mensaje de error y la lista de los comandos que comienzan con “A”, desde donde usted podrá elegir
uno:
eShell>a
El siguiente comando no es único: a
Los siguientes comandos están disponibles en este contexto:
70
ABOUT: muestra información sobre el programa
ANTIVIRUS: cambia a antivirus contextual
Al agregar una o más letras (por ejemplo, AB en lugar de simplemente A) eShell ejecutará el comando ABOUT
debido a que ahora es único.
NOTA
para estar seguro de que el comando se ejecute como lo necesita, es recomendable no abreviar los
comandos, los argumentos, etc. y usar la forma completa. De esta manera, se ejecutará exactamente como
usted lo requiere y se evitarán errores no deseados. Es recomendable en particular para archivos o scripts de
procesamiento por lotes.
Finalización automática
Esta nueva característica se introdujo en eShell 2.0 y es muy similar a la terminación automática en Símbolo del
Sistema de Windows. Mientras que Símbolo del Sistema de Windows completa rutas de archivos, eShell completa
comandos, nombres de contextos y operaciones. No es compatible con la finalización de argumentos. Al escribir un
comando solo presione la tecla Tab para completar o recorrer el ciclo de variaciones disponibles. Presione Shift +
Tab para retroceder en el ciclo. No es compatible con la combinación de forma abreviada y finalización automática.
Use una de las dos. Por ejemplo, al escribir antivir real scan, si se presiona Tab, no ocurrirá nada. En cambio,
si escribe antivir y, luego, presiona Tab para completar antivirus, continúe escribiendo real + Tab y scan +
Tab. Puede recorrer todas las variaciones disponibles: scan-create, scan-execute, scan-open, etc.
Alias
Un alias es un nombre alternativo que se puede usar para ejecutar un comando (siempre y cuando el comando
tenga un alias asignado). Hay algunos alias predeterminados:
(global) close : salir
(global) quit : salir
(global) bye : salir
warnlog : eventos de registro de herramientas
virlog : detecciones de registro de herramientas
antivirus on-demand log : exploraciones de registro de herramientas
"(global)" hace referencia al comando que puede utilizarse en cualquier lugar, independientemente del contexto
actual. Un comando puede tener varios alias asignados, por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT
y BYE. Cuando quiere salir de eShell, puede usar el comando EXIT en sí o cualquiera de sus alias. El alias VIRLOG
es un alias para el comando DETECTIONS, que está ubicado en el contexto TOOLS LOG. De esta manera, el
comando detecciones se encuentra disponible en el contexto ROOT, lo que simplifica el acceso a (no tiene que
ingresar TOOLS y, luego, al contexto LOG y ejecutarlo directamente desde ROOT).
eShell le permite definir su propio alias. El comando ALIAS se encuentra en el contexto UI ESHELL.
Configuraciones protegidas por contraseña
La configuración de ESET Security for Microsoft SharePoint puede protegerse con contraseña. Puede establecer
una contraseña con la interfaz gráfica de usuario o eShell con set ui access lock-password. Luego, deberá
ingresar esta contraseña, de forma interactiva, para algunos comandos (como aquellos que cambian las
configuraciones o modifican datos). Si planea trabajar con eShell por un período más prolongado y no desea
ingresar la contraseña de forma repetida, puede hacer que eShell recuerde la contraseña por medio del comando
set password. Su contraseña se completará en forma automática para cada uno de los comandos ejecutados
que requieran de contraseña. Se recuerda hasta que salga de eShell, lo que significa que deberá volver a usar el
comando set password cuando inicie una nueva sesión y quiera que eShell recuerde su contraseña.
Guía / Ayuda
Cuando ejecute el comando GUIDE o HELP, se mostrará la pantalla de “primera vista” donde se explica cómo usar
71
eShell. El comando está disponible desde el contexto ROOT (eShell>).
Historial de comandos
eShell mantiene un historial de los comandos ejecutados previamente. Solo se aplica a los comandos de la sesión
interactiva de eShell actual. Cuando haya salido de eShell, el historial de comandos quedará vacío. Use las flechas
Arriba y Abajo del teclado para desplazarse por el historial. Al encontrar el comando que buscaba, puede ejecutarlo
nuevamente o modificarlo sin necesidad de escribir el comando completo desde el comienzo.
CLS / Borrar los datos de la pantalla
El comando CLS puede usarse para borrar la pantalla. Funciona de la misma manera que con el Símbolo de
comandos de Windows o interfaces de línea de comandos similares.
EXIT / CLOSE / QUIT / BYE
Para cerrar o salir de eShell, puede usar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
Comandos
Esta sección enumera algunos comandos eShell básicos con descripciones.
NOTA
los comandos no distinguen mayúsculas de minúsculas; puede usar letras en mayúscula o en minúscula y el
comando igualmente se ejecutará.
Comandos de ejemplo (incluidos en el contexto de ROOT):
ACERCA DE
Presenta una lista informativa acerca del programa. Muestra información como:
Nombre del producto de seguridad de ESET instalado y el número de la versión.
Sistema operativo y detalles del hardware básicos.
Nombre de usuario (dominio incluido), nombre completo del equipo (FQDN, si el servidor es miembro de
un dominio( y nombre de Puesto.
Los componentes instalados del producto de seguridad de ESET, incluyendo el número de la versión de
cada componente.
RUTA CONTEXTUAL:
root
CONTRASEÑA
Normalmente, para ejecutar comandos protegidos por contraseña, el programa le solicita ingresar una contraseña
por razones de seguridad. Esto se aplica a los comandos que deshabilitan la protección antivirus y a los que
pueden afectar la configuración de ESET Security for Microsoft SharePoint. Cada vez que ejecute este tipo de
comandos, se le solicitará que ingrese una contraseña. Puede definir la contraseña para evitar tener que ingresar
la contraseña todas las veces. eShell recordará e ingresará en forma automática cuando se ejecute un comando
protegido por contraseña.
NOTA
Su contraseña funciona únicamente para la sesión interactiva actual de eShell. Al salir de eShell, la contraseña
definida perderá su vigencia. Cuando vuelva a iniciar eShell, deberá definir nuevamente la contraseña.
La contraseña definida también se puede usar al ejecutar archivos o scripts por lotes sin firmar. Asegúrese de
72
establecer la Directiva de ejecución del shell de ESET para tener Acceso completo al ejecutar archivos por lote sin
firmar. Aquí se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell set password plain <yourpassword> "&" set status disabled
Este comando concatenado define una contraseña y deshabilita la protección.
IMPORTANTE
Recomendamos que use archivos por lote firmados, si es posible. De esta manera, evitará tener contraseñas
sin formato en el archivo por lotes (su utiliza el método descrito anteriormente). Consulte Archivos por
lote/Secuencia de comandos (sección Archivos por lote firmados) para obtener más detalles.
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get: muestra la contraseña
set: define o borra la contraseña
restore: borra la contraseña
ARGUMENTOS:
plain: cambia al ingreso de la contraseña como un parámetro
password: contraseña
EJEMPLOS:
set password plain <yourpassword>: establece la contraseña que se usará para los comandos
protegidos por contraseña
restore password: borra la contraseña
EJEMPLOS:
get password: use este comando para ver si la contraseña está configurada o no (esto solo muestra
asteriscos "*", pero no muestra la contraseña), cuando no hay ningún asterisco, significa que la contraseña no
está establecida
set password plain <yourpassword>: utilice esta función para establecer una contraseña definida
restore password: este comando borra la contraseña definida
ESTADO
73
Muestra información acerca del estado de protección actual de ESET Security for Microsoft SharePoint (similar a la
interfaz gráfica de usuario).
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore status
set status disabled | enabled
OPERACIONES:
get: muestra el estado de la protección antivirus
set: deshabilita/habilita la protección antivirus
restore: restaura la configuración predeterminada
ARGUMENTOS:
disabled: deshabilita la protección antivirus
enabled: habilita la protección antivirus
EJEMPLOS:
get status: muestra el estado de protección actual
set status disabled: deshabilita la protección
restore status: restablece la protección a la configuración predeterminada (habilitado)
VIRLOG
Es un alias del comando DETECCIONES. Es útil cuando se necesita ver información sobre las infiltraciones
detectadas.
WARNLOG
Es un alias del comando EVENTOS. Es útil cuando se necesita ver información sobre los distintos eventos.
Archivos por lotes/ Cifrado
Puede usar eShell como una herramienta poderosa de cifrado para automatización. Para usar el archivo por lotes
con eShell, cree uno con un eShell y realice comandos en el mismo.
EJEMPLO
eshell
get
antivirus
status
También puede vincular comandos, lo cual a veces es necesario. Por ejemplo, Si desea escribir una tarea
programada determinada, escriba lo siguiente:
eshell select scheduler task 4 "&" get scheduler action
74
La selección del elemento (tarea número 4 en este caso) por lo general se aplica solo a una instancia de eShell que
se esté ejecutando. Si quisiera ejecutar estos dos comandos uno tras otro, el segundo comando fallaría con el error
“No hay tarea seleccionada o la tarea seleccionada ya no existe”.
Por razones de seguridad, la directiva de ejecución está configurada en forma predeterminada para Comando de
ejecución limitado Esto le permite usar eShell como una herramienta de supervisión, pero no le permitirá realizar
cambios en la configuración de ESET Security for Microsoft SharePoint con la ejecución de comandos. Si intenta
ejecutar un script con comandos que pueden afectar a la seguridad, por ejemplo, desactivar la protección, verá el
mensaje Acceso denegado. Le recomendamos usar archivos de lote firmados para ejecutar comandos que
realicen cambios sobre la configuración.
Para cambiar la configuración mediante un único comando ingresado manualmente en la Solicitud de Comando de
Windows, debe otorgar acceso completo de eShell (no recomendado). Para otorgar acceso completo, utilice ui
eshell shell-execution-policy en el modo Interactivo de eShell en sí, o a través de la interfaz gráfica de
usuario en Configuración avanzada (F5) > Interfaz del usuario > ESET Shell.
Archivos por lotes firmados
eShell le permite asegurar archivos por lotes comunes (*.bat) con una firma. Los scripts se firman con la misma
contraseña que se usa para proteger las configuraciones. Para firmar un script primero debe habilitar la protección
de las configuraciones. Esto se puede hacer a través de la interfaz gráfica de usuario, o desde eShell con el
comando definir acceso a UI con bloqueo de contraseña. Una vez que se configura la contraseña de
protección de la configuración, puede comenzar a firmar archivos en lotes.
NOTA
Si cambia la contraseña de protección de las configuraciones, debe volver a firmar todos los scripts, de lo
contrario estos scripts no se ejecutarán desde el momento en que cambie la contraseña. La contraseña
ingresada al firmar el script debe coincidir con la contraseña de protección de las configuraciones en el
sistema destino.
Para firmar un archivo de lote, ejecute sign <script.bat> del contexto raíz de eShell, donde script.bat es la
ruta al script que desea firmar. Ingrese y confirme la contraseña que se usará para firmar. Esta contraseña debe
coincidir con la contraseña de protección de las configuraciones. La firma se coloca al final del archivo por lotes en
forma de un comentario. Si este script ya se ha firmado, la firma se reemplazará por una nueva.
NOTA
Al modificar un archivo por lotes que ya ha sido firmado, debe volverse a firmar.
Para ejecutar un archivo por lotes firmado desde el Símbolo de sistema de Windows o como una tarea programada,
use el siguiente comando:
eshell run <script.bat>
Donde script.bat es la ruta al archivo por lotes.
EJEMPLO
eshell run
d:\myeshellscript.bat
ESET SysInspector
ESET SysInspector es una aplicación que inspecciona minuciosamente su equipo, recopila información detallada
sobre los componentes del sistema (como las aplicaciones y los controladores instalados, las conexiones de red o
las entradas de registro importantes) y evalúa el nivel de riesgo de cada componente. Esta información puede
ayudar a determinar la causa del comportamiento sospechoso del sistema, que puede deberse a una
75
incompatibilidad de software o hardware o a una infección de códigos maliciosos.
Haga clic en Crear e ingrese un breve Comentario que describa el registro que se va a crear. Espere hasta que el
registro de ESET SysInspector se haya generado (se mostrará el estado como Creado). La creación del registro
puede llevar bastante tiempo, según la configuración del hardware y los datos del sistema.
La ventana ESET SysInspector muestra la siguiente información sobre los registros creados:
Hora: la hora de creación del registro.
Comentario: un breve comentario.
Usuario: el nombre del usuario que creó el registro.
Estado: el estado de la creación del registro.
Están disponibles las siguientes opciones:
Mostrar: abre el registro creado. También puede hacer clic con el botón secundario en un registro y
seleccionar Mostrar desde el menú contextual.
Comparar: compara dos registros existentes.
Crear: crea un registro nuevo. Escriba un breve comentario que describa el registro que se creará y haga
clic en Crear. Espere hasta que el registro de ESET SysInspector se haya completado (se mostrará el Estado
como Creado).
Eliminar: elimina los registros seleccionados de la lista.
Al hacer un clic con el botón secundario en uno o varios registros seleccionados, se ofrecen las siguientes opciones
desde el menú contextual:
Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).
Comparar: compara dos registros existentes.
Crear: crea un registro nuevo. Escriba un breve comentario que describa el registro que se creará y haga
clic en Crear. Espere hasta que el registro de ESET SysInspector se haya completado (se mostrará el
Estado como Creado).
Eliminar: elimina los registros seleccionados de la lista.
Eliminar todo: elimina todos los registros.
Exportar: exporta el registro a un archivo .xml o .xml comprimido.
ESET SysRescue Live
ESET SysRescue Live es una utilidad que le permite crear un disco de arranque de unidad USB o CD/DVD de
rescate. Puede arrancar un equipo infectado con sus medios de rescate y, luego, explorar para detectar malware y
limpiar archivos infectados.
La ventaja principal de ESET SysRescue Live es que la solución ESET Security se ejecuta en forma independiente
del sistema operativo del host, pero cuenta con acceso directo al disco y al sistema de archivos. De esta forma, es
posible quitar las amenazas que normalmente no se podrían eliminar, por ejemplo, mientras el sistema operativo
está activo, etc.
Tareas programadas
Tareas programadas administra y ejecuta las tareas programadas en función de los parámetros definidos. Puede
ver una lista de todas las tareas en forma de tabla y muestra sus parámetros, como tipo de Tarea, Nombre de la
tarea, Hora de ejecución y Última ejecución. Además, puede crear nuevas tareas programadas haciendo clic en
Agregar tarea. Para editar la configuración de una tarea programada existente, haga clic en el botón Editar.
Restaure la lista de las tareas programadas a la configuración predeterminada, haga clic en Predeterminado y,
luego, en Restaurar a predeterminado todos los cambios que se realizaron se perderán, y esta acción no se
puede deshacer.
Hay un conjunto de tareas predeterminadas definidas previamente:
76
Mantenimiento de registros
Actualización automática regular (utilice esta tarea para actualizar la frecuencia)
Actualización automática tras conexión de acceso telefónico
Actualización automática tras el registro del usuario
Exploración automática de archivos durante el inicio del sistema (después del registro del usuario)
Exploración automática de archivos durante el inicio del sistema (después de una actualización exitosa de
los módulos)
NOTA
Seleccione las casillas de verificación apropiadas para activar o desactivar tareas.
Para realizar las siguientes acciones, haga clic con el botón secundario en una tarea:
Mostrar detalles de la
tarea
Muestra información detallada sobre una tarea programada al hacer doble clic o clic con el
botón secundario en la tarea programada.
Ejecutar ahora Ejecuta una tarea seleccionada del programador y la realiza de inmediato.
Agregar... Inicia un asistente que le ayudará a crear una nueva tarea programada.
Editar... Editar la configuración de una tarea programada existente (ya sea predeterminada o
definida por el usuario).
Eliminar Elimina una tarea existente.
Tareas programadas: Agregar tarea
Para crear una nueva tarea programada:
1. Haga clic en Agregar tarea.
2. Ingrese un Nombre de la tarea y configure su tarea programada personalizada.
77
3. Tipo de tarea: seleccione el tipo de tarea correspondiente desde el menú desplegable.
NOTA
Para desactivar una tarea, haga clic en la barra junto a Habilitado. Para activar la tarea más tarde, use la
casilla de verificación en la vista Tareas programadas.
4. Programación de tarea: seleccione una de las opciones para definir cuándo desea que se ejecute la tarea.
En función de su elección, se le pedirá que elija una hora, un día, un intervalo o un evento específicos.
5. Pasar por alto tarea: si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cuándo se
realizará.
78
6. Ejecutar aplicación: si la tarea está programada para ejecutar una aplicación externa, elija un archivo
ejecutable del árbol de directorios.
7. En caso de que necesite realizar cambios, haga clic en Atrás para volver a los pasos anteriores y
modificar los parámetros.
8. Haga clic en Terminar para crear la tarea o aplicar los cambios.
La nueva tarea programada aparecerá en la vista de Tareas programadas.
Tipo de tarea
El asistente de configuración es diferente para cada tipo de tarea de una tarea programada. Ingrese el Nombre
de la tarea y seleccione el Tipo de tarea que desee del menú desplegable:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
Mantenimiento de registros: los archivos de registro también contienen remanentes de historiales
eliminados. Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que
funcionen eficazmente.
Verificación de archivos de inicio del sistema: verifica los archivos que tienen permiso para
ejecutarse al iniciar el sistema o tras el registro del usuario.
Crear una instantánea de estado del equipo: crea una instantánea del equipo de ESET SysInspector,
que recopila información detallada sobre los componentes del sistema (por ejemplo, controladores,
aplicaciones) y evalúa el nivel de riesgo de cada componente.
Exploración del equipo a pedido: realiza una exploración del equipo de los archivos y las carpetas de
su equipo.
Actualización: programa una tarea de actualización mediante la actualización del motor de detección y
los módulos del programa.
Exploración de la base de datos normal: le permite programar una exploración de la base de datos y
79
elegir los elementos que se explorarán. Básicamente, es una Exploración de la base de datos a petición.
Exploración de Hyper-V: programa una exploración de los discos virtuales dentro de Hyper-V.
Para desactivar la tarea después de crearla, haga clic en el interruptor junto a Habilitado. Para activar la tarea
más tarde, haga clic en la casilla de verificación en la vista Tareas programadas. Haga clic en Siguiente para
continuar al siguiente paso.
Programación de tarea
Seleccione una de las siguientes opciones de programación:
Una vez: la tarea se realizará solo una vez en una fecha y hora específica. Para ejecutar la tarea una sola
vez, en un momento dado. Especifique la fecha y hora de inicio para una sola vez en Ejecución de la
tarea.
Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado (en minutos). Especifique
la hora a la que se ejecutará la tarea todos los días en Ejecución de la tarea.
Diariamente: la tarea se ejecutará reiteradamente todos los días a la hora especificada.
Semanalmente: la tarea se ejecutará una o varias veces a la semana, en los días y a la hora
especificados. Para ejecutar la tarea varias veces sólo en algunos días de la semana, empezando por el día y
la hora especificados. Especifique la hora de inicio en la Hora de ejecución de la tarea. Seleccione el día o
los días de la semana en los que se debe ejecutar la tarea.
Cuando se cumpla la condición - La tarea se ejecutará luego de un suceso especificado.
Si habilita Omitir tarea al ejecutar con batería, la tarea no se ejecutará si el sistema funciona con baterías en
el momento en que la tarea debería iniciarse. Se aplica a equipos que reciben alimentación de un SAI, por ejemplo.
Cuando se cumpla la condición
Cuando se programa una tarea accionada por un evento, puede especificar el intervalo mínimo entre dos
ejecuciones completas de la tarea.
La tarea se puede accionar por uno de los siguientes sucesos:
Cada vez que se inicie el equipo
La primera vez que se inicie el equipo en el día
conexión por módem a Internet/VPN
Actualización correcta del módulo
Actualización correcta del producto
Inicio de sesión del usuario: La tarea se implementará cuando el usuario inicie sesión en el sistema. Si
inicia sesión en el equipo varias veces al día, seleccione 24 horas para realizar la tarea sólo en el primer
inicio de sesión del día y, posteriormente, al día siguiente.
Detección de amenazas
Ejecutar aplicación
Esta tarea programa la ejecución de una aplicación externa.
Archivo ejecutable: elija un archivo ejecutable desde el árbol del directorio, haga clic en navegar ... o
80
ingrese la ruta en forma manual.
Carpeta de trabajo: defina el directorio de trabajo de la aplicación externa. Todos los archivos
temporales del Archivo ejecutable seleccionado se crearán dentro de este directorio.
Parámetros: parámetros de la línea de comandos de la aplicación (opcional).
Pasar por alto tarea
Si la tarea no se pudo ejecutar en el tiempo predefinido, puede especificar cuándo se realizará:
A la próxima hora programada: la tarea se ejecutará a la hora especificada (por ejemplo, luego de 24
horas).
Lo antes posible: la tarea se ejecutará lo antes posible, cuando las acciones que impiden que se ejecute
la tarea dejen de ser válidas.
Inmediatamente, si el tiempo desde la última ejecución excede un valor específico: Tiempo
desde la última ejecución (horas): luego de seleccionar esta opción, la tarea se repetirá siempre al
transcurrir el período especificado (en horas).
Resumen general de tareas programadas
Esta ventana de diálogo muestra información detallada sobre una tarea programada cuando hace doble clic en la
tarea en la vista Programador de tareas o cuando hace clic con el botón secundario en la tarea programada y
elige Mostrar detalles de la tarea.
Enviar muestras para su análisis
El cuadro de diálogo para el envío de muestras le permite enviar un archivo o un sitio a ESET para su análisis. Si
encuentra un archivo de conducta sospechosa en su equipo o un sitio sospechoso en Internet, envíelo al
laboratorio de virus de ESET para su análisis. Si el archivo resulta ser una aplicación o un sitio maliciosos, se
agregará su detección a una de las próximas actualizaciones.
Para enviar el archivo por correo electrónico, comprima los archivos con WinRAR o WinZIP, protéjalos con la
contraseña infected y envíelos a [email protected]. Use un tema descriptivo e incluya la mayor cantidad de
información posible sobre el archivo (por ejemplo, el sitio web desde donde realizó la descarga).
Antes de enviar una muestra a ESET, verifique que cumpla con uno o ambos de los siguientes criterios:
el programa directamente no detecta el archivo o el sitio web
el programa detecta erróneamente el archivo o el sitio web como una amenaza
Si no se cumple al menos uno de los requisitos anteriores, no recibirá respuesta hasta que no se aporte más
información.
Seleccione la descripción que mejor se adapte a su mensaje del menú desplegable Motivo por el cual se envía
la muestra:
Archivo sospechoso
Sitio sospechoso (un sitio web que se encuentra infectado por un malware)
Archivo falso positivo (un archivo que se detecta como infectado, pero que no lo está)
Sitio falso positivo
Otros
Archivo/sitio
81
La ruta al archivo o sitio web que desea enviar.
Correo electrónico de contacto
Este correo electrónico de contacto se envía junto con los archivos sospechosos a ESET y puede usarse para
contactarlo en caso de que se requiera información adicional para el análisis. El ingreso del correo electrónico
de contacto es opcional. No obtendrá una respuesta de ESET, a menos que se requiera más información. Esto
se debe a que nuestros servidores reciben decenas de miles de archivos por día, lo que hace imposible
responder a todos los envíos.
Enviar de manera anónima
Utilice la casilla de verificación situada junto a Enviar de manera anónima para enviar archivos o sitios web
sospechosos sin escribir su dirección de correo electrónico.
Archivo sospechoso
Signos y síntomas observados de infección de malware
Ingrese una descripción sobre la conducta de los archivos sospechosos observada en el equipo.
Origen del archivo (dirección URL o proveedor)
Ingrese el origen del archivo (la procedencia) e indique cómo lo encontró.
Notas e información adicional
Aquí puede ingresar información adicional o una descripción útil para el proceso de identificación del archivo
sospechoso.
NOTA
aunque solo el primer parámetro es obligatorio (Signos y síntomas observados de infección de
malware), el suministro de información adicional ayudará en forma significativa a nuestros laboratorios en el
proceso de identificación de las muestras.
Sitio sospechoso
Seleccione una de las siguientes opciones del menú desplegable Problemas del sitio:
Infectados
Un sitio web que contiene virus u otro malware, distribuidos por varios métodos.
Phishing
Suele usarse para obtener el acceso a datos confidenciales, como números de cuentas bancarias, códigos de
identificación personal, etc. Lea más información sobre este tipo de ataque en el glosario .
Fraude
Un sitio web fraudulento o engañoso.
Otros
Puede utilizar esta opción si ninguna de las opciones anteriores es válida para el sitio que va a enviar.
Notas e información adicional
Puede ingresar información adicional o una descripción que pueda ayudar al análisis del sitio web sospechoso.
82
Archivo falso positivo
Le solicitamos que envíe los archivos detectados como una infección pero no se encuentran infectados para
mejorar nuestro motor antivirus y antispyware y ayudar a otros a estar protegidos. Los falsos positivos (FP) pueden
generarse cuando el patrón de un archivo coincide con el mismo patrón incluido en el motor de detección.
NOTA
los primeros tres parámetros se requieren para identificar aplicaciones legítimas y distinguirlas del código
malicioso. Al proporcionar información adicional, ayudará significativamente a nuestros laboratorios en el
proceso de identificación y en el procesamiento de las muestras.
Nombre y versión de la aplicación
El título del programa y su versión (por ejemplo, número, alias o nombre del código).
Origen del archivo (dirección URL o proveedor)
Ingrese el origen del archivo (la procedencia) e indique cómo lo encontró.
Propósito de la aplicación
La descripción general de la aplicación, el tipo de aplicación (por ejemplo, navegador, reproductor multimedia,
etc.) y su funcionalidad.
Notas e información adicional
Aquí puede agregar información adicional o descripciones útiles para el procesamiento del archivo
sospechoso.
Sitio falso positivo
Le recomendamos que envíe los sitios que se detectan como infectados, fraudulentos o phishing pero que no lo
son. Los falsos positivos (FP) pueden generarse cuando el patrón de un archivo coincide con el mismo patrón
incluido en el motor de detección. Envíenos esta página web para mejorar nuestro motor antivirus y anti-phishing y
ayudar a proteger a los demás.
Notas e información adicional
Aquí puede agregar información adicional o descripciones útiles para el procesamiento del archivo
sospechoso.
Otros
Use este formulario si el archivo no se puede categorizar como Archivo sospechoso o Falso positivo.
Motivo por el cual se envía el archivo
Ingrese una descripción detallada y el motivo por el cual envía el archivo.
Cuarentena
La función principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro o aconsejable eliminarlos o si los detecta
incorrectamente ESET Security for Microsoft SharePoint. Puede poner en cuarentena cualquier archivo. Esto es
recomendable si un archivo tiene un comportamiento sospechoso, pero el análisis de malware no lo detecta. Los
archivos en cuarentena pueden enviarse al laboratorio de virus de ESET para que los analicen.
83
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el
motivo (agregado por el usuario, por ejemplo) y el número de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias amenazas).
Si los objetos del mensaje de correo electrónico se colocan en la cuarentena de archivos, se mostrará información
en forma de ruta al buzón de correo, la carpeta o el nombre del archivo.
Copiar archivos en cuarentena
ESET Security for Microsoft SharePoint pone los archivos eliminados en cuarentena automáticamente (si no ha
desactivado esta opción en la ventana de alerta). Para poner en cuarentena cualquier archivo sospechoso de
forma manual, haga clic en el botón Poner en cuarentena. Los archivos que se pongan en cuarentena se
quitarán de su ubicación original. El menú contextual también se puede utilizar con este fin: haga clic con el
botón derecho en la ventana Cuarentena y seleccione Poner en cuarentena.
Restauración de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Para ello, utilice la función
Restaurar, disponible en el menú contextual que se abre al hacer clic con el botón derecho del ratón en la
ventana Cuarentena. Si el archivo está marcado como aplicación potencialmente indeseable , también
estará disponible la opción Restaurar y excluir del análisis. El menú contextual también ofrece la opción
Restaurar a..., que le permite restaurar archivos en una ubicación distinta a la original de la cual se
eliminaron.
NOTA
Si el programa ha puesto en cuarentena un archivo no dañino por error, exclúyalo del análisis después de
restaurarlo y enviarlo al servicio de atención al cliente de ESET.
Envío de un archivo de cuarentena
84
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo está infectado (por ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha copiado a cuarentena, envíe el archivo al laboratorio de virus de ESET. Para enviar
un archivo de cuarentena, haga clic con el botón derecho del ratón en el archivo y seleccione Enviar para su
análisis en el menú contextual.
Eliminación de la cuarentena
Haga clic con el botón derecho del ratón en un elemento y seleccione Eliminar de la cuarentena, o
seleccione los elementos que desee y pulse la tecla Suprimir del teclado.
Configuración de protección para servidores
ESET Security for Microsoft SharePoint ofrece una protección para Microsoft SharePoint Server mediante las
siguientes características:
Filtro de acceso
Exploración de la base de datos a petición
Reglas
IMPORTANTE
Esta cuenta debe tener privilegios de administrador de la granja de SharePoint para acceder a las
recopilaciones de sitios web para explorar, además de privilegios de “Inicio de sesión como servicio”. Si
SharePoint está configurado para conectarse a la base de datos con la autenticación de Windows, esta cuenta
también debe ser miembro del rol de admin. del sis. de SQL en el servidor de la base de datos.
Recomendamos usar la cuenta de administrador de granja creada durante la instalación de SharePoint. Si no
ingresa credenciales de inicio de sesión válidas, ESET Security for Microsoft SharePoint no será funcional
después de la instalación. Si la instalación se realiza sin usar la interfaz gráfica del usuario, necesitará ingresar
la cuenta del administrador SharePoint mediante la interfaz gráfica del usuario o eShell posteriormente; de lo
contrario, el producto no funcionará.
En el entorno administrado de ESET Security Management Center, puede utilizar la Tarea del cliente llamada
Ejecutar comando para ejecutar los comandos de eShell. Esto es especialmente útil en el caso de una
Granja grande con varias instancias de SharePointe, o si desea suministrar credenciales de forma remota.
Cuando cree una nueva Tarea del cliente de ESET Security Management Center, especifique la línea de
Comando a ejecutar:
powershell eshell server set farm-username <domain\user> && eshell server set farm-
password plain <password>Asegúrese de tener una política de ejecución de ESET Shell configurada en
Acceso completo para que el comando tenga efecto.
NOTA
Para garantizar protección continua, debe actualizar las credenciales de la cuenta administrador de SharePoint
cada vez que cambian. Si las credenciales introducidas aquí no coinciden con la cuenta de administrador de
SharePoint, ESET Security for Microsoft SharePoint no funcionará correctamente y no brindará máxima
protección.
85
Acceso directo a la base de datos SQL
Habilita el acceso de sólo lectura a la base de datos SharePoint. Permite que ESET Security for Microsoft
SharePoint lea los datos directamente desde el Servidor SQL (bases de datos de contenido de SharePoint). El
acceso directo a la base de datos tiene muchas ventajas sobre el modelo de objeto SharePoint. El acceso
directo a la base de datos es más rápido, tiene un rendimiento general más grande y utiliza menos recursos
del sistema. Esto es muy útil al escanear. Se usa el acceso directo a la base de datos para todas las
operaciones de lectura, mientras se ejecutan todas las operaciones de escritura (limpiar, eliminar, etc.)
mediante el modelo de objeto SharePoint. Si deshabilita el acceso directo a la base de datos SQL, se usa el
modelo de objeto SharePoint para todas las operaciones (lectura y escritura). El acceso directo a la base de
datos SQL y el modelo de objeto SharePoint admiten el paralelismo de la descarga. Puede configurar el
paralelismo al especificar Número de descargas simultáneas en Exploración de la base de datos a
petición.
Contadores de rendimiento
Para monitorear y seguir ESET Security for Microsoft SharePoint el rendimiento y usar ESET Security for
Microsoft SharePoint los Contadores de rendimiento. Esta característica está disponible si ejecuta Microsoft
Windows Server 2008 SP2 y versiones posteriores.
Contadores de rendimiento
Los contadores de rendimiento de ESET Security for Microsoft SharePoint le dan la capacidad de monitorear el
rendimiento del proceso de exploración de ESET Security for Microsoft SharePoint. Los contadores proporcionan
información como la cantidad de archivos procesados y explorados, la cantidad de datos descargados de Microsoft
SharePoint, tiempo de exploración promedio, etc. Consulte las tablas a continuación para el listado de contadores
disponibles. ESET Security for Microsoft SharePoint Los contadores de rendimiento se dividen en dos grupos
basados en el tipo de protección (a petición y de acceso). Ambos grupos tiene el mismo conjunto de contadores de
rendimiento.
86
Los contadores de rendimiento ESET Security for Microsoft SharePoint se registran en el sistema operativo de
forma automática durante la instalación de ESET Security for Microsoft SharePoint. Cuando usted habilita los
contadores de rendimiento, su ESET Security for Microsoft SharePoint comenzará a proporcionar datos de
rendimiento. Si deshabilita los contadores de rendimiento, los contadores se mantendrán registrados en el sistema
y ESET Security for Microsoft SharePoint dejará de proporcionar datos de rendimiento. Cuando desinstala ESET
Security for Microsoft SharePoint, los contadores de rendimiento se dejan de registrar en el sistema de forma
automática.
ESET Security for Microsoft SharePoint utiliza nueva arquitectura (versión 2.0) al proporcionar los datos del
contador de rendimiento. Los datos del contador de rendimiento ESET Security for Microsoft SharePoint se pueden
procesar y mostrar mediante el monitor de rendimiento de Windows Server directamente. Como alternativa, la
interfaz Performance Data Helper (PDH) puede usar los datos.
NOTA
Los contadores de rendimiento ESET Security for Microsoft SharePoint están disponibles para Microsoft
Windows Server 2008 SP2 y versiones posteriores.
Cuando habilite los contadores de rendimiento ESET Security for Microsoft SharePoint, abra el monitor de
rendimiento y agregue los contadores de los que desea recibir los datos. Puede elegir los contadores de dos
grupos: ESET Security for Microsoft SharePoint - On-access Scan y ESET Security for Microsoft
SharePoint - On-access Scan - On-demand Scan. Para obtener más información acerca del Monitor de
rendimiento, consulte el artículo de Información general del monitor de rendimiento Windows de Microsoft.
Lista de contadores disponibles:
Contadores de rendimiento de acceso (nombre del Grupo: ESET Security for Microsoft SharePoint - On-access
Scan)
Nombre del contador Descripción
OA - Processed Files Número total de archivos procesados desde que ESET Security for Microsoft
SharePoint comenzó.
OA - Processed Files/sec Número de archivos procesados por segundo.
OA - Processed Files/sec (Average) Media móvil de número de archivos procesados por segundo.
OA - Scanned Files Número total de archivos explorados desde que ESET Security for Microsoft
SharePoint comenzó.
OA - Scanned Files/sec Número de archivos explorados por segundo.
OA - Scanned Files/sec (Average) Media móvil del número de archivos explorados.
OA - File Processing Time (ms)
(Average)
El tiempo promedio para procesar un archivo en milisegundos (el
procesamiento de archivos comprende la descarga, evaluación de reglas y
exploración de archivos).
OA - File Downloading Time (ms)
(Average)
El tiempo promedio para descargar un archivo de Microsoft SharePoint en
milisegundos.
OA - File Scanning Time (ms)
(Average)
El tiempo promedio para explorar un archivo para detectar amenazas en
milisegundos.
OA - File Rule Checking Time (ms)
(Average)
El tiempo promedio para evaluar las reglas en un archivo en milisegundos.
OA - Downloaded MB La cantidad total de descarga de datos de Microsoft SharePoint en MB
desde que ESET Security for Microsoft SharePoint comenzó.
OA - Download Speed KB/sec
(Average)
El promedio de la velocidad de descarga de Microsoft SharePoint en KB por
segundo.
Contadores de rendimiento a petición (nombre del Grupo: ESET Security for Microsoft SharePoint - On-demand
Scan)
87
Nombre del contador Descripción
OD - Processed Files Número total de archivos procesados desde que ESET Security for Microsoft
SharePoint comenzó.
OD - Processed Files/sec Número de archivos procesados por segundo.
OD - Processed Files/sec (Average) Media móvil de número de archivos procesados por segundo.
OD - Scanned Files Número total de archivos explorados desde que ESET Security for Microsoft
SharePoint comenzó.
OD - Scanned Files/sec Número de archivos explorados por segundo.
OD - Scanned Files/sec (Average) Media móvil del número de archivos explorados.
OD - File Processing Time (ms)
(Average)
El tiempo promedio para procesar un archivo en milisegundos (el
procesamiento de archivos comprende la descarga, evaluación de reglas y
exploración de archivos).
OD - File Downloading Time (ms)
(Average)
El tiempo promedio para descargar un archivo de Microsoft SharePoint en
milisegundos.
OD - File Scanning Time (ms)
(Average)
El tiempo promedio para explorar un archivo para detectar amenazas en
milisegundos.
OD - File Rule Checking Time (ms)
(Average)
El tiempo promedio para evaluar las reglas en un archivo en milisegundos.
OD - Downloaded MB La cantidad total de descarga de datos de Microsoft SharePoint en MB
desde que ESET Security for Microsoft SharePoint comenzó.
OD - Download Speed KB/sec
(Average)
El promedio de la velocidad de descarga de Microsoft SharePoint en KB por
segundo.
Filtro de acceso
En esta ventana, puede personalizar los parámetros del Filtro de acceso. Elija si desea que la opción Habilitar filtro
de acceso esté habilitada (predeterminado) o deshabilitada. Si deshabilita el filtro de acceso, las siguientes
opciones se desactivarán.
Mientras Filtro de acceso está deshabilitado, ESET Security for Microsoft SharePoint no explora documentos en
carga/descarga, no se aplicarán reglas de filtros de acceso y aparecerá un mensaje de advertencia en Supervisión.
NOTA
Le recomendamos dejar habilitada la opción Permitir filtro de acceso para garantizar máxima protección.
Configuración de la protección SharePoint (esta configuración también se puede administrar desde la
Administración central de SharePoint):
Vínculo a la Administración central de SharePoint
Haga clic en el URL para abrir el sitio Administración de SharePoint Central - configuración de antivirus. Si
cambia la configuración desde la Administración central de SharePoint, permita algún tiempo para que los
cambios aparezcan en ESET Security for Microsoft SharePoint.
Explorar documentos al cargar
Los documentos cargados a SharePoint se explorarán mediante la interfaz web cada vez que se guardan en
programas de MS Office y durante la sincronización con el espacio de trabajo SharePoint.
Explorar documentos al descargar
Los documentos descargados de SharePoint mediante la interfaz web se explorarán cuando se descargan.
Esto incluye imágenes y documentos abiertos desde los programas de MS Office durante la sincronización con
el espacio de trabajo SharePoint.
Permitir que los usuarios descarguen documentos infectados
88
Cuando está habilitada, SharePoint mostrará una advertencia cuando encuentra archivos infectados, pero aún
así podrá abrir los archivos infectados y se bloquearán en lugar de eliminarse. Si está deshabilitada, se
mostrará un mensaje que indicará que el documento está infectado y que la descarga no es posible. Recuerde
que el administrador SharePoint siempre puede descargar archivos infectados, independientemente de esta
configuración.
Intentar limpiar documentos infectados
Cuando está habilitada, se limpiarán los documentos infectados que se pueden limpiar.
Duración del tiempo de desconexión (en segundos)
El tiempo máximo que SharePoint esperará una respuesta de ESET Security for Microsoft SharePoint. Si no
recibe respuesta, informará un error de exploración de AV. El valor predeterminado es de 300 segundos.
Cantidad de subprocesos
Cantidad de instancias para cada proceso w3wp. SharePoint generalmente usa tres procesos w3wp. En total,
hay 15 (3x5) objetos explorados disponibles. Ello limita la cantidad máxima de archivos descargados/cargados
al mismo tiempo. No es igual que la cantidad de motores de exploración ThreatSense.
Antivirus y antispyware
Acción para realizar cuando no es posible la desinfección
Este campo de acción le permite seleccionar la acción para emprender cuando se encuentra un archivo
infectado y no es posible la desinfección:
Sin acción - No se realizan cambios. Si se cargan, los archivos infectados se almacenarán en Share Point
y los usuarios tendrán acceso a ellos.
Bloquear- El archivo infectado está bloqueado y no se cargará/descargará; además, si es posible, se
mostrará un mensaje que informará al usuario el motivo por el cual no se cargó/descargó el archivo.
Marcar para eliminación- Se sugiere eliminar el archivo y SharePoint decidirá la eliminación. En
general, es imposible eliminar el archivo cuando un usuario está accediendo a este (durante la descarga) ya
que el usuario no tiene derechos de escritura/eliminación. Esta opción no está disponible cuando el nivel de
limpieza del parámetro de motor de ThreatSense está configurado en Sin limpieza. Sin embargo, si el
usuario que descarga el archivo tiene los derechos adecuados, el archivo se eliminará. SharePoint maneja el
tipo de mensaje que se muestra al usuario. En SharePoint 2010, 2013 y 2016, se muestra un mensaje
correcto. En SharePoint 2007, el mensaje dirá que se eliminó el archivo, incluso si el usuario no tiene los
derechos necesarios y el archivo no se eliminó en realidad.
NOTA
Si se elimina el documento, también se eliminarán las versiones anteriores. Por lo tanto, recomendamos usar
la acción Bloqueo. Para eliminar los documentos infectados de SharePoint, use en cambio la exploración de
base de datos a petición.
Archivos infectados en cuarentena
Cuando está habilitada, los archivos marcados para eliminación se colocarán en cuarentena. Anule esta
configuración para deshabilitar la cuarentena para que los archivos no se acumulen en cuarentena. Por
ejemplo, si la partición en donde se encuentra la cuarentena es demasiado pequeña y podría llenarse
demasiado. La cuarentena no se debe deshabilitar. Esta opción afecta la política de cuarentena para archivos
que se pueden y no se pueden desinfectar. El uso de la cuarentena no afecta las reglas.
Plantilla de un mensaje se muestra en la detección de amenazas
Puede personalizar el mensaje que se muestra en el explorador de un usuario cuando se detectó una amenaza
89
o infiltración y se desinfectó, se bloqueó o se eliminó. Escriba su texto en el campo La plantilla de un mensaje
se muestra en la detección de amenazas. El mensaje se muestra solo dentro de la interfaz web. El mensaje
predeterminado es diferente para SharePoint 2007 y SharePoint 2010, 2013 y 2016. Se pueden usar las
siguientes variables en el mensaje:
%VIRUSNAME%: nombre de la infiltración del motor de exploración.
%FILENAME%: nombre del archivo.
%FILESIZE%: tamaño del archivo.
%PRODUCTNAME%: nombre del producto, en este caso: ESET Security for Microsoft SharePoint.
ThreatSense parámetros
Para modificar los parámetros de exploración para el filtro de acceso.
Protección para filtros en acceso y aprendizaje automático
El motor de detección y el componente de aprendizaje automático llevan a cabo los informes.
Exploración de la base de datos a petición
Para cada sitio web seleccionado, se explora su jerarquía de carpetas y archivos. Cada archivo, documento de
usuario u otro archivo interno de SharePoint se almacena en un archivo temporal que luego se envía al kernel para
exploración. Si además hay versiones anteriores de un archivo en particular y está habilitada la característica
Explorar versiones de documentos, primero se exploran las versiones anteriores.
Explorar en modo de sólo lectura
No se limpiarán ni eliminarán los documentos infectados. No se aplicará la acción de regla de eliminación.
Explorar versiones del documento
Si existen otras versiones del mismo documento en la base de datos de SharePoint, también se explorarán.
Ante la eliminación del documento restaurar la última versión limpia
Cuando se elimina un documento infectado, se exploran versiones anteriores no infectadas. Si existen
versiones anteriores no infectadas, se restaurará la versión limpia más reciente y será la versión actual. Esta
opción no está disponible cuando la exploración está habilitada en modo de solo lectura.
Objetos para explorar
Se abrirá una ventana donde podrá explorar todos los objetos o seleccionar sus objetos específicos. Para más
información, consulte Objetos para explorar a petición.
Número de descargas simultáneas
Este parámetro permite la exploración en paralelo mediante varios subprocesos. Cuando está configurada en
0, se usa el procesamiento secuencial de legado.
Objetos para explorar de la base de datos a petición
En esta ventana de cuadro de diálogo, puede seleccionar los sitios web SharePoint que desea explorar y ejecutar el
proceso de exploración. Se mostrará una lista de sitios web. En el menú desplegable Objetos para explorar,
puede elegir Todos los objetos u Objetos personalizados.
Cuando seleccione objetos manualmente, haga clic en la casilla de verificación junto al sitio web para agregarlos a
la exploración.
Para agregar un sitio web, copie y pegue la URL en la ventana del cuadro de diálogo. La lisa podría tomar unos
minutos en completarse, según la cantidad y complejidad de sitios en la lista. Además, si se realizarán cambios al
sitio, puede actualizar la lista al presionar F5. Cuando vea la lista, podrá usar las casillas de verificación para
90
seleccionar los sitios web que desea explorar.
En la jerarquía que se muestra a continuación, hay una aplicación web SharePoint en la parte superior que
contiene una o más recopilaciones de sitios web SharePoint, que a su vez contienen sitios web SharePoint ellos
mismos. Los sitios web se organizan en forma jerárquica, donde uno de ellos siempre es la raíz.
Explorar en modo de solo lectura: no se limpiarán ni eliminarán los documentos infectados. No se
aplicará la acción de regla de eliminación.
Explorar versiones del documento - si existen otras versiones del mismo documento en la base de
datos de SharePoint, también se explorarán.
Ante la eliminación del documento restaurar la última versión limpia: cuando se elimina un
documento infectado, se exploran versiones anteriores no infectadas. Si existen versiones anteriores no
infectadas, se restaurará la versión limpia más reciente y será la versión actual. Esta opción no está
disponible cuando el exploración está habilitado en modo de solo lectura.
Después de especificar objetos y parámetros, haga clic en Explorar para iniciar el proceso de exploración.
La jerarquía de sitios web se obtiene de SharePoint la primera vez que se muestra y se guarda en caché del
servicio ESET SharePoint Helper para un acceso más rápido. La jerarquía de sitios webs se actualiza
automáticamente después de que pasó una determinada cantidad de tiempo, pero también se puede actualizar al
presionar la tecla F5.
Antivirus y antispyware
Acción para realizar cuando no es posible la desinfección
Seleccione qué acción se debe emprender cuando se encuentra un archivo infectado y no es posible la
limpieza (la eliminación no se considera limpieza):
Sin acción - No se realizan cambios, los archivos se cargarán/descargarán.
91
Eliminar - Se elimina el archivo de la base de datos. Si se produce un error durante la eliminación, el
error se escribe en el registro de exploración de la base de datos. Esta opción no está disponible cuando el
nivel de limpieza del parámetro de motor de ThreatSense está configurado en Sin limpieza.
Archivos infectados en cuarentena
Cuando está habilitada, los archivos marcados para eliminación se colocarán en cuarentena. Le permite
deshabilitar la cuarentena para que no se acumulen muchos archivos en cuarentena. Por ejemplo, si la
partición en donde se encuentra la cuarentena es demasiado pequeña y podría llenarse demasiado. Pero la
cuarentena no se debe deshabilitar. Esta opción afecta la política de cuarentena para archivos que se pueden
y no se pueden desinfectar. El uso de la cuarentena no afecta las reglas.
ThreatSense parámetros
Para modificar los parámetros de exploración para la exploración de la base de datos a petición.
Exploración de la base de datos de OneDrive y protección con aprendizaje automático
El motor de detección y el componente de aprendizaje automático llevan a cabo los informes.
Reglas
Le permiten definir manualmente y administrar condiciones de filtros de archivos y acciones a emprender con los
archivos filtrados. Las reglas se aplican en función de un grupo de condiciones combinadas. Las reglas tienen
diferentes juegos de condiciones y acciones disponibles durante la exploración de la base de datos a petición o los
archivos a petición. Existen dos conjuntos de reglas separados:
Filtro de acceso
Exploración de la base de datos a petición
Haga clic en Editar para abrir la lista de reglas, haga clic en Agregar y siga el Asistente de reglas para crear una
nueva regla.
Lista de reglas
Las reglas se clasifican en tres niveles y se evalúan en este orden:
Reglas de filtrado (1): la regla se evalúa antes de la exploración de antivirus
Reglas de procesamiento de datos adjuntos (2): la regla se evalúa durante la exploración de
antivirus
Reglas de procesamiento de resultados (3): la regla se evalúa después de la exploración de antivirus
Las reglas que tienen el mismo nivel se evalúan en el mismo orden en el que se muestran en la ventana de reglas.
Solo puede cambiar el orden de la regla en el caso de las reglas que tienen el mismo nivel. Cuando tiene reglas de
filtrado múltiples, puede cambiar el orden en el que se aplican. No puede cambiar su orden al colocar reglas de
Procesamiento de datos de archivos antes de las reglas de Filtrado, los botones Arriba/Abajo no estarán
disponibles. En otras palabras, no puede mezclar las reglas de distintos Niveles.
La columna Aciertos muestra la cantidad de veces que se aplicó con éxito la regla. Al anular la selección de una
casilla de verificación (a la izquierda de cada nombre de regla) desactiva la regla correspondiente hasta
seleccionar otra vez la casilla de verificación.
92
Haga clic en Restablecer el contador para la regla seleccionada (la columna de Aciertos). Seleccionar Vista le
permite ver una configuración asignada desde la política ESET Security Management Center
IMPORTANTE
Normalmente, si se cumplen las condiciones de una regla, la evaluación de las reglas no continúa con otras
reglas de menor prioridad. Sin embargo, si es necesario, puede usar una Acción de regla especial denominada
Evaluar otras reglas para permitir que continúe la evaluación
Agregar: agrega una regla nueva
Editar: modifica una regla existente
Vista: le permite ver una configuración asignada desde la política de ESMC
Quitar: quita una regla seleccionada
Arriba : sube la posición de la regla seleccionada en la lista
Abajo: mueve la regla seleccionada hacia abajo en la lista
Restablecer: restablece el contador para la regla seleccionada (la columna de Aciertos)
NOTA
si se agregó una nueva regla o se modificó una regla existente, se iniciará en forma automática una nueva
exploración de los mensajes usando las reglas nuevas o modificadas.
Asistente de reglas
Puede definir las condiciones y las acciones mediante el Asistente de Reglas. Defina primero las Condiciones, a
continuación, las Acciones. Algunas condiciones y acciones son distintas en las reglas específicas para el filtro de
acceso y la exploración de la base de datos a petición. Esto se debe a que cada uno de estos tipos de protección
utiliza un enfoque ligeramente distinto para procesar los mensajes.
1. Haga clic en Añadir y aparecerá una ventana de Condición de regla donde podrá seleccionar el tipo de
condición, la operación y el valor.
93
IMPORTANTE
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la
regla. Todas las condiciones se conectan mediante el operador lógico AND. Aún si se cumplen la mayoría de
las condiciones y sea solo una la que no se cumple, se considera que el resultado de la evaluación de la
condición no se cumple y no se podrá realizar la acción de la regla.
2. Haga clic en Agregar (en la parte inferior) para agregar una Acción de regla.
NOTA
Es posible añadir acciones múltiples para una regla.
3. Una vez que se definieron las condiciones y las acciones, ingrese un Nombre para la regla (algo que le
permitirá reconocer a la regla), este nombre se mostrará en la Lista de reglas. El Nombre es un campo
obligatorio, si está resaltado en rojo, escriba el nombre de la regla en el cuadro de texto y haga clic en el
botón Aceptar para crear la regla. El resaltado en rojo no desaparece aunque haya ingresado el nombre
de la regla, solo desaparece después de hacer clic en Aceptar.
4. Si desea preparar reglas pero planea usarlas más tarde, puede hacer clic en la barra deslizante junto a
Activa para desactivar la regla. Para activar la regla, seleccione la casilla de verificación junto a la regla
que desea activar desde la Lista de reglas.
NOTA
si se agregó una nueva regla o se modificó una regla existente, se iniciará en forma automática una nueva
exploración de los mensajes usando las reglas nuevas o modificadas.
Condición de regla
Este asistente le permite añadir condiciones para una regla. Seleccione el Tipo de condición y una Operación
94
desde la lista desplegable. La lista de operaciones cambia en función del tipo de regla que haya elegido. A
continuación, seleccione un Parámetro. Los campos del Parámetro cambiarán en función del tipo de regla y la
operación. Por ejemplo, elija el tamaño del archivo > es mayor a y en Parámetro especifique 10 MB. Al usar
estas configuraciones, cualquier mensaje que contenga un adjunto mayor a 10 MB será procesado mediante las
acciones de regla que haya especificado. Por este motivo debe especificar la acción que se tomará cuando se
active una regla determinada, si aún no lo hizo cuando configuró los parámetros para esa regla.
Como alternativa, puede especificar Expresión regular, seleccione Operación: que coincide con la expresión
regular o no coincide con la expresión regular. ESET Security for Microsoft SharePoint utiliza std::regex.
Consulte ECMAScript syntax para construir expresiones regulares.
IMPORTANTE
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la
regla. Todas las condiciones se conectan mediante el operador lógico AND. Aún si se cumplen la mayoría de
las condiciones y sea solo una la que no se cumple, se considera que el resultado de la evaluación de la
condición no se cumple y no se podrá realizar la acción de la regla.
Los siguientes tipos de condiciones están disponibles para el filtro de acceso o la exploración de la base de datos a
petición (algunas de las opciones podrían no mostrarse, según las condiciones seleccionadas previamente):
Nombre de la
condición
Filtro
de
acceso
Exploración
de la base de
datos a
petición
Descripciones
Nombre del
archivo
Se aplica a los archivos con un nombre específico. Si se elige esta
condición, le permite especificar una máscara para el nombre del
archivo especificado; *? puede usar comodines.
Esta condición se aplica solo al nombre del archivo,
independientemente de la ruta del archivo.
Tamaño del
archivo
Se aplica a los archivos que superan el tamaño definido. Si se
selecciona esta condición, puede especificar un tamaño máximo del
archivo y la regla se aplica cuando el tamaño del archivo supera el
valor especificado.
URL del archivo Se aplica a los archivos ubicados en una URL específica. Si se elige
esta condición, le permite especificar una URL y una máscara para
el nombre del archivo especificado; *? puede usar comodines.
Tipo de archivo Se aplica a los archivos de un tipo especificado (el tipo de archivo
actual se detecta por su contenido, independientemente de la
extensión o el nombre del archivo). Si se elige esta opción, le
permite seleccionar uno o más tipos de archivos para los cuales se
aplica la regla. Para obtener una lista completa de los tipos de
archivos detectados, consulte nuestro artículo de la base de
conocimiento .
Hora modificada Se aplica a los archivos modificados por última vez antes o después
de una fecha específica. Como alternativa, puede especificar un
rango de fechas y una condición de regla y luego aplicarla a los
archivos modificados dentro de este rango.
Resultado de la
exploración
antivirus
Se aplica a los archivos que se consideran maliciosos o cuya
limpieza se basa en una exploración del antivirus.
Contiene un
archivo protegido
por contraseña
Se aplica a los archivos protegidos con contraseña.
Contiene un
archivo dañado
Se aplica a los archivos dañados (probablemente imposibles de
abrir).
Modificado por el
usuario
Se aplica a los archivos modificados por última vez por el usuario
especificado.
95
NOTA
La cantidad del Total de coincidencias de reglas en el registro de exploración puede ser mayor que la
Cantidad de objetos explorados para las reglas que contienen la condición Tipo de archivo. Esto puede
suceder cuando los objetos explorados son archivos contenedor que empaquetan otros archivos dentro (por
ejemplo .docx). En este caso, el archivo interno se compara con las reglas con la condición Tipo de archivo,
lo que puede provocar que el Total de coincidencias de reglas supere la Cantidad de objetos
explorados.
Acción de regla
Esta ventana le permite agregar acciones que se adoptarán con los archivos que coinciden con las condiciones
definidas en las reglas.
NOTA
Es posible añadir acciones múltiples para una regla.
Las siguientes Acciones están disponibles para el filtro de acceso o la exploración de la base de datos a petición
(algunas de las opciones podrían no mostrarse, según las acciones seleccionadas previamente):
Nombre de la acción
Filtro
de
acceso
Exploración
de la base de
datos a
petición
Descripciones
Archivo en cuarentena Mueve el archivo a cuarentena, incluso si la cuarentena del
antivirus está deshabilitada.
Eliminar Se elimina el archivo de la base de datos.
Marcado para su
eliminación
El archivo no se carga al intentar la carga, el archivo se elimina
durante la indización, el archivo se marca para eliminación al
intentar la descarga.
Bloquear La carga o descarga del archivo está bloqueada.
Enviar notificaciones
de sucesos
Envía notificación del evento al administrador, habilite la
característica Enviar notificación del evento por correo
electrónico y definir el formato de los mensajes de eventos
(use descripciones emergentes para recibir sugerencias).
Evaluar otras reglas Permite evaluar otras reglas, lo que brinda al administrador la
capacidad de definir varios grupos de condiciones y varias
acciones a seguir, según las condiciones. Si esto se desactiva,
no se explorará ninguna regla, pero la exploración antivirus
aún se realizará.
Registrar eventos Escribe información sobre la regla aplicada Registro de
eventos. Puede elegir la gravedad y definir el formato de los
mensajes de eventos (use descripciones emergentes para
recibir sugerencias).
Omitir la exploración
antivirus
El motor antivirus no explorará el archivo.
No evaluar otras
reglas
Si se usa esta opción como acción, se omitirán otras reglas que
normalmente siguen.
Configuración general
Puede configurar los parámetros y opciones generales según sus necesidades. El menú de la izquierda incluye las
siguientes categorías:
Equipo
Active o desactive la detección de aplicaciones potencialmente no deseadas, inseguras, sospechosas, y la
96
protección anti-stealth. Especifique las exclusiones de procesos o archivos y carpetas. Configure la protección
del sistema de archivos en tiempo real, ThreatSense los parámetros, la protección basada en la nube (ESET
LiveGrid®), las detecciones de malware (Exploración del equipo a petición y otras opciones de exploración), la
exploración de Hyper-V y HIPS.
Actualización
Configure las opciones de actualización tales como perfiles, antigüedad del motor de detección, instantáneas
para reversión de módulo, tipo de actualización, servidor de actualización personalizado, servidor de conexión
y proxy, mirror de actualización, acceso a archivos de actualización, servidor HTTP, detalles de cuenta de
usuario para la conexión de red, etc.
Internet y correo electrónico
Habilita la configuración del Filtrado de protocolos y las exclusiones (Aplicaciones excluidas y direcciones IP),
opciones de filtrado de protocolo SSL/TLS, protección del cliente de correo electrónico (integración, protocolos
de correo electrónico, alertas y notificaciones), protección del acceso a la web (Protocolos web HTTP/HTTPS y
administración de direcciones URL) y protección antiphishing del cliente de correo electrónico.
Control del dispositivo
Le permite la integración y configuración de reglas y grupos de control de dispositivos.
Configuración de herramientas
Permite personalizar las herramientas, como ESET CMD, ESET RMM, Proveedor WMI, ESET Security
Management Center, objetivos para explorar, notificaciones sobre actualización de Windows, archivos de
registro, servidor proxy, notificaciones por correo electrónico, diagnósticos, clúster, etc.
Interfaz de usuario
Configure el comportamiento de la interfaz gráfica de usuario (GUI) del programa, los estados, la información
de licencia, alertas y notificaciones, protección con contraseña, eShell política de ejecución, etc.
Equipo
Equipo brinda protección contra ataques maliciosos del sistema mediante la exploración de archivos, correos
electrónicos y comunicaciones de red. Si se detecta un objeto clasificado como malware, se dará lugar a la
corrección. Equipo puede eliminarlo en primer lugar al bloquearlo y, luego, al desinfectarlo, eliminarlo o enviarlo a
cuarentena.
Protección en tiempo real y con aprendizaje automático
El aprendizaje automático avanzado ahora forma parte de Equipo como una capa de protección avanzada, lo que
permite mejorar la detección en función del aprendizaje automático. Lea más sobre este tipo de protección en el
glosario . Puede configurar Niveles de informes y protecciones de las siguientes categorías:
Malware
Un virus informático es un código malicioso que puede agregarse al principio o al final de archivos existentes
en su equipo. Sin embargo, el término "virus" suele usarse en forma errónea. "Malware" (software malicioso)
es un término más preciso. La detección de malware se realiza mediante la combinación del módulo del motor
de detección con el componente de aprendizaje automático. Lea más sobre estos tipos de aplicaciones en el
glosario .
Aplicaciones potencialmente no deseadas (PUAs)
Una aplicación potencialmente no deseada es un software cuyo objetivo no es necesariamente malicioso; sin
embargo, puede instalar software adicional no deseado, cambiar el comportamiento del dispositivo digital,
realizar actividades que el usuario no aprueba o no espera, o tener otros objetivos no deseados.
97
Esta categoría incluye: software de visualización de publicidad, descarga de envoltorios, distintas barras de
herramientas de navegadores, software con comportamiento engañoso, bundleware, trackware, etc.
Lea más información sobre estos tipos de aplicaciones en el glosario .
Aplicaciones potencialmente sospechosas
Es un software comprimido con empaquetadores o protectores frecuentemente usados para evitar la
ingeniaría inversa o para ofuscar el contenido de un ejecutable (por ejemplo, para ocultar la presencia de
malware) mediante métodos propietarios de compresión o cifrado.
Esta categoría incluye: todas las aplicaciones desconocidas comprimidas con empaquetadores o protectores
utilizadas frecuentemente para comprimir malware.
Aplicaciones potencialmente no seguras
Esta clasificación se proporciona para el software comercial legítimo que pudiera ser utilizado indebidamente
con fines maliciosos Una aplicación potencialmente no segura hace referencia al software comercial y legítimo
que se puede usar inadecuadamente para fines malintencionados.
Esta categoría incluye: herramientas de descifrado, generadores de claves de licencia, herramientas de
piratería informática, herramientas de control o acceso remoto, aplicaciones para adivinar contraseñas y los
registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Esta opción se
encuentra deshabilitada en forma predeterminada.
Lea más información sobre estos tipos de aplicaciones en el glosario .
Lea lo siguiente antes de modificar un umbral (o nivel) de categoría Informar o Protección:
Informar
El motor de detección y el componente de aprendizaje automático se ocupan de realizar los informes. Puede
definir el umbral de informes que mejor se adapte a su entorno y necesidades. No hay una única configuración
correcta. Por lo tanto, recomendamos que monitoree el comportamiento dentro de su entorno y decida si hay una
configuración de informes más apropiada.
Los informes no ejercen ningún tipo de acción sobre los objetos, ya que transmiten la información a una capa de
protección correspondiente, y la capa de protección realiza las tareas pertinentes.
Intenso Se han configurado los informes con máxima confidencialidad. Se informan más detecciones. Si
bien el ajuste Intenso parecería ser el más seguro, a menudo también puede ser demasiado
confidencial, lo que puede resultar contraproducente.
NOTA
El ajuste Intenso puede identificar de manera falsa objetos como maliciosos y se iniciará
una acción respecto de dichos objetos (según los ajustes de Protección).
Balanceado Este ajuste es un equilibrio óptimo entre el rendimiento y la precisión de las tasas de detección y
el número de objetos que se reportan falsamente.
Cauteloso Informes que se configuran para minimizar la cantidad de objetos identificados en forma errónea
al mismo tiempo que se mantiene un nivel suficiente de protección. Los objetos se informan
únicamente cuando la probabilidad es evidente y concuerda con el comportamiento de un
malware.
Desactivado Informes no activos. No se hallaron, reportaron ni limpiaron detecciones.
NOTA
No pueden desactivarse los informes sobre malware. Por lo tanto, el ajuste Desactivado no
se encuentra habilitado para el malware.
Si desea Revertir las configuraciones de esta sección a sus valores predeterminados, haga clic en la flecha "Giro
en U", ubicada junto al encabezado de la sección. Cualquier cambio que haya realizado en esta sección se
perderá.
Protección
98
Cuando un objeto se informa en función de la configuración mencionada y de los resultados del aprendizaje
automático, se bloquea y se inicia una acción (limpiado, quitado o movido a cuarentena).
Intenso Las detecciones informadas de nivel agresivo (o más bajo) se bloquean, y se inicia la corrección
automática (por ejemplo, la desinfección).
Balanceado Las detecciones reportadas de nivel balanceado (o más bajo) se bloquean, y se inicia la corrección
automática (por ejemplo, la desinfección).
Cauteloso Las detecciones reportadas de nivel cauteloso se bloquean, y se inicia la corrección automática
(por ejemplo, la desinfección).
Desactivado Los informes no están activos, no se encontraron, informaron ni limpiaron detecciones.
NOTA
No pueden desactivarse los informes sobre malware. Por lo tanto, la configuración Apagado
no se encuentra habilitada para el malware.
Si desea Revertir las configuraciones de esta sección a sus valores predeterminados, haga clic en la flecha "Giro
en U", ubicada junto al encabezado de la sección. Cualquier cambio que haya realizado en esta sección se
perderá.
NOTA
De manera predeterminada, las configuraciones de protección del aprendizaje automático antes mencionado
rigen también para la exploración del equipo a demanda. De ser necesario, puede configurar los ajustes
Protección de acuerdo a las necesidades y con aprendizaje automático por separado. Haga clic en el
ícono del interruptor para deshabilitar Uso de configuraciones de protección en tiempo real y continúe
con la configuración.
Detección de aprendizaje automático
Equipo brinda protección contra ataques maliciosos del sistema mediante la exploración de archivos, correos
electrónicos y comunicaciones de red. Si se detecta un objeto clasificado como malware, se dará lugar a la
corrección. Equipo puede eliminarlo en primer lugar al bloquearlo y, luego, al desinfectarlo, eliminarlo o enviarlo a
cuarentena.
Protección en tiempo real y con aprendizaje automático
El aprendizaje automático avanzado ahora forma parte de Equipo como una capa de protección avanzada, lo que
permite mejorar la detección en función del aprendizaje automático. Lea más sobre este tipo de protección en el
glosario . Puede configurar Niveles de informes y protecciones de las siguientes categorías:
Malware
Un virus informático es un código malicioso que puede agregarse al principio o al final de archivos existentes
en su equipo. Sin embargo, el término "virus" suele usarse en forma errónea. "Malware" (software malicioso)
es un término más preciso. La detección de malware se realiza mediante la combinación del módulo del motor
de detección con el componente de aprendizaje automático. Lea más sobre estos tipos de aplicaciones en el
glosario .
Aplicaciones potencialmente no deseadas (PUAs)
Una aplicación potencialmente no deseada es un software cuyo objetivo no es necesariamente malicioso; sin
embargo, puede instalar software adicional no deseado, cambiar el comportamiento del dispositivo digital,
realizar actividades que el usuario no aprueba o no espera, o tener otros objetivos no deseados.
Esta categoría incluye: software de visualización de publicidad, descarga de envoltorios, distintas barras de
herramientas de navegadores, software con comportamiento engañoso, bundleware, trackware, etc.
Lea más información sobre estos tipos de aplicaciones en el glosario .
Aplicaciones potencialmente sospechosas
Es un software comprimido con empaquetadores o protectores frecuentemente usados para evitar la
ingeniaría inversa o para ofuscar el contenido de un ejecutable (por ejemplo, para ocultar la presencia de
malware) mediante métodos propietarios de compresión o cifrado.
99
Esta categoría incluye: todas las aplicaciones desconocidas comprimidas con empaquetadores o protectores
utilizadas frecuentemente para comprimir malware.
Aplicaciones potencialmente no seguras
Esta clasificación se proporciona para el software comercial legítimo que pudiera ser utilizado indebidamente
con fines maliciosos Una aplicación potencialmente no segura hace referencia al software comercial y legítimo
que se puede usar inadecuadamente para fines malintencionados.
Esta categoría incluye: herramientas de descifrado, generadores de claves de licencia, herramientas de
piratería informática, herramientas de control o acceso remoto, aplicaciones para adivinar contraseñas y los
registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Esta opción se
encuentra deshabilitada en forma predeterminada.
Lea más información sobre estos tipos de aplicaciones en el glosario .
Lea lo siguiente antes de modificar un umbral (o nivel) de categoría Informar o Protección:
Informar
El motor de detección y el componente de aprendizaje automático se ocupan de realizar los informes. Puede
definir el umbral de informes que mejor se adapte a su entorno y necesidades. No hay una única configuración
correcta. Por lo tanto, recomendamos que monitoree el comportamiento dentro de su entorno y decida si hay una
configuración de informes más apropiada.
Los informes no ejercen ningún tipo de acción sobre los objetos, ya que transmiten la información a una capa de
protección correspondiente, y la capa de protección realiza las tareas pertinentes.
Intenso Se han configurado los informes con máxima confidencialidad. Se informan más detecciones. Si
bien el ajuste Intenso parecería ser el más seguro, a menudo también puede ser demasiado
confidencial, lo que puede resultar contraproducente.
NOTA
El ajuste Intenso puede identificar de manera falsa objetos como maliciosos y se iniciará
una acción respecto de dichos objetos (según los ajustes de Protección).
Balanceado Este ajuste es un equilibrio óptimo entre el rendimiento y la precisión de las tasas de detección y
el número de objetos que se reportan falsamente.
Cauteloso Informes que se configuran para minimizar la cantidad de objetos identificados en forma errónea
al mismo tiempo que se mantiene un nivel suficiente de protección. Los objetos se informan
únicamente cuando la probabilidad es evidente y concuerda con el comportamiento de un
malware.
Desactivado Informes no activos. No se hallaron, reportaron ni limpiaron detecciones.
NOTA
No pueden desactivarse los informes sobre malware. Por lo tanto, el ajuste Desactivado no
se encuentra habilitado para el malware.
Si desea Revertir las configuraciones de esta sección a sus valores predeterminados, haga clic en la flecha "Giro
en U", ubicada junto al encabezado de la sección. Cualquier cambio que haya realizado en esta sección se
perderá.
Protección de filtro de acceso y aprendizaje automático
100
Creación de informes
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Filtro de acceso para modificar la acción que se lleva a cabo con los objetos de los
que se informa.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
server av transport mlpConsulte cuál es la configuración actual de informes para aplicaciones sospechosas:
get suspicious-reporting
Si desea informes menos rigurosos, cambie el ajuste a Precavido:
set suspicious-reporting cautious
Análisis de la base de datos a petición y protección de aprendizaje automático
Creación de informes
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Análisis de la base de datos a petición para modificar la acción que se lleva a cabo
con los objetos de los que se informa.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
server av transport mlpConsulte cuál es la configuración actual de informes para aplicaciones sospechosas:
get suspicious-reporting
Si desea informes menos rigurosos, cambie el ajuste a Precavido:
set suspicious-reporting cautious
Exclusiones
Las exclusiones le permiten excluir archivos y carpetas de la exploración. Para asegurarse de que todos los objetos
se exploren en busca de amenazas, recomendamos únicamente crear las exclusiones cuando sea absolutamente
necesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploración de las
entradas de una base de datos grande que podría reducir la velocidad de su servidor durante una exploración o
software que entra en conflicto con la exploración (por ejemplo, un programa de creación de copias de seguridad).
ADVERTENCIA
No debe confundirse con extensiones excluidas, exclusiones de procesos o filtro de exclusiones.
NOTA
una amenaza dentro de un archivo no se detectará por el módulo de protección del sistema de archivos en
tiempo real o módulo de exploración del equipo si dicho archivo cumple con los criterios para la exclusión de
la exploración.
Seleccione el tipo de exclusiones y haga clic en Editar para agregar una nueva o modificar una existente:
Exclusiones de rendimiento: excluya archivos y carpetas de la exploración.
Exclusiones de la detección: excluya objetos de la exploración mediante el uso de criterios específicos,
como ruta, hash de archivo o nombre de detección.
101
Exclusiones de rendimiento
Esta función le permite excluir archivos y carpetas de la exploración. Las exclusiones de rendimiento resultan
útiles para excluir exploraciones a nivel del archivo de aplicaciones clave para la misión o cuando la exploración
produce un comportamiento anormal del sistema o reduce el rendimiento.
Ruta
No incluye la ruta específica (archivo o directorio) para este equipo. No use caracteres globales o asterisco (*)
en el medio de la ruta. Para obtener más información, consulte el siguiente Artículo de base de conocimiento
.
NOTA
Para excluir contenidos de una carpeta, no se olvide de agregar el asterisco (*) al final de la ruta (C:\Tools\*).
C:\Tools no se excluirá porque, desde la perspectiva del explorador, las Herramientas también pueden ser el
nombre de un archivo.
Comentario
Agregue un comentario opcional para reconocer de manera sencilla la exclusión más adelante.
EJEMPLO
Exclusiones de ruta que usan un asterisco:
C:\Tools\* -la ruta debe terminar con una barra invertida (\) y un asterisco (*) para indicar que es una carpeta
y todo el contenido de la carpeta (archivos y subcarpetas) se excluirá
C:\Tools\*.* - el mismo comportamiento que C:\Tools\*, lo que significa que funciona repetidamente
C:\Tools\*.dat - excluirá los archivos dat en la carpeta de Herramientas
C:\Tools\sg.dat - excluirá este archivo en particular ubicado en la ruta exacta
EJEMPLO
Para excluir todos los archivos de una carpeta, escriba la ruta de la carpeta y utilice la máscara *.*.
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la máscaraD:\*.
Para excluir archivos de documentos únicamente, use la máscara *.doc.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (y los caracteres varían)
y solo conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan o se desconocen).
EJEMPLO
Use variables del sistema como %PROGRAMFILES% para definir las exclusiones de la exploración.
Para excluir la carpeta Archivos de programa mediante el uso de la variable del sistema, utilice la ruta
%PROGRAMFILES%\ (asegúrese de agregar la barra invertida al final de la ruta al agregar a las exclusiones)
Para excluir todos los archivos en un subdirectorio %HOMEDRIVE%, utilice la ruta
%HOMEDRIVE%\Excluded_Directory\*.*
Las siguientes variables pueden utilizarse en el formato de exclusión de ruta:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Las variables de sistema específicas del usuario (como %TEMP% o %USERPROFILE%) o las variables del
entorno (como %PATH%) no son compatibles.
102
Exclusiones de detección
Este es otro método para excluir objetos de la exploración mediante el uso del nombre, la ruta o el hash de
detección. Las exclusiones de la detección no excluyen archivos y carpetas de la exploración como las Exclusiones
de rendimiento. Las exclusiones de la detección excluyen objetos solo cuando el motor de detección los detecta y
existe una regla pertinente en la lista de exclusiones.
La manera más sencilla de crear una exclusión basada en la detección es por medio de una detección existente en
la sección Archivos de registro > Detecciones. Haga clic con el botón secundario en un registro (detección) y,
luego, en Crear exclusión. De esta manera, se abrirá el asistente de exclusiones con criterios predefinidos.
Para crear manualmente una exclusión de detección, haga clic en Editar > Agregar (o Editar cuando se modifica
una exclusión existente) y especifique uno o más de los siguientes criterios (pueden combinarse):
Ruta
No incluye la ruta específica (archivo o directorio). Puede buscar un archivo o una ubicación específicos, o
bien, ingresar la secuencia manualmente. No use caracteres globales o asterisco (*) en el medio de la ruta.
Para obtener más información, consulte el siguiente Artículo de base de conocimiento .
NOTA
Para excluir contenidos de una carpeta, no se olvide de agregar el asterisco (*) al final de la ruta (C:\Tools\*).
C:\Tools no se excluirá porque, desde la perspectiva del explorador, las Herramientas también pueden ser el
nombre de un archivo.
Hash
Excluye un archivo basado en un hash especificado (SHA1), sin importar el tipo de archivo, la ubicación, el
nombre o la extensión.
Nombre de detección
Ingrese un nombre de detección (amenaza) válido. El hecho de crear una exclusión basada en el nombre de la
detección puede representar un riesgo para la seguridad. Recomendamos combinar el nombre de la detección
con la ruta. Este criterio de exclusión puede usarse únicamente para ciertos tipos de detecciones.
Comentario
Agregue un comentario opcional para reconocer de manera sencilla la exclusión más adelante.
ESET Security Management Center incluye la administración de exclusiones de detección para crear exclusiones
de detección y aplicarlas a más grupos/equipos.
Usar caracteres globales para abarcar un grupo de archivos. Un signo de interrogación (?) representa un carácter
único variable, mientras que un asterisco (*) representa una cadena variable de cero o más caracteres.
EJEMPLO
Exclusiones de ruta que usan un asterisco:
C:\Tools\* -la ruta debe terminar con una barra invertida (\) y un asterisco (*) para indicar que es una carpeta
y todo el contenido de la carpeta (archivos y subcarpetas) se excluirá
C:\Tools\*.* - el mismo comportamiento que C:\Tools\*, lo que significa que funciona repetidamente
C:\Tools\*.dat - excluirá los archivos dat en la carpeta de Herramientas
C:\Tools\sg.dat - excluirá este archivo en particular ubicado en la ruta exacta
EJEMPLO
Para excluir una amenaza, ingrese el nombre de detección válido con el siguiente formato:
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
103
EJEMPLO
Para excluir todos los archivos de una carpeta, escriba la ruta de la carpeta y utilice la máscara *.*.
Para excluir una unidad entera incluidos archivos y subcarpetas, utilice la máscaraD:\*.
Para excluir archivos de documentos únicamente, use la máscara *.doc.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (y los caracteres varían)
y solo conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan o se desconocen).
EJEMPLO
Use variables del sistema como %PROGRAMFILES% para definir las exclusiones de la exploración.
Para excluir la carpeta Archivos de programa mediante el uso de la variable del sistema, utilice la ruta
%PROGRAMFILES%\ (asegúrese de agregar la barra invertida al final de la ruta al agregar a las exclusiones)
Para excluir todos los archivos en un subdirectorio %HOMEDRIVE%, utilice la ruta
%HOMEDRIVE%\Excluded_Directory\*.*
Las siguientes variables pueden utilizarse en el formato de exclusión de ruta:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
Las variables de sistema específicas del usuario (como %TEMP% o %USERPROFILE%) o las variables del
entorno (como %PATH%) no son compatibles.
Crear asistente de exclusión
La exclusión recomendada se selecciona previamente en función del tipo de detección. Sin embargo, puede
especificar aún más los criterios de exclusión para las detecciones. Haga clic en Modificar criterios:
Archivos exactos: excluya cada uno de los archivos según su hash SHA-1.
Detección: especifique el nombre de la detección para excluir cada uno de los archivos que contengan
dicha exclusión.
Ruta + Detección: especifique el nombre y la ruta de la detección (incluido el nombre de archivo) para
excluir cada archivo con una detección situada en la ubicación específica.
Agregue un comentario opcional para reconocer de manera sencilla la exclusión más adelante.
Opciones avanzadas
Tecnología Anti-Stealth
Es un sistema sofisticado que proporciona la detección de programas peligrosos como los rootkits , que
tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante
técnicas de evaluación comunes.
AMSI
Permita que la Interfaz de exploración antimalware (AMSI) de Microsoft realice la exploración de scripts de
Powershell ejecutados por Windows Script Host.
104
Exclusiones automáticas
Los desarrolladores de aplicaciones y sistemas operativos para servidores recomiendan excluir de la exploración
antivirus grupos críticos de archivos operativos y carpetas para la mayoría de sus productos. Las exploraciones
antivirus pueden tener un efecto negativo en el rendimiento de un servidor, que pueden generar conflictos e
incluso impedir la ejecución de algunas aplicaciones en el servidor. Las exclusiones ayudan a minimizar el riesgo
de conflictos potenciales e incrementar el rendimiento general del servidor mientras se ejecuta un programa
antivirus. Consulte la lista completa de los archivos excluidos desde la exploración de productos de servidor
ESET.
ESET Security for Microsoft SharePoint identifica las aplicaciones críticas del servidor y los archivos críticos del
sistema operativo, y los agrega automáticamente a la lista de Exclusiones. Se puede ver una lista de varias
aplicaciones detectadas bajo Exclusiones automáticas para generar, para las cuales se crearon las
exclusiones. Todas las exclusiones automáticas están habilitadas de forma predeterminada. Puede habilitar o
deshabilitar cada aplicación del servidor con un clic en el interruptor con el siguiente resultado:
Si una exclusión del sistema operativo/la aplicación permanece activada, se agregará cualquiera de sus
carpetas o archivos críticos a la lista de archivos excluidos de la exploración. Cada vez que se reinicia el
servidor, el sistema realiza una verificación automática de exclusiones y restaura cualquier exclusión que
pueda haber sido eliminada de la lista. Esta es la configuración recomendada si desea garantizar que
siempre se apliquen las exclusiones automáticas recomendadas.
Si el usuario deshabilita una exclusión del sistema operativo/la aplicación, sus carpetas o archivos críticos
permanecen en la lista de archivos excluidos de la exploración. No obstante, no se verificarán ni renovarán
automáticamente en la lista de Exclusiones cada vez que se reinicie el equipo (ver el primer punto arriba).
Esta configuración es recomendable para los usuarios avanzados que deseen eliminar o modificar algunas
de las exclusiones estándar.
Caché local compartido
El caché local compartido de ESET aumentará el rendimiento en los entornos virtualizados mediante la eliminación
de la exploración duplicada en la red. Esto garantiza que cada archivo se explorará solo una vez y se almacenará
en el caché compartido. Active el interruptor Habilitar caché local para guardar la información en el caché local
sobre las exploraciones de los archivos y las carpetas en su red. Si realiza una exploración nueva, ESET Security for
Microsoft SharePoint buscará los archivos explorados en el caché. Si los archivos coinciden, se excluirán de la
exploración.
La configuración del Servidor del caché contiene lo siguiente:
Nombre de host: nombre o dirección IP del equipo donde se ubica el caché.
Puerto: número del puerto usado para la comunicación (el mismo que fue configurado en el caché local
compartido).
Contraseña: especifica la contraseña del Caché local compartido si se lo requiere.
Detección de una infiltración
Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como páginas web, carpetas
compartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).
Conducta estándar
Como ejemplo general de la forma en que ESET Security for Microsoft SharePoint maneja las infiltraciones, estas se
pueden detectar mediante:
Protección del sistema de archivos en tiempo real
Protección del acceso a la Web
Protección del cliente de correo electrónico
Exploración del equipo a petición
105
Cada uno usa el nivel de desinfección estándar e intentará desinfectar el archivo y moverlo a Cuarentena o
finalizar la conexión. Una ventana de notificación se muestra en el área de notificaciones en la esquina inferior
derecha de la pantalla. Para obtener más información sobre los niveles de desinfección y conducta, consulte
Desinfección.
Desinfección y eliminación
Si no hay ninguna acción predefinida para la protección del sistema de archivos en tiempo real, el programa le
pedirá que seleccione una opción en una ventana de alerta. Por lo general están disponibles las opciones No
infectados, Eliminar y Sin acción. No se recomienda seleccionar Sin acción, ya que esto dejará los archivos
infectados sin desinfectar. La excepción a este consejo es cuando usted está seguro de que un archivo es
inofensivo y fue detectado por error.
Aplique la opción de desinfección si un virus atacó un archivo y le adjuntó códigos maliciosos. Si este es el caso,
intente limpiar el archivo infectado para restaurarlo a su estado original antes de limpiarlo. Si el archivo está
compuesto exclusivamente por códigos maliciosos, será eliminado.
Si un archivo infectado está “bloqueado” u otro proceso del sistema lo está usando, por lo general se elimina
cuando es liberado (normalmente luego del reinicio del sistema).
Varias amenazas
Si algún archivo infectado no se desinfectó durante la exploración del equipo (o el Nivel de desinfección estaba
configurado en Sin desinfección), se muestra una ventana de alerta que le solicitará seleccionar las acciones
para dichos archivos. Seleccione una acción individualmente para cada amenaza de la lista o puede usar
Seleccione una acción para todas las amenazas de la lista y seleccionar una acción para aplicar a todas las
amenazas de la lista, y después haga clic en Finalizar.
Eliminación de archivos en archivos comprimidos
En el modo de desinfección predeterminado, se eliminará el archivo comprimido completo solo si todos los
archivos que lo componen están infectados. En otras palabras, los archivos comprimidos no se eliminan si también
contienen archivos inofensivos no infectados. Tenga precaución al realizar una exploración con Desinfección
estricta: si la Desinfección estricta está habilitada, un archivo se eliminará si al menos contiene un archivo
infectado, sin importar el estado de los demás archivos que lo componen.
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, se crean o se ejecutan
en el equipo. En forma predeterminada, la protección del sistema de archivos en tiempo real se activa junto con el
inicio del sistema y proporciona una exploración ininterrumpida. En casos especiales (por ejemplo, si existe un
conflicto con otro explorador en tiempo real), se puede deshabilitar la protección en tiempo real quitando Iniciar
automáticamente la protección del sistema de archivos en tiempo real en la Configuración avanzada
(F5) en Protección del sistema de archivos en tiempo real > Básico.
Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:
Unidades locales: controla todos los discos rígidos del sistema.
Medios extraíbles: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: explora todas las unidades asignadas.
Recomendamos que use la configuración predeterminada y solo modificarla en los casos específicos, por ejemplo,
si al explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
Explorar al
En forma predeterminada, se exploran todos los archivos cuando se abren, se crean o se ejecutan. Se recomienda
106
mantener estas configuraciones predeterminadas, ya que proveen el máximo nivel de protección en tiempo real
del equipo:
Abrir el archivo : la exploración se realiza cuando se abren los archivos o se accede a estos.
Crear el archivo : la exploración se realiza cuando se crean o se modifican los archivos.
Ejecutar el archivo: se realiza la exploración cuando se ejecutan los archivos.
Acceder a medios extraíbles: se realiza la exploración cuando se accede al almacenamiento extraíble.
Cuando los medios extraíbles que contienen un sector de inicio se insertan en el dispositivo, el sector de
inicio se explora de inmediato. Esta opción no permite la exploración de archivos de medios extraíbles. La
exploración de archivos de medios extraíbles se encuentra ubicada en Medios para explorar > Medios
extraíbles. Para que el sector de inicio de los medios extraíbles funcione correctamente, conserve
Sectores de inicio/UEFI habilitados en los parámetros de ThreatSense.
Exclusiones de procesos
Le permiten excluir procesos específicos. Por ejemplo, los procesos de la solución de copias de respaldo, todas
las operaciones de archivos atribuidas a dichos procesos excluidos se ignoran y se consideran seguras,
minimizando de esta manera la interferencia con los procesos de copia de respaldo.
ThreatSense parámetros
La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y se acciona por
diversos eventos del sistema, como acceder a un archivo. La protección del sistema de archivos en tiempo
real se puede configurar para manejar los archivos creados recientemente de un modo diferente a los archivos
ya existentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para
controlar más de cerca a los archivos creados recientemente.
Para asegurar el mínimo impacto en el sistema al usar la protección en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se
vuelven a explorar de inmediato luego de cada actualización de la base de datos del motor de detección. Este
comportamiento se controla mediante el uso de la Optimización inteligente. Si se deshabilita la
Optimización inteligente, se exploran todos los archivos cada vez que se accede a ellos. Para modificar esta
configuración, presione F5 para abrir Configuración avanzada y expanda Equipo > Protección del
sistema de archivos en tiempo real. Haga clic en ThreatSense Parámetros > Otros y seleccione o
anule la selección de Habilitar la optimización inteligente.
Parámetros ThreatSense adicionales
Puede modificar las opciones detalladas de los parámetros adicionales ThreatSense de los archivos
creados y modificados recientemente o los parámetros adicionales ThreatSense de los archivos
ejecutados.
ThreatSense parámetros
ThreatSense es una tecnología conformada por muchos métodos complejos de detección de amenazas. Esta
tecnología es proactiva, lo que significa que también brinda protección durante las primeras horas de propagación
de una nueva amenaza. usa una combinación de la exploración del código, la emulación del código, las firmas
genéricas y las firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del
sistema. El motor de exploración cuenta con la capacidad de controlar varios flujos de datos simultáneamente, lo
que maximiza la eficiencia y la tasa de detección. La tecnología ThreatSense también elimina con éxito los rootkits.
NOTA
para más detalles sobre la verificación de archivos de inicio, consulte Exploración de arranque.
Las opciones de configuración del motor ThreatSense permiten especificar varios parámetros de exploración:
los tipos de archivos y las extensiones que se van a explorar;
la combinación de diversos métodos de detección;
107
Los niveles de desinfección, etc.
Para ingresar a la ventana de configuración, haga clic en ThreatSense Configuración de los parámetros del
motor en la ventana de Configuración avanzada (F5) de cualquier módulo que use la tecnología ThreatSense
(ver abajo). Diferentes escenarios de seguridad pueden requerir distintas configuraciones. Por ese motivo,
ThreatSense puede configurarse en forma individual para cada uno de los siguientes módulos de protección:
Filtro de acceso
Exploración de la base de datos a petición
Exploración de Hyper-V
Protección del sistema de archivos en tiempo real
Exploración de malware
Exploración en estado inactivo
Exploración al inicio
Protección de documentos
Protección del cliente de correo electrónico
Protección del acceso a la Web
Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos métodos). En consecuencia, es recomendable mantener los
parámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploración
del equipo.
Objetos para explorar
Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.
Memoria operativa
Explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio/UEFI
Explora los sectores de inicio para detectar la presencia de virus en el MBR (Master Boot Record). En caso de una
máquina virtual de Hyper-V, el MBR de su disco se explora en el modo solo lectura.
Archivos de correo electrónico
El programa es compatible con las siguientes extensiones: DBX (Outlook Express) y EML.
Archivos
El programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.
Archivos comprimidos de autoextracción
Los archivos comprimidos de autoextracción (SFX) son archivos comprimidos que no necesitan ningún programa
de extracción especializado para descomprimirse.
Empaquetadores de tiempo de ejecución
Después de su ejecución, los empaquetadores de tiempo de ejecución (a diferencia de los tipos de archivos
comprimidos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos estándar
(UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos de empaquetadores adicionales
mediante el uso de la emulación del código.
Opciones de exploración
108
Seleccione los métodos usados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las
siguientes opciones:
Heurística
La heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal de esta
tecnología radica en su capacidad de identificar software malicioso que antes no existía o que no era reconocido
por el motor de detección anterior.
Heurística avanzada/ADN inteligentes
La heurística avanzada está compuesta por un algoritmo heurístico exclusivo, desarrollado por ESET, optimizado
para detectar gusanos informáticos y troyanos que fueron creados con lenguajes de programación de última
generación. El uso de la heurística avanzada incrementa significativamente la capacidad de detección de
amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e identificar los virus en forma
confiable. Mediante el uso del sistema de actualizaciones automáticas, las nuevas firmas están disponibles en el
transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo
detectan los virus que ya conocen (o las versiones ligeramente modificadas de estos virus).
Limpieza
La configuración de la desinfección determina el comportamiento del módulo de exploración durante la
desinfección de los archivos infectados. Existen 3 niveles de desinfección:
Sin desinfección
Los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de advertencia y
le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios más avanzados que
conocen los pasos a seguir en caso de detectar una infiltración.
Desinfección normal
El programa intentará desinfectar o eliminar el archivo infectado automáticamente basándose en una acción
predefinida (dependiendo del tipo de infiltración). La detección y eliminación de un archivo infectado se marca con
una notificación en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la acción correcta en
forma automática, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando no es
posible completar una acción predefinida.
Desinfección estricta
El programa desinfectará o eliminará todos los archivos infectados. Las únicas excepciones son los archivos del
sistema. Si no es posible desinfectar un archivo, se le preguntará al usuario qué tipo de acción se debe realizar.
ADVERTENCIA
si un archivo comprimido contiene uno o varios archivos infectados, existen dos opciones para tratarlo. En el
modo predeterminado Desinfección normal, se eliminará el archivo comprimido completo cuando todos los
archivos que incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se
eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo
componen.
IMPORTANTE
Si el host de Hyper-V no se está ejecutando en Windows Server 2008 R2 SP1, Desinfección normal y
Desinfección estricta no son compatibles. La exploración de los discos de las máquina virtuales se realiza
en el modo solo lectura, se ejecutará Sin desinfección. Sin importar el nivel de desinfección seleccionado, la
exploración siempre se realiza en el modo solo lectura.
Exclusiones
109
Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de
archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los
tipos de archivos a excluir de la exploración.
Otro
Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo a
petición, las siguientes opciones en la sección Otros también están disponibles:
Explorar secuencias de datos alternativas (ADS)
Las secuencias de datos alternativas usadas por el sistema de archivos NTFS constituyen asociaciones de archivos
y carpetas que son invisibles para las técnicas comunes de exploración. Muchas infiltraciones intentan evitar la
detección camuflándose como secuencias de datos alternativas.
Ejecutar exploraciones en segundo plano con baja prioridad
Cada secuencia de exploración consume una cantidad determinada de recursos del sistema. Si se trabaja con
programas cuyo consumo de recursos constituye una carga importante para los recursos del sistema, es posible
activar la exploración en segundo plano con baja prioridad y reservar los recursos para las aplicaciones.
Registrar todos los objetos
Si se selecciona esta opción, el archivo de registro mostrará todos los archivos explorados, incluso los que no
estén infectados.
Habilitar la optimización inteligente
Cuando la opción para habilitar la optimización inteligente está seleccionada, se usa la configuración favorable
para garantizar el nivel de exploración más eficiente, al mismo tiempo que mantiene la mayor velocidad de
exploración. Los diversos módulos de protección realizan exploraciones en forma inteligente; para ello emplean
distintos métodos de exploración y los aplican a tipos de archivos específicos. Si se deshabilita la Optimización
inteligente, solo se aplica la configuración definida por el usuario en el núcleo ThreatSense de los módulos
específicos al realizar una exploración.
Preservar el último acceso con su fecha y hora
Seleccione esta opción para preservar la hora de acceso original a los archivos explorados en vez de actualizarla
(por ejemplo, para usarlos con sistemas que realizan copias de seguridad de datos).
Límites
La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarán:
Configuración predeterminada del objeto
Habilitar para utilizar la configuración predeterminada (sin límites). ESET Security for Microsoft SharePoint
ignorará la configuración personalizada.
Tamaño máximo del objeto
Define el tamaño máximo de los objetos que se van a explorar. El módulo antivirus determinado explorará
solamente los objetos con un tamaño inferior al especificado. Los únicos que deberían modificar esta opción son
los usuarios avanzados que tengan motivos específicos para excluir objetos de mayor tamaño de la exploración.
Valor predeterminado: ilimitado.
Tiempo máximo de exploración para el objeto (seg.)
Define el valor máximo de tiempo para explorar un objeto. Si en esta opción se ingresó un valor definido por el
usuario, el módulo antivirus detendrá la exploración de un objeto cuando haya transcurrido dicho tiempo, sin
importar si finalizó la exploración. Valor predeterminado: ilimitado.
Configuración de la exploración de archivos comprimidos
Para modificar la configuración de la exploración del archivo, anule la selección de Configuración
predeterminada para la exploración de archivos comprimidos.
Nivel de anidado de archivos comprimidos
Especifica la profundidad máxima de la exploración de archivos comprimidos. Valor predeterminado: 10. Para
objetos detectados por la protección de transporte del buzón de correo, el nivel de anidado real es +1 porque un
archivo adjunto en un correo electrónico se considera de primer nivel.
EJEMPLO
Si tiene el nivel de anidado configurado en 3, un archivo con un nivel de anidado 3 solo se examinará en una
capa de transporte hasta su nivel 2 real. Por lo tanto, si desea que la protección de transporte de buzón de
correo lo analice hasta el nivel 3, configure el valor de nivel de anidado de archivo a 4.
Tamaño máximo del archivo incluido en el archivo comprimido
Esta opción permite especificar el tamaño máximo de los archivos incluidos en archivos comprimidos (al
extraerlos) que se explorarán. Valor predeterminado: ilimitado.
NOTA
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razón
para modificarlos.
110
Parámetros ThreatSense adicionales
Parámetros adicionales ThreatSense para archivos creados o modificados recientemente
La probabilidad de infección de los nuevos archivos creados o en los modificados es mayor al compararla con
la correspondiente a los archivos existentes. Por ese motivo, el programa verifica esos archivos con
parámetros adicionales de exploración. Junto con los métodos comunes de exploración basados en firmas, se
utiliza la heurística avanzada, que puede detectar las nuevas amenazas antes del lanzamiento de la
actualización del módulo. Además de los nuevos archivos creados, la exploración se realiza en los archivos de
autoextracción (.sfx) y los empaquetadores de tiempo de ejecución (archivos ejecutables comprimidos
internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el décimo nivel de
anidado y se verifican independientemente de su tamaño real. Para modificar la configuración de la
exploración de los archivos comprimidos, desactive Configuración predeterminada para la exploración
de archivos comprimidos.
Parámetros adicionales ThreatSense para los archivos ejecutados
En forma predeterminada, la Heurística avanzada se utiliza cuando se ejecutan los archivos. Cuando está
habilitada, recomendamos firmemente mantener la Optimización inteligente y ESET LiveGrid® habilitados
para mitigar el impacto en el rendimiento del sistema.
Extensiones de archivos que no se analizarán
Una extensión es la parte delimitada por un punto en el nombre de un archivo. La extensión define el tipo de
archivo y su contenido. Sin embargo, si desea excluir archivos con una extensión específica, la configuración de
parámetros de ThreatSense le permite excluir los archivos que no desea analizar según su extensión. La exclusión
puede ser útil si el análisis de ciertos tipos de archivos impide que una aplicación se ejecute correctamente.
EJEMPLO
Para añadir una nueva extensión a la lista, haga clic en Agregar. Escriba la extensión en el campo de texto
(por ejemplo tmp) y haga clic en OK. Al seleccionar Introduzca múltiples valores, puede agregar varias
extensiones de archivos delimitadas por líneas, comas o punto y coma (por ejemplo, seleccione Punto y
coma del menú desplegable como separador y escriba edb;eml;tmp).
Puede usar el símbolo especial ? (signo de interrogación). El signo de interrogación representa cualquier
símbolo (por ejemplo, ?db).
NOTA
Para mostrar la extensión (tipo de archivo) de todos los archivos en un sistema operativo Windows,
desmarque la casilla Ocultar extensiones de todos tipos de archivos conocidos en Panel de control >
Opciones de carpeta > Ver.
Exclusiones de procesos
La función de Exclusiones de procesos le permite excluir los procesos de aplicación solo de la exploración siempre
activa del Anti-Malware. Debido al rol crítico de los servidores dedicados (servidor de aplicación, servidor de
almacenamiento, etc.) las copias de respaldo periódicas son obligatorias para garantizar la recuperación oportuna
de un incidente de cualquier tipo. Para mejorar la velocidad de las copias de respaldo, la integridad del proceso y
la disponibilidad del servicio, durante las copias de respaldo se utilizan algunas técnicas que son conocidas por
entrar en conflicto con la protección del malware a nivel del archivo. Pueden ocurrir problemas similares cuando se
intentan realizar migraciones en vivo en máquinas virtuales. La única manera efectiva de evitar ambas situaciones
es desactivar el software Anti-Malware. Al excluir los procesos específicos (por ejemplo aquellos de la solución de
copias de respaldo) todas las operaciones de archivos atribuidas a dichos procesos excluidos se ignorarán y se
considerarán seguras, minimizando de esta manera la interferencia con los procesos de copia de respaldo. Le
recomendamos que tenga precaución cuando cree exclusiones; una herramienta de copia de respaldo que haya
sido excluida podrá acceder a los archivos infectados sin activar una alerta, motivo por el cual los permisos
extendidos solamente se permiten en el módulo de protección en tiempo real.
Las Exclusiones de procesos ayudan a minimizar el riesgo de conflictos potenciales y a mejorar el rendimiento de
111
aplicaciones excluidas, lo que a su vez tiene un efecto positivo sobre el rendimiento general y la estabilidad del
sistema operativo. La exclusión de un proceso / aplicación es una exclusión de su archivo ejecutable (.exe).
Puede agregar archivos ejecutables a la lista de procesos excluidos mediante la Configuración avanzada (F5) >
Equipo > Protección del sistema de archivos en tiempo real > Exclusiones de procesos o use la lista de
procesos en ejecución del menú principal en Herramientas > Procesos en ejecución.
El objetivo de esta función es excluir las herramientas de copia de seguridad. Excluir el proceso de la herramienta
de copia de seguridad del análisis no solamente garantiza la estabilidad del sistema, sino que tampoco afecta al
rendimiento de la copia de seguridad, ya que ésta no se ralentiza mientras se está ejecutando.
EJEMPLO
Haga clic en Editar para abrir la ventana de administración de Exclusiones de procesos, en la que puede
Agregar exclusiones y busque el archivo ejecutable (por ejemplo, Backup-tool.exe), que se excluirá de la
exploración.
Apenas se agrega el archivo .exe a las exclusiones, la actividad de este proceso no es monitoreada por ESET
Security for Microsoft SharePoint y no se realiza ninguna exploración sobre ninguna operación de archivo
realizada por el proceso.
IMPORTANTE
Si no utiliza la función de exploración al seleccionar el ejecutable del proceso, deberá introducir manualmente
una ruta completa al ejecutable. De lo contrario, la exclusión no funcionará correctamente y HIPS puede
informar de errores.
También puede Editar los procesos existentes o Eliminarlos de las exclusiones.
NOTA
La protección de acceso a la web no toma en cuenta esta exclusión, entonces, si excluye el archivo ejecutable
de su navegador web, los archivos descargados aún se explorarán. De esta manera, las infiltraciones podrán
detectarse de todos modos. Esta situación representa solamente un ejemplo, y no recomendamos crear
exclusiones para los navegadores web.
Protección basada en la nube
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes en base a la reputación y mejora el rendimiento de las exploraciones
por medio de las listas blancas. La información de la amenaza nueva se transmite en tiempo real a la nube, lo que
le permite al Laboratorio de búsqueda de malware de ESET proporcionar una respuesta oportuna y una protección
consistente en todo momento. Los usuarios pueden verificar la reputación de los procesos en ejecución y de los
archivos directamente desde la interfaz del programa o desde el menú contextual, con información adicional
disponible desde ESET LiveGrid®.
Al instalar ESET Security for Microsoft SharePoint, seleccione una de las siguientes opciones:
112
Puede decidir no habilitar ESET LiveGrid®. Su software no perderá ninguna funcionalidad pero, en algunos
casos, ESET Security for Microsoft SharePoint su respuesta a las amenazas nuevas puede ser más lenta que
una actualización de la base de datos del motor de detección.
Puede configurar ESET LiveGrid® para enviar información anónima sobre las amenazas nuevas y el
contexto donde se detectó dicho código. Es posible enviar este archivo a ESET para su análisis detallado. El
estudio de estos códigos ayudará a ESET a actualizar su capacidad de detección de amenazas.
ESET LiveGrid® recopilará información sobre el equipo en relación con las nuevas amenazas detectadas. Dicha
información puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, el
nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza y la información sobre el
sistema operativo del equipo.
En forma predeterminada, ESET Security for Microsoft SharePoint está configurado para enviar archivos
sospechosos al laboratorio de virus de ESET para su análisis detallado. Los archivos con ciertas extensiones, como
.doc o .xls, siempre se excluyen. También puede agregar otras extensiones si usted o su organización prefieren no
enviar ciertos archivos específicos.
Habilitar el sistema de reputación ESET LiveGrid® (recomendado)
El sistema de reputación ESET LiveGrid® mejora la eficacia de las soluciones antimalware de ESET al
comparar los archivos analizados con una base de datos de elementos de listas blancas y negras en la nube.
Habilitar el sistema de retroalimentación ESET LiveGrid®
Se enviarán datos al laboratorio de búsqueda ESET para su análisis posterior.
Enviar informes de error y datos de diagnóstico
Enviar datos tales como informes de errores, módulos o volcados de memorias.
Enviar estadísticas anónimas
Permite que ESET recolecte información anónima sobre amenazas recientemente detectadas, como el nombre
de la amenaza, fecha y hora de detección, método de detección y metadatos asociados, archivos explorados
(hash, nombre de archivo, origen del archivo, telemetría), URL bloqueadas o sospechosas, versión y
configuración del producto, incluida la información sobre su sistema.
Correo electrónico de contacto (opcional)
Puede incluir su correo electrónico junto con los archivos sospechosos, así podrá usarse para contactarlo en
caso de que se requiera información adicional para el análisis. Recuerde que no recibirá ninguna respuesta de
ESET a menos que se necesite información adicional.
Envío de muestras
113
Envío automático de muestras infectadas
Enviará todas las muestras infectadas a ESET para su análisis y para mejorar la detección futura.
Todas las muestras infectadas
Todas las muestras, excepto los documentos
No enviar
Envío automático de muestras sospechosas
Las muestras sospechosas que se asemejan a amenazas, y/o muestras con características o comportamientos
inusuales se envían a ESET para su análisis.
Ejecutables - Incluye archivos ejecutables: .exe, .dll, .sys
Archivos - Incluye tipos de archivo del agente: .zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace, .arc, .cab
Scripts - Incluye tipos de archivo de script: .bat, .cmd, .hta, .js, .vbs, .js, .ps1
Otros - Incluye tipos de archivo: .jar, .reg, .msi, .swf, .lnk
Posibles correos electrónicos spam: mejora la detección global del spam.
Documentos - Incluye documentos de Microsoft Office o PDFs con contenido activo.
Exclusiones
Hacer clic en la opción Editar junto a Exclusiones en ESET LiveGrid® le permite configurar la manera en que las
amenazas se envían a los laboratorios de virus de ESET para su análisis.
Tamaño máximo de muestras (MB)
Define el tamaño máximo de las muestras a explorar.
Filtro de exclusión
El filtro de exclusión le permite excluir ciertos archivos o carpetas del envío (por ejemplo, puede ser útil para
excluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo). Los archivos
incluidos en la lista nunca se enviarán a los laboratorios de ESET para su análisis, aunque contengan un código
sospechoso. Los tipos de archivos más comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea,
puede agregar archivos a la lista de archivos excluidos.
Si usted ya usó ESET LiveGrid® y lo deshabilitó, es posible que queden paquetes de datos para enviar. Aun
después de su desactivación, dichos paquetes se enviarán a ESET. Una vez que se envíe toda la información
actual, no se crearán más paquetes.
114
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su análisis. Si se trata
de una aplicación maliciosa, se agregará su detección en la siguiente actualización del módulo de detección.
Exploración de malware
Esta sección ofrece opciones para seleccionar los parámetros de exploración.
NOTA
Este selector de perfiles de exploración se aplica a la Exploración a petición y la Exploración de Hyper-V.
Perfil seleccionado
Un conjunto especial de parámetros utilizados por la exploración a petición. Puede utilizar uno de los perfiles
de exploración definidos previamente o crear uno nuevo. Los perfiles de exploración utilizan diferentes
parámetros de motores de ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Ingrese su nombre para el perfil y luego haga clic en Agregar. El
nuevo perfil se mostrará en el menú desplegable Perfil seleccionado que lista los perfiles de exploración
existentes.
Objetos para explorar
Para explorar un objeto específico, haga clic en Editar y elija una opción del menú desplegable o seleccione
los objetos específicos desde la estructura (de árbol) de la carpeta.
ThreatSense parámetros
Modifica los parámetros de exploración para exploración del equipo a petición.
Protección de acuerdo a las necesidades y con aprendizaje automático
El motor de detección y el componente de aprendizaje automático llevan a cabo los informes.
La ventana emergente Exploración Hyper-V:
115
El menú desplegable Objetos para explorar para Hyper-V le permite seleccionar los objetos predefinidos que se
explorarán:
Por configuración de perfil Selecciona los objetos especificados en el perfil de exploración seleccionado.
Todas las máquinas virtuales Selecciona todas las máquinas virtuales.
Máquinas virtuales en línea Selecciona todas las máquinas virtuales en línea.
Máquinas virtuales fuera de línea Selecciona todas las máquinas virtuales fuera de línea.
No hay selección Borra todas las selecciones.
Haga clic en Explorar para ejecutar la exploración con los parámetros personalizados establecidos. Una vez que
todas las exploraciones hayan terminado, revise Archivos de registro > Exploración Hyper-V.
Administrador de perfiles
El menú desplegable Perfil de exploración le permite seleccionar los perfiles predefinidos que se explorarán.
Exploración inteligente
Exploración del menú contextual
Exploración exhaustiva
Mi perfil (aplicable a exploración de Hyper-V, perfiles de actualización)
Para obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección
Configuración de los parámetros del motor ThreatSense, donde obtendrá la descripción de cada parámetro de la
configuración de la exploración.
El administrador de perfiles se utiliza en tres lugares dentro de ESET Security for Microsoft SharePoint.
Exploración del equipo a petición
Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un
perfil distinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada
exploración usada regularmente.
116
Actualización
El editor de perfiles permite a los usuarios crear nuevos perfiles de actualización. Solamente es necesario
crear perfiles de actualización personalizados si su equipo usa varios medios para conectarse a los servidores
de actualización.
Exploración de Hyper-V
Crear un perfil nuevo, seleccione Editar junto a Lista de perfiles. El nuevo perfil se mostrará en el menú
desplegable Perfil seleccionado que lista los perfiles de exploración existentes.
Objetos de perfil
Puede especificar qué se analizará en busca de amenazas. Elija objetos (memoria, sectores de arranque y UEFI,
unidades, archivos o carpetas o red) en la estructura de árbol en la que se muestran todos los objetos disponibles
en su sistema.
NOTA
Este selector de perfiles de análisis se aplica al Análisis a petición y al análisis Hyper-V.
Haga clic en el icono del engranaje situado en la esquina superior izquierda para acceder a los menús desplegables
Objetivos de análisis y Perfil de análisis.
En el menú desplegable Objetos de análisis puede seleccionar un objetos de análisis predefinido:
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Medios extraíbles Selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales Selecciona todas las unidades de disco del sistema.
Unidades de red Selecciona todas las unidades de red asignadas.
Carpetas compartidas Selecciona todas las carpetas compartidas del servidor local.
Selección personalizada Borra todas las selecciones. Una vez borradas, puede realizar su selección personalizada.
117
Para ir rápidamente a un objeto de análisis (archivo o carpeta) e incluirlo en el análisis, especifique su ruta en el
campo de texto situado debajo de la estructura de árbol. A la hora de introducir la ruta se distinguen las
mayúsculas de las minúsculas.
En el menú desplegable Perfil de análisis puede seleccionar perfiles de análisis predefinidos:
Análisis estándar
Análisis del menú contextual
Análisis exhaustivo
Estos perfiles de análisis emplean parámetros distintos del motor de ThreatSense.
Analizar sin desinfectar
Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione
Analizar sin desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión general de si hay
elementos infectados y obtener información detallada sobre dichas infecciones, en caso de haber alguna.
Puede seleccionar uno de los tres niveles de desinfección haciendo clic en Configuración > Parámetros de
ThreatSense > Desinfección. La información sobre el análisis se guarda en un registro de análisis.
Ignorar exclusiones
Cuando selecciona Ignorar exclusiones, le permite realizar un análisis ignorando las exclusiones que de otro
modo se aplicarían.
Objetos del análisis
Si desea analizar un objeto específico, puede elegir Análisis personalizado y seleccionar una opción en el menú
desplegable Objetos de análisis, o seleccionar objetos concretos en la estructura de carpetas (árbol).
El selector de perfiles de objetos del análisis se aplica a:
Análisis a petición
Análisis Hyper-V
Para acceder rápidamente a un objeto de análisis o agregar una nueva carpeta o un nuevo archivo de destino,
introdúzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningún
objeto en la estructura de árbol y el menú Objetos a analizar está definido en Sin selección, no podrá hacerlo.
118
En el menú desplegable Objetos de análisis puede seleccionar objetos predefinidos para el análisis.
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Medios extraíbles Selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales Selecciona todas las unidades de disco del sistema.
Unidades de red Selecciona todas las unidades de red asignadas.
Carpetas compartidas Selecciona todas las carpetas compartidas del servidor local.
Selección personalizada Borra todas las selecciones. Una vez borradas, puede realizar su selección personalizada.
Puede elegir un perfil en el menú desplegable Perfil de análisis para usarlo para el análisis de los objetos de
análisis elegidos. El perfil predeterminado es el Análisis inteligente. Hay dos perfiles de análisis predefinidos
más, denominados Análisis exhaustivo y Análisis del menú contextual. Estos perfiles de análisis usan
parámetros distintos del motor de ThreatSense.
La ventana emergente Análisis personalizado:
119
Analizar sin desinfectar
Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione
Analizar sin desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión general de si hay
elementos infectados y obtener información detallada sobre dichas infecciones, en caso de haber alguna.
Puede seleccionar uno de los tres niveles de desinfección haciendo clic en Configuración > Parámetros de
ThreatSense > Desinfección. La información sobre el análisis se guarda en un registro de análisis.
Ignorar exclusiones
Puede realizar un análisis ignorando las exclusiones que de otro modo se aplicarían.
Analizar
Para ejecutar el análisis con los parámetros personalizados que ha definido.
Analizar como administrador
Le permite ejecutar el análisis con la cuenta de administrador. Haga clic en esta opción si el usuario actual no
tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botón no está disponible
si el usuario actual no puede realizar operaciones de UAC como administrador.
Exploración en estado inactivo
Cuando el equipo está en estado de inactividad, se lleva a cabo una exploración silenciosa del equipo en todas las
unidades locales. La detección en estado inactivo se ejecutará cuando su equipo se encuentre en los siguientes
estados:
Pantalla apagada o protector de pantalla
Bloqueo de equipo
Cierre de sesión de usuario
120
Ejecutar aunque el equipo esté funcionando con la batería
De forma predeterminada, el escáner del estado de inactividad no funcionará cuando la computadora (portátil)
funcione a batería.
Habilitar registro
Para registrar el resultado de la exploración del equipo en la sección Archivos de registro (desde la ventana
principal del programa haga clic en Archivos de registro y seleccione el tipo de registro de Exploración del
equipo en el menú desplegable).
ThreatSense parámetros
Para modificar los parámetros de exploración para el explorador en estado inactivo.
Exploración al inicio
En forma predeterminada, la exploración automática de archivos se realizará durante el inicio del sistema (ingreso
del usuario) y después de la correcta actualización del módulo. Esta exploración es controlada por la Configuración
y las tareas programadas.
Las opciones de exploración en el inicio son parte de las tareas programadas de Verificación de archivos de
inicio del sistema.
Para modificar las Configuraciones de exploración en el inicio, navegue a Herramientas > Tareas programadas,
seleccione una de las tareas llamada Exploración automática de archivos durante el inicio del sistema
(inicio de sesión del usuario o actualización de módulo) y haga clic en Editar. En el último paso haga clic en el
asistente, donde podrá modificar las opciones detalladas de la Exploración automática de archivos durante el inicio
del sistema.
Verificación de archivos de inicio automática
Al crear una tarea programada de verificación de archivos de inicio del sistema, tiene varias opciones para ajustar
los siguientes parámetros:
El menú desplegable Objetos para explorar especifica la profundidad de la exploración para la ejecución de
archivos al inicio del sistema. Los archivos se organizan en orden ascendente de acuerdo con el siguiente criterio:
Todos los archivos registrados (la mayoría de archivos explorados)
Archivos poco usados
Archivos usados habitualmente
Archivos de uso más frecuente
Solo los archivos más frecuentemente usados (los archivos menos explorados)
También se incluyen dos grupos específicos de Objetos para explorar:
Archivos ejecutados antes del inicio de sesión del usuario
Contiene archivos de las ubicaciones a las que puede accederse sin que el usuario se registre (incluye casi
todas las ubicaciones de inicio tales como servicios, objetos del ayudante de exploración, winlogon notify,
entradas de las tareas programadas de Windows, dll conocidos, etc.).
Archivos ejecutados después del inicio de sesión del usuario
Contiene archivos de las ubicaciones a las que puede accederse solo después de que un usuario se registre
(incluye archivos que solo se ejecutan para un usuario específico, por lo general archivos en
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Las listas de archivos a escanear son fijas para cada grupo antes mencionado.
121
Prioridad de exploración:
El nivel de prioridad usado para determinar cuándo se iniciará una exploración:
Normal: en una carga promedio del sistema,
Inferior: en una carga baja del sistema,
Más baja: cuando la carga del sistema es lo más baja posible,
Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo.
Medios extraíbles
ESET Security for Microsoft SharePoint proporciona la exploración automática de los medios extraíbles
(CD/DVD/USB). Este módulo le permite explorar los medios insertados. Resulta útil si el administrador del equipo
desea prevenir que los usuarios usen los medios extraíbles con contenido no solicitado.
Acción para emprender después de insertar medios extraíbles
Seleccionar cuál acción se realizará cuando se inserte un dispositivo de medios extraíbles en el equipo
(CD/DVD/USB).
No explorar: no se realizará ninguna acción y se cerrará la ventana Se detectó un nuevo dispositivo.
Exploración automática del dispositivo: se llevará a cabo una exploración del equipo a petición en los
dispositivos de medios extraíbles insertados.
Mostrar las opciones de exploración: abre la sección de configuración de medios extraíbles.
Cuando se inserten los medios extraíbles, se mostrará el siguiente cuadro de diálogo:
Explorar ahora: desencadenará la exploración de los medios extraíbles.
Explorar más tarde: se pospone la exploración de los medios extraíbles.
Configuración : abre la Configuración avanzada.
Usar siempre la opción seleccionada: de seleccionarse, se llevará a cabo la misma acción cuando se
inserte un medio extraíble en el futuro.
Además, ESET Security for Microsoft SharePoint presenta la función Control de dispositivos, que le permite definir
las reglas para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar más detalles sobre
el Control del dispositivo en la sección Control del dispositivo.
Protección de documentos
La característica de protección de documentos explora los documentos de Microsoft Office antes de que se abran,
así como los archivos descargados automáticamente por Internet Explorer, por ejemplo, los elementos ActiveX de
Microsoft. La protección de documentos proporciona un nivel de protección adicional a la protección del sistema de
archivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no están expuestos
a un alto volumen de documentos de Microsoft Office.
Integrar al sistema
Esta opción mejora la protección de documentos de Microsoft Office (no es necesaria en circunstancias
normales).
ThreatSense parámetros
Modifica los parámetros para la protección de documentos.
NOTA
Esta función se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ejemplo,
Microsoft Office 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).
122
Exploración de Hyper-V
La versión actual de la exploración de Hyper-V admite la exploración del sistema virtual en línea o fuera de línea
en Hyper-V. A continuación se muestran los tipos de exploración compatibles de acuerdo con el sistema alojado de
Windows Hyper-V y el estado del sistema virtual:
Sistemas
virtuales
con
función
Hyper-V
Windows Server
2008 R2 SP1
Hyper-V
Windows Server
2012 Hyper-V
Windows Server
2012 R2 Hyper-V
Windows Server
2016 Hyper-V
Windows Server
2019 Hyper-V
VM en
línea
Sin escaneo Sólo lectura Sólo lectura Sólo lectura Sólo lectura
VM fuera
de línea
Solo
lectura/desinfección
Solo
lectura/desinfección
Solo
lectura/desinfección
Solo
lectura/desinfección
Solo
lectura/desinfección
Requisitos de hardware
El servidor no debería tener problemas de rendimiento al ejecutar las máquinas virtuales. La actividad de
exploración usa principalmente recursos de la CPU. Para explorar máquinas virtuales en línea, se necesita de
espacio libre en el disco El espacio en el disco debe ser, al menos, el doble que el espacio utilizado por los puntos
de verificación/instantáneas y los discos virtuales.
Limitaciones específicas
La exploración en almacenamiento RAID, volúmenes distribuidos y Discos Dinámicos no es compatible
debido a la naturaleza de los Discos Dinámicos. Por lo tanto, recomendamos que evite usar el tipo de Disco
Dinámico en sus VM si es posible.
La exploración siempre se realiza en la VM actual y no afecta instantáneas ni puntos de verificación.
Actualmente, no se admite ejecutar Hyper-V en un host en un clúster con ESET Security for Microsoft
SharePoint.
Las máquinas virtuales en un host de Hyper-V que se ejecutan en Windows Server 2008 R2 SP1 solo
pueden explorarse en modo solo lectura (Sin desinfección), sin importar el nivel de desinfección
seleccionado en los parámetros de ThreatSense.
NOTA
Mientras que ESET Security es compatible con la exploración de MBR de disco virtual, el único método
compatible es la exploración de solo lectura para estos objetivos. Esta configuración puede cambiarse en
Configuración avanzada (F5) > Equipo > Exploración de Hyper-V > parámetros de ThreatSense >
Sectores de inicio.
La máquina virtual que se va a explorar está “desconectada” (apagada)
ESET Security for Microsoft SharePoint usa el administrador de Hyper-V para detectar y conectarse a los discos
virtuales. De este modo, ESET Security for Microsoft SharePoint tiene el mismo acceso al contenido de los discos
virtuales que tiene al acceder a los datos y a los archivos de cualquier unidad genérica.
La máquina virtual que se va a explorar está “conectada” (se está ejecutando, está en pausa,
guardada)
ESET Security for Microsoft SharePoint usa administrador de Hyper-V para detectar los discos virtuales. La
conexión real a estos discos no es posible. Por lo tanto, ESET Security for Microsoft SharePoint crea un punto de
control/una instantánea de la máquina virtual, y luego se conecta al punto de control/a la instantánea. Una vez
finalizada la exploración, se elimina el punto de control/la instantánea. Esto significa que la exploración de solo
lectura se puede llevar a cabo porque la actividad de la exploración no afecta la ejecución de las Máquinas
virtuales.
123
Permite hasta un minuto para que ESET Security for Microsoft SharePoint cree una instantánea o punto de control
durante la exploración. Debe tener esto en cuenta cuando ejecuta una exploración de Hyper-V en una gran
cantidad de máquinas virtuales.
Convención de nomenclatura
El módulo de exploración de Hyper-V usa la siguiente convención de nomenclatura:
VirtualMachineName\DiskX\VolumeY
Donde X es el número de disco mientras que Y es el número de volumen. Por ejemplo:
Computer\Disk0\Volume1
El sufijo de número se añade basándose en el orden de detección, que es idéntico al orden que se ve en el
Administrador de discos de la VM. Esta convención de nombres se usa en la lista de estructura de árbol de
objetivos que se analizarán, en la barra de progreso y también en los archivos de registro.
Ejecución de una exploración
Bajo demanda : haga clic en Exploración Hyper-V para ver una lista de las máquinas virtuales y
volúmenes disponibles para explorar. Seleccione la(s) máquina(s) virtual(es), disco(s) o volumen(es) que
desea explorar y haga clic en Explorar.
Para crear una tarea programada.
A través de ESET Security Management Center como una tarea de cliente llamada Exploración del servidor
.
La exploración Hyper-V se puede administrar e iniciar mediante eShell.
Es posible ejecutar varias exploraciones de Hyper-V simultáneamente. Recibirá una notificación con un enlace a los
archivos de registro cuando se complete la exploración.
Problemas posibles
Al ejecutar la exploración de una máquina virtual en línea, se deberá generar un punto de control/una
instantánea de la máquina virtual que se desea explorar, y durante la creación del punto de control/de la
instantánea algunas acciones genéricas de la máquina virtual podrán verse limitadas o estar deshabilitadas.
Si se está explorando una máquina virtual sin conexión, no podrá encender la VM hasta que haya
finalizado la exploración.
El administrador de Hyper-V permite nombrar usando el mismo nombre a dos Máquinas virtuales
diferentes y esto representa un problema cuando se trata de identificar las máquinas, al revisar los registros
de exploración.
HIPS
El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no
deseadas que intentan perjudicar el equipo. El sistema HIPS usa el análisis avanzado de conducta combinado con
las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de
registro. El HIPS es independiente de la protección del sistema de archivos en tiempo real y no es un firewall; solo
monitorea los procesos activos en el sistema operativo.
ADVERTENCIA
las modificaciones de la configuración del HIPS deben realizarse únicamente por un usuario experimentado. La
configuración incorrecta de HIPS puede llevar a la inestabilidad del sistema.
124
Habilitar la autodefensa
ESET Security for Microsoft SharePoint cuenta con tecnología integrada de Autodefensa que evita que el
software malicioso dañe o deshabilite la protección antivirus y antispyware, por lo que puede estar seguro de
que su sistema permanece protegido constantemente. Los cambios en la configuración Habilitar HIPS y
Habilitar SD (Autodefensa) se aplican luego del reinicio del sistema operativo Windows. La deshabilitación del
sistema HIPS completo también requiere reiniciar el equipo.
Habilitar el servicio protegido
Microsoft ha presentado un concepto de servicios protegidos con Microsoft Windows Server 2012 R2. Evita un
servicio contra ataques de malware. El núcleo de ESET Security for Microsoft SharePoint se ejecuta como un
servicio protegido de forma predeterminada. Esta característica está disponible en Microsoft Windows Server
2012 R2 y en los sistemas operativos de servidor más recientes.
Habilitar Advanced Memory Scanner
Trabaja en conjunto con el Bloqueador de exploits para fortalecer la protección contra el malware diseñado
para evadir la detección por los productos antimalware con el uso de ofuscación o cifrado. El Advanced
Memory Scanner está habilitada en forma predeterminada. Obtenga más información sobre este tipo de
protección en el glosario .
Habilitar bloqueador de exploits
Está diseñado para fortalecer diferentes tipos de aplicaciones comúnmente explotadas como los navegadores
web, los lectores de PDF, los clientes de correo electrónico y los componentes de MS Office. El bloqueador de
exploits está habilitado en forma predeterminada. Obtenga más información sobre este tipo de protección en
el glosario .
Habilite la protección Ransomware
Para utilizar esta funcionalidad, habilite HIPS y ESET Live Grid. Obtenga más información sobre el Ransomware
en el glosario .
Modo de filtrado
Puede seleccionar uno de los siguientes modos de filtrado:
Modo automático: las operaciones están habilitadas, excepto las que se encuentran bloqueadas por las
reglas predefinidas que protegen su sistema. Todo está permitido excepto las acciones negadas por la regla.
Modo inteligente: se notificará al usuario solo en caso de eventos muy sospechosos.
Modo interactivo: el programa le solicitará al usuario que confirme las operaciones. Permitir / denegar
acceso, Crear regla, Recordar temporalmente esta acción.
Modo basado en políticas: las operaciones están bloqueadas. Únicamente acepta reglas predefinidas
por el usuario.
Modo de aprendizaje: las operaciones están habilitadas y se crea una regla luego de cada operación.
Las reglas creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de
las reglas creadas manualmente o en el modo automático. Cuando selecciona el Modo de aprendizaje en
el menú desplegable del modo de filtrado de HIPS, la configuración El modo de aprendizaje finalizará
cuando estará disponible. Seleccione el tiempo durante el cual desea activar el modo de aprendizaje (el
tiempo máximo es de 14 días). Cuando el tiempo especificado haya pasado, se le solicitará que edite las
reglas creadas por HIPS mientras estuvo en el modo de aprendizaje. También puede elegir un modo de
filtrado diferente, o posponer la decisión y continuar usando el modo de aprendizaje.
Reglas
125
Las reglas determinan qué aplicaciones tendrán acceso a qué archivos, partes del registro u otras
aplicaciones. El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona
consecuentemente en función de reglas similares a las usadas por el firewall personal. Haga clic en Editar para
abrir la ventana de administración de reglas de HIPS. Si la acción predeterminada para una regla está
configurada para Preguntar, una ventana de diálogo aparecerá cada vez que se active la regla. Puede elegir
Bloquear o Permitir la operación. Si no elige una acción en el tiempo dado, se seleccionará una nueva
acción en función de las reglas.
La ventana de diálogo le permite crear una regla en función de cualquier acción nueva que el HIPS detecte para,
posteriormente, definir las condiciones mediante las cuales se permitirá o se bloqueará dicha acción. Haga clic
en Detalles para acceder a Más información. Las reglas creadas de esta forma se consideran equivalentes a las
creadas manualmente. En consecuencia, la regla creada desde una ventana de diálogo puede ser menos
específica que la que activa la ventana de diálogo. Esto significa que, luego de crear dicha regla, la misma
operación puede ejecutar la misma ventana.
Preguntar siempre
La ventana de diálogo se mostrará cada vez que se active la regla. Puede elegir Bloquear o Permitir la
operación.
Recordar hasta salir de la aplicación
Al elegir una acción Rechazar o Permitir, se creará una regla HIPS temporal que se utilizará hasta que la
aplicación en cuestión se cierre. Así mismo, si modifica el modo de filtrado, modifica las reglas o cuándo se
actualiza el módulo HIPS, y si reinicia el sistema, se eliminarán las reglas temporales.
Crear regla y recordar permanentemente
126
Crear una nueva regla HIPS. Puede modificar esta regla más adelante en la sección de administración de
reglas HIPS.
Configuraciones de reglas HIPS
Esta ventana le brinda una visión general de las reglas HIPS existentes.
Regla Nombre de la regla definido por el usuario o elegido automáticamente.
Habilitado Desactive este interruptor si desea conservar la regla en la lista pero no quiere usarla.
Acción La regla especifica una acción, Permitir, Bloquear o Preguntar, que se deberá llevar a cabo
bajo las condiciones adecuadas.
Fuentes La regla solo se usará si una aplicación o un número de aplicaciones accionan el evento.
Destinos La regla solo se usará si la operación se relaciona con un archivo, una aplicación o una entrada
de registro específicos.
Gravedad de
registro
Si activa esta opción, la información sobre esta regla se incluirá en el registro de HIPS.
Notificar Si se acciona un evento, aparece una ventana emergente pequeña en la esquina inferior
derecha.
Cree una nueva regla, haga clic en Agregar nuevas reglas de HIPS o Editar las entradas seleccionadas.
Nombre de regla
Nombre de la regla definido por el usuario o elegido automáticamente.
Acción
La regla especifica una acción, Permitir, Bloquear o Preguntar, que se deberá llevar a cabo bajo las
condiciones adecuadas.
Operaciones que afectan
Debe seleccionar el tipo de operación a la que se aplicará la regla. La regla solo se usará para este tipo de
operación y para el destino seleccionado. La regla consta de partes que describen las condiciones que
desencadenan esta regla.
Aplicaciones de origen
La regla solo se usará cuando esta aplicación o estas aplicaciones accionen el suceso. Seleccione
Aplicaciones específicas en el menú desplegable y haga clic en Agregar para agregar carpetas o archivos,
o puede seleccionar Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
NOTA
Algunas operaciones de reglas específicas predefinidas por el sistema HIPS no se pueden bloquear y están
permitidas en forma predeterminada. Además, el sistema HIPS no monitorea todas las operaciones del
sistema. HIPS monitorea las operaciones que se pueden considerar no seguras.
Descripciones de las operaciones más importantes:
Operaciones de archivos
Eliminar el archivo La aplicación pide permiso para eliminar el archivo de destino.
Escribir en el archivo La aplicación pide permiso para escribir en el archivo de destino.
127
Eliminar el archivo La aplicación pide permiso para eliminar el archivo de destino.
Acceso directo al
disco
La aplicación está intentando leer el disco o escribir en él de una forma que no es la
estándar, lo que evade los procedimientos comunes de Windows. Esto puede provocar que
se modifiquen los archivos sin haber aplicado las reglas correspondientes. Esta operación
puede haberse generado por malware que intenta evadir la detección, un software de
creación de copias de seguridad que intenta hacer una copia exacta del disco, o un
administrador de particiones que intenta reorganizar los volúmenes de disco.
Instalar enlace global Se refiere al llamado de la función SetWindowsHookEx de la biblioteca MSDN.
Cargar controlador Instalación y carga de controladores en el sistema.
La regla solo se usará si la operación está relacionada con este destino. Seleccione Archivos específicos en el
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Alternativamente, puede
seleccionar Todos los archivos en el menú desplegable para agregar todas las aplicaciones.
Operaciones de la aplicación:
Depurar otra aplicación Adjuntar un depurador al proceso. Cuando se depura una aplicación, es posible
ver y modificar muchos detalles de su conducta, así como acceder a sus datos.
Interceptar eventos desde otra
aplicación
La aplicación de origen está intentando capturar eventos dirigidos a una
aplicación específica (por ejemplo, un registrador de pulsaciones de teclas que
intenta capturar eventos del navegador).
Finalizar/suspender otra
aplicación
Suspende, reanuda o termina un proceso (se puede acceder directamente
desde el Explorador de procesos o desde la ventana de procesos).
Iniciar una nueva aplicación Inicio de aplicaciones o procesos nuevos.
Modificar el estado de otra
aplicación
La aplicación de origen está intentando escribir en la memoria de la aplicación
de destino o ejecutar un código en su nombre. Esta funcionalidad puede resultar
útil para proteger una aplicación esencial mediante su configuración como
aplicación de destino en una regla que bloquee el uso de dicha operación.
La regla solo se usará si la operación está relacionada con este destino. Seleccione Aplicaciones específicas en
el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Alternativamente, puede
seleccionar Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Operaciones de registros:
Modificar las configuraciones de
inicio
Cualquier cambio en la configuración que defina qué aplicaciones se ejecutarán
durante el inicio de Windows. Pueden encontrarse, por ejemplo, al buscar la
clave Ejecutar en el registro de Windows.
Eliminar del registro Elimina una clave de registro o su valor.
Volver a nombrar la clave de
registro
Vuelve a nombrar claves de registros.
Modificar el registro Crea nuevos valores de claves de registro, modifica los valores existentes,
cambia datos de lugar en el árbol de la base de datos o configura derechos de
usuarios o de grupos para las claves de registro.
La regla solo se usará si la operación está relacionada con este destino. Seleccione Entradas específicas en el
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Alternativamente, puede
seleccionar Todas las entradas en el menú desplegable para agregar todas las aplicaciones.
128
NOTA
Puede usar caracteres globales con ciertas restricciones al ingresar un destino. En lugar de usar una clave específica, se
puede usar el símbolo * (asterisco) en las rutas del registro. Por ejemplo, HKEY_USERS\*\software can mean
HKEY_USER\.default\software pero no
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet*
no es una ruta válida a una clave de registro. Una ruta a una clave de registro que contenga \* define “esta ruta o cualquier
ruta de cualquier nivel que se encuentre después de ese símbolo”. Esta es la única manera de usar caracteres globales para
archivos de destino. Primero se evaluará la parte específica de la ruta, y luego la ruta que sigue al carácter global (*).
ADVERTENCIA
Puede recibir una notificación si crea una regla demasiado general.
Configuración avanzada de HIPS
Las opciones que se muestran a continuación resultan útiles para la depuración y el análisis de la conducta de una
aplicación:
Controladores siempre permitidos para cargar
Los controladores seleccionados siempre tienen permitido cargar independientemente del modo de filtrado
configurado, a menos que se bloquee explícitamente por una regla de usuario. Los controladores que se
muestran en esta lista siempre tendrán permitido cargar independientemente del modo de filtrado de HIPS, a
menos que se bloquee explícitamente por una regla de usuario. Puede Agregar un nuevo controlador, Editar
o Eliminar un controlador seleccionado de la lista.
NOTA
haga clic en Restablecer si no desea que se incluyan los controladores que ha agregado en forma manual.
Esto puede ser útil si ha agregado varios controladores y no puede eliminarlos de la lista en forma manual.
Registrar todas las operaciones bloqueadas
Todas las operaciones bloqueadas se escribirán en el registro del sistema HIPS.
Notificar cuando ocurran cambios en las aplicaciones de Inicio
Muestra una notificación del escritorio cada vez que se agrega o quita una aplicación del inicio del sistema.
Actualizar configuración
En esta sección se indica información de origen de actualización como los servidores de actualización en uso y los
datos de autenticación para estos servidores.
NOTA
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parámetros de actualización. Si utiliza un cortafuegos, asegúrese de que su programa de ESET tiene permiso
para comunicarse con Internet (por ejemplo, comunicación HTTP).
Básico
129
Seleccionar perfil de actualización predeterminado
Elija un perfil existente o cree uno nuevo que se aplicará de forma predeterminada durante las actualizaciones.
Borrar caché de actualización
Si tiene problemas con la actualización, haga clic en el botón Borrar para vaciar la caché de actualización
temporal.
Establecer automáticamente una antigüedad máxima para el motor de detección/Antigüedad máxima
del motor de detección (días)
Le permite establecer el número máximo de días tras el cual el motor de detección se considerará desactualizado.
El valor predeterminado es 7.
Reversión del módulo
Si sospecha que una nueva actualización del motor de detección o de los módulos del programa puede ser
inestable o estar dañada, puede revertir a la versión anterior y desactivar las actualizaciones durante un periodo
de tiempo definido. También puede activar actualizaciones desactivadas con anterioridad si las había pospuesto
indefinidamente. ESET Security for Microsoft SharePoint registra instantáneas del motor de detección y los
módulos del programa para usarlas con la función Revertir. Para crear instantáneas del motor de detección, deje
activada la opción Crear instantáneas de módulo.
Número de instantáneas almacenadas localmente
Define el número de instantáneas de módulo anteriores guardadas.
Perfiles
Para crear un perfil de actualización personalizado, seleccione Editar junto a Lista de perfiles, introduzca su
Nombre de perfil y, a continuación, haga clic en Agregar. Seleccione el perfil que desea modificar y
modifique los parámetros de los tipos de actualizaciones de módulo o cree un Mirror de actualización.
Actualizaciones
130
Seleccione el tipo de actualización que desee utilizar en el menú desplegable:
Actualización normal: de forma predeterminada, el Tipo de actualización se establece en Actualización normal
para garantizar que todos los archivos de actualización se descarguen automáticamente del servidor de ESET
cuando la carga de red sea menor.
Actualización de prueba: son actualizaciones que han sido sometidas a completas pruebas internas y en
breve estarán disponibles para el público en general. Puede beneficiarse de activar las actualizaciones de prueba
mediante el acceso a los métodos y soluciones de detección más recientes. No obstante, la actualización de
prueba no siempre es estable, por lo que NO debe utilizarse en servidores de producción y estaciones de trabajo
que requieran un elevado nivel de disponibilidad y estabilidad.
Actualización demorada: permite actualizar desde servidores de actualización especiales que ofrecen nuevas
versiones de bases de firmas de virus con un retraso de al menos X horas (es decir, de bases de firmas
comprobadas en un entorno real y que, por lo tanto, se consideran estables).
Preguntar antes de descargar la actualización
Cuando esté disponible una nueva actualización, se le preguntará antes de descargarla.
Preguntar si un archivo de actualización es mayor de (kB)
Si el tamaño del archivo de actualización es superior al valor especificado en el campo, se mostrará una
notificación.
Desactivar la notificación de actualización correcta
Desactiva la notificación de la bandeja del sistema en la esquina inferior derecha de la pantalla. Seleccione esta
opción si está ejecutando una aplicación a pantalla completa. Tenga en cuenta que el modo Presentación
desactiva todas las notificaciones.
Actualizaciones del módulo
Las actualizaciones de módulo están establecidas en Elegir automáticamente de forma predeterminada. El
servidor de actualización es la ubicación donde las actualizaciones se almacenan. Si utiliza un servidor ESET, le
recomendamos que deje seleccionada la opción predeterminada.
Cuando se utiliza un servidor local HTTP, también conocido como Mirror, el servidor de actualización debe
configurarse de la forma siguiente:
http://nombre_del_ordenador_o_su_dirección_IP:2221
Cuando se utiliza un servidor local HTTP con SSL, el servidor de actualización debe configurarse de la forma
siguiente:
https://nombre_del_ordenador_o_su_dirección_IP:2221
Cuando se utiliza una carpeta local compartida, el servidor de actualización debe configurarse de la forma
siguiente:
\\nombre_o_dirección_IP_ordenador\carpeta_compartida
Activar actualizaciones más frecuentes de las firmas de detección
El motor de detección se actualizará en intervalos más breves. Desactivar esta opción puede afectar
negativamente a la tasa de detección.
Permitir actualizaciones del módulo desde soportes extraíbles
Actualice desde un medio extraíble si contiene el servidor mirror creado. Cuando se selecciona la opción
Automático, las actualizaciones se ejecutarán en segundo plano. Si quiere mostrar los cuadros de diálogo de
actualización, seleccione Preguntar siempre.
Actualización de componentes del programa
Utilice el menú desplegable Modo de actualización para seleccionar cómo se aplicarán las actualizaciones de
componentes de ESET Security for Microsoft SharePoint cuando una actualización esté disponible. Las
actualizaciones de componentes suelen modificar funciones existentes, pero también pueden incluir nuevas
funciones. En función del modo de actualización elegido, la actualización de componentes puede realizarse de
forma automática sin una intervención o confirmación. También puede seleccionar la opción de recibir una
notificación antes de instalar las actualizaciones. Es posible que sea necesario reiniciar el servidor después de la
actualización de los componentes. Los siguientes modos de actualización están disponibles:
Preguntar antes de actualizar: se le solicitará que confirme o rechace las actualizaciones del producto
cuando estén disponibles. Esta es la opción predeterminada. Es posible que sea necesario reiniciar el servidor
después de la actualización de los componentes.
Actualizar automáticamente: se descargarán e instalarán actualizaciones de componentes de manera
automática. No recomendamos que seleccione esta opción porque ESET Security for Microsoft SharePoint
reiniciará el servidor después de la actualización de los componentes.
No actualizar nunca: las actualizaciones de componentes no se realizarán. Recomendamos que seleccione
esta opción porque le permite ejecutar las actualizaciones de los componentes de forma manual y reiniciar el
servidor durante el periodo de mantenimiento programado.
131
IMPORTANTE
El modo de actualización automática reinicia el servidor de forma automática una vez finalizada la
actualización de los componentes.
132
Opciones de conexión
Servidor proxy
Esta opción permite acceder a las opciones de configuración del servidor proxy de un perfil de actualización
determinado. Haga clic en Modo proxy y seleccione una de las tres opciones siguientes:
No usar servidor proxy: ESET Security for Microsoft SharePoint no utilizará ningún servidor proxy al realizar
las actualizaciones.
Usar la configuración global del servidor proxy: se utilizará la configuración del servidor proxy
especificada en Configuración avanzada (F5)> Herramientas > Servidor proxy.
Conexión a través de un servidor proxy: utilice esta opción en el caso de que:
Para actualizar ESET Security for Microsoft SharePoint es necesario utilizar un servidor proxy diferente al
especificado en la configuración global (Herramientas > Servidor proxy). En este caso, será necesario
especificar la configuración aquí: Dirección del Servidor proxy, Puerto de comunicación (3128 de forma
predeterminada), Nombre de usuario y Contraseña del servidor proxy, si es necesario.
La configuración del servidor proxy no se ha definido globalmente, pero ESET Security for Microsoft SharePoint se
conectará a un servidor proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor proxy. La configuración se toma de Internet Explorer
durante la instalación del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de
Internet), compruebe que la configuración del servidor proxy HTTP es correcta en esta ventana. De lo contrario,
el programa no se podrá conectar a los servidores de actualización.
NOTA
Los datos de autenticación, como el Nombre de usuario y la Contraseña sirven para acceder al servidor
proxy. Rellene estos campos únicamente si es necesario introducir un nombre de usuario y una contraseña.
Tenga en cuenta que en estos campos no debe introducir su contraseña y nombre de usuario de ESET
Security for Microsoft SharePoint, que únicamente debe proporcionar si sabe que es necesaria una
contraseña para acceder a Internet a través de un servidor proxy.
Usar conexión directa si el proxy no está disponible
Si un producto está configurado para utilizar un proxy HTTP y el proxy está inaccesible, el producto ignorará el
proxy y se comunicará directamente con los servidores de ESET.
Recursos compartidos de Windows
Para realizar una actualización desde un servidor local en el que se ejecute Windows, es necesario autenticar cada
conexión de red de forma predeterminada.
Conectarse a la LAN como
Para configurar su cuenta, seleccione una de las siguientes opciones:
Cuenta del sistema (predeterminado): utilice la cuenta del sistema para la autenticación. Normalmente no
se realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de
actualizaciones.
Usuario actual: seleccione esta opción para garantizar que el programa se autentica con la cuenta de un
usuario registrado en ese momento. El inconveniente de esta solución es que el programa no se puede conectar al
servidor de actualizaciones si no hay ningún usuario registrado.
Usuario especificado: seleccione esta opción para utilizar una cuenta de usuario específica para la
autenticación. Utilice este método cuando falle la conexión predeterminada con la cuenta del sistema. Recuerde
que la cuenta del usuario especificada debe tener acceso al directorio de archivos actualizados del servidor local.
Si el usuario no tiene acceso, el programa no podrá establecer ninguna conexión ni descargar las actualizaciones.
ADVERTENCIA
Cuando se selecciona Usuario actual o Usuario especificado, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de
autenticación de la red local en la sección principal de configuración de actualizaciones, donde los datos de
autenticación se deben introducir de la forma siguiente: domain_name\user (si es un grupo de trabajo,
escriba workgroup_name\name) y la contraseña. Cuando se actualiza desde la versión HTTP del servidor
local, no es necesaria ninguna autenticación.
Desconectar del servidor tras la actualización
Para forzar la desconexión si una conexión al servidor permanece activa incluso después de descargar las
actualizaciones.
Mirror de actualización
Las opciones de configuración del servidor Mirror local se encuentran en Configuración avanzada (F5) en la
ficha Actualización > Perfiles > Mirror de actualización.
133
Revertir actualización
Si hace clic en Revertir, debe seleccionar un intervalo de tiempo del menú desplegable que represente el período
en que se hará una pausa en las actualizaciones de la base de datos del motor de detección y del módulo del
programa.
Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta
restaurar manualmente la funcionalidad de actualización. Debido a que esto representa un riesgo potencial para la
seguridad, no recomendamos seleccionar esta opción.
La versión de la base de datos del motor de detección regresa a la versión más antigua disponible y se guarda
como una instantánea en el sistema local de archivos del equipo.
Tarea programada - actualización
Si desea actualizar el programa desde dos servidores de actualización, será necesario crear dos perfiles de
actualización diferentes. Si el primero no logra descargar los archivos de actualización, el programa cambia
automáticamente al perfil alternativo. Esto es conveniente, por ejemplo, para equipos portátiles, que suelen
actualizarse desde un servidor de actualización de la red de área local, pero cuyos dueños normalmente se
conectan a Internet por medio de otras redes. Por lo tanto, si falla el primer perfil, el segundo descargará
automáticamente los archivos de actualización desde los servidores de actualización de ESET.
EJEMPLO
Los siguientes pasos le guiarán durante una tarea de edición de Actualización automática de rutina
existente.
1. En la pantalla principal de Tareas programadas, seleccione la tarea Actualización con el nombre
Actualización automática de rutina y haga clic en Editar, se abrirá el asistente de configuración.
2. Configure la tarea de tareas programadas para que se ejecute, seleccione una de las siguientes opciones de
programación para definir cuándo desea que se ejecute la tarea programada.
3. Si quiere evitar que la tarea se ejecute cuando el sistema funciona a batería (por ejemplo, UPS), haga clic
en el interruptor junto a Omitir tarea al ejecutar con alimentación de la batería.
4. Seleccione perfil de actualización para usarlo en la actualización. Seleccione una acción para realizar en
caso de que la ejecución de la tarea no se lleve a cabo por algún motivo.
5. Haga clic en Finalizar para aplicar la tarea.
Mirror de actualización
Abrir ESET Security for Microsoft SharePoint
Presione F5 > Actualización > Perfiles > Actualizar reflejo
ESET Security for Microsoft SharePoint le permite crear copias de archivos de actualización que se pueden usar
para actualizar otras estaciones de trabajo en la red. El uso de un “servidor reflejado”: es conveniente tener una
copia de los archivos de actualización en el entorno de la LAN debido a que las estaciones de trabajo no necesitan
descargar los archivos de actualización desde el servidor de actualización del proveedor reiteradamente. Las
actualizaciones se descargan al servidor reflejado local y, desde allí, se distribuyen a todas las estaciones de
trabajo para evitar el riesgo de generar una sobrecarga en el tráfico de red. La actualización de las estaciones de
trabajo del cliente desde un Mirror optimiza el equilibrio de carga de la red y preserva el ancho de banda de la
conexión a Internet.
Mirror de actualización
134
Crear replicación de actualización
Activa las opciones de configuración del mirror.
Carpeta de almacenamiento
Haga clic en Borrar si desea cambiar una carpeta predeterminada definida para almacenar archivos duplicados
C:\ProgramData\ESET\ESET Security\mirror. Haga clic en Editar para buscar una carpeta en el equipo local o en la
carpeta de la red compartida. Si la carpeta especificada requiere una autorización, deberá ingresar los datos de
autenticación en los campos Nombre de usuario y Contraseña. Si la carpeta de destino seleccionada está en un
disco de la red cuyo sistema operativo es Windows NT, 2000 o XP, el nombre de usuario y la contraseña
especificados deben contar con privilegios de escritura para la carpeta seleccionada.
El nombre de usuario y la contraseña se deben ingresar con el formato Domain/User o Workgroup/User. Recuerde
que debe proporcionar las contraseñas correspondientes.
Actualización de componentes del programa
Archivos
Al configurar el Mirror, también puede especificar las versiones de idiomas de las actualizaciones que desea
descargar. Los idiomas seleccionados deben ser compatibles con el servidor reflejado configurado por el usuario.
Actualizar componentes automáticamente
Permite la instalación de nuevas funciones y las actualizaciones de las funciones existentes. Puede realizarse una
actualización automáticamente sin la intervención del usuario, pero también se puede elegir recibir una
notificación. Luego de instalar la actualización del producto, es posible que se requiera reiniciar el equipo.
Actualizar los componentes ahora
Actualiza los componentes de su programa a la versión más reciente.
Servidor HTTP
Puerto de servidor
El puerto predeterminado es 2221. Cambie este valor en caso de utilizar otro puerto.
Autenticación
Define el método de autenticación usado para acceder a los archivos de actualización. Se encuentran disponibles
las siguientes opciones: Ninguna, Básica y NTLM.
Seleccione Básica para usar la codificación de Base64 con la autenticación básica del nombre de usuario y la
contraseña.
La opción NTLM proporciona una codificación obtenida mediante un método seguro. Para la autenticación, se
usa el usuario creado en la estación de trabajo que comparte los archivos de actualización.
La configuración predeterminada es Ninguna, que otorga acceso a los archivos de actualización sin necesidad
de autenticar.
ADVERTENCIA
Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta del Mirror
debe estar ubicada en el mismo equipo que la instancia de ESET Security for Microsoft SharePoint que la crea.
SSL para el servidor HTTP
Añada su Archivo de cadena de certificados, o genere un certificado de firma automática si desea ejecutar el
servidor HTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: PEM,
PFX y ASN. Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de
actualización. Es casi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro
con este protocolo.
El Tipo de clave privada está configurada en Integrada de forma predeterminada (y por lo tanto, la opción
Archivo de clave privada está deshabilitada de forma predeterminada). Esto significa que la clave privada es parte
del archivo de cadena de certificados seleccionado.
Opciones de conexión
135
Compartir de Windows
Cuando se lleva a cabo una actualización desde un servidor local que ejecuta Windows, se requiere autenticar
cada conexión de red en forma predeterminada.
Conectarse a la LAN como
Para configurar su cuenta, seleccione una de las siguientes opciones:
Cuenta del sistema (predeterminado): se utiliza para usar la cuenta del sistema para la autenticación.
Normalmente, no se lleva a cabo ningún proceso de autenticación si no se proporcionan los datos de
autenticación en la sección principal correspondiente a la configuración de la actualización.
Usuario actual: seleccione esto para asegurar que el programa realice la autenticación mediante la cuenta de
un usuario actualmente registrado. La desventaja de esta solución es que el programa no podrá conectarse al
servidor de actualización cuando no haya ningún usuario registrado.
Usuario especificado: seleccione para usar una cuenta de usuario específica para la autenticación. Use este
método cuando falle la conexión predeterminada de la cuenta del sistema. Recuerde que la cuenta de usuario
especificada debe tener acceso al directorio de archivos de actualización en el servidor local. Si el usuario no tiene
acceso, el programa no podrá establecer una conexión y descargar las actualizaciones.
ADVERTENCIA
Cuando esté seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al cambiar
la identidad del programa según el usuario deseado. Es recomendable ingresar los datos de autenticación de
la LAN en la sección principal correspondiente a la configuración de la actualización. En esta sección de
configuración de la actualización, los datos de autenticación deben ingresarse de la siguiente forma:
domain_name\user (si es un grupo de trabajo, ingrese workgroup_name\name) y la contraseña. Cuando se
actualiza desde la versión HTTP del servidor local, no se necesita realizar ninguna autenticación.
Desconectar del servidor tras la actualización
Seleccione esta opción para forzar una desconexión si la conexión al servidor permanece activa aunque las
actualizaciones se hayan terminado de descargar.
Protección de la red
Habilitar Protección contra ataques en la red (IDS)
Le permite configurar el acceso a ciertos servicios ejecutados en su equipo desde la Zona de confianza así
como habilitar o deshabilitar la detección de varios tipos de ataques y vulnerabilidades que podrían emplearse
para dañar su equipo.
Habilitar protección contra botnets
Detecta y bloquea la comunicación con servidores de control y comando maliciosos en función de los patrones
típicos cuando el equipo está infectado y un bot intenta comunicarse
Excepciones de IDS
Puede pensar las excepciones del Sistema de Detección de Intrusiones (IDS) como reglas de protección de red.
Haga clic en editar para definir las excepciones de IDS.
Detección de intrusiones:
Protocolo SMB: detecta y bloquea varios problemas de seguridad en el protocolo SMB
Protocolo RPC: detecta y bloquea varios CVE en el sistema de llamada a procedimientos remotos desarrollado
para el Distributed Computing Environment (DCE).
Protocolo RDP: detecta y bloquea varios CVE en el protocolo RDP (consulte arriba).
Bloquear la dirección no segura una vez detectado el ataque: las direcciones IP que han sido detectadas
como fuentes de ataques y son agregadas a la lista negra para prevenir la conexión durante cierto período de
tiempo.
Mostrar una notificación al detectar un ataque: activa la notificación de la bandeja del sistema en la esquina
inferior derecha de la pantalla.
Mostrar notificaciones también para ataques entrantes contra vulnerabilidades de seguridad: le alerta
si se detectan ataques hacia los vulnerabilidades de seguridad o si una amenaza intenta entrar en el sistema de
esta manera.
136
Inspección del paquete:
Permitir una conexión entrante para intercambio de admin en el protocolo de SMB: Los recursos
compartidos de administración (recursos compartidos de admin) son los recursos compartidos de red
predeterminados que comparten particiones de disco duro (C$, D$, ...) en el sistema junto con la carpeta del
sistema (ADMIN$). La desactivación de la conexión a los recursos compartidos de admin debería disminuir
muchos riesgos de seguridad. Por ejemplo, el gusano Conficker realiza ataques de diccionario para conectarse a
los recursos compartidos de admin.
Denegar dialectos SMB anteriores (no compatibles): Rechaza sesiones SMB que utilicen un dialecto SMB
antiguo no compatible con IDS. Los sistemas operativos modernos de Windows son compatibles con dialectos
SMB antiguos por ser compatibles con sistemas operativos antiguos como Windows 95. El atacante puede usar un
dialecto antiguo en una sesión SMB para sortear la inspección de tráfico. Deniegue los dialectos SMB antiguos si
el equipo no necesita compartir archivos (o usar la comunicación SMB en general) con un equipo con una versión
antigua de Windows.
Denegar sesiones SMB sin extensiones de seguridad: En las negociaciones de sesión de SMB es posible
utilizar una seguridad ampliada para disponer de un mecanismo de autenticación más seguro que la
autenticación Challenge/Response (LM) de LAN Manager. El esquema LM se considera débil y se desaconseja
utilizarlo.
Permitir la comunicación con el servicio Security Account Manager: para obtener más información sobre
este servicio, consulte [MS-SAMR] .
Permitir la comunicación con el servicio Local Security Authority: para obtener más información sobre
este servicio, consulte [MS-LSAD] y [MS-LSAT] .
Permitir la comunicación con el servicio Remote Registry: para obtener más información sobre este
servicio, consulte [MS-RRP] .
Permitir la comunicación con el servicio Administrador de control de servicios: para obtener más
información sobre este servicio, consulte [MS-SCMR] .
Permitir la comunicación con el servicio Server: para obtener más información sobre este servicio, consulte
[MS-SRVS] .
Permitir la comunicación con los otros servicios: otros servicios de MSRPC.
Excepciones de IDS
Las excepciones del Sistema de Detección de Intrusiones (IDS) son, básicamente, reglas de protección de la red.
Las excepciones se evalúan de manera descendente. El editor de excepciones de IDS le permite personalizar el
comportamiento de protección del equipo en función de las distintas excepciones de IDS. Se aplica la primera
excepción coincidente para cada tipo de acción (Bloquear, Notificar, Registrar), por separado.
Arriba/Superior/Abajo/Inferior le permite ajustar el nivel de prioridad de las excepciones. Para crear una nueva
excepción de IDS, haga clic en Agregar. Haga clic en Editar para modificar una excepción de IDS existente o en
Eliminar para eliminarla.
Elija el tipo de Alerta de la lista desplegable. Especifique el Nombre de amenaza y la Dirección. Busque una
Aplicación para la que desee crear la excepción. Especifique una lista de direcciones IP (IPv4 o IPv6) o subredes.
Para ingresos múltiples, utilice una coma como delimitador.
Configure la Acción para la excepción de IDS al seleccionar una de las opciones del menú desplegable
(Predeterminado, , No). Haga esto para cada tipo de acción (Bloquear, Notificar, Registrar).
EJEMPLO
Si quiere que se muestre una notificación en el caso de una alerta de excepción de IDS, así como el horario
del evento registrado, deje el tipo de acción Bloquear como Predeterminado y para los otros dos tipos de
acción (Notificar y Registrar), elija del menú desplegable.
Lista negra temporal de direcciones IP
Vista una lista de direcciones IP que han sido detectadas como la fuente de ataques y agregadas a la lista negra
para bloquear las conexiones durante cierto período de tiempo. Muestra las direcciones IP que han sido
137
bloqueadas.
Motivo de bloqueo
Muestra el tipo de ataque que se ha evitado desde la dirección (por ejemplo, ataque de exploración de puerto
TCP).
Tiempo de espera
Muestra la hora y la fecha en que la dirección desaparecerá de la lista negra.
Eliminar / Eliminar todo
Elimina la dirección IP seleccionada de la lista negra temporal antes de que caduque o elimina de forma
inmediata todas las direcciones de la lista negra.
Agregar excepción
Agrega una excepción de firewall al filtrado IDS para la dirección IP seleccionada.
Internet y correo electrónico
Puede configurar el filtrado de protocolos, la protección del cliente de correo electrónico, la protección de acceso a
la web y el Anti-Phishing para proteger su servidor durante la comunicación por Internet.
Protección del cliente de correo electrónico
Controla toda la comunicación por correo electrónico, protege ante códigos maliciosos y permite elegir la
acción para realizar cuando se detecta una infección.
Protección del acceso a la Web
Monitorea la comunicación entre los navegadores web y los servidores remotos, según las disposiciones
normativas de HTTP y HTTPS. Esta característica también permite bloquear, permitir o excluir ciertas
Direcciones URL.
Filtrado de protocolos
Ofrece una protección avanzada para los protocolos de aplicación y está provista por el motor de exploración
ThreatSense. Este control funciona automáticamente, más allá de que se use un navegador web o un cliente
de correo electrónico. También funciona para las comunicaciones encriptadas (SSL/TLS).
Protección antiphishing
Le permite bloquear páginas web conocidas por distribuir contenido phishing.
Filtrado de protocolos
El motor de exploración ThreatSense, que integra múltiples técnicas avanzadas para la exploración de malware,
proporciona la protección antivirus para los protocolos de aplicación. El filtrado de protocolos funciona en forma
automática, independientemente del navegador de Internet o del cliente de correo electrónico usado. Si está
habilitado el filtrado de protocolos, ESET Security for Microsoft SharePoint verificará las comunicaciones que
utilizan protocolos SSL/TLS, vaya Internet y correo electrónico > SSL/TLS.
Habilitar el filtrado del contenido de los protocolos de aplicación
En caso de desactivar el filtrado de protocolos, debe tener en cuenta que muchos componentes de ESET
Security for Microsoft SharePoint (Protección de acceso a la web, Protección de protocolos de correo
electrónico y Protección Anti-Phishing) dependen de éste y que no todas sus funciones estarán
disponibles.
138
Aplicaciones excluidas
Para excluir del filtrado de contenido la comunicación de aplicaciones específicas con reconocimiento de
redes, selecciónelas de la lista. La comunicación HTTP/POP3 de las aplicaciones seleccionadas no se verificará
en busca de amenazas. Esta función le permite excluir aplicaciones específicas del filtrado de protocolos. Haga
clic en Editar y Agregar para seleccionar un ejecutable de la lista de aplicaciones y excluirlo del filtrado de
protocolos.
IMPORTANTE
Es recomendable usar esta opción solo para aplicaciones que no funcionen correctamente cuando se verifica
su comunicación.
Direcciones IP excluidas
Las direcciones IP en esta lista se excluirán del filtrado de protocolos. La comunicación HTTP/POP3/IMAP desde
o hacia las aplicaciones seleccionadas no se verificará en busca de amenazas. La comunicación
HTTP/POP3/IMAP desde/hacia las direcciones seleccionadas no se revisará en busca de amenazas.
IMPORTANTE
Es recomendable que únicamente use esta opción para las direcciones confiables conocidas.
Haga clic en Editar y Agregar para especificar la dirección IP, el rango de direcciones o la subred a la que se
aplicará la exclusión. Cuando selecciona Ingresar múltiples valores, puede agregar varias direcciones IP
delimitadas por nuevas líneas, comas, o punto y coma. Cuando se habilita la selección múltiple, las direcciones se
mostrarán en la lista de direcciones IP excluidas.
NOTA
Las exclusiones son útiles cuando el filtrado de protocolos causa problemas de compatibilidad.
Clientes de Internet y correo electrónico
Dada la enorme cantidad de códigos maliciosos que circulan por Internet, la navegación segura es un aspecto
crucial para la protección de los equipos. Las vulnerabilidades de los navegadores web y los vínculos fraudulentos
sirven de ayuda a este tipo de código malicioso para introducirse en el sistema de incógnito; por este motivo, ESET
Security for Microsoft SharePoint se centra en la seguridad de los navegadores web. Todas las aplicaciones que
accedan a la red se pueden marcar como navegadores de internet. Las aplicaciones que ya usan los protocolos
para la comunicación o las aplicaciones desde la ruta seleccionada se pueden agregar en la lista de clientes de
Internet y correo electrónico.
NOTA
Desde Windows Vista Service Pack 1 y Windows Server 2008 SP2, la nueva arquitectura de la Plataforma de
filtrado de Windows (WFP) se usa para verificar la comunicación de red. La tecnología WFP usa técnicas de
monitoreo especiales, por lo que la sección Clientes de Internet y correo electrónico no está disponible.
SSL/TLS
ESET Security for Microsoft SharePoint tiene la capacidad de buscar amenazas en las comunicaciones que utilizan
el protocolo Capa de sockets seguros (SSL) / Seguridad de la capa de transporte (TLS).
Puede usar varios modos de exploración para examinar las comunicaciones protegidas por SSL mediante
certificados de confianza, certificados desconocidos o certificados excluidos de la verificación de las
comunicaciones protegidas por SSL.
Habilitar el filtrado del protocolo de SSL/TLS
Si se deshabilita el filtrado de protocolos, el programa no explorará las comunicaciones con el protocolo
SSL/TLS. El modo de filtrado del protocolo SSL/TLS está disponible en las siguientes opciones:
139
Modo automático: seleccione esta opción para explorar todas las comunicaciones protegidas por
SSL/TLS excepto las protegidas por certificados excluidos de la verificación. Si se establece una nueva
comunicación que use un certificado firmado desconocido, no se notificará al usuario y se filtrará la
comunicación en forma automática. Al acceder a un servidor con un certificado no confiable que está
marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la
comunicación con el servidor y se filtra el contenido del canal de comunicación.
Modo interactivo: si ingresa un nuevo sitio protegido por SSL/TLS (con un certificado desconocido), se
mostrará un cuadro de diálogo para la selección de la acción. Este modo le permite crear una lista de
certificados SSL/TLS que se excluirán de la exploración.
Modo de política: todas las conexiones de SSL/TLS se filtran, excepto las exclusiones configuradas.
Lista de aplicaciones SSL/TLS filtradas
Agregue una aplicación filtrada y establezca una de las acciones de exploración. Puede usar la lista de
aplicaciones filtradas para personalizar la conducta de ESET Security for Microsoft SharePoint para
aplicaciones específicas, y para recordar las acciones elegidas si selecciona el modo Interactivo en el modo
de filtrado de protocolos SSL/TLS.
Lista de certificados conocidos
Le permite personalizar la conducta de ESET Security for Microsoft SharePoint para certificados SSL
específicos. La lista se puede ver y administrar haciendo clic en Editar junto a Lista de certificados
conocidos.
Excluir comunicación con dominios de confianza
Para excluir la comunicación mediante certificados de validación ampliada de la comprobación de protocolos
(banca por Internet).
Bloquear las comunicaciones cifradas con el uso del protocolo obsoleto SSL v2
Las comunicaciones que usen esta versión anterior del protocolo SSL serán automáticamente bloqueadas.
Certificado raíz
Para que la comunicación SSL/TLS funcione correctamente en los navegadores o clientes de correo
electrónico, es imprescindible agregar el certificado raíz para ESET a la lista de certificados raíz conocidos
(desarrolladores). Agregar el certificado raíz a los navegadores conocidos deberá estar habilitada. Seleccione
esta opción para agregar automáticamente el certificado raíz de ESET a los navegadores conocidos (por
ejemplo, Opera y Firefox). Para los navegadores que usan el almacén de certificaciones del sistema, el
certificado se agrega en forma automática (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar
en el archivo... y luego impórtelo manualmente al navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacén de certificado TRCA
En algunos casos, el certificado de un sitio web no se puede verificar mediante el almacén de Entidades de
certificación de raíz de confianza (TRCA). Esto significa que alguien firma automáticamente el certificado
(por ejemplo, el administrador de un servidor web o una pequeña empresa); por lo que considerar este
certificado como confiable no siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan
un certificado firmado por las TRCA. Si se selecciona Preguntar sobre la validez del certificado
(predeterminado), el programa le indicará al usuario que seleccione la acción a realizar cuando se establezca
una comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para
140
finalizar siempre las conexiones cifradas a los sitios con certificados no verificados.
Si el certificado no es válido o está dañado
Esto significa que el certificado está vencido o no fue firmado correctamente. En este caso, es recomendable
que deje Bloquear las comunicaciones que usan el certificado seleccionado.
Lista de certificados conocidos
Para personalizar el comportamiento de ESET Security for Microsoft SharePoint para certificados específicos de SSL
/ TLS, y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo de filtrado de
protocolos SSL/TLS. Puede configurar el certificado seleccionado o Agregar un certificado desde una URL o
archivo. Una vez que esté en la ventana Agregar certificado, haga clic el botón URL o Archivo y especifique la URL
del certificado o busque un archivo de certificado. Los siguientes campos se llenarán automáticamente utilizando
los datos del certificado:
Nombre del certificado : nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: el campo del sujeto identifica la entidad asociada con la clave pública
almacenada en el campo de la clave pública del sujeto.
Acción del acceso
Automático: para dar acceso a certificados de confianza y preguntar sobre certificados no confiables.
Permitir o Bloquear : para permitir o bloquear la comunicación asegurada por este certificado,
independientemente de su confianza.
Preguntar: para recibir un aviso cuando se encuentre un certificado específico.
Acción de exploración
Automático : para explorar en modo automático y preguntar en modo interactivo.
Explorar o ignorar: para explorar o ignorar la comunicación protegida por este certificado.
Preguntar: recibir un aviso cuando se encuentre un certificado específico.
Comunicación cifrada SSL
Si su sistema está configurado para usar una exploración del protocolo SSL, se mostrará una ventana de diálogo
para elegir una acción en dos situaciones distintas:
Primero, si un sitio web usa un certificado no válido o que no se puede verificar, y ESET Security for Microsoft
SharePoint está configurado para preguntarle al usuario en dichos casos (de forma predeterminada, sí para los
certificados que no se pueden verificar; no para los que no son válidos), un cuadro de diálogo le preguntará si
desea Permitir o Bloquear la conexión.
Segundo, si el modo de filtrado de protocolos SSL está configurado en Modo interactivo, un cuadro de
diálogo para cada sitio web le preguntará si desea Explorar o Ignorar el tráfico. Algunas aplicaciones verifican
que su tráfico SSL no esté modificado ni inspeccionado por nadie; en dichos casos, ESET Security for Microsoft
SharePoint debe Ignorar dicho tráfico para que la aplicación siga funcionando.
141
En los dos casos, el usuario puede elegir recordar la acción seleccionada. Las acciones guardadas se almacenan en
la Lista de certificados conocidos.
Protección del cliente de correo electrónico
La integración de ESET Security for Microsoft SharePoint con los clientes de correo electrónico incrementa el nivel
de protección activa frente a códigos maliciosos en los mensajes de correo electrónico. Si su cliente de correo
electrónico es compatible, esta integración se puede habilitar en ESET Security for Microsoft SharePoint. Cuando se
activa la integración, la barra de herramientas de ESET Security for Microsoft SharePoint se inserta directamente
en el cliente de correo electrónico (la barra de herramientas para las versiones más recientes de Windows Live
Mail no se inserta), lo que permite una protección de correo electrónico más eficaz.
Integración con el cliente de correo electrónico
Entre los clientes de correo electrónico actualmente compatibles, se incluyen Microsoft Outlook, Outlook
Express, Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como un
complemento para estos programas. La ventaja principal de este complemento es su independencia respecto
al protocolo usado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, se descifra y se envía al
módulo de exploración de virus. Incluso si la integración no está habilitada, la comunicación por correo
electrónico permanece protegida por el módulo de protección del cliente de correo electrónico (POP3, IMAP). Si
desea obtener una lista completa de los clientes de correo electrónico compatibles y sus versiones, consulte el
siguiente artículo de la Base de conocimiento .
Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada
Si nota que el sistema funciona con mayor lentitud mientras trabaja con su cliente de correo electrónico (solo
MS Outlook). Esto puede ocurrir cuando se recupera un correo electrónico desde Kerio Outlook Connector
Store, por ejemplo.
Habilitar protección de correo electrónico mediante complementos de clientes de correo
142
Le permite desactivar la protección del cliente de correo electrónico sin eliminar la integración en su cliente de
correo electrónico. Puede deshabilitar todos los complementos a la vez, o selectivamente deshabilitar los
siguientes:
Correo electrónico recibido: activa o desactiva la verificación de los mensajes recibidos.
Correo electrónico enviado: activa o desactiva la verificación de los mensajes enviados.
Correo electrónico leído: activa o desactiva la verificación de los mensajes leídos.
Acción para realizar en los correos electrónicos infectados
Sin acción: si se habilita esta opción, el programa identificará los archivos adjuntos infectados, pero
dejará intactos los correos electrónicos, sin realizar acción alguna.
Eliminar correo electrónico: el programa notificará al usuario sobre las infiltraciones y eliminará el
mensaje.
Mover el correo electrónico a la carpeta de elementos eliminados: los correos electrónicos
infectados se enviarán automáticamente a la carpeta de elementos eliminados.
Mover el correo electrónico a la carpeta: los correos electrónicos infectados se enviarán
automáticamente a la carpeta especificada.
Carpeta: especificar la carpeta personalizada donde desea mover los correos electrónicos infectados al
detectarlos.
Repetir la exploración tras la actualización
Alterna la exploración reiterada luego de actualizar el motor de detección.
Aceptar los resultados de las exploraciones realizadas por otros módulos
Si se selecciona, el módulo de protección de correo electrónico aceptará los resultados de la exploración de
otros módulos de protección (POP3, exploración de protocolos IMAP).
Protocolos de correo electrónico
Habilitar protección de correo electrónico mediante el filtrado de protocolos
Los protocolos IMAP y POP3 son los más utilizados para recibir comunicaciones de correo electrónico en una
aplicación de cliente de correo electrónico. ESET Security for Microsoft SharePoint proporciona protección para
estos protocolos independientemente del cliente de correo electrónico utilizado.
ESET Security for Microsoft SharePoint también admite la exploración de los protocolos IMAPS y POP3S, que usan
un canal cifrado para transferir información entre el servidor y el cliente. ESET Security for Microsoft SharePoint
verifica la comunicación mediante el SSL (protocolo de capa de conexión segura) y la TLS (seguridad de la capa de
transporte). El programa solo explorará el tráfico en los puertos definidos en los puertos usados por los protocolos
IMAPS / POP3S, independientemente de la versión del sistema operativo.
Configuración del módulo de exploración IMAPS / POP3S
Las comunicaciones cifradas no se explorarán cuando se usen las configuraciones predeterminadas. Para
habilitar el escaneado de la comunicación cifrada, navegue hasta Comprobación del protocolo SSL/TLS.
El número de puerto identifica el tipo de puerto. Estos son los puertos de correo electrónico predeterminados para:
Nombre del puerto Números de
puerto
Descripción
POP3 110 Puerto POP3 no cifrado predeterminado.
IMAP 143 Puerto IMAP no cifrado predeterminado.
IMAP seguro (IMAP4-SSL) 585 Habilitar el filtrado del protocolo de SSL/TLS. Los números de puerto
múltiples deben delimitarse con una coma.
143
Nombre del puerto Números de
puerto
Descripción
IMAP4 a través de SSL
(IMAPS)
993 Habilitar el filtrado del protocolo de SSL/TLS. Los números de puerto
múltiples deben delimitarse con una coma.
POP3 seguro (SSL-POP) 995 Habilitar el filtrado del protocolo de SSL/TLS. Los números de puerto
múltiples deben delimitarse con una coma.
Alertas y notificaciones
La protección del correo electrónico proporciona el control de las comunicaciones por correo electrónico recibidas
a través de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correo
electrónico, ESET Security for Microsoft SharePoint proporciona el control de todas las comunicaciones desde el
cliente de correo electrónico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa usa todos
los métodos avanzados de exploración incluidos en el motor de exploración ThreatSense. Esto significa que la
detección de programas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos
de detección de virus. La exploración de las comunicaciones de los protocolos POP3 e IMAP es independiente del
cliente de correo electrónico usado.
Luego de verificar el correo electrónico, se puede añadir al mensaje una notificación con el resultado de la
exploración. Puede elegir Añadir mensajes de etiqueta a los correos electrónicos recibidos y leídos,
Añadir una nota al asunto de los correos electrónicos infectados que fueron recibidos y leídos o Añadir
mensajes de etiqueta a los correos electrónicos enviados. Tenga en cuenta que, en ocasiones raras, los
mensajes de etiqueta pueden ser omitidos en mensajes HTML problemáticos o si los mensajes están adulterados
por malware. Los mensajes de etiqueta se pueden añadir a los correos electrónicos recibidos y leídos, enviados o a
ambas categorías. Las opciones disponibles son:
Nunca: no se agregará ningún mensaje de etiqueta en absoluto.
Solo al correo electrónico infectado: únicamente se marcarán como verificados los mensajes que
contengan software malicioso (predeterminado).
A todos los correos electrónicos explorados: el programa añadirá mensajes a todos los correos
electrónicos explorados.
Añadir una nota al asunto de los correos electrónicos infectados enviados
Deshabilite esto si no desea que la protección de correo electrónico incluya una advertencia sobre virus en el
asunto de un correo electrónico infectado. Esta característica hace posible realizar un filtrado simple del
correo electrónico basado en el asunto (si es compatible con el programa de correo electrónico). También
incrementa el nivel de credibilidad para el destinatario y si se detecta una amenaza, proporciona información
valiosa sobre el grado de peligro de la amenaza de un correo electrónico o remitente específicos.
Plantilla añadida al asunto del correo electrónico infectado
Edite esta plantilla si quiere modificar el formato de prefijo del asunto de un correo electrónico infectado. Esta
función reemplazará el asunto del mensaje Hello por un valor de prefijo dado [virus] con el siguiente
formato: [virus] Hello. La variable %VIRUSNAME% representa la amenaza detectada.
Barra de herramientas de MS Outlook
El módulo de protección de Microsoft Outlook funciona como un complemento. Tras instalar ESET Security for
Microsoft SharePoint, se agrega a Microsoft Outlook la siguiente barra de herramientas con las opciones de
protección antivirus:
ESET Security for Microsoft SharePoint
Hacer clic en el ícono abre la ventana principal del programa de ESET Security for Microsoft SharePoint.
Exploración reiterada de los mensajes
Permite iniciar la verificación del correo electrónico en forma manual. Puede especificar los mensajes que se
144
van a verificar así como activar la exploración repetida de los correos electrónicos recibidos. Para obtener más
información, consulte la sección Protección del cliente de correo electrónico.
Configuración del módulo de exploración
Muestra las opciones de configuración de la Protección del cliente de correo electrónico.
Barra de herramientas de Outlook Express y Windows Mail
El módulo de protección de Outlook Express y Windows Mail funciona como un complemento. Tras instalar ESET
Security for Microsoft SharePoint, se agrega a Outlook Express o a Windows Mail la siguiente barra de
herramientas con las opciones de protección antivirus:
ESET Security for Microsoft SharePoint
Hacer clic en el ícono abre la ventana principal del programa de ESET Security for Microsoft SharePoint.
Exploración reiterada de los mensajes
Permite iniciar la verificación del correo electrónico en forma manual. Puede especificar los mensajes que se
van a verificar así como activar la exploración repetida de los correos electrónicos recibidos. Para obtener más
información, consulte la sección Protección del cliente de correo electrónico.
Configuración del módulo de exploración
Muestra las opciones de configuración de la Protección del cliente de correo electrónico.
Personalizar la apariencia
Se puede modificar el aspecto de la barra de herramientas según el cliente de correo electrónico. Anule la
selección de la opción para personalizar el aspecto de manera independiente a los parámetros del programa de
correo electrónico.
Mostrar el texto : muestra las descripciones de los íconos.
Texto a la derecha: las descripciones de las opciones se mueven del sector inferior al lado derecho de
los íconos.
Íconos grandes: muestra íconos grandes para las opciones del menú.
Cuadro de diálogo de confirmación
Esta notificación sirve para corroborar que el usuario realmente desee realizar la acción seleccionada, para
eliminar posibles errores. El cuadro de diálogo también ofrece la opción de deshabilitar las confirmaciones.
Exploración reiterada de los mensajes
La barra de herramientas de ESET Security for Microsoft SharePoint, integrada en los clientes de correo electrónico,
les permite a los usuarios especificar varias opciones de verificación del correo electrónico. La opción Volver a
explorar los mensajes ofrece dos modos de exploración:
Todos los mensajes de la carpeta actual: explora los mensajes en la carpeta actualmente abierta.
Solo los mensajes seleccionados: explora únicamente los mensajes marcados por el usuario.
Volver a explorar los mensajes ya explorados: le proporciona al usuario la opción de realizar otra
exploración en los mensajes que ya se habían explorado antes.
Protección del acceso a la Web
La función de la protección del acceso a la Web es monitorear la comunicación entre los navegadores Web y los
servidores remotos para protegerlo de amenazas en línea, según las disposiciones normativas de HTTP (protocolo
de transferencia de hipertexto) y HTTPS (comunicación cifrada).
145
El acceso a las páginas web que se conocen por contenido malicioso se bloquea antes de que se descargue el
contenido. Las demás páginas usar son exploradas por el motor de exploración ThreatSense cuando se cargan, y
se bloquean si se detecta contenido malicioso. La protección de acceso a la Web ofrece dos niveles de protección:
bloqueo según la lista negra y bloqueo según el contenido.
Básico
Se recomienda firmemente que deje la Protección de acceso a la web habilitada. Puede acceder a esta opción
desde la ventana principal del programa de principal de ESET Security for Microsoft SharePoint cuando vaya a
Configuración > Internet y correo electrónico > Protección del acceso a la Web.
Activar exploración avanzada de scripts del navegador
De forma predeterminada, el motor de detección verificará todos los programas de JavaScript ejecutados por
navegadores de Internet.
Protocolos web
Le permite configurar la supervisión de estos protocolos estándar que son usados por la mayoría de los
navegadores de Internet. En forma predeterminada, ESET Security for Microsoft SharePoint está configurado para
supervisar el protocolo HTTP que se usa en la mayoría de los navegadores de Internet.
ESET Security for Microsoft SharePoint también admite la verificación del protocolo HTTPS. La comunicación de
HTTPS usa un canal cifrado para transferir información entre el servidor y el cliente. ESET Security for Microsoft
SharePoint verifica la comunicación mediante los protocolos SSL (protocolo de capa de socket seguro) y TLS
(seguridad de la capa de transporte). El programa solo explorará el tráfico en los puertos definidos en Puertos
usados por los protocolos HTTPS, independientemente de la versión del sistema operativo.
La comunicación cifrada no se explorará cuando se usen las configuraciones predeterminadas. Para habilitar la
exploración de la comunicación cifrada, navegue a Configuración avanzada (F5) > Internet y correo
electrónico > SSL/TLS.
ThreatSense parámetros
Configuración de ajustes como tipos de análisis (correos electrónicos, archivos, exclusiones, límites, etc.) y
métodos de detección para la protección de acceso a la Web.
Administración de direcciones URL
La administración de direcciones URL le permite especificar direcciones HTTP que se bloquearán, autorizarán o
excluirán de la comprobación. Los sitios web de la Lista de direcciones bloqueadas no estarán accesibles a no ser
que también se incluyan en la Lista de direcciones permitidas. Los sitios web de la lista de direcciones excluidas de
la comprobación no se analizan en busca de código malicioso cuando se accede a ellos. El filtrado de protocolos
SSL/TLS debe estar habilitado si desea filtrar las direcciones HTTPS además de las páginas Web HTTP. De lo
contrario, solo se agregarán los dominios de los sitios HTTPS que haya visitado, y no se agregará la URL completa.
Una lista de direcciones bloqueadas puede contener direcciones de una lista negra pública externa, mientras que
una segunda lista puede contener su propia lista negra, lo que facilitaría la actualización de la lista externa y
mantendría intacta la suya.
Haga clic en Editar y Agregar para crear una nueva lista de direcciones además de las predefinidas. Esto puede
ser útil si desea separar de manera lógica los diferentes grupos de direcciones. De forma predeterminada, las tres
listas siguientes están disponibles:
Lista de direcciones excluidas de la verificación: no se comprobará la existencia de códigos
maliciosos en ninguna de las direcciones agregadas a esta lista.
Lista de direcciones permitidas: si se habilita Permitir el acceso solo a las direcciones HTTP de la lista
de direcciones permitidas, y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario
podrá acceder únicamente a las direcciones que se encuentran en esta lista. Las direcciones de esta lista se
permiten incluso si están incluidas en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas : el usuario no tendrá acceso a las direcciones especificadas en esta
146
lista, a menos que también aparezcan en la lista de direcciones permitidas.
Puede Agregar una nueva dirección URL a la lista. También puede ingresar múltiples valores con separador. Haga
clic en Editar para modificar una dirección existente en la lista, o en Eliminar para eliminarla. La eliminación sólo
es posible para las direcciones creadas con Agregar, no para las importadas.
En todas las listas, pueden usarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asterisco
representa cualquier número o carácter, mientras que el signo de interrogación representa cualquier carácter.
Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras
y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se usan correctamente en esta
lista.
NOTA
Si desea bloquear todas las direcciones HTTP excepto las direcciones presentes en la Lista de direcciones
permitidas activa, agregue un * a la Lista de direcciones bloqueadas activa.
Creación de una nueva lista
La lista incluirá las direcciones URL/máscaras de dominio que desee bloquear, permitir o excluir de la
comprobación. Al crear una nueva lista, especifique lo siguiente:
Tipo de lista de direcciones: elige el tipo (Excluida de la verificación, Bloqueado or Permitido) de la lista
desplegable.
Nombre de la lista: especifique el nombre de la lista. Este campo aparecerá en gris cuando se edite una
de las tres listas predefinidas.
Descripción de la lista: escriba una breve descripción de la lista (opcional). Aparecerá en gris cuando se
edite una de las tres listas predefinidas.
Lista activa: utilice el interruptor para desactivar la lista. Puede activarla más tarde cuando sea
necesario.
Notificar al aplicar: si desea que se le notifique cuando se utiliza una lista específica en la evaluación de
147
un sitio HTTP que usted visitó. Se emitirá una notificación si un sitio web está bloqueado o permitido por
estar incluido en una lista de direcciones bloqueadas o permitidas. Esta notificación incluirá el nombre de la
lista que contiene el sitio web especificado.
Severidad de registro: elija la severidad del registro (Ninguno, Diagnóstico, Información o Advertencia)
de la lista desplegable. Los registros con el detalle Advertencia se pueden recopilar por ESET Security
Management Center.
ESET Security for Microsoft SharePoint les permite a los usuarios bloquear el acceso a determinados sitios Web
para evitar que el navegador de Internet muestre su contenido. Además, permite especificar las direcciones que se
van a excluir de la verificación. Si se desconoce el nombre completo del servidor remoto o si el usuario desea
especificar un grupo completo de servidores remotos, se pueden usar las máscaras para identificar dicho grupo.
Las máscaras incluyen los símbolos ? y *:
utilice ? para sustituir un símbolo
utilice * para sustituir una cadena de texto
EJEMPLO
*.c?m se aplica a todas las direcciones cuya última parte comience por la letra c, termine por la letra m y
contenga un símbolo desconocido entre las dos (.com, .cam, etc.).
Una primera secuencia *.se trata de modo especial si se utiliza al comienzo del nombre del dominio. Primero, el
comodín * no puede representar un carácter de barra (('/')) en este caso. Esto es para evitar evadir la máscara, por
ejemplo la máscara *.domain.com no coincidirá con https://anydomain.com/anypath#.domain.com(dicho sufijo
puede anexarse a cualquier URL sin afectar la descarga). Y segundo, el *. también coincide con una cadena vacía
en este caso especial. Esto es para que sea posible que coincida todo el dominio incluidos los subdominios
mediante una sola máscara. Por ejemplo la máscara *.domain.com también coincide con https://domain.com.
Utilizar *domain.com sería incorrecto, ya que también coincidiría con https://anotherdomain.com.
Ingresar valores múltiples
Puede agregar varias direcciones URL delimitadas por líneas, comas, o punto y coma. Cuando se habilita la
selección múltiple, las direcciones se mostrarán en la lista.
Importar
Archivo de texto con direcciones URL para importar (valores separados por un salto de línea, por ejemplo
*.txt con la codificación UTF-8).
148
Protección web Anti-Phishing
El término phishing define una actividad criminal que usa la ingeniería social (manipula a los usuarios para obtener
información confidencial). El phishing suele usarse para obtener el acceso a datos confidenciales, como números
de cuentas bancarias, códigos de identificación personal y más.
ESET Security for Microsoft SharePoint incluye protección anti-phishing, que bloquea páginas web conocidas por
distribuir este tipo de contenido. Le recomendamos firmemente que habilite Anti-Phishing en ESET Security for
Microsoft SharePoint. Visite nuestro Artículo de la base de conocimiento para obtener más información acerca de
la protección anti-phishing en ESET Security for Microsoft SharePoint.
Cuando acceda a un sitio web de phishing reconocido, se mostrará el siguiente diálogo en su navegador web. Si
aún desea acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).
149
NOTA
Los posibles sitios web de phishing de la lista blanca se vencerán, de forma predeterminada, luego de algunas
horas. Para permitir un sitio web de manera permanente, use la herramienta Administración de direcciones
URL.
Informar una página de phishing
En caso de que se encuentre con un sitio web sospechoso que parezca ser phishing u otro tipo de ataque
malicioso, puede informar a ESET para su análisis. Antes de enviar un sitio web a ESET, asegúrese de que
cumpla con uno o más de los siguientes criterios:
el programa directamente no detecta el sitio web
el programa detecta erróneamente el sitio usar como una amenaza. En este caso, puede Informar un sitio
de phishing falso positivo .
Como alternativa, puede enviar el sitio web por correo electrónico. Envíe su correo electrónico a
[email protected]. Recuerde usar un asunto descriptivo y proporcionar la mayor cantidad de información posible
sobre el sitio web (por ejemplo, el sitio web que se lo recomendó, cómo se enteró de este sitio web, etc.).
Control del dispositivo
ESET Security for Microsoft SharePoint incluye el control del dispositivo automático (CD/DVD/USB/). Este módulo
permite explorar, bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede
acceder y trabajar con un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir el uso
de dispositivos con contenido no deseado.
NOTA
Al habilitar el control de dispositivos utilizando el interruptor Integrar al sistema, se activará la función de
control de dispositivos de ESET Security for Microsoft SharePoint. No obstante, es necesario reiniciar el
sistema para que este cambio se aplique.
Se activará el Control del dispositivo, permitiéndole editar su configuración. Si se detecta un dispositivo bloqueado
por una regla existente, se visualizará una ventana de notificación y no se otorgará el acceso al dispositivo.
Reglas
Una regla de control del dispositivo define la acción que se tomará cuando un dispositivo, que cumple con los
criterios de las reglas, se conecte al equipo.
Grupos
Al hacer clic en Editar, podrá administrar grupos de dispositivos. Cree un nuevo Grupo de dispositivos o
seleccione uno existente para agregar o quitar dispositivos de la lista.
NOTA
Puede ver las entradas de registro de control del dispositivo en Archivos de registro.
Reglas del dispositivo
Los dispositivos específicos pueden ser permitidos o bloqueados por el usuario, el grupo de usuarios, o cualquiera
de los varios parámetros adicionales que se pueden especificar en la configuración de reglas. La lista de reglas
contiene varias descripciones de cada regla, tales como el nombre, el tipo de dispositivo externo, la acción que se
realizará después de detectar un nuevo dispositivo y la gravedad de registro.
Puede Agregar una nueva regla o modificar la configuración de una existente. Ingrese una descripción de la regla
en el campo Nombre para tener una mejor identificación. Haga clic en el interruptor junto a Regla habilitada
para deshabilitar o habilitar esta regla; esto puede ser útil si no desea eliminar la regla permanentemente.
150
Aplicar durante
Puede restringir las reglas a través de Intervalos de tiempo. Primero cree el intervalo de tiempo, que
aparecerá en el menú desplegable.
Tipo de dispositivo
Elija el tipo de dispositivo externo desde el menú desplegable (Almacenamiento en disco/Dispositivo
portátil/Bluetooth/FireWire/...). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en
el administrador de dispositivos del sistema siempre y cuando un dispositivo esté conectado al equipo. Los
dispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoria
convencionales conectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos
los lectores de tarjetas inteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de
autenticación. Ejemplos de dispositivos de imagen son escáneres o cámaras; estos dispositivos no
proporcionan información sobre usuarios, únicamente sobre sus acciones. Esto significa que los dispositivos de
imagen solo se pueden bloquear globalmente.
Acción
El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las
reglas para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones
de derechos:
Lectura/escritura: se permitirá el acceso total al dispositivo.
Bloquear: se bloqueará el acceso al dispositivo.
Solo lectura: solo se permitirá el acceso de lectura al dispositivo.
Advertir: siempre que se conecte un dispositivo, se le notificará al usuario si está permitido/bloqueado, y
se generará una entrada de registro. Los dispositivos no se recuerdan, pero aún se mostrará una
notificación en las conexiones posteriores del mismo dispositivo.
NOTA
Observe que no todos los derechos (acciones) están disponibles para todos los tipos de dispositivo. Si un
dispositivo tiene espacio de almacenamiento, las cuatro acciones estarán disponibles. Para los dispositivos de
no almacenamiento, solo existen dos (por ejemplo, la acción Solo lectura no está disponible para Bluetooth,
entonces los dispositivos Bluetooth solo se pueden permitir o bloquear).
Los parámetros adicionales que figuran a continuación se pueden usar para ajustar las reglas y personalizarlas
para los dispositivos. Todos los parámetros no distinguen entre mayúsculas y minúsculas:
Proveedor: filtre por nombre o ID del proveedor.
Modelo: el nombre determinado del dispositivo.
Número de serie: los dispositivos externos generalmente tienen sus propios números de serie. En caso
de un CD/DVD, este es el número de serie que corresponde al medio determinado, no a la unidad de CD.
NOTA
Si estos tres descriptores están vacíos, la regla ignorará estos campos mientras realiza la coincidencia. Los
parámetros de filtrado en todos los campos de texto no distinguen mayúsculas de minúsculas y no aceptan
caracteres globales (*, ?).
con el fin de descifrar los parámetros de un dispositivo, cree una regla para permitir ese el tipo de dispositivo,
conecte el dispositivo a su equipo y luego revise los detalles del dispositivo en el Registro de control del
dispositivo.
Elija la Severidad de registro de la lista desplegable:
Siempre: registra todos los eventos.
Diagnóstico: registra la información necesaria para ajustar el programa.
Información: registra los mensajes de información, incluidos los mensajes de actualizaciones correctas, y
151
todos los historiales antes mencionados.
Advertencia: registra los errores críticos y mensajes de advertencia.
Ninguno : no se realizará registro alguno.
Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios. Haga
clic en Editar para administrar la lista de usuarios.
Agregar: abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.
Eliminar: elimina al usuario seleccionado del filtro.
NOTA
todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen no
proporcionan información sobre usuarios, únicamente sobre acciones invocadas).
Se encuentran disponibles las siguientes funciones:
Editar
Le permite modificar el nombre de una regla o parámetros seleccionados de los dispositivos contenidos allí
(proveedor, modelo, número de serie).
Copiar
Crea una nueva regla basada en los parámetros de la regla seleccionada.
Eliminar
En caso de que desee eliminar la regla seleccionada. Como alternativa, puede utilizar la casilla de verificación
situada junto a una regla determinada para desactivarla. Esto puede ser útil si no desea eliminar una regla en
forma permanente para que pueda usarla en el futuro.
Llenar
Proporciona una visión general de todos los dispositivos actualmente conectados con la siguiente información:
el tipo de dispositivo, el proveedor del dispositivo, el modelo y el número de serie (si está disponible). Cuando
seleccione un dispositivo (en la lista de Dispositivos detectados) y hace clic en Aceptar, aparece una ventana
del editor de reglas con información predefinida (puede ajustar todas las configuraciones).
Las reglas se incluyen en la lista por orden de prioridad, con las reglas de prioridad más alta en la parte superior.
Puede seleccionar varias reglas y aplicar acciones, tal como eliminarlas o moverlas hacia arriba o abajo en la lista,
al hacer clic en Superior/Arriba/Abajo/Inferior (botones de flechas).
Grupos de dispositivos
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de los
dispositivos que pertenecen al grupo respectivo, y la parte izquierda de la ventana contiene una lista de los grupos
existentes. Seleccione el grupo que contiene los dispositivos que desea mostrar en el panel derecho.
Puede crear distintos grupos de dispositivos para los que se aplicarán reglas diferentes. También puede crear un
grupo único de dispositivos configurados como de Lectura/Escritura o Solo lectura. Esto garantiza que el
Control de dispositivos bloqueará los dispositivos no reconocidos cuando se conectan a su equipo.
ADVERTENCIA
Tener un dispositivo externo conectado a su equipo puede presentar un riesgo de seguridad.
Se encuentran disponibles las siguientes funciones:
Agregar
152
Puede crear un nuevo grupo de dispositivos al ingresar su nombre, o un dispositivo a un grupo existente (de
manera opcional, puede especificar detalles como el nombre del proveedor, modelo y número de serie),
dependiendo de la parte de la ventana en la que ha hecho clic en el botón.
Editar
Le permite modificar el nombre de un grupo seleccionado o los parámetros de los dispositivos contenidos allí
(proveedor, modelo, número de serie).
Eliminar
Elimina el grupo o dispositivo seleccionado, dependiendo del lugar de la ventana en el que hizo clic. Como
alternativa, puede utilizar la casilla de verificación situada junto a una regla determinada para desactivarla.
Esto puede ser útil si no desea eliminar una regla en forma permanente para que pueda usarla en el futuro.
Importar
Importa una lista de dispositivos desde un archivo.
Llenar
Proporciona una visión general de todos los dispositivos actualmente conectados con la siguiente información:
el tipo de dispositivo, el proveedor del dispositivo, el modelo y el número de serie (si está disponible). Cuando
seleccione un dispositivo (en la lista de Dispositivos detectados) y hace clic en Aceptar, aparece una ventana
del editor de reglas con información predefinida (puede ajustar todas las configuraciones).
Cuando haya finalizado la personalización, haga clic en Aceptar. Haga clic en Cancelar para salir de la ventana
Grupos de dispositivos sin guardar los cambios.
NOTA
Observe que no todos los derechos (acciones) están disponibles para todos los tipos de dispositivo. Si un
dispositivo tiene espacio de almacenamiento, las cuatro acciones estarán disponibles. Para los dispositivos de
no almacenamiento, solo existen dos (por ejemplo, la acción Solo lectura no está disponible para Bluetooth,
entonces los dispositivos Bluetooth solo se pueden permitir o bloquear).
Configuración de herramientas
Puede personalizar la configuración avanzada para:
Intervalos de tiempo
Explorar objetivos ERA/ESMC
Modo de anulación
ESET CMD
ESET RMM
Licencia
Proveedor WMI
Archivos de registro
Servidor proxy
Notificaciones por correo electrónico
Modo presentación
Diagnósticos
Clúster
Intervalos de tiempo
Los intervalos de tiempo se utilizan dentro de las Reglas de control del dispositivo, que limitan las normas cuando
son aplicados. Cree un intervalo de tiempo y selecciónelo al añadir reglas nuevas o modificar las existentes
(parámetro Aplicar durante). Esto permite definir intervalos de tiempo utilizados comúnmente (horario de
153
trabajo, fin de semana, etc.) y reutilizarlos de forma sencilla sin tener que volver a definirlos para cada regla. Un
intervalo de tiempo debe poder aplicarse a cualquier tipo de regla pertinente que apoye el control basado en el
tiempo.
Actualización de Microsoft Windows
Las actualizaciones de Windows proporcionan las reparaciones importantes para las vulnerabilidades
potencialmente peligrosas y mejoran el nivel general de seguridad en su equipo. Por ese motivo, es imprescindible
instalar las actualizaciones de Microsoft Windows en cuanto estén disponibles. ESET Security for Microsoft
SharePoint lo mantendrá notificado sobre las actualizaciones faltantes según el nivel que haya especificado. Están
disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecerá la descarga de ninguna actualización del sistema.
Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia
mayor se ofrecerán para descargar.
Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia
mayor se ofrecerán para descargar.
Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia
mayor se ofrecerán para descargar.
Actualizaciones críticas: solo se ofrecerá la descarga de las actualizaciones críticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará tras la
verificación del estado con el servidor de actualización. Es posible que la información de actualización del sistema
no esté disponible de inmediato después de guardar los cambios.
ESET CMD
Esta es una característica que permite comandos avanzados de ecmd. Le permite exportar e importar la
configuración mediante la línea de comando (ecmd.exe). Hasta ahora, solo era posible exportar configuraciones
utilizando la interfaz gráfica del usuario. La configuración de ESET Security for Microsoft SharePoint se puede
exportar a un archivo .xml.
Cuando haya habilitado ESET CMD, encontrará dos métodos de autorización disponibles:
Ninguno: sin autorización. No recomendamos este método porque permite la importación de cualquier
configuración no firmada, lo cual es un riesgo potencial.
Contraseña de configuración avanzada: se necesita una contraseña para importar una configuración
desde un archivo .xml, este archivo debe estar firmado (consulte la configuración de firma del archivo .xml
más adelante). La contraseña especificada en Configuración de acceso se debe brindar antes de poder
importar una nueva configuración. Si no tiene acceso a la configuración habilitada, su contraseña no
coincide o el archivo de configuración .xml no está firmado, la configuración no se importará.
Una vez habilitado ESET CMD, puede usar la línea de comandos para exportar/importar la configuración de ESET
Security for Microsoft SharePoint. Puede hacerlo manualmente o crear un script con el propósito de la
automatización.
IMPORTANTE
Para utilizar comandos avanzados de ecmd, debe ejecutarlos con privilegios de administrador o abrir el
Símbolo de comandos de Windows (cmd) utilizando Ejecutar como administrador. De lo contrario, verá un
mensaje de Error executing command.. Además, al exportar una configuración, debe existir la carpeta de
destino. El comando de exportar sigue funcionando cuando la configuración CMD de ESET se encuentra
apagada.
154
EJEMPLO
Comando de exportar la configuración:
ecmd /getcfg
c:\config\settings.xml
Comando de importar la configuración:
ecmd /setcfg
c:\config\settings.xml
NOTA
Los comandos ecmd avanzados sólo se pueden ejecutar localmente. Ejecutar la tarea de cliente Ejecutar
comando mediante ESET Security Management Center no funcionará.
Firmar un archivo de configuración .xml:
1. Descargue el archivo ejecutable XmlSignTool.
2. Abra un símbolo de Windows Command Prompt (cmd) y seleccione Ejecutar como administrador.
3. Diríjase hasta la ubicación del xmlsigntool.exe.
4. Ejecute un comando para firmar el archivo de configuración .xml, uso: xmlsigntool /version 1|2
<xml_file_path>
IMPORTANTE
El valor del parámetro /version depende de la versión de su ESET Security for Microsoft SharePoint. Use
/version 2 para ESET Security for Microsoft SharePoint 7 y superior.
5. Ingrese y vuelva a ingresar la contraseña de Configuración avanzada cuando XmlSignTool lo solicite. Su
archivo de configuración .xml ahora se encuentra firmado y se podrá utilizar para importar en otra
instancia de ESET Security for Microsoft SharePoint con ESET CMD utilizando el método de autorización con
contraseña.
155
EJEMPLO
Comando de archivo de configuración firmado y exportado: xmlsigntool /version 2
c:\config\settings.xml
NOTA
Si modifica la contraseña de la Configuración de acceso y desea importar la configuración firmada
anteriormente con una contraseña antigua, podrá volver a firmar el archivo de configuración .xml usando la
contraseña actual. Esto le permite usar un archivo de configuración anterior sin exportarlo a otro equipo que
ejecute ESET Security for Microsoft SharePoint antes de la importación.
ESET RMM
El control y la administración remotos (RMM) es el proceso de supervisión y control de sistemas de software (como
los de escritorios, servidores y dispositivos móviles) por medio de un agente instalado de forma local al que puede
acceder un proveedor de servicios de administración.
Habilitar RMM
El comando de control y la administración remotos es funcional. Es necesario tener privilegios de
administrador para utilizar la utilidad RMM.
Modo de funcionamiento
Seleccione el modo de funcionamiento de RMM desde el menú desplegable.
Solo separación segura: si quiere habilitar la interfaz RMM para operaciones seguras de solo lectura
Todas las operaciones: si quiere habilitar la interfaz RMM para todas las operaciones
Método de autorización
Establezca el método de autorización de RMM desde el menú desplegable:
Ninguno: No se efectuará ninguna comprobación de la ruta de aplicación, puede ejecutar ermm.exe
desde cualquier aplicación
Ruta de aplicaciones: Especifica qué aplicación tiene permitido ejecutar ermm.exe
La instalación predeterminada de ESET Endpoint Security contiene el archivo ermm.exe ubicado en ESET Security
for Microsoft SharePoint (ruta predeterminada c:\Program Files\ESET\ESET Security for Microsoft SharePoint).
156
ermm.exe de intercambio de datos con el complemento RMM, que se comunica con el Agente RMM, vinculado al
servidor RMM.
ermm.exe: Utilidad de línea de comandos desarrollada por ESET que posibilita la administración de
productos de Endpoint y la comunicación con cualquier complemento RMM.
Complemento RMM: Una aplicación de terceros ejecutada de forma local en el sistema Endpoint para
Windows. El complemento fue diseñado para comunicarse con un agente RMM específico (por ejemplo, solo
Kaseya) y con ermm.exe.
Agente RMM: Una aplicación de terceros (por ejemplo, Kaseya) ejecutada de forma local en el sistema
Endpoint para Windows. El agente se comunica con un complemento RMM y con un servidor RMM.
Servidor RMM: Se ejecuta como un servicio en un servidor de terceros. Los sistemas RMM compatibles son
de Kaseya, Labtech, Autotask, Max Focus y Solarwinds N-able.
Visite nuestro Artículo de la base de conocimiento para obtener más información acerca de ESET RMM en ESET
Security for Microsoft SharePoint.
Complementos de ESET Direct Endpoint Management para soluciones RMM de terceros
RMM se ejecuta como servicio en un servidor de terceros. Para más información, consulte las siguientes guías del
usuario en línea de ESET Direct Endpoint Management:
Complemento de ESET Direct Endpoint Management para ConnectWise Automate
Complemento de ESET Direct Endpoint Management para DattoRMM
ESET Direct Endpoint Management para Solarwinds N-Central
ESET Direct Endpoint Management para NinjaRMM
Licencia
ESET Security for Microsoft SharePoint se conecta al servidor de Licencia de ESET algunas veces por hora para
realizar verificaciones. El parámetro Verificación de intervalo se encuentra configurado como Automático de
manera predeterminada. Si quiere reducir el tráfico de red que provocan las verificaciones de licencias, cambie la
verificación de intervalo a Limitada y la verificación de licencias se realizará una sola vez por día (también luego
del reinicio del servidor).
Cuando la verificación de intervalos está definida como Limitada, todos los cambios relacionados con las licencias
que se realizan en ESET Security for Microsoft SharePoint a través de ESET Business Account y ESET MSP
Administrator pueden demorar hasta un día en aplicarse.
Proveedor WMI
La Instrumentación para la administración de Windows (WMI) es la implementación de Microsoft de Web-Based
Enterprise Management (WBEM, gestión de empresa basada en la web), una iniciativa de la industria para
desarrollar una tecnología estándar para acceder a la información de gestión en un entorno empresarial.
Para obtener más información sobre WMI, consulte
http://msdn.microsoft.com/en-us/library/windows/desktop/aa384642(v=vs.85).aspx
Proveedor WMI de ESET
El propósito del Proveedor WMI de ESET es permitir la supervisión remota de los productos de ESET en un entorno
empresarial sin necesitar ningún software o herramientas específicos de ESET. Al exponer la información del
producto básico, el estado y las estadísticas a través de WMI, ampliamos considerablemente las posibilidades de
los administradores empresariales en la supervisión de los productos de ESET. Los administradores pueden
aprovechar el número de métodos de acceso que WMI ofrece (línea de comandos, scripts y herramientas de
supervisión empresarial de terceros) para supervisar el estado de sus productos de ESET.
157
La implementación actual proporciona acceso de solo lectura para la información básica del producto, las
funciones instaladas y su estado de protección, las estadísticas de exploraciones individuales y los archivos de
registro de los productos.
El proveedor de WMI permite el uso de la infraestructura y las herramientas estándar de Windows WMI para leer el
estado del producto y de los registros del producto.
Datos proporcionados
Todas las clases de WMI relacionadas con el producto de ESET se encuentran en el espacio de nombres
“raíz/ESET”. Las siguientes clases, que se describen en detalle a continuación, están implementadas actualmente:
General
ESET_Product
ESET_Features
ESET_Statistics
Registros
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_HIPSLog
ESET_URLLog
ESET_DevCtrlLog
ESET_GreylistLog
ESET_MailServeg
ESET_HyperVScanLogs
ESET_HyperVScanLogRecords
Clase ESET_Product
Solo puede haber una instancia para la clase ESET_Product. Las propiedades de esta clase se refieren a la
información básica sobre su producto de ESET instalado:
ID: identificador del tipo de producto, por ejemplo, “emsl”
Name: nombre del producto, por ejemplo, “ESET Mail Security”
FullName: nombre completo del producto, por ejemplo, “ESET Mail Security para IBM Domino”
Version: versión del producto, por ejemplo, "6.5.14003.0"
VirusDBVersion: versión de la base de datos de virus, por ejemplo, “14533 (20161201)”
VirusDBLastUpdate: fecha y hora de la última actualización de la base de datos de virus. La cadena
contiene la fecha y la hora en el formato de fecha y hora de WMI, por ejemplo,
“20161201095245.000000+060”
LicenseExpiration: tiempo de expiración de la licencia. La cadena contiene la fecha y la hora en el
formato de fecha y hora de WMI
KernelRunning: Valor booleano que indica si el servicio ekrn se está ejecutando en la máquina, por
ejemplo, "TRUE”
StatusCode: el número que indica el estado de protección del producto: 0: Verde (bueno), 1: Amarillo
(advertencia), 2: Rojo (error)
StatusText: mensaje que describe la razón de un código de estado distinto de cero, de lo contrario es
nulo
158
Clase ESET_Features
La clase ESET_Features tiene instancias múltiples, según el número de características del producto. Cada instancia
contiene:
Name: nombre de la característica (la lista de nombres se proporciona a continuación)
Status: estado de la característica: 0 - inactiva, 1 - deshabilitada, 2 - habilitada
Una lista de cadenas que representan las características de productos reconocidas actualmente:
CLIENT_FILE_AV: protección antivirus del sistema de archivos en tiempo real
CLIENT_WEB_AV: protección antivirus del cliente de Internet
CLIENT_DOC_AV: protección antivirus de los documentos del cliente
CLIENT_NET_FW : firewall personal del cliente
CLIENT_EMAIL_AV: protección antivirus de clientes de correo electrónico
CLIENT_EMAIL_AS: protección antispam de clientes de correo electrónico
SERVER_FILE_AV: protección antivirus en tiempo real de archivos en el producto de servidor de archivos
protegido, por ejemplo, archivos de base de datos de contenido de SharePoint en el caso de ESET Security
for Microsoft SharePoint
SERVER_EMAIL_AV: protección antivirus de correos electrónicos de productos de servidores protegidos,
por ejemplo, correos electrónicos en MS Exchange o IBM Domino
SERVER_EMAIL_AS: protección antispam de correos electrónicos de productos de servidores protegidos,
por ejemplo, correos electrónicos en MS Exchange o IBM Domino
SERVER_GATEWAY_AV: protección antivirus de los protocolos de red protegidos en la puerta de enlace
SERVER_GATEWAY_AS: protección antispam de los protocolos de red protegidos en la puerta de enlace
Clase ESET_Statistics
La clase ESET_Statistics tiene instancias múltiples, según el número de exploraciones en el producto. Cada
instancia contiene:
Scanner: código de cadena para la exploración específica, por ejemplo, “CLIENT_FILE”
Total: número total de archivos explorados
Infected: número de archivos infectados que se encontraron
Cleaned: número de archivos desinfectados
Fecha y hora: la fecha y la hora del último cambio de esta estadística. En un formato de fecha y hora de
WMI, por ejemplo, “20130118115511.000000+060”
ResetTime: fecha y hora en que se reinició por última vez el contador de estadísticas. En un formato de
fecha y hora de WMI, por ejemplo, “20130118115511.000000+060”
Lista de cadenas que representan las exploraciones reconocidas actualmente:
CLIENT_FILE
CLIENT_EMAIL
CLIENT_WEB
SERVER_FILE
SERVER_EMAIL
SERVER_WEB
Clase ESET_ThreatLog
La clase ESET_ThreatLog tiene instancias múltiples, cada una de las cuales representa un historial de registros del
registro “Amenazas detectadas”. Cada instancia contiene:
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
159
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Scanner: nombre de la exploración que creó este evento de registro
ObjectType: tipo de objeto que produjo este evento de registro
ObjectName: nombre del objeto que produjo este evento de registro
Threat: nombre de la amenaza encontrada en el objeto descrito por las propiedades de ObjectName y
ObjectType
Action: acción realizada luego de identificar la amenazada
User: cuenta de usuario que causó la generación de este evento de registro
Information: descripción adicional del evento
Hash: hash del objeto que produjo este registro de evento
ESET_EventLog
La clase ESET_EventLog tiene instancias múltiples, cada una de las cuales representa un historial de registros del
registro “Eventos”. Cada instancia contiene:
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número en el intervalo de [0-8]. Los
valores corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important,
Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical
Module: nombre del módulo que creó este evento de registro
Event: descripción del evento
User: cuenta de usuario que causó la generación de este evento de registro
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs tiene instancias múltiples, cada una de las cuales representa un registro de
exploración de archivos a petición. Esto equivale a la lista de registros “Exploración del equipo a petición” de la
GUI. Cada instancia contiene:
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
Targets : carpetas/objetos de destino de la exploración
TotalScanned: número total de objetos explorados
Infected: número de objetos infectados encontrados
Cleaned: número de objetos desinfectados
Status: estado del proceso de exploración
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords tiene instancias múltiples, cada una de las cuales representa un historial de
registro en uno de los registros de exploración representados por las instancias de la clase ESET_ODFileScanLogs.
Las instancias de esta clase proporcionan historiales de registro de todos los registros y exploraciones a petición.
Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar mediante la propiedad
LogID. Cada instancia de clase contiene:
LogID: identificación del historial de registros al que pertenece este registro (ID de una de las instancias
de la clase ESET_ODFileScanLogs)
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
160
Log: el mensaje de registro real
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs tiene instancias múltiples, cada una de las cuales representa una ejecución de la
exploración del servidor a petición. Cada instancia contiene:
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
Targets : carpetas/objetos de destino de la exploración
TotalScanned: número total de objetos explorados
Infected: número de objetos infectados encontrados
Cleaned: número de objetos desinfectados
RuleHits: número total de objetos explorados
Status: estado del proceso de exploración
ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords tiene instancias múltiples, cada una de las cuales representa un historial
de registro en uno de los registros de exploración representados por las instancias de la clase
ESET_ODServerScanLogs. Las instancias de esta clase proporcionan historiales de registro de todos los registros y
exploraciones a petición. Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar
mediante la propiedad LogID. Cada instancia de clase contiene:
LogID: identificación del historial de registros al que pertenece este registro (ID de una de las instancias
de la clase ESET_ ODServerScanLogs)
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número en el intervalo de [0-8]. Los
valores corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important,
Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
ESET_SmtpProtectionLog
La clase ESET_SmtpProtectionLog tiene instancias múltiples, cada una de las cuales representa un historial de
registros del registro “Protección Smtp”. Cada instancia contiene:
ID: identificación única de este historial de registros de exploración
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
HELODomain: nombre del dominio HELO
IP: dirección IP de origen
Sender: remitente de correo electrónico
Recipient: destinatario de correo electrónico
Tipo de protección: tipo de protección utilizada
Action: acción realizada
Motivo: motivo de la acción
TimeToAccept: número de minutos después de los que se aceptará el correo electrónico
ESET_HIPSLog
La clase ESET_HIPSLog tiene instancias múltiples, cada una de las cuales representa un historial de registros del
registro “HIPS”. Cada instancia contiene:
161
ID : identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número en el intervalo de [0-8]. Los
valores corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important,
Warning, Error, SecurityWarning, Error-Critical, SecurityWarning-Critical
Aplicación: aplicación de origen
Destino: tipo de operación
Acción: acción realizada por HIPS, por ejemplo, permitir, rechazar, etc.
Regla: nombre de la regla responsable por la acción
Información adicional
ESET_URLLog
La clase ESET_URLLog tiene instancias múltiples, cada una de las cuales representa un historial de registros del
registro “Sitios Web filtrados”. Cada instancia contiene:
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning ,
Error, SecurityWarning, Error-Critical, SecurityWarning-Critical
URL: la URL
Estado: indica qué pasó con la URL, por ejemplo “Bloqueada por control web”
Aplicación: aplicación que haya intentado acceder a la URL
Usuario: cuenta de usuario en la que se estaba ejecutando la aplicación
ESET_DevCtrlLog
La clase ESET_DevCtrlLog tiene instancias múltiples, cada una de las cuales representa un historial de registros del
registro “Control de dispositivos”. Cada instancia contiene:
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Device: nombre del dispositivo
User: nombre de la cuenta de usuario
UserSID: cuenta de usuario SID
Group: nombre del grupo de usuarios
GroupSID: grupo de usuarios SID
Status: indica qué le pasó al dispositivo, por ejemplo, “Escritura bloqueada”
DeviceDetails: información adicional sobre el dispositivo
EventDetails: información adicional sobre el evento
ESET_MailServerLog
La clase ESET_MailServerLog tiene instancias múltiples, cada una de las cuales representa un historial de registros
del registro “Servidor de correo”. Cada instancia contiene:
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
162
IPAddr: dirección IP de origen
HELODomain: nombre del dominio HELO
Sender: remitente de correo electrónico
Recipient: destinatario de correo electrónico
Subject: asunto de correo electrónico
ProtectionType: tipo de protección que ha realizado la acción descrita por el registro de registro actual,
es decir, antivirus, antispam o reglas.
Action: acción realizada
Reason: la razón por la que se realizó la acción sobre el objeto por el tipo de protección dado.
ESET_HyperVScanLogs
La clase ESET_HyperVScanLogs tiene instancias múltiples, cada una de las cuales representa una ejecución de la
exploración del archivo Hyper-V. Esto equivale a la lista de registros “Exploración Hyper-V” de la GUI. Cada
instancia contiene:
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
Targets: máquinas/discos/volúmenes de destino de la exploración
TotalScanned: número total de objetos explorados
Infected: número de objetos infectados encontrados
Cleaned: número de objetos desinfectados
Status: estado del proceso de exploración
ESET_HyperVScanLogRecords
La clase ESET_HyperVScanLogRecords tiene instancias múltiples, cada una de las cuales representa un historial de
registro en uno de los registros de exploración representados por las instancias de la clase
ESET_HyperVScanLogRecords. Las instancias de esta clase proporcionan historiales de registro de todos los
registros y exploraciones de Hyper-V. Cuando solo se requiere una instancia de un historial de registro particular,
se debe filtrar mediante la propiedad LogID. Cada instancia de clase contiene:
LogID: identificación del historial de registros al que pertenece este registro (ID de una de las instancias
de la clase ESET_HyperVScanLogs)
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
ESET_NetworkProtectionLog
La clase ESET_NetworkProtectionLog tiene instancias múltiples, cada una de las cuales representa un historial de
registros del registro “Protección de red”. Cada instancia contiene:
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Evento: Suceso que desencadena la acción de protección de la red
Acción: acción que realiza la protección de la red
Fuente: dirección fuente del dispositivo de red
Objeto: dirección de destino del dispositivo de red
163
Protocolo: protocolo de comunicación de red
Regla o nombre del gusano: regla o nombre del gusano que se relaciona con el evento
Aplicación: aplicación que inició la comunicación de red
User: cuenta de usuario que causó la generación de este evento de registro
ESET_SentFilesLog
La clase ESET_SentFilesLog tiene instancias múltiples, cada una de las cuales representa un historial de registros
del registro “Archivos enviados”. Cada instancia contiene:
ID: identificación única de este historial de registros
Timestamp: fecha y hora de la creación del historial de registros (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Sha1: Sha-1 hash de archivo enviado
Archivo: archivo enviado
Tamaño: tamaño del archivo enviado
Categoría: catergoría del archivo enviado
Motivo: motivo para enviar el archivo
Enviado a: el departamento de ESET al que se envió el archivo
User: cuenta de usuario que causó la generación de este evento de registro
ESET_OneDriveScanLogs
La clase ESET_OneDriveScanLogs tiene instancias múltiples, cada una de las cuales representa una ejecución de la
exploración OneDrive. Esto equivale a la lista de registros “Exploración OneDrive” de la GUI. Cada instancia
contiene:
ID: identificación única de este registro de OneDrive
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
Targets : carpetas/objetos de destino de la exploración
TotalScanned: número total de objetos explorados
Infected: número de objetos infectados encontrados
Cleaned: número de objetos desinfectados
Status: estado del proceso de exploración
ESET_OneDriveScanLogRecords
La clase ESET_OneDriveScanLogRecords tiene instancias múltiples, cada una de las cuales representa un historial
de registro en uno de los registros de exploración representados por las instancias de la clase
ESET_OneDriveScanLogs. Las instancias de esta clase proporcionan historiales de registro de todos los registros y
exploraciones OneDrive. Cuando solo se requiere una instancia de un historial de registro particular, se debe filtrar
mediante la propiedad LogID. Cada instancia contiene:
LogID: identificación del historial de registros al que pertenece este registro (ID de una de las instancias
de la clase ESET_OneDriveScanLogs)
ID: identificación única de este registro de OneDrive
Timestamp: fecha y hora de la creación del registro (en el formato de fecha y hora de WMI)
LogLevel: gravedad del historial de registros expresada como un número de [0-8]. Los valores
corresponden a los siguientes niveles nombrados: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
Log: el mensaje de registro real
164
Acceso a los datos proporcionados
Aquí hay algunos ejemplos de cómo acceder a los datos WMI de ESET desde la línea de comandos de Windows y
PowerShell, que deben funcionar desde cualquier sistema operativo actual de Windows. Sin embargo, hay muchas
otras maneras de acceder a los datos desde otros lenguajes y herramientas de scripting.
Línea de comandos sin scripts
La herramienta de la línea de comando wmic puede utilizarse para acceder a distintas clases de WMI
personalizadas o predefinidas.
Para mostrar toda la información sobre el producto en el equipo local:
wmic /namespace:\\root\ESET Path ESET_Product
Para mostrar el número de versión del producto solo del producto en el equipo local:
wmic /namespace:\\root\ESET Path ESET_Product Get Version
Para mostrar toda la información sobre el producto en un equipo remoto con IP 10.1.118.180:
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path
ESET_Product
PowerShell
Para mostrar y obtener toda la información sobre el producto en el equipo local:
Get-WmiObject ESET_Product -namespace 'root\ESET'
Para mostrar y obtener toda la información sobre el producto en un equipo remoto con IP 10.1.118.180:
$cred = Get-Credential # solicita al usuario las credenciales y las almacena en la
variable
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -
cred $cred
Explorar objetivos ERA/ESMC
Esta funcionalidad permite que ESET Security Management Center utilice objetivos de escaneo (Exploración de la
base de datos de buzones de correo bajo demanda y Exploración de Hyper-V) cuando ejecuta la tarea del cliente
de Exploración del servidor en un servidor con ESET Security for Microsoft SharePoint. La configuración de los
objetivos de exploración de ERA/ESMC solo está disponible si tiene instalado ESET Management Agent, de lo
contrario estará atenuado.
Cuando habilita la opción Generar lista de objetivos, ESET Security for Microsoft SharePoint crea una lista de los
objetos disponibles para la exploración. Esta lista se genera periódicamente, según sus Períodos de
actualización.
165
NOTA
Cuando habilita Generar listado meta por primera vez, ESET Security Management Center lo adquiere en
aproximadamente la mitad del Período de actualización especificado. Por lo que si el Período de
actualización está establecido en 60 minutos, le llevará a ESMC unos 30 minutos para recibir el listado de
objetivos escaneados. Si necesita que ESET Security Management Center recolecte la lista antes, establezca el
período de actualización en un valor menor. Siempre puede volver a aumentarlo.
Cuando ESET Security Management Center ejecuta una tarea de cliente de Exploración de servidor recogerá la
lista y se le pedirá que seleccione los objetivos de Exploración de Hyper-V en ese servidor particular.
Modo de anulación
Si tiene una política ESET Security Management Center aplicada a ESET Security for Microsoft SharePoint, verá un
ícono de bloqueado en lugar del interruptor Habilitar/Deshabilitar en la Página de configuración y un ícono
de bloqueo junto al interruptor en la ventana de Configuración avanzada.
Normalmente, los ajustes configurador a través de una política ESET Security Management Center no se pueden
modificar. El modo de anulación le permite desbloquear temporalmente estos ajustes. Sin embargo, necesita
habilitar el Modo de anulación con una política ESET Security Management Center.
Inicie sesión en ESMC Web Console , vaya a Políticas, seleccione y edite la política existente que se aplica a
ESET Security for Microsoft SharePoint, o bien, cree una nueva. En Configuración, haga clic en Modo de
anulación, habilítelo y configure el resto de los ajustes, incluido el tipo de Autenticación (usuario de Active
Directory o Contraseña).
166
Una vez modificada la política, o aplicada la nueva política a ESET Security for Microsoft SharePoint, aparecerá el
botón Anular política en la ventana Configuración avanzada.
Haga clic en el botón Anular política, establezca la duración y haga clic en Aplicar.
167
Si como tipo de autentificación seleccionó Contraseña, ingrese la contraseña de anulación de política.
Cuando venza el modo de anulación, todo cambio a la configuración que haya realizado volverá a su ajuste de
política ESET Security Management Center original. Recibirá una notificación antes del vencimiento de la
168
anulación.
Puede Finalizar el modo de anulación en cualquier momento antes de su vencimiento en la Página de
monitoreo o en la ventana de Configuración avanzada.
Archivos de registro
Esta sección le permite modificar la configuración del inicio de sesión de ESET Security for Microsoft SharePoint.
Filtro de registros
Produce una cantidad significativa de datos porque todas las opciones de registro están habilitadas de forma
predeterminada. Le recomendamos que desactive selectivamente el registro de los componentes que no sean
útiles o no estén relacionados con el problema.
NOTA
Para iniciar el registro real que necesita para activar el Registro de diagnósticos general a nivel del
producto en el menú principal, vaya a Configuración > Herramientas. Una vez que el mismo registro está
activado, ESET Security for Microsoft SharePoint recopilará los registros detallados según las características
que están habilitadas en esta sección.
Use los interruptores para activar o desactivar una función en particular. Estas opciones también se combinan
según la disponibilidad de los componentes individuales en el ESET Security for Microsoft SharePoint.
Registro de diagnósticos relacionado con SharePoint: escribe información detallada en registros, en
especial cuando es necesario solucionar problemas.
Registro de diagnóstico de clúster: el registro de clúster se incluirá en el registro de diagnóstico general.
Archivos de registro
169
Define cómo se administrarán los registros. Esto es importante, principalmente, para evitar que se utilice el disco.
Las configuraciones predeterminadas permiten la eliminación automática de registros antiguos para ahorrar
espacio en el disco.
Eliminar automáticamente historiales anteriores a (días)
Se eliminarán las entradas de registro anteriores a la cantidad de días especificados.
Elimine automáticamente los historiales antiguos, si se excede el tamaño de los registros
Cuando el tamaño de los registros excede el Tamaño máx. de registros [MB], se eliminarán los historiales
antiguos hasta que se alcance un Tamaño de registros reducido [MB].
Realizar copias de seguridad de los historiales eliminados automáticamente
Se realizarán copias de seguridad de los archivos e historiales de registros eliminados automáticamente en un
directorio especificado y con la opción de comprimirlo en archivos ZIP.
Realizar copias de seguridad de los registros de diagnóstico
Realizará copias de seguridad de registros de diagnóstico eliminados automáticamente. Si no están habilitados, no
se harán copias de seguridad de los historiales de registros de diagnóstico.
Carpeta de copias de seguridad
Carpeta donde se almacenarán las copias de seguridad de los registros. Puede habilitar las copias de seguridad de
los registros comprimidos con el uso de ZIP.
Optimizar archivos de registro automáticamente
Cuando estén activados, los archivos de registro se desfragmentarán si el porcentaje de fragmentación es mayor
que el valor especificado en el campo Si el número de registros no utilizados excede (%). Haga clic en
Optimizar para comenzar la desfragmentación de los archivos de registro. Todas las entradas de registro vacías
se eliminan para mejorar el rendimiento y la velocidad de procesamiento del registro. Esta mejora se observa más
claramente cuanto mayor es el número de entradas de los registros.
Habilitar protocolo del texto
Para habilitar el almacenamiento de los registros en otro formato de archivo separado de los Archivos de registro:
Directorio de destino: el directorio donde se almacenarán los archivos de registro (solo se aplica a
texto/CSV). Cada sección de registro tiene su propio archivo con un nombre de archivo predefinido (por ejemplo,
virlog.txt para la sección de archivos de registro Amenazas detectadas, si usa un formato de archivo de texto sin
formato para almacenar los registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarán en un archivo de texto; los datos
se separarán mediante tabulaciones. Lo mismo se aplica para el formato del archivo CSV separado por comas. Si
elige Suceso, los registros se almacenarán en el registro Windows Event (se puede ver mediante el Visor de
sucesos en el Panel de control) en lugar del archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados seleccionados en el menú
desplegable Tipo.
NOTA
Para ayudar a resolver los problemas más rápidamente, Soporte técnico de ESET le puede solicitar que
proporcione los registros de su equipo. El Recolector de registros de ESET le facilita la recopilación de la
información necesaria. Para obtener más información acerca del Recolector de registros de ESET, vea nuestro
artículo de la Base de conocimientos .
Exportar registro
Exportar a los registros de aplicación y servicios de Windows
Le permite duplicar archivos desde el Registro de protección del servidor del correo electrónico hasta registros de
aplicaciones y servicios. Para ver el registro de protección del servidor de correo electrónico, abra Windows Visor
de eventos y diríjase a Registros de aplicaciones y servicios > ESET > Seguridad > Protección de
correo. Los registros de aplicaciones y servicios son compatibles con Microsoft Windows Server 2008 R2 SP1 o
versiones más recientes.
Servidor proxy
En redes de área local muy extensas, la conexión del equipo a Internet puede tener como intermediario un
servidor proxy. En tal caso, será necesario definir las siguientes opciones de configuración. Si no lo hace, el
programa no podrá actualizarse en forma automática. En ESET Security for Microsoft SharePoint, la configuración
del servidor proxy está disponible en dos secciones diferentes de la ventana de Configuración avanzada (F5):
1. Configuración avanzada (F5) > Actualización > Perfiles > Actualizaciones > Opciones de
conexión > Proxy HTTP
Esta configuración se aplica al perfil de actualización dado y se recomienda para portátiles que reciben
170
frecuentemente módulos desde diferentes ubicaciones.
2. Configuración avanzada (F5) > Herramientas > Servidor proxy
Al especificar el servidor proxy en este nivel define la configuración global del servidor proxy para todos los
ESET Security for Microsoft SharePoint. Todos los módulos que requieran una conexión a Internet usarán
los parámetros ingresados aquí.
Para especificar la configuración del servidor proxy en esta etapa, encienda el interruptor Usar servidor proxy y
luego ingrese la dirección del servidor proxy en el campo Servidor proxy, junto con el número de Puerto del
servidor proxy.
El servidor proxy requiere autenticación
En caso de que la comunicación de red a través del servidor proxy requiera autenticación, habilite esta opción
y escriba su Nombre de usuario y Contraseña.
Detectar el servidor proxy
Haga clic en Detectar para detectar y llenar la configuración del servidor proxy en forma automática. Se
copiarán los parámetros especificados en Internet Explorer.
NOTA
Esta característica no recupera los datos de autenticación (nombre de usuario y contraseña); usted debe
ingresarlos.
Utilice una conexión directa si el proxy no está disponible
Si un producto está configurado para usar HTTP Proxy y no puede llegar al proxy, el producto evadirá el proxy
y se comunicará directamente con los servidores ESET.
Notificación
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan la interacción
con el usuario. Se muestran en el área de notificaciones en la esquina inferior derecha de la pantalla. A
continuación, se pueden modificar las opciones más detalladas, como el tiempo de visualización de las
notificaciones y la transparencia de la ventana. Encienda el interruptor No mostrar las notificaciones al
ejecutar aplicaciones en modo de pantalla completa para suprimir todas las notificaciones no interactivas.
Mostrar notificaciones sobre una actualización exitosa
Si la actualización es exitosa, se muestra una notificación emergente.
Enviar notificaciones de sucesos por correo electrónico
Habilite para activar las notificaciones por correo electrónico.
Notificaciones de la aplicación
Haga clic en Editar para activar o desactivar las notificaciones de aplicación de la pantalla.
Notificaciones de la aplicación
Puede configurar las ESET Security for Microsoft SharePoint notificaciones para que se muestren en el escritorio o
se envíen por correo electrónico.
NOTA
Para las notificaciones por correo electrónico, asegúrese de habilitar Enviar notificaciones de eventos por
correo electrónico en la sección Básico, luego configurar servidor SMTP y otros detalles, según sea
necesario.
171
Notificaciones en el escritorio
Puede configurar la forma en que ESET Security for Microsoft SharePoint gestionará las alertas ante las amenazas y
las notificaciones del sistema (como los mensajes sobre las actualizaciones correctas). Por ejemplo, la duración
del tiempo de visualización y la transparencia de las notificaciones en la bandeja del sistema (esto solo se aplica
a los sistemas que son compatibles con las notificaciones en la bandeja del sistema).
El menú desplegable Cantidad mínima de detalle de sucesos para mostrar le permite seleccionar el nivel de
gravedad de las alertas y notificaciones. Se encuentran disponibles las siguientes opciones:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los historiales antes
mencionados.
Informativo: registra los mensajes de información, que incluyen los mensajes de actualizaciones
correctas, y todos los historiales antes mencionados.
Advertencias: registra los errores críticos y los mensajes de advertencia.
Errores: se registrarán errores tales como “Error al descargar el archivo” y los errores críticos.
Crítico: registra solo los errores críticos (error al iniciar la protección antivirus, etc.).
El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuario
especifica qué usuario recibirá las notificaciones del sistema y otros tipos de notificaciones en los sistemas que
permiten que se conecten varios usuarios al mismo tiempo. Normalmente, se trata de un administrador del
sistema o de la red. Esta opción resulta especialmente útil para los servidores de terminal, siempre y cuando todas
las notificaciones del sistema se envíen al administrador.
Notificaciones por correo electrónico
ESET Security for Microsoft SharePoint puede enviar automáticamente correos electrónicos de notificación si
ocurre un suceso con el nivel de detalle de los sucesos seleccionado.
NOTA
Los servidores SMTP con cifrado TLS son admitidos por ESET Security for Microsoft SharePoint.
Servidor SMTP
172
El nombre del servidor SMTP usado para enviar alertas y notificaciones. Este es normalmente el nombre de su
Microsoft Exchange Server.
Nombre de usuario y contraseña
Si el servidor SMTP requiere autenticación, se deben completar estos campos con un nombre de usuario y una
contraseña válidos para acceder al servidor SMTP.
Dirección del remitente
Ingrese la dirección del remitente que aparecerá en el encabezado de los correos electrónicos de notificación.
Esto es lo que el destinatario verá en el campo Desde.
Dirección del destinatario
Especifique la dirección de correo electrónico del destinatario Para aquel al que se le enviarán notificaciones.
Habilitar TLS
Habilita los mensajes de alertas y notificaciones admitidos por el cifrado TLS.
Configuración de correo electrónico
Nivel de detalle mínimo para las notificaciones
Especifica el nivel de detalle mínimo de las notificaciones a enviar.
Intervalo luego del cual se enviarán correos electrónicos de notificación nuevos (min.)
Intervalo en minutos luego del cual se enviarán notificaciones nuevas mediante correo electrónico. Establezca
el valor en 0 si desea enviar esas notificaciones inmediatamente.
Enviar cada notificación en un correo electrónico por separado
Cuando se habilite, el destinatario recibirá un correo electrónico nuevo por cada notificación individual. Esto
puede dar como resultado un gran número de correos electrónicos recibidos en un corto periodo de tiempo.
Formato de mensajes
Las comunicaciones entre el programa y el usuario remoto o el administrador del sistema se llevan a cabo por
medio de los correos electrónicos o los mensajes de la LAN (mediante el servicio de mensajería de Windows). El
formato predeterminado de las notificaciones y los mensajes de alerta será óptimo para la mayoría de las
situaciones. En ciertas circunstancias, es posible que necesite cambiar el formato de los mensajes de sucesos.
Formato de mensajes de sucesos
Formato de los mensajes de sucesos que se muestran en los equipos remotos.
Formato de mensajes de advertencias sobre amenazas
Los mensajes de alerta y notificación de amenazas tienen un formato predeterminado predefinido. No es
recomendable modificar dicho formato. No obstante, en ciertas circunstancias (por ejemplo, si tiene un
sistema automatizado de procesamiento de correo electrónico), es posible que necesite modificar el formato
de los mensajes.
Las palabras clave (cadenas separadas por signos %) se reemplazan en el mensaje por la información real
especificada. Se encuentran disponibles las siguientes palabras clave:
173
%TimeStamp%: fecha y la hora del suceso
%Scanner%: módulo pertinente
%ComputerName%: nombre del equipo en el que se produjo la alerta
%ProgramName%: programa que generó la alerta
%InfectedObject%: nombre del archivo, mensaje, etc., infectado
%VirusName%: identificación de la infección
%ErrorDescription%: descripción de un suceso no causado por un virus
Las palabras clave %InfectedObject% y %VirusName% solo se usan en mensajes de alerta de amenazas, y
%ErrorDescription% solo se usa en mensajes de sucesos.
Juego de caracteres
Puede elegir la codificación del menú desplegable. El mensaje de correo electrónico se convertirá de acuerdo
con la codificación de caracteres seleccionada.
Use la codificación de caracteres imprimibles
El origen del mensaje de correo electrónico se codificará en el formato Entrecomillado imprimible (QP) que
utiliza los caracteres de ASCII y puede transmitir correctamente los caracteres nacionales especiales por
correo electrónico en el formato de 8 bits (áéíóú).
Personalización
Este mensaje será mostrado en el pie de página de todas las notificaciones seleccionadas.
Mensaje de notificación predeterminado
Un mensaje predeterminado que será mostrado en el pie de página de las notificaciones.
Amenazas
No cerrar las notificaciones sobre malware automáticamente
Permite que las notificaciones de malware se mantengan en pantalla hasta que las cierre manualmente.
Utilizar mensaje predeterminado
Puede desactivar el mensaje predeterminado y especificar el mensaje de notificación de Amenaza que se
mostrará cuando se bloquee una amenaza.
Mensaje de notificación de amenaza
Ingrese un mensaje personalizado para mostrar cuando se bloquea una amenaza.
Modo de presentación
El modo de presentación es una característica para los usuarios que requieren usar el software en forma
ininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la
CPU. El modo de presentación también se puede usar durante las presentaciones que la actividad del programa
antivirus no puede interrumpir. Cuando está habilitado, todas las ventanas emergentes se deshabilitan y las tareas
programadas no se ejecutan. La protección del sistema seguirá ejecutándose en segundo plano, pero no requerirá
ninguna interacción por parte del usuario.
Habilitar el modo de presentación automáticamente al ejecutar aplicaciones en modo de pantalla
completa
El modo de presentación se activa automáticamente siempre que se ejecuta una aplicación de pantalla
completa. Con el modo Presentación activado, no podrá ver las notificaciones o un cambio de estado de su
ESET Security for Microsoft SharePoint.
174
Deshabilitar el modo de presentación automáticamente después de
Para definir la cantidad de tiempo en minutos después de la que el modo de presentación se deshabilitará
automáticamente.
Diagnósticos
Los diagnósticos proporcionan el volcado de memoria de los procesos de ESET (por ejemplo, ekrn). Si una
aplicación se bloquea, se generará un volcado. Esto puede ayudar a los desarrolladores a depurar y reparar
distintos ESET Security for Microsoft SharePoint problemas.
Haga clic en el menú desplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:
Deshabilitar: para deshabilitar esta característica.
Mini: (predeterminado) registra el grupo de datos útiles más reducido posible que pueda ayudar a
identificar por qué se bloqueó la aplicación en forma inesperada. Este tipo de archivo de volcado puede
resultar útil cuando el espacio es limitado. Sin embargo, debido a la cantidad limitada de información
incluida, es posible que los errores que no se provocaron directamente por el subproceso activo en el
momento del problema no se descubran al analizar este archivo.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detiene
inesperadamente. Un volcado completo de memoria puede incluir datos de los procesos que estaban activos
cuando se recopiló la memoria de volcado.
Directorio de destino
Directorio donde se va a generar la memoria de volcado durante el bloqueo.
Abrir carpeta de diagnósticos
Haga clic en Abrir para abrir este directorio dentro de una nueva ventana de Windows Explorer.
Crear volcado de diagnóstico
Haga clic en Crear para crear archivos de volcado de diagnóstico en el directorio de Destino.
Registro avanzado
Habilitar registro avanzado del control del dispositivo
Grabar todos los eventos que ocurren en el control del dispositivo para permitir el diagnóstico y solucionar
problemas.
Habilitar el registro avanzado de núcleo
Grabar todos los eventos que ocurren en el servicio de kernel de ESET (ekrn) para permitir la realización de
diagnósticos y la resolución de problemas.
Habilitar el registro avanzado de licencias
Registrar todas las comunicaciones del producto con el servidor de la licencia
Habilitar el registro avanzado de protección de red
Registra todos los datos de red que pasan a través de la protección de red en formato PCAP, con el fin de que los
desarrolladores diagnostiquen y corrijan los problemas relacionados con la protección de red.
Habilitar el registro de sistemas operativos avanzados
Se recopilará información adicional acerca del Sistema operativo como los procesos en ejecución, actividad del
CPU y operaciones de disco.
Habilitar el registro avanzado del filtro del Protocolo
Registra todos los datos que pasan a través del motor de filtrado de protocolos para ayudar a los desarrolladores a
diagnosticar y corregir los problemas relacionados con el filtrado de protocolos.
Habilitar el registro avanzado del motor de actualizaciones
Registra todos los eventos que ocurren durante el proceso de actualización, para ayudar a los desarrolladores a
diagnosticar y solucionar los problemas relacionados con el motor de actualizaciones.
175
Soporte técnico
Enviar datos de configuración del sistema
Seleccione Enviar siempre para que no se le solicite enviar sus datos de configuración de ESET Security for
Microsoft SharePoint a Atención al cliente, o use Preguntar antes de enviar.
Clúster
La opción Habilitar clúster se habilita de forma automática al configurar el clúster de ESET. Es posible
deshabilitarlo de forma manual en la ventana de Configuración avanzada (F5) con un clic en el ícono del
interruptor (por ejemplo, cuando necesita cambiar la configuración sin afectar a otros nodos dentro del clúster de
ESET). Este interruptor solo habilita o deshabilita la funcionalidad del clúster de ESET. Para configurar o eliminar el
clúster, es necesario usar el Asistente de clúster o Destruir clúster, opción que se encuentra en la sección
Herramientas > Clúster en la ventana principal del programa.
Clúster de ESET no configurado y deshabilitado:
Clúster de ESET configurado adecuadamente con sus detalles y opciones:
176
Interfaz de usuario
Configure la conducta de la interfaz del usuario (GUI) de ESET Security for Microsoft SharePoint. Es posible ajustar
el aspecto visual del programa y los efectos.
Elementos de la interfaz del usuario
Use el menú desplegable Modo de inicio de GUI para seleccionar alguno de los siguientes modos de inicio de
Interfaz de usuario gráfica (GUI):
Completo: se mostrará la GUI completa.
Terminal: no se mostrará notificación o alerta alguna. La interfaz gráfica del usuario solo puede iniciarla el
Administrador. La interfaz del usuario debe estar configurada en Terminal si los elementos gráficos ralentizan el
rendimiento de su equipo o causan otros problemas. También es posible que desee deshabilitar la interfaz gráfica
del usuario en un servidor Terminal. Para obtener más información acerca de ESET Security for Microsoft
SharePoint instalado en un servidor Terminal, consulte el tema Desactivar interfaz gráfica del usuario en servidor
Terminal.
Mostrar la pantalla de bienvenida al iniciar el programa
Desactive esta opción si no desea que se muestre la pantalla de bienvenida al iniciar la GUI de su ESET Security
for Microsoft SharePoint, por ejemplo, al iniciar sesión en el sistema.
Usar señal sonora
ESET Security for Microsoft SharePoint reproduce un sonido cuando ocurren sucesos importantes durante una
exploración; por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploración.
Integrar en el menú contextual
Al habilitarlos, los elementos de control de ESET Security for Microsoft SharePoint se integran al menú contextual.
Éste aparece cuando se hace un clic con el botón secundario en un objeto (archivo). El menú muestra una lista de
todas las acciones que puede realizar en un objeto.
Estados de la aplicación
Haga clic en Editar para seleccionar los estatutos que se muestran en la ventana de Supervisión.
Alternativamente, puede utilizar las políticas de ESET Security Management Center para configurar los estatutos
de su aplicación. Si su producto no está activado o si su licencia ha caducado, también se mostrará el estado de la
aplicación.
Información de licencia / Mostrar información de licencias
Cuando se activa esta opción, se mostrarán mensajes y notificaciones sobre su licencia.
177
Alertas y cuadros de mensajes
Al configurar las Alertas y notificaciones puede cambiar el comportamiento de las alertas sobre las amenazas
detectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus
necesidades. Si elige no mostrar algunas notificaciones, aparecerán en el área Mensajes y estados
deshabilitados. Aquí puede verificar su estado, ver más detalles o quitarlas de esta ventana.
Configuración del acceso
Puede evitar los cambios no autorizados con la herramienta Configuración de acceso para asegurar que la
seguridad se mantenga alta.
Shell de ESET
Puede configurar los derechos de acceso para la configuración del producto, las características y los datos a
través de eShell al cambiar la Política de ejecución de Shell de ESET.
Ícono de la bandeja del sistema
Revertir toda la configuración en esta sección
Alertas y cuadros de mensajes
Puede configurar la forma en que ESET Security for Microsoft SharePoint gestionará las alertas ante las amenazas y
las notificaciones del sistema (como los mensajes sobre las actualizaciones correctas). Por ejemplo, la duración
del tiempo de visualización y la transparencia de las notificaciones en la bandeja del sistema (esto solo se aplica
a los sistemas que son compatibles con las notificaciones en la bandeja del sistema).
Mostrar alertas
Al deshabilitar esta función evitará que ESET Security for Microsoft SharePoint muestre alertas en el área de
notificación de Windows.
Los cuadros de mensajes se utilizan para mostrar preguntas o mensajes de texto corto.
Cerrar cuadros de mensajes automáticamente
Para cerrar las ventanas emergentes automáticamente después de un período de tiempo determinado. Si no
se cierran manualmente, las ventanas de alerta se cerrarán en forma automática una vez que transcurra el
período especificado.
Mensajes de confirmación
Al hacer clic en Editar, se abrirá una ventana emergente con una lista de mensajes de confirmación que ESET
Security for Microsoft SharePoint muestra antes de realizar una acción. Utilice las casillas de verificación para
personalizar sus preferencias para los mensajes de confirmación.
Configuración del acceso
Para la máxima seguridad de su sistema, es fundamental que ESET Security for Microsoft SharePoint esté
correctamente configurado. Cualquier modificación no autorizada puede provocar problemas o incluso la pérdida
de datos importantes. Para evitar modificaciones no autorizadas, puede proteger su contraseña de configuración
de ESET Security for Microsoft SharePoint.
IMPORTANTE
Si está desinstalando ESET Security for Microsoft SharePoint al mismo tiempo que utiliza la protección de
contraseña de configuración de acceso, se le pedirá que introduzca la contraseña. De lo contrario, no podrá
desinstalar ESET Security for Microsoft SharePoint.
Configuración de la protección por contraseña
178
Bloquea o desbloquea los parámetros de configuración del programa. Haga clic para abrir la ventana de
Configuración de la contraseña.
Establecer contraseña
Para establecer o cambiar una contraseña para proteger los parámetros de configuración, haga clic en
Configuración. Para proteger los parámetros de configuración de ESET Security for Microsoft SharePoint con
el fin de evitar la modificación no autorizada, es necesario configurar una nueva contraseña. Cuando quiera
cambiar la contraseña existente, escriba su contraseña anterior en el campo Contraseña anterior, ingrese
su nueva contraseña en los campos Contraseña nueva y Confirmar contraseña y luego, haga clic en
Aceptar. Esta contraseña será necesaria para futuras modificaciones de ESET Security for Microsoft
SharePoint.
Exigir derechos completos de administrador para cuentas de administrador limitadas
Seleccione esta opción para solicitarle al usuario actual (quién no dispone de derechos de administrador) que
introduzca las credenciales de cuenta del administrador al modificar determinados parámetros del sistema,
como deshabilitar los módulos de protección.
NOTA
Si cambia la contraseña de la Configuración del acceso y desea importar un archivo de configuración .xml
existente (que se firmó antes del cambio de contraseña) utilizando la línea de comandos de ESET CMD,
asegúrese de volver a firmarlo con su contraseña actual. Esto le permite usar un archivo de configuración
anterior sin la necesidad de exportarlo a otra máquina que ejecute ESET Security for Microsoft SharePoint
antes de la importación.
Shell de ESET
Puede configurar los derechos de acceso para la configuración del producto, las características y los datos a través
de eShell al cambiar la Política de ejecución del Shell de ESET. La configuración predeterminada es Cifrado
limitado, pero puede cambiarla a Deshabilitado, Solo lectura o Acceso completo de ser necesario.
Deshabilitado
eShell no puede usarse en lo absoluto. Solo se permite la configuración de eShell en el contexto ui eshell.
Puede personalizar la apariencia de eShell, pero no puede acceder a las configuraciones ni a los datos de
ningún producto.
Solo lectura
eShell se puede utilizar como una herramienta de monitoreo. Puede visualizar todas las configuraciones tanto
en el modo interactivo como en el de procesamiento por lotes, pero no puede modificar las configuraciones,
las funciones ni los datos.
Cifrado limitado
En modo interactivo, puede visualizar y modificar todas las configuraciones, las funciones y los datos. En el
modo de Lote, eShell funcionará como si estuviera en modo de solo lectura, no obstante, si usa archivos de
lotes firmados, podrá editar las configuraciones y modificar los datos.
Acceso completo
El acceso a todas las configuraciones es ilimitado tanto en modo interactivo como de procesamiento por lotes
(al ejecutar archivos por lotes). Puede visualizar y modificar cualquier configuración. Debe usar una cuenta de
administrador para ejecutar eShell con acceso completo. Si UAC está habilitado, también se requiere
elevación.
Deshabilitación de la interfaz gráfica del usuario en Terminal Server
Este capítulo describe cómo deshabilitar la interfaz gráfica del usuario de ESET Security for Microsoft SharePoint
179
cuando se ejecuta en Windows Terminal Server para sesiones de usuario.
Normalmente, la interfaz gráfica del usuario de ESET Security for Microsoft SharePoint se inicia cada vez que un
usuario remoto se registra en el servidor y crea una sesión de terminal. Por lo general, esto no es deseable en
servidores Terminal Server. Si desea deshabilitar la interfaz gráfica del usuario para sesiones terminales, puede
hacerlo mediante eShell al ejecutar el comando set ui ui gui-start-mode none. Esto pondrá la interfaz
gráfica del usuario en modo terminal. Estos son los dos modos disponibles para el inicio de la interfaz gráfica del
usuario:
set ui ui gui-start-mode full
set ui ui gui-start-mode none
Si desea averiguar qué modo se usa actualmente, ejecute el comando get ui ui gui-start-mode.
NOTA
Si tiene instalado ESET Security for Microsoft SharePoint en un servidor con Citrix, le recomendamos usar las
configuraciones descritas en nuestro artículo de la base de conocimiento .
Mensajes y estados deshabilitados
Mensajes de confirmación
Le muestra una lista de mensajes de confirmación que puede seleccionar para que se muestren o no.
Configuración de estados de aplicación
Le permite habilitar o deshabilitar el estado de visualización en la página de Supervisión en el menú principal.
Configuración de estados de aplicación
Esta ventana de diálogo le permite seleccionar o anular la selección de los estados de las aplicaciones que se
mostrarán o no. Por ejemplo, cuando pause la protección del antivirus y antispyware que resultará en un cambio
en el estado de protección que se mostrará en la página Supervisión. Un estado de aplicaciones también se
mostrará si su producto no está activado o si su licencia ha vencido.
Los estados de aplicación pueden administrarse mediante las ESET Security Management Center políticas . Las
categorías y los estados se muestran en una lista con dos opciones, Mostrar y Enviar el estado. La columna de
enviar para los estados de aplicación solo se ve en la configuración de la política ESET Security Management
Center . ESET Security for Microsoft SharePoint muestra los ajustes con un ícono de bloqueado. Puede usar el
Modo de anulación para cambiar temporalmente los estados de aplicación.
180
Ícono de la bandeja del sistema
Funciona como un acceso rápido a elementos de uso frecuente y funciones de ESET Security for Microsoft
SharePoint. Éstas están disponibles al hacer clic con el botón secundario en el ícono de la bandeja del sistema .
Más información
181
Abre la página de Supervisión para mostrarle el actual estado de protección y mensajes.
Detener protección
Muestra el cuadro de diálogo de confirmación que deshabilita la Protección antivirus y antispyware, que
protege ante ataques mediante el control de los archivos, las comunicaciones por medio de Internet y correo
electrónico. Cuando hace una pausa temporal en la protección antivirus y antispyware en su ícono de la
bandeja del sistema , aparece el cuadro de diálogo Pausa de la protección. Esto deshabilita la protección
relacionada con el malware durante el periodo de tiempo seleccionado (para deshabilitar la protección
permanentemente, debe usar la Configuración avanzada). Tenga precaución, deshabilitar la protección
puede exponer su equipo a amenazas.
Configuración avanzada
Use esta opción para ingresar la Configuración avanzada.
Archivos de registro
Contienen información sobre todos los sucesos importantes del programa que se llevaron a cabo y
proporcionan una visión general de las amenazas detectadas.
Ocultar ESET Security for Microsoft SharePoint
Se oculta la ventana ESET Security for Microsoft SharePoint de la pantalla.
Restablecer disposición de la ventana
Restablece la ventana de ESET Security for Microsoft SharePoint a su tamaño y posición predeterminados en la
pantalla.
Buscar actualizaciones
Comienza a actualizar los módulos para garantizar su nivel de protección frente a un código malicioso.
Acerca de
Proporciona información del sistema, detalles sobre la versión instalada de ESET Security for Microsoft
SharePoint y los módulos del programa instalados, como así también la fecha de vencimiento de su licencia.
La información acerca de su sistema operativo y recursos del sistema se puede encontrar en la parte inferior
de la página.
Revertir a la configuración predeterminada
Puede restaurar la configuración a sus valores predeterminados en Configuración avanzada. Hay dos opciones.
Puede revertir todo a los ajustes predeterminados o revertir los ajustes sólo para una sección en particular (los
ajustes en otras secciones permanecerán inalterados).
Restaurar todas las configuraciones
Todos los ajustes en todas las secciones de la configuración avanzada se restaurarán al estado en el que se
encontraban después de haber instalado ESET Security for Microsoft SharePoint. Se puede considerar como
una Restauración a los valores predeterminados de fábrica.
NOTA
Una vez que haga clic en Revertir a predeterminado, todos los cambios que se hayan realizado se
perderán y no se podrán deshacer.
Revertir toda la configuración en esta sección
Restablece las configuraciones del módulo en la sección seleccionada a valores. Cualquier cambio que haya
182
realizado en esta sección se perderá.
Revertir los contenidos de las tablas
Cuando se habilitan, las reglas, las tareas o los perfiles que se hayan agregado de manera manual o
automática se perderán.
Ayuda y soporte
ESET Security for Microsoft SharePoint contiene herramientas de solución de problemas e información de soporte
que lo ayudarán a resolver los problemas que puedan surgir.
Ayuda
Buscar en la base de conocimientos de ESET
La base de conocimiento de ESET contiene respuestas a las preguntas más frecuentes y soluciones
recomendadas para varios problemas. La actualización regular por parte de los especialistas técnicos de ESET
convierte a la base de conocimiento en la herramienta más potente para resolver varios tipos de problemas.
Abrir la Ayuda
Abre páginas de ayuda en línea para ESET Security for Microsoft SharePoint.
Respuestas rápidas a consultas frecuentes
Seleccione esta opción para buscar soluciones a los problemas más frecuentes. Es recomendable leer esta
sección antes de ponerse en contacto con el equipo de soporte técnico.
Soporte técnico
Enviar solicitud de soporte
Si no pudo encontrar una respuesta a su problema, también puede usar este formulario del sitio web de ESET
para ponerse rápidamente en contacto con nuestro departamento de Soporte técnico.
Detalles de soporte técnico
Muestra detalles de información (nombre del producto, versión del producto, etc.) para soporte técnico.
Herramientas de soporte
Enciclopedia de amenazas
183
Vínculos a la Enciclopedia de amenazas de ESET, que contiene información sobre los peligros y síntomas de
los diferentes tipos de infiltración.
Recolector de registros de ESET
Enlaces a la página de descarga del Recolector de registros de ESET. Log Collector es una aplicación que
recolecta la información en forma automática, tal como la configuración y los registros de su servidor para
ayudar a resolver los problemas más rápidamente.
Historial del motor de detección
Vínculos al Radar de virus de ESET, que contiene información acerca de las versiones de los módulos de
detección de ESET.
ESET Specialized Cleaner
El Limpiador especializado de ESET es una herramienta de eliminación de infecciones de malware comunes
tales como Conficker, Sirefef, Necurs etc.
Información acerca del producto y la licencia
Activar el producto / Cambiar la licencia
Haga clic para abrir la ventana de activación del producto. Seleccione uno de los métodos disponibles para
activar ESET Security for Microsoft SharePoint.
Acerca de ESET Security for Microsoft SharePoint
Muestra la información acerca de una copia de ESET Security for Microsoft SharePoint.
Enviar una solicitud de soporte
Con el fin de proporcionar asistencia lo más rápido posible y con la mayor exactitud, ESET solicita la información
sobre la configuración de ESET Security for Microsoft SharePoint, la información detallada sobre el sistema, los
procesos en ejecución (Registro de ESET SysInspector) y los datos de registro. ESET usará estos datos únicamente
para proporcionar asistencia técnica al cliente. Este ajuste también se puede configurar desde Configuración
avanzada (F5) > Herramientas > Diagnósticos > Soporte técnico.
NOTA
Si decide enviar los datos del sistema, debe completar y enviar el formulario web. De lo contrario, no se creará
su comprobante y se perderán los datos de su sistema.
Cuando envía el formulario web, los datos de configuración de su sistema se enviarán a ESET. Seleccione Enviar
siempre esta información para recordar esta acción para este proceso.
No enviar datos
Utilice esta opción si no desea enviar datos. Será redirigido a la página web de Soporte Técnico de ESET.
Acerca de ESET Security for Microsoft SharePoint
Esta ventana provee detalles sobre la versión instalada de ESET Security for Microsoft SharePoint. El sector
superior de la ventana incluye la información sobre el sistema operativo y los recursos del sistema, el usuario
actual y el nombre completo del equipo.
Componentes instalados
Contienen información sobre los módulos, para ver una lista de los componentes instalados y sus detalles.
Haga clic en Copiar para copiar la lista al portapapeles. Puede resultar útil durante la solución de problemas o
al ponerse en contacto con el soporte técnico.
184
Glosario
Visite la página Glosario para obtener más información acerca de los términos técnicos, amenazas y seguridad
de internet.
Acuerdo de Licencia de Usuario Final
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE,
USTED DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA
LEÍDO LA POLÍTICA DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Bajo los términos de este Acuerdo de licencia de usuario final (en adelante, el “Acuerdo”) celebrado entre ESET,
spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro
Mercantil y de Sociedades administrado por el Tribunal del Distrito I de Bratislava, Sección Sro, Asiento n.º 3586/B,
Número de registro comercial 31 333 535 (en adelante, “ESET” o el “Proveedor”) y Usted, persona física o jurídica
(en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en el Artículo 1 del presente
Acuerdo. El Software definido en este artículo puede almacenarse en un soporte digital, enviarse mediante correo
electrónico, descargarse de Internet, descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo
los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
185
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante,
"AUC"). Si un AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios
usuarios, la cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se
distribuyó el correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad
de Usuarios finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela
presta servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con
alias) a un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios,
se requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida
en que utilice el Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas
por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni
puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave
de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de correo o
puertas de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse
a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software de
cuando en cuando (en adelante, "Actualizaciones"), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
186
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras
de nuevos virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos,
potencialmente no deseados o potencialmente no seguros como archivos, URLs, paquetes de IP y marcos de
Ethernet (en adelante denominados "Infiltraciones") y luego los envía al Proveedor, incluso, por ejemplo, la
información sobre el proceso de instalación, el equipo o la plataforma en los cual se instala el Software, o la
información sobre las operaciones y la funcionalidad del Software (en adelante referida como "Información"). La
Información y las Infiltraciones pueden contener datos (incluidos datos personales obtenidos aleatoriamente o
accidentalmente) sobre el Usuario Final u otros usuarios del equipo en el cual se encuentra instalado el Software, y
archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para investigar
las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia. Asimismo,
debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la información que
recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las infiltraciones y la
información tal como se especifica en la Política de Privacidad y en conformidad con las normas legales vigentes.
Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
187
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción en
la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y otros
derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
188
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
189
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras (en adelante, "Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de
Control Comercial, las cuales incluyen
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas (en adelante, "Leyes de Control de Exportaciones") y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas (en adelante, "Normas sancionadoras").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19.a
del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo podría
ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. En caso de existir diferencias entre las versiones idiomáticas de este Acuerdo, prevalecerá el
texto en lengua inglesa. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
190
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
EULA ID: BUS-STANDARD-20-01
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
Funciones hash unidireccionales relativas a infiltraciones como parte del sistema de reputación de ESET
LiveGrid®, que mejora la eficiencia de nuestras soluciones de protección frente a programas malignos
comparando archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la
nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Nosotros dependemos de que Usted nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información que contienen.
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos evitarlo.
Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que sean parte
de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente Política de
191
privacidad.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, datos de licencia, detalles del producto y descripción de su caso de asistencia.
Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de soporte.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
192
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198

ESET Security for Microsoft SharePoint 7.2 El manual del propietario

Tipo
El manual del propietario