ESET Internet Security 12 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
ESET Internet Security
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2019 de ESET, spol. s r.o.
ESET Internet Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 08/08/2019
1 ESET Internet Security 1 ............................................................................................................................
1.1 Novedades de esta versión? 2 ..................................................................................................................
1.2 ¿Qué producto tengo? 2 .............................................................................................................................
1.3 Requisitos del sistema 3 ............................................................................................................................
1.4 Prevención 3 ................................................................................................................................................
1.5 Páginas de Ayuda 4 ....................................................................................................................................
2 Instalación 5 .....................................................................................................................................................
2.1 Live installer 6 .............................................................................................................................................
2.2 Instalación sin conexión 7 .........................................................................................................................
2.3 Activación del producto 8 ..........................................................................................................................
2.3.1 Introducción de la clave de licencia durante la activación 9 ....................................................................................
2.3.2 Usar Administrador de licencias 9 ....................................................................................................................
2.3.3 Activar licencia de prueba 10 .........................................................................................................................
2.3.4 Clave de licencia gratuita de ESET 10 ...............................................................................................................
2.4 Problemas de instalación comunes 11 ....................................................................................................
2.4.1 Error de activación 11 ..................................................................................................................................
2.5 Analizar primero tras la instalación 11 ...................................................................................................
2.6 Actualización a una versión más reciente 12 .........................................................................................
2.7 Recomendar el producto ESET a un amigo 12 ........................................................................................
3 Guía para principiantes 13 ........................................................................................................................
3.1 Ventana principal del programa 13 .........................................................................................................
3.2 Actualizaciones 16 ......................................................................................................................................
3.3 Configurar herramientas de seguridad de ESET adicionales 17 .........................................................
3.4 Configuración de la zona de confianza 17 ...............................................................................................
3.5 Antirrobo 18 .................................................................................................................................................
3.6 Herramientas de control parental 19 ......................................................................................................
4 Trabajo con ESET Internet Security 19 ..............................................................................................
4.1 Protección del ordenador 21 .....................................................................................................................
4.1.1 Motor de detección 22 ..................................................................................................................................
4.1.1.1 Protección del sistema de archivos en tiempo real 24 .........................................................................................
4.1.1.1.1 Parámetros adicionales de ThreatSense 25 ...................................................................................................
4.1.1.1.2 Niveles de desinfección 25 ........................................................................................................................
4.1.1.1.3 Modificación de la configuración de protección en tiempo real 26 ........................................................................
4.1.1.1.4 Análisis de protección en tiempo real 26 .......................................................................................................
4.1.1.1.5 ¿Qué debo hacer si la protección en tiempo real no funciona? 26 ........................................................................
4.1.1.1.6 Exclusiones de procesos 27 .......................................................................................................................
4.1.1.1.6 Agregar o modificar exclusiones de procesos 28 .............................................................................................
4.1.1.2 Análisis del ordenador 28 ............................................................................................................................
4.1.1.2.1 Iniciador del análisis personalizado 30 .........................................................................................................
4.1.1.2.2 Progreso del análisis 31 ............................................................................................................................
4.1.1.2.3 Registro de análisis del ordenador 33 ..........................................................................................................
4.1.1.2.4 Análisis de malware 33 ............................................................................................................................
4.1.1.2.4 Análisis en estado inactivo 33 ....................................................................................................................
4.1.1.2.4 Perfiles de análisis 34 ..............................................................................................................................
4.1.1.2.4 Objetos de análisis 34 ..............................................................................................................................
4.1.1.2.4 Opciones avanzadas de análisis 34 .............................................................................................................
4.1.1.3 Análisis en el inicio 35 ................................................................................................................................
4.1.1.3.1 Verificación de la ejecución de archivos en el inicio 35 .....................................................................................
4.1.1.4 Exclusiones 35 .........................................................................................................................................
4.1.1.4.1 Agregar o modificar exclusiones 37 .............................................................................................................
4.1.1.4.2 Formato de exclusión de ruta de acceso 39 ...................................................................................................
4.1.1.5 Parámetros de ThreatSense 40 .....................................................................................................................
4.1.1.5.1 Extensiones de archivo excluidas del análisis 43 .............................................................................................
4.1.1.6 Detección de una amenaza 43 .....................................................................................................................
4.1.1.7 Unidades extraíbles 45 ...............................................................................................................................
4.1.1.8 Protección de documentos 46 ......................................................................................................................
4.1.2 Control del dispositivo 46 ..............................................................................................................................
4.1.2.1 Editor de reglas de control de dispositivos 47 ...................................................................................................
4.1.2.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.2.2 Grupos de dispositivos 48 ...........................................................................................................................
4.1.2.3 Adición de reglas de control de dispositivos 48 .................................................................................................
4.1.2.4 Editor de reglas de protección de cámara web 50 ..............................................................................................
4.1.3 Sistema de prevención de intrusiones del host (HIPS) 51 .......................................................................................
4.1.3.1 ventana interactiva de HIPS 52 .....................................................................................................................
4.1.3.1.1 Se ha detectado un comportamiento potencial de ransomware 54 ......................................................................
4.1.3.2 Gestión de reglas de HIPS 54 .......................................................................................................................
4.1.3.2.1 Configuración de regla de HIPS 55 ..............................................................................................................
4.1.3.2.2 Agregar ruta de acceso de aplicación/registro para el HIPS 58 ............................................................................
4.1.3.3 Exclusiones del HIPS 58 ..............................................................................................................................
4.1.3.4 Configuración avanzada de HIPS 58 ...............................................................................................................
4.1.3.4.1 Controladores con carga siempre autorizada 59 .............................................................................................
4.1.4 Modo de juego 59 ........................................................................................................................................
4.2 Protección de Internet 60 ..........................................................................................................................
4.2.1 Filtrado de protocolos 61 ...............................................................................................................................
4.2.1.1 Clientes de correo electrónico y web 61 ..........................................................................................................
4.2.1.2 Aplicaciones excluidas 61 ............................................................................................................................
4.2.1.3 Direcciones IP excluidas 62 .........................................................................................................................
4.2.1.3.1 Agregar dirección IPv4 62 .........................................................................................................................
4.2.1.3.2 Agregar dirección IPv6 63 .........................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificados 64 .......................................................................................................................................
4.2.1.4.1 Tráfico de red cifrado 64 ..........................................................................................................................
4.2.1.4.2 Lista de certificados conocidos 65 ...............................................................................................................
4.2.1.4.3 Lista de aplicaciones con filtrado SSL/TLS 66 .................................................................................................
4.2.2 Protección del cliente de correo electrónico 66 ....................................................................................................
4.2.2.1 Protocolos de correo electrónico 67 ...............................................................................................................
4.2.2.2 Alertas y notificaciones por correo electrónico 68 ..............................................................................................
4.2.2.3 Integración con clientes de correo electrónico 69 ..............................................................................................
4.2.2.3.1 Configuración de la protección del cliente de correo electrónico 69 .....................................................................
4.2.2.4 Filtro POP3, POP3S 69 ................................................................................................................................
4.2.2.5 Protección Antispam 70 ..............................................................................................................................
4.2.2.5.1 Libreta de direcciones antispam 71 .............................................................................................................
4.2.2.5.2 Lista negra/Lista blanca/Lista de excepciones 72 ............................................................................................
4.2.2.5.2 Agregar/editar direcciones en lista negra/lista blanca/excepciones 73 ..................................................................
4.2.3 Protección del tráfico de Internet 73 .................................................................................................................
4.2.3.1 Básico 74 ................................................................................................................................................
4.2.3.2 Protocolos web 74 .....................................................................................................................................
4.2.3.3 Gestión de direcciones URL 75 .....................................................................................................................
4.2.3.3.1 Lista de direcciones URL 76 .......................................................................................................................
4.2.3.3.2 Creación de nueva lista de direcciones URL 77 ...............................................................................................
4.2.3.3.3 Cómo agregar una máscara URL 78 .............................................................................................................
4.2.4 Protección Anti-Phishing 78 ............................................................................................................................
4.3 Protección de la red 79 ..............................................................................................................................
4.3.1 Cortafuegos 81 ...........................................................................................................................................
4.3.1.1 Configuración del modo de aprendizaje 83 ......................................................................................................
4.3.2 Perfiles del cortafuegos 84 .............................................................................................................................
4.3.2.1 Perfiles asignados a adaptadores de red 85 .....................................................................................................
4.3.3 Detección de modificaciones de la aplicación 85 ..................................................................................................
4.3.3.1 Lista de aplicaciones excluidas del análisis 85 ..................................................................................................
4.3.4 Configuración y uso de reglas 86 .....................................................................................................................
4.3.4.1 Lista de reglas del cortafuegos 86 .................................................................................................................
4.3.4.2 Agregar o modificar reglas del cortafuegos 87 ..................................................................................................
4.3.4.2.1 Regla del cortafuegos local 89 ...................................................................................................................
4.3.4.2.2 Regla del cortafuegos remota 90 ................................................................................................................
4.3.5 Configuración de zonas 90 .............................................................................................................................
4.3.5.1 Zonas del cortafuegos 90 ............................................................................................................................
4.3.6 Protección contra los ataques de red 91 ............................................................................................................
4.3.6.1 Excepciones de IDS 91 ...............................................................................................................................
4.3.6.2 Servicios permitidos y opciones avanzadas 93 ..................................................................................................
4.3.6.3 Sospecha de amenaza bloqueada 96 .............................................................................................................
4.3.6.4 Resolución de problemas de protección de red 97 .............................................................................................
4.3.7 Redes conectadas 97 ...................................................................................................................................
4.3.7.1 Adaptadores de la red 97 ............................................................................................................................
4.3.8 Redes conocidas 97 .....................................................................................................................................
4.3.8.1 Editor de redes conocidas 98 .......................................................................................................................
4.3.8.2 Autenticación de red: configuración de servidor 101 ..........................................................................................
4.3.9 Lista negra de direcciones IP temporales 101 .....................................................................................................
4.3.10 Registro de cortafuegos 102 .........................................................................................................................
4.3.11 Establecimiento de una conexión: detección 102 ...............................................................................................
4.3.12 Solución de problemas con el cortafuegos de ESET 103 .......................................................................................
4.3.12.1 Asistente de solución de problemas 103 .......................................................................................................
4.3.12.2 Registro y creación de reglas o excepciones del registro 104 ..............................................................................
4.3.12.2.1 Crear una regla desde un registro 104 .......................................................................................................
4.3.12.3 Creación de excepciones a partir de notificaciones del cortafuegos personal 104 .....................................................
4.3.12.4 Registro PCAP avanzado 104 ......................................................................................................................
4.3.12.5 Solución de problemas con el filtrado de protocolos 105 ....................................................................................
4.4 Herramientas de seguridad 106 ...............................................................................................................
4.4.1 Una introducción a ESET Anti-Theft 106 ............................................................................................................
4.4.1.1 Iniciar sesión con su cuenta my.eset.com 106 ..................................................................................................
4.4.1.1.1 Nombre del ordenador 107 .......................................................................................................................
4.4.1.1.2 Agregar el nuevo dispositivo: progreso 107 ...................................................................................................
4.4.1.1.3 Asociación del dispositivo completada 107 ...................................................................................................
4.4.1.1.4 Error al agregar el nuevo dispositivo 107 ......................................................................................................
4.4.1.1.5 Desactivar Antirrobo 107 .........................................................................................................................
4.4.2 Protección de pagos y banca online 107 ............................................................................................................
4.4.2.1 Configuración avanzada de Protección de pagos y banca online 108 ......................................................................
4.4.2.2 Sitios web protegidos 108 ...........................................................................................................................
4.4.3 Control parental 109 ....................................................................................................................................
4.4.3.1 Categorías 110 ........................................................................................................................................
4.4.3.2 Excepciones de sitio web 111 ......................................................................................................................
4.5 Actualización del programa 113 ...............................................................................................................
4.5.1 Configuración de actualizaciones 116 ...............................................................................................................
4.5.1.1 Reversión de actualización 118 ....................................................................................................................
4.5.1.2 Actualización de componentes del programa 119 ..............................................................................................
4.5.1.3 Opciones de conexión 119 ..........................................................................................................................
4.5.2 Cómo crear tareas de actualización 120 ............................................................................................................
4.6 Herramientas 120 ........................................................................................................................................
4.6.1 Protección de la red doméstica 121 .................................................................................................................
4.6.1.1 Dispositivo de red 123 ...............................................................................................................................
4.6.2 Protección de cámara web 123 .......................................................................................................................
4.6.3 Herramientas en ESET Internet Security 124 ......................................................................................................
4.6.3.1 Archivos de registro 125 .............................................................................................................................
4.6.3.1.1 Filtrado de registros 127 ..........................................................................................................................
4.6.3.1.2 Registro de configuración 128 ...................................................................................................................
4.6.3.2 Procesos en ejecución 129 ..........................................................................................................................
4.6.3.3 Informe de seguridad 130 ...........................................................................................................................
4.6.3.4 Observar actividad 132 ..............................................................................................................................
4.6.3.5 Conexiones de red 133 ..............................................................................................................................
4.6.3.6 ESET SysInspector 134 ...............................................................................................................................
4.6.3.7 Planificador de tareas 134 ..........................................................................................................................
4.6.3.8 Desinfección del sistema 137 ......................................................................................................................
4.6.3.9 ESET SysRescue Live 138 ...........................................................................................................................
4.6.3.10 Protección en la nube 138 .........................................................................................................................
4.6.3.10.1 Archivos sospechosos 140 ......................................................................................................................
4.6.3.11 Cuarentena 140 ......................................................................................................................................
4.6.3.12 Servidor proxy 141 ..................................................................................................................................
4.6.3.13 Notificaciones 142 ...................................................................................................................................
4.6.3.13.1 Notificaciones en el escritorio 143 .............................................................................................................
4.6.3.13.2 Notificaciones por correo electrónico 144 ....................................................................................................
4.6.3.14 Seleccionar muestra para el análisis 146 .......................................................................................................
4.6.3.14.1 Seleccionar muestra para el análisis: archivo sospechoso 147 ..........................................................................
4.6.3.14.2 Seleccionar muestra para el análisis: sitio sospechoso 147 ..............................................................................
4.6.3.14.3 Seleccionar muestra para el análisis: archivo de falso positivo 147 ....................................................................
4.6.3.14.4 Seleccionar muestra para el análisis: sitio de falso positivo 148 ........................................................................
4.6.3.14.5 Seleccionar muestra para el análisis: otros 148 ............................................................................................
4.6.3.15 Microsoft Windows® update 148 ................................................................................................................
4.7 Interfaz de usuario 148 ..............................................................................................................................
4.7.1 Elementos de la interfaz del usuario 148 ...........................................................................................................
4.7.2 Cuadros de alertas y mensajes 149 .................................................................................................................
4.7.2.1 Mensajes de confirmación 150 .....................................................................................................................
4.7.3 Configuración de acceso 151 .........................................................................................................................
4.7.3.1 Contraseña de Configuración avanzada 152 ....................................................................................................
4.7.4 Icono en la bandeja del sistema 152 ................................................................................................................
4.7.5 Ayuda y asistencia técnica 154 .......................................................................................................................
4.7.5.1 Acerca de ESET Internet Security 155 ............................................................................................................
4.7.5.2 Noticias de ESET 155 .................................................................................................................................
4.7.5.3 Enviar datos de configuración del sistema 155 .................................................................................................
4.8 Perfiles 156 ..................................................................................................................................................
4.9 Accesos directos del teclado 157 .............................................................................................................
4.10 Diagnóstico 157 .........................................................................................................................................
4.11 Importar y exportar configuración 158 .................................................................................................
4.12 Módulo de análisis por línea de comandos 159 ...................................................................................
4.13 CMD de ESET 161 ......................................................................................................................................
4.14 Detección de estado inactivo 163 ..........................................................................................................
5 Preguntas habituales 163 ...........................................................................................................................
5.1 Cómo actualizar ESET Internet Security 164 ..........................................................................................
5.2 Cómo eliminar un virus de mi PC 164 ......................................................................................................
5.3 Cómo permitir la comunicación para una aplicación determinada 164 .............................................
5.4 Cómo activar el control parental para una cuenta 165 ........................................................................
5.5 Cómo crear una tarea nueva en el Planificador de tareas 166 ............................................................
5.6 Cómo programar un análisis del ordenador semanal 167 ....................................................................
5.7 Cómo resolver el error 167 ........................................................................................................................
5.8 Cómo desbloquear la Configuración avanzada 169 ...............................................................................
6 Programa de mejora de la experiencia del cliente 169 ............................................................
7 Acuerdo de licencia para el usuario final 170 .................................................................................
8 Política de privacidad 179 ..........................................................................................................................
1
ESET Internet Security
ESET Internet Security representa un nuevo enfoque de la seguridad informática realmente integrada. La versión
más reciente del motor de análisis ESET LiveGrid®, combinada con el cortafuegos personalizado y los módulos
antispam, garantiza la protección del ordenador gracias a su velocidad y precisión. Estas características lo
convierten en un sistema inteligente que está constantemente en alerta frente a ataques y software
malintencionado que podrían poner en peligro su ordenador.
ESET Internet Security es una solución de seguridad completa que combina la protección máxima con un impacto
mínimo en el sistema. Nuestras tecnologías avanzadas utilizan la inteligencia artificial para evitar la infiltración de
virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques sin dificultar el rendimiento del sistema ni
interrumpir la actividad del ordenador.
Características y ventajas
Interfaz de usuario
rediseñada
La interfaz de usuario de esta versión se ha rediseñado y simplificado considerablemente
en función de los resultados de las pruebas de usabilidad. Todos los textos y
notificaciones de la GUI se han revisado cuidadosamente y la interfaz facilita
actualmente asistencia para idiomas con escritura de derecha a izquierda, como hebreo
y árabe. Se integra Ayuda en línea en ESET Internet Security y ofrece contenido de
asistencia actualizado dinámicamente.
Antivirus y antiespía Detecta y desinfecta de forma proactiva más virus, gusanos, troyanos y rootkits,
conocidos o no. La Heurística avanzada detecta incluso el código malicioso nunca visto
hasta el momento, protegiéndole de amenazas desconocidas y neutralizándolas antes de
que causen daños. La protección del tráfico de Internet y el Antiphishing funcionan
supervisando la comunicación entre navegadores web y servidores remotos (incluido
SSL). La protección del cliente de correo electrónico proporciona control de las
comunicaciones por correo electrónico recibidas a través de los protocolos POP3(S) e
IMAP(S).
Actualizaciones
periódicas
La mejor manera de disfrutar del máximo nivel de seguridad en el ordenador es
actualizar el motor de detección (anteriormente conocida como la "base de firmas de
virus") y los módulos del programa de forma periódica.
ESET LiveGrid®
(Reputación basada
en la nube)
Puede comprobar la reputación de los procesos en ejecución y los archivos directamente
desde ESET Internet Security.
Control del
dispositivo
Analiza automáticamente todas las unidades flash USB, tarjetas de memoria y CD/DVD.
Bloquea los medios extraíbles en función del tipo de medio, el fabricante, el tamaño y
otros atributos.
Funcionalidad HIPS Puede personalizar el comportamiento del sistema de forma mucho más precisa,
especificar reglas para el registro del sistema, activar procesos y programas y ajustar su
configuración de seguridad.
Modo de juego Pospone todas las ventanas emergentes, las actualizaciones y otras actividades que
utilizan gran cantidad de recursos para reservarlos para los juegos y otras actividades de
pantalla completa.
Características de ESET Internet Security
Protección de pago y
banca
La protección de pago y banca proporciona un navegador protegido para acceder a
pasarelas de banca o pago a través de Internet para asegurar que se realizan todas las
transacciones en un entorno fiable y seguro.
Compatibilidad con
firmas de red
Las firmas de red permiten una rápida identificación y bloquean el tráfico malicioso de
entrada y salida de los dispositivos de usuarios, como bots y paquetes que aprovechan
vulnerabilidades. Esta característica puede considerarse como una mejora de la
Protección contra botnets.
Cortafuegos
inteligente
Impide que los usuarios no autorizados tengan acceso a su ordenador y se aprovechen
de sus datos personales.
Antispam ESET Representa hasta el 80 % de todas las comunicaciones por correo electrónico. La
protección antispam sirve para protegerse frente a este problema.
2
ESET Anti-Theft ESET Anti-Theft amplía la seguridad en el nivel del usuario en el caso de que el
ordenador se pierda o lo roben. Cuando los usuarios instalan ESET Internet Security y
ESET Anti-Theft, el dispositivo se incluye en la interfaz web. La interfaz Web permite al
usuario gestionar su configuración de ESET Anti-Theft y administrar sus características
Antirrobo en su dispositivo.
Control parental Protege a su familia de contenidos de Internet potencialmente ofensivos al bloquear
diversas categorías de sitios web.
Para que las características de ESET Internet Security funcionen debe haber una licencia activa. Se recomienda
que renueve la licencia de ESET Internet Security unas semanas antes de que expire.
Novedades de esta versión?
La nueva versión de ESET Internet Security incorpora las siguientes mejoras:
Registro en un clic: puede crear registros avanzados con un clic.
Análisis de la interfaz de firmware extensible unificada (UEFI): agrega niveles superiores de protección
contra malware al detectar y eliminar amenazas que pueden iniciarse antes de que arranque el sistema
operativo. Lea más información sobre este tipo de tecnología en el glosario.
Alto rendimiento y baja repercusión en el sistema: esta versión está diseñada para lograr un uso
eficiente de los recursos del sistema, con lo que podrá disfrutar del rendimiento de su ordenador, al tiempo que
se defiende de los nuevos tipos de amenazas.
Configuración avanzada reorganizada: los ajustes de ESET LiveGrid® se han cambiado a la sección Motor
de detección, el registro avanzado antispam se ha cambiado a la sección Diagnóstico, etc.
Compatibilidad mejorada con lectores de pantalla: ESET Internet Security es compatible con los lectores
de pantalla más populares (JAWS, NVDA y Narrator).
Arrastrar y colocar para analizar archivos: puede analizar un archivo o una carpeta con solo moverlos a la
zona marcada.
Recomendar el producto ESET a un amigo: ESET Internet Security ahora ofrece bonificaciones por
recomendación, así que puede compartir su experiencia con el producto ESET con sus familiares o amigos.
ESET Internet Security ahora se instala en un formato compacto para acelerar la instalación. Una vez instalado
y activado el producto, empiezan a descargarse los módulos.
ESET Internet Security le avisa cuando se conecta a una red inalámbrica no protegida o a una red con un nivel
de protección débil.
Para ver información detallada sobre las nuevas características de ESET Internet Security, lea el siguiente artículo
de la base de conocimientos de ESET:
Novedades de esta versión de los productos domésticos de ESET
¿Qué producto tengo?
ESET ofrece diversos niveles de seguridad con nuevos productos, desde una solución antivirus rápida y potente,
hasta una solución de seguridad integral que ocupa un espacio mínimo en el sistema:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Para saber el producto que tiene instalado, abra la ventana principal del programa (consulte el artículo de la Base
de conocimiento) y verá el nombre del producto en la parte superior de la ventana (el encabezado).
3
En la siguiente tabla se detallan las funciones disponibles en cada uno de los productos.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
Antivirus
Antiespía
Bloqueador de exploits
Protección contra ataques basados en scripts
Antiphishing
Protección del acceso a la Web
HIPS (incluida la Protección contra ransomware)
Antispam
Cortafuegos
Protección de la red doméstica
Protección de cámara web
Protección contra los ataques de red
Protección contra botnets
Protección de pagos y banca online
Control parental
Antirrobo
ESET Password Manager
ESET Secure Data
NOTA
Puede que algunos de los productos anteriores no estén disponibles para su
idioma o zona geográfica.
Requisitos del sistema
Para que ESET Internet Security funcione de forma óptima, su sistema debe cumplir los siguientes requisitos de
hardware y software:
Procesadores compatibles
Intel® o AMD x86-x64
Sistemas operativos compatibles
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1
Microsoft® Windows® Vista SP2
Microsoft® Windows® Home Server 2011 64-bit
NOTA
ESET Anti-Theft no es compatible con Microsoft Windows Home Server.
Prevención
Cuando trabaje con el ordenador y, especialmente, cuando navegue por Internet, tenga en cuenta que ningún
sistema antivirus del mundo puede eliminar completamente el riesgo de que se produzcan amenazas detectadas y
ataques remotos. Para disfrutar de una protección y una comodidad máximas, es esencial usar correctamente su
solución antivirus y cumplir varias reglas útiles:
Actualización regular
4
De acuerdo con las estadísticas de ESET LiveGrid®, cada día se crean miles de nuevas amenazas únicas para
burlar las medidas de seguridad existentes y proporcionar un beneficio a sus autores, todo ello a costa de otros
usuarios. Los especialistas del laboratorio de investigación de ESET analizan estas amenazas diariamente y
preparan y publican actualizaciones para mejorar continuamente el nivel de protección para los usuarios. Para
garantizar la máxima eficacia de estas actualizaciones es importante que estén bien configuradas en el sistema.
Para obtener más información sobre cómo configurar las actualizaciones, consulte el capítulo Configuración de
actualizaciones.
Descarga de parches de seguridad
Los autores de software malintencionado con frecuencia explotan varias vulnerabilidades del sistema para
aumentar la eficacia de la propagación de códigos malintencionados. Por ello, las empresas de software vigilan de
cerca las nuevas vulnerabilidades en las aplicaciones y publican actualizaciones de seguridad para eliminar
amenazas potenciales periódicamente. Es importante descargar estas actualizaciones de seguridad a medida que
se publican. Microsoft Windows y los navegadores web como Internet Explorer son dos ejemplos de programas que
publican de forma periódica actualizaciones de seguridad.
Copia de seguridad de los datos importantes
Normalmente, a los autores de código malicioso no les importan las necesidades de los usuarios y, con frecuencia,
la actividad de los programas malintencionados provoca un funcionamiento incorrecto del sistema operativo y la
pérdida de datos importantes. Es importante realizar copias de seguridad periódicas de sus datos importantes y
confidenciales en una fuente externa, como un DVD o un disco duro externo. Estas precauciones facilitan y
aceleran la recuperación de los datos en caso de fallo del sistema.
Análisis regular del ordenador en busca de virus
El módulo de protección del sistema de archivos en tiempo real se encarga de la detección de los virus, gusanos,
troyanos y rootkits, conocidos o no. Esto significa que cada vez que entra en un archivo o lo abre, este se analiza
en busca de actividad de código malicioso. Recomendamos que realice un análisis completo del ordenador al
menos una vez al mes, ya que las firmas de códigos maliciosos pueden variar y el motor de detección se actualiza
todos los días.
Seguimiento de las reglas de seguridad básicas
Esta es la regla más útil y eficaz de todas: sea siempre cauto. Actualmente, muchas amenazas requieren la
intervención del usuario para su ejecución y distribución. Si es precavido a la hora de abrir archivos nuevos, se
ahorrará mucho tiempo y esfuerzo en la desinfección de amenazas. Estas son algunas directrices útiles:
No visite sitios web sospechosos con varios elementos y anuncios emergentes.
Tenga cuidado al instalar programas gratuitos, paquetes codec, etc. Use únicamente programas seguros y
solo visite sitios web seguros.
Tenga cuidado a la hora de abrir archivos adjuntos de correo electrónico, especialmente los de mensajes
masivos y de remitentes desconocidos.
No use la cuenta de administrador para realizar su trabajo diario en el ordenador.
Páginas de Ayuda
Le damos la bienvenida a la guía del usuario de ESET Internet Security. Esta información se proporciona para que
se familiarice con el producto y como ayuda para que el ordenador sea más seguro.
Introducción
Antes de usar ESET Internet Security, le recomendamos que se familiarice con los diversos tipos de detecciones y
ataques remotos que puede encontrarse al usar el ordenador.
También hemos creado una lista de las nuevas funciones introducidas en ESET Internet Security, así como una
guía con la que ayudarle a configurar los ajustes básicos.
Cómo utilizar las páginas de Ayuda de ESET Internet Security
5
Los temas de la ayuda están divididos en diversos capítulos y subcapítulos. Pulse F1 para ver la información de la
ventana en la que se encuentra en cada momento.
El programa le permite buscar un tema de ayuda por palabra clave, así como escribir palabras o frases para
realizar búsquedas de contenido. La diferencia entre estos dos métodos es que una palabra clave puede estar
relacionada de forma lógica con las páginas de Ayuda que no contienen esa palabra clave determinada en el texto.
La búsqueda por palabras y frases se realiza en el contenido de todas las páginas y muestra únicamente las que
contienen la palabra o fase buscada en el texto real.
Por motivos de coherencia y para ayudar a evitar confusiones, la terminología empleada en esta guía se basa en
los nombres de parámetros de ESET Internet Security. Además, utilizamos una serie de símbolos uniformes para
destacar temas de interés o importancia especial.
NOTA
Una nota es simplemente una breve observación. A pesar de que puede omitirlas, las notas
contienen información valiosa como características específicas o un vínculo a un tema
relacionado.
Importante
Este tipo de notas requieren su atención, y le recomendamos no omitir la información que
incluyen. Normalmente contienen información que no resulta esencial, pero sí significativa.
Alerta
Se trata de información que requiere más atención y cautela. Las advertencias se incluyen
específicamente para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el
texto colocado en indicadores de advertencia, ya que hace referencia a una configuración del
sistema muy delicada o a algún aspecto del sistema que conlleva ciertos riesgos.
Ejemplo
Este es un caso o ejemplo práctico cuyo objetivo es ayudarle a comprender cómo se utiliza una
determinada función o característica.
Convención Significado
Negrita Nombre de elementos de la interfaz, como recuadros y botones de opción.
Cursiva Marcadores de posición de información que debe proporcionar. Por ejemplo, nombre de archivo o
ruta de acceso significa que debe escribir la ruta de acceso real o un nombre de un archivo.
Courier New Ejemplos de código o comandos.
Hipervínculo Permite acceder de un modo rápido y sencillo a temas con referencias cruzadas o a una ubicación
web externa. Los hipervínculos aparecen resaltados en color azul, y pueden estar subrayados.
%ProgramFiles%El directorio del sistema Windows en el que se encuentran los programas instalados en Windows.
La ayuda en línea es la fuente principal de contenido de ayuda. Siempre que tenga una conexión a Internet
activa se mostrará la versión más reciente de la ayuda en línea.
Instalación
Hay varios métodos para instalar ESET Internet Security en su ordenador. Los métodos de instalación pueden
variar en función del país y del medio de distribución:
El Live installer se puede descargar del sitio web de ESET. Este paquete de instalación es universal para
todos los idiomas (elija el idioma que desee). Live installer es un pequeño archivo, los archivos adicionales
que necesite para instalar ESET Internet Security se descargarán automáticamente.
Instalación sin conexión: este tipo de instalación se utiliza cuando se instala el producto desde un CD o
DVD. Utiliza un archivo .exe de mayor tamaño que Live installer y que no necesita una conexión a Internet ni
6
archivos adicionales para completar la instalación.
Importante
Asegúrese de que no tenga instalados otros programas antivirus en el ordenador antes de instalar
ESET Internet Security. Si instala más de dos soluciones antivirus en un solo ordenador, estas
pueden entrar en conflicto. Le recomendamos que desinstale del sistema uno de los programas
antivirus. Consulte nuestro artículo de la base de conocimiento para ver una lista de herramientas
de desinstalación para software antivirus habitual (disponible en inglés y algunos otros idiomas).
Live installer
Cuando haya descargado el paquete de instalación de Live installer, haga doble clic en el archivo de instalación y
siga las instrucciones paso a paso del Asistente de instalación.
Importante
Para este tipo de instalación debe estar conectado a Internet.
1. Seleccione el idioma que desee en el menú desplegable y haga clic en Continuar. Los archivos de
instalación tardarán unos momentos en descargarse.
2. Lea y acepte el Acuerdo de licencia para el usuario final.
3. El siguiente paso es elegir una opción de activación. Si está instalando una versión más reciente sobre la
anterior, su clave de licencia se introducirá automáticamente.
4. Seleccione sus preferencias para el sistema de respuesta ESET LiveGrid® y la detección de Aplicaciones
potencialmente indeseables. El grayware o aplicaciones potencialmente indeseables (PUA) es una amplia
categoría de software no inequívocamente malintencionado, al contrario de lo que sucede con otros tipos de
malware, como virus o troyanos. Consulte el capítulo Aplicaciones potencialmente indeseables para obtener
más detalles.
5. Seleccione su preferencia de participación en el Programa de mejora de la experiencia del cliente. Al unirse
al Programa de mejora de la experiencia del cliente, facilita a ESET información anónima relativa al uso de
nuestros productos. Los datos recopilados nos ayudarán a mejorar su experiencia como usuario, y nunca se
compartirán con terceros. ¿Qué información recopilamos?
6. Haga clic en Instalar para iniciar el proceso de instalación. Esta operación puede tardar un tiempo.
7. Haga clic en Hecho para salir del Asistente de instalación.
7
NOTA
Una vez instalado y activado el producto, empiezan a descargarse los módulos. La protección se
está inicializando, y es posible que algunas funciones no estén totalmente disponibles hasta que
se complete la descarga.
NOTA
Si dispone de una licencia que le permite instalar otras versiones de un producto, podrá
seleccionar el producto que desee según sus preferencias. Más información sobre las
características de cada producto.
Instalación sin conexión
Una vez iniciada la instalación sin conexión (.exe), el asistente de instalación le proporcionará instrucciones para
realizar la configuración.
1. Seleccione el idioma que desee en el menú desplegable y haga clic en Continuar. Los archivos de
instalación tardarán unos momentos en descargarse.
2. Lea y acepte el Acuerdo de licencia para el usuario final.
3. El siguiente paso es elegir una opción de activación. Si está instalando una versión más reciente sobre la
anterior, su clave de licencia se introducirá automáticamente.
4. Seleccione sus preferencias para el sistema de respuesta ESET LiveGrid® y la detección de Aplicaciones
potencialmente indeseables. El grayware o aplicaciones potencialmente indeseables (PUA) es una amplia
categoría de software no inequívocamente malintencionado, al contrario de lo que sucede con otros tipos de
malware, como virus o troyanos. Consulte el capítulo Aplicaciones potencialmente indeseables para obtener
más detalles.
5. Seleccione su preferencia de participación en el Programa de mejora de la experiencia del cliente. Al unirse
al Programa de mejora de la experiencia del cliente, facilita a ESET información anónima relativa al uso de
nuestros productos. Los datos recopilados nos ayudarán a mejorar su experiencia como usuario, y nunca se
compartirán con terceros. ¿Qué información recopilamos?
6. Haga clic en Instalar para iniciar el proceso de instalación. Esta operación puede tardar un tiempo.
7. Haga clic en Hecho para salir del Asistente de instalación.
8
NOTA
Una vez instalado y activado el producto, empiezan a descargarse los módulos. La protección se
está inicializando, y es posible que algunas funciones no estén totalmente disponibles hasta que
se complete la descarga.
NOTA
Si dispone de una licencia que le permite instalar otras versiones de un producto, podrá
seleccionar el producto que desee según sus preferencias. Más información sobre las
características de cada producto.
Activación del producto
Hay varios métodos disponibles para activar su producto. La disponibilidad de una situación concreta de activación
en la ventana de activación puede variar en función del país y de los medios de distribución (CD/DVD, página web
de ESET, etc.):
Si ha adquirido una versión en caja física del producto, haga clic en Introduzca una clave de licencia
para activar su producto. Normalmente, la clave de licencia se encuentra en el interior o en la parte posterior
del paquete del producto. Para una correcta activación, la clave de licencia se debe introducir tal como se
proporciona. Clave de licencia: se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-
XXXX-XXXX o XXXX-XXXXXXXX y sirve para identificar al propietario de la licencia y activar la licencia.
Tras seleccionar Usar Administrador de licencias se le pedirán las credenciales de my.eset.com en una
ventana nueva.
Si desea evaluar ESET Internet Security antes de adquirir el producto, seleccione la opción Prueba
gratuita. Introduzca su dirección de correo electrónico y el país para activar ESET Internet Security durante
un período de tiempo limitado. Recibirá la licencia de prueba por correo electrónico. Las licencias de prueba
solo se pueden activar una vez por cliente.
Si no tiene una licencia y quiere adquirir una, haga clic en Comprar licencia. Será redirigido al sitio web del
distribuidor local de ESET. Las licencias completas de los productos domésticos para Windows de ESET no son
gratuitas.
Puede cambiar su licencia del producto en cualquier momento. Para ello, haga clic en Ayuda y soporte >
Cambiar licencia en la ventana principal del programa. Verá el ID de la licencia pública utilizado para identificar
su licencia en el soporte de ESET.
Si dispone de un nombre de usuario y una contraseña que utilizó para activar productos de ESET anteriores y no
sabe cómo activar ESET Internet Security, convierta sus credenciales anteriores en una clave de licencia.
9
Introducción de la clave de licencia durante la activación
Las actualizaciones automáticas son importantes para su seguridad. ESET Internet Security solo recibirá las
actualizaciones cuando se active con la Clave de licencia.
Si no introduce la clave de licencia tras la instalación del producto, este no se activará. Puede cambiar la licencia
en la ventana principal del programa. Para ello, haga clic en Ayuda y soporte técnico > Activar licencia, e
introduzca los datos de licencia que se le proporcionaron con el producto de seguridad de ESET en la ventana
Activación del producto.
Las licencias completas de los productos domésticos para Windows de ESET no son gratuitas.
Cuando introduzca su clave de licencia, es importante que la escriba exactamente tal y como está escrita:
La clave de licencia es una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve
para identificar al propietario de la licencia y activar la licencia.
Se recomienda copiar y pegar su clave de licencia desde el correo electrónico de registro para garantizar la
exactitud.
Usar Administrador de licencias
Tras seleccionar Usar Administrador de licencias se le pedirán las credenciales de my.eset.com en una ventana
nueva. Introduzca sus credenciales de my.eset.com y haga clic en Iniciar sesión para usar una licencia en el ESET
License Manager. Elija una licencia para la activación, haga clic en Continuar y se activará su instancia de ESET
Internet Security.
NOTA
Si aún no tiene una cuenta de my.eset.com, haga clic en el botón Crear cuenta para registrarse.
10
NOTA
Si ha olvidado la contraseña, haga clic en He olvidado mi contraseña y siga los pasos indicados en
la página web a la que se le redirigirá.
el ESET License Manager le ayuda a gestionar las licencias de ESET. De una forma sencilla podrá renovar, ampliar
o prorrogar la licencia y ver detalles importantes sobre la misma. Introduzca la clave de licencia. A continuación
verá el producto, el dispositivo asociado, el número de puestos disponibles y la fecha de caducidad. Puede
desactivar o renombrar los dispositivos que quiera. Al hacer clic en Renovar se le redirigirá a la tienda en línea, en
la que puede confirmar la compra y comprar la renovación.
Si desea actualizar la licencia (por ejemplo, de ESET NOD32 Antivirus a ESET Smart Security Premium) o instalar un
producto de seguridad de ESET en otro dispositivo, se le redirigirá a la tienda en línea para que complete la
compra.
En ESET License Manager también puede agregar diferentes licencias, descargar productos en sus dispositivos o
compartir licencias por correo electrónico.
Activar licencia de prueba
Introduzca su nombre y dirección de correo electrónico para activar la versión de prueba de ESET Internet Security.
Esta versión solo se puede activar una vez.
Seleccione el país en el menú desplegable País para registrar ESET Internet Security con su distribuidor local, que
le proporcionará asistencia técnica.
Escriba una dirección de correo electrónico válida en el campo Dirección de correo electrónico. Tras la
activación, se generarán el nombre de usuario y la contraseña necesarios para actualizar ESET Internet Security, y
se le enviarán por correo electrónico. Esta dirección de correo electrónico también se utilizará para las
notificaciones de expiración del producto y otro tipo de información de ESET.
Clave de licencia gratuita de ESET
Las licencias completas de los productos domésticos para Windows de ESET no son gratuitas.
La clave de licencia de ESET es una secuencia única de símbolos, letras, números o signos especiales que ESET
facilita para permitir el uso legal de ESET Internet Security conforme al Acuerdo de licencia para el usuario final.
Cada usuario final tiene derecho a utilizar la clave de licencia solo en la medida en que tiene derecho a utilizar
ESET Internet Security según el número de licencias concedidas por ESET. La clave de licencia es confidencial y no
se puede compartir.
Es posible que encuentre en Internet claves de licencia de ESET "gratuitas", pero recuerde:
Si hace clic en un anuncio de "Licencia gratuita de ESET", puede poner en peligro su ordenador o su
dispositivo e infectarlos con malware. El malware puede estar oculto en vídeos no oficiales de YouTube, sitios
web en los que se muestren anuncios para ganar dinero por sus visitas, etc. Normalmente, esto es una
trampa.
ESET puede desactivar las licencias pirateadas, y lo hace.
Tener una clave de licencia pirateada no cumple el Acuerdo de licencia para el usuario final que debe
aceptar para instalar ESET Internet Security.
Compre las licencias de ESET solo a través de canales oficiales, como www.eset.com o distribuidores de
ESET (no compre licencias en sitios web no oficiales de terceros como eBay ni licencias compartidas de
terceros).
La descarga de un producto doméstico para Windows de ESET es gratuita, pero la activación durante la
instalación requiere una clave de licencia de ESET válida (puede descargar e instalar el producto, pero, si no
lo activa, no funcionará).
No comparta su licencia en Internet ni en redes sociales (puede llegar a muchas personas).
11
Para identificar y denunciar licencias de ESET pirateadas, visite el artículo de la Base de conocimiento.
Si tiene dudas a la hora de comprar un producto de seguridad ESET, puede utilizar una versión de prueba hasta
que se decida:
1. Active ESET Internet Security con una licencia de prueba gratuita
2. Participe en el Programa BETA de ESET
3. Instale ESET Mobile Security si utiliza un dispositivo móvil Android: es freemium
Para obtener un descuento/prolongar su licencia:
Recomiende ESET Internet Security a sus amigos
Renueve su ESET (si tenía una licencia activa) o actívelo durante más tiempo
Problemas de instalación comunes
Si ocurren problemas durante la instalación, consulte nuestra lista de errores de instalación comunes y
resoluciones para encontrar una solución para su problema.
Error de activación
Si no se puede activar ESET Internet Security, las posibles causas más frecuentes son:
La clave de licencia se encuentra en uso actualmente.
Clave de licencia no válida. Error en el formulario de activación del producto.
Falta información adicional necesaria para la activación o la información no es válida.
Error al establecer la comunicación con la base de datos de activación. Vuelva a intentar la activación en
15 minutos.
No hay conexión con los servidores de activación de ESET o se ha desactivado dicha conexión. Si desea
obtener más información, consulte Puertos y direcciones necesarios para utilizar su producto de ESET con un
cortafuegos de terceros
Asegúrese de que ha introducido la clave de licencia adecuada e intente activar el producto de nuevo.
Si no puede activarlo, lea Resolver errores ACT o ECP durante la activación.
Analizar primero tras la instalación
: después de instalar ESET Internet Security, comenzará automáticamente un análisis del ordenador después de la
primera actualización realizada con éxito para comprobar si existe código malicioso.
También puede iniciar un análisis del ordenador manualmente desde la ventana principal del programa haciendo
clic en Análisis del ordenador > Análisis del ordenador. Encontrará más información sobre los análisis del
ordenador en la sección Análisis del ordenador.
12
Actualización a una versión más reciente
Las versiones nuevas de ESET Internet Security implementan mejoras o solucionan problemas que no se pueden
arreglar con las actualizaciones automáticas de los módulos de programa. La actualización a una versión más
reciente se puede realizar de varias maneras:
1. Actualización automática mediante una actualización del programa.
Las actualizaciones del programa se distribuyen a todos los usuarios y pueden afectar a determinadas
configuraciones del sistema, de modo que se envían tras un largo periodo de pruebas que garantizan su
funcionalidad en todas las configuraciones posibles del sistema. Si necesita instalar una versión más reciente
en cuanto se publica, utilice uno de los métodos que se indican a continuación.
Asegúrese de haber activado Actualización de la aplicación en Configuración avanzada (F5) >
Actualización.
2. Manualmente, en la ventana principal del programa, haciendo clic en Buscar actualizaciones en la sección
Actualización.
3. Actualización manual mediante la descarga e instalación de una versión más reciente sobre la instalación
existente.
Si desea obtener información adicional e instrucciones con ilustraciones, consulte:
Actualizar productos de ESET: buscar los módulos más recientes de los productos
¿Cuáles son los diferentes tipos de versiones y actualizaciones de los productos de ESET?
Recomendar el producto ESET a un amigo
Esta versión de ESET Internet Security ofrece ahora bonificaciones por recomendación, así que puede compartir su
experiencia con el producto ESET con sus familiares o amigos. Incluso puede enviar recomendaciones desde un
producto activado con una licencia de prueba. Si es un usuario de la versión de prueba, por cada recomendación
correcta que envíe y genere la activación de un producto, tanto usted como su amigo recibirán una mayor
13
duración de la licencia de prueba.
Puede enviar recomendaciones desde su ESET Internet Security instalado. Los productos que puede recomendar
varían en función del producto desde el que envía la recomendación; vea la tabla mostrada a continuación.
Su producto instalado Producto que puede recomendar
ESET NOD32 Antivirus ESET Internet Security
ESET Internet Security ESET Internet Security
ESET Smart Security Premium ESET Smart Security Premium
Recomendación de un producto
Para enviar un vínculo de recomendación, haga clic en Recomendar a un amigo en el menú principal de ESET
Internet Security. Haga clic en Compartir un vínculo de recomendación. Su producto generará un vínculo de
recomendación que se mostrará en una ventana nueva. Copie el vínculo y envíeselo a sus familiares y amigos.
Puede compartir su vínculo de recomendación directamente desde su producto de ESET con las opciones
Compartir en Facebook, Recomendar a sus contactos de Gmail y Compartir en Twitter.
Cuando su amigo haga clic en el vínculo de recomendación que le ha enviado, se le redirigirá a una página web en
la que puede descargar el producto y utilizarlo durante un mes más de protección GRATUITA. Usted, como usuario
de una versión de prueba, recibirá una notificación por cada vínculo de recomendación que se active
correctamente, y su licencia se ampliará automáticamente un mes más de forma GRATUITA. De esta forma, podrá
ampliar su período de protección GRATUITA hasta un máximo de 5 meses. Puede consultar el número de vínculos
de referencia activados correctamente en la ventana Recomendar a un amigo de su producto de ESET.
Guía para principiantes
En este capítulo se proporciona una descripción general inicial de ESET Internet Security y su configuración básica.
Ventana principal del programa
La ventana principal del programa ESET Internet Security se divide en dos secciones principales. En la ventana
principal, situada a la derecha, se muestra información relativa a la opción seleccionada en el menú principal de la
izquierda.
A continuación, se muestra una descripción de las opciones del menú principal:
Inicio: proporciona información sobre el estado de protección de ESET Internet Security.
Análisis del ordenador: configure e inicie un análisis de su ordenador o cree un análisis personalizado.
Actualización: muestra información sobre las actualizaciones del motor de detección.
Herramientas: proporciona acceso a Archivos de registro, Estadísticas de protección, Observar actividad,
Procesos en ejecución, conexiones de red (Protección de la red doméstica, Protección de pagos y banca online,
Antirrobo en Más herramientas), Tareas programadas, ESET SysInspector y ESET SysRescue. Para obtener más
información acerca de las herramientas, consulte el capítulo Herramientas de ESET Internet Security.
Configuración: seleccione esta opción para definir el nivel de seguridad para Ordenador, Internet, Protección de
la red y Herramientas de seguridad.
Ayuda y soporte: proporciona acceso a los archivos de ayuda, la Base de conocimiento de ESET y el sitio web de
ESET, así como vínculos para enviar una solicitud de soporte técnico.
14
La pantalla Inicio contiene información importante sobre el nivel de protección actual del ordenador. En la ventana
de estado se muestran las características más habituales de ESET Internet Security. Aquí también se muestra
información sobre la actualización más reciente y la fecha de expiración del programa.
El icono verde y el estado Máxima protección verde indican que se garantiza la máxima protección.
¿Qué hacer si el programa no funciona correctamente?
Si un módulo de protección activa funciona correctamente, su icono de estado de la protección será verde. Un
signo de exclamación rojo o un icono de notificación naranja indican que no se garantiza el nivel de protección
máximo. En Inicio se mostrará información adicional acerca del estado de protección de cada módulo, así como
soluciones sugeridas para restaurar la protección completa. Para cambiar el estado de módulos individuales, haga
clic en Configuración y seleccione el módulo que desee.
15
El icono rojo y el estado La protección máxima no está asegurada indican problemas críticos.
Existen varios motivos para que se muestre este estado, por ejemplo:
Producto no activado: puede activar ESET Internet Security desde Inicio haciendo clic en Activar
producto o en Comprar ahora, debajo del Estado de la protección.
El Motor de detección no está actualizado: este error aparecerá tras varios intentos sin éxito de
actualizar la base de firmas de virus. Le recomendamos que compruebe la configuración de
actualización. La causa más frecuente de este error es la introducción incorrecta de los datos de
autenticación o una mala configuración de la conexión.
La protección antivirus y antiespía está desactivada: puede volver a activar la protección
antivirus y antiespía haciendo clic en Activar la protección antivirus y antiespía.
Cortafuegos personal de ESET desactivado: este problema también se indica mediante una
notificación de seguridad junto al elemento Red del escritorio. Puede volver a activar la protección de
red haciendo clic en Activar cortafuegos.
La licencia ha caducado: esto se indica mediante un icono de estado de la protección. Una vez que
expire la licencia, el programa no se puede actualizar. Siga las instrucciones de la ventana de alerta
para renovar la licencia.
El icono naranja indica protección limitada. Por ejemplo, podría existir un problema al actualizar el programa
o la licencia puede estar cerca de la fecha de expiración.
Existen varios motivos para que se muestre este estado, por ejemplo:
Modo de juego activo: la activación del Modo de juego es un posible riesgo para la seguridad. Al
activar esta característica se desactivan todas las ventanas emergentes y se detiene cualquier tarea
planificada.
Su licencia caducará en breve: esto se indica mediante el icono de estado de la protección, que
16
muestra un signo de exclamación junto al reloj del sistema. Cuando expire la licencia, el programa no se
podrá actualizar y el icono del estado de la protección se volverá rojo.
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o realice una búsqueda en la base de conocimiento de ESET. Si todavía necesita ayuda, puede
enviar una solicitud de soporte. El servicio de soporte técnico de ESET responderá a sus preguntas y le ayudará a
encontrar una solución rápidamente.
Actualizaciones
La actualización del motor de detección y los componentes del programa es una parte importante a la hora de
proteger su sistema frente a código malicioso. Preste especial atención a su configuración y funcionamiento. En el
menú principal, haga clic en Actualizar y, a continuación, en Buscar actualizaciones para comprobar si hay
alguna actualización del motor de detección.
Si no ha introducido la clave de licencia durante la activación de ESET Internet Security, se le pedirá que lo haga
ahora.
La ventana Configuración avanzada (haga clic en Configuración en el menú principal y, a continuación, en
Configuración avanzada, o pulse F5 en el teclado) ofrece más opciones de actualización. Para configurar
opciones avanzadas de actualización, como el modo de actualización, el acceso al servidor proxy y las conexiones
de red local, haga clic en Actualizar en el árbol de configuración avanzada.
Si está experimentando problemas con una actualización, haga clic en Borrar para borrar la caché de
actualización temporal.
17
Si no desea que aparezca la notificación de la bandeja del sistema en la esquina inferior derecha de la
pantalla, seleccione Desactivar la notificación de la actualización correcta.
Configurar herramientas de seguridad de ESET adicionales
Antes de empezar a usar ESET Internet Security se recomienda configurar las herramientas de seguridad
adicionales para aumentar al máximo su protección en Internet.
Para obtener más información sobre la configuración de las herramientas de seguridad de ESET Internet Security,
lea el siguiente artículo de la Base de conocimiento de ESET.
Configuración de la zona de confianza
Es necesario configurar las zonas de confianza con el fin de proteger el ordenador en entornos de red. Puede
permitir que otros usuarios accedan a su ordenador mediante la activación del uso compartido al configurar zonas
de confianza. Haga clic en Configuración > Protección de la red > Redes conectadas y haga clic en el vínculo
debajo de la red conectada. Se abrirá una ventana con opciones para elegir el modo de protección que aplicar al
ordenador en la red.
La zona de confianza se detecta después de instalar ESET Internet Security y cada vez que el ordenador se conecta
a una red nueva. Por lo tanto, no suele ser necesario definir zonas de confianza. De forma predeterminada, cuando
se detecta una nueva zona, un cuadro de diálogo le pedirá que establezca el nivel de protección de dicha zona.
18
Alerta
La configuración incorrecta de la zona de confianza puede exponer su ordenador a ciertos riesgos.
NOTA
De forma predeterminada, se concede acceso a las estaciones de trabajo de una zona de
confianza para compartir archivos e impresoras, tener activada la comunicación RPC entrante y
disfrutar del uso compartido de escritorio remoto.
Para obtener más información sobre esta característica, lea el siguiente artículo de la Base de conocimiento de
ESET:
Cambio de la configuración del cortafuegos de la conexión de red en productos domésticos para Windows de
ESET
Antirrobo
Para localizar su ordenador en caso de pérdida o robo, elija entre las siguientes opciones para registrar el
ordenador en ESET Anti-Theft.
1. Tras una activación correcta, haga clic en Activar Antirrobo para activar las funciones de ESET Anti-Theft
en el ordenador que acaba de registrar.
2. Si ve el mensaje ESET Anti-Theft disponible en el panel Inicio de ESET Internet Security, piense en activar
esta característica en su ordenador. Haga clic en Activar ESET Anti-Theft para registrar su ordenador con
ESET Anti-Theft.
3. Desde la ventana principal del programa, haga clic en Configuración > Herramientas de seguridad.
Haga clic en junto a ESET Anti-Theft y siga las instrucciones de la ventana emergente.
19
NOTA
ESET Anti-Theft no es compatible con Microsoft Windows Home Server.
Para obtener más instrucciones sobre cómo enlazar el ordenador con ESET Anti-Theft, consulte Cómo agregar un
dispositivo nuevo.
Herramientas de control parental
Si ya ha activado el control parental en ESET Internet Security, debe configurarlo para las cuentas de usuario que
desee a fin de que funcione adecuadamente.
Si los controles parentales están activados, pero no se han configurado las cuentas de usuario, se mostrará El
control parental no está configurado en el panel Inicio de la ventana principal del programa. Haga clic en
Configurar reglas y consulte el capítulo Control parental si desea información sobre cómo crear restricciones
específicas para proteger a sus hijos del material potencialmente ofensivo.
Trabajo con ESET Internet Security
Las opciones de configuración de ESET Internet Security le permiten ajustar los niveles de protección del
ordenador y la red.
20
El menú Configuración se divide en las siguientes secciones:
Protección del ordenador
Protección de Internet
Protección de la red
Herramientas de seguridad
Haga clic en un componente para ajustar la configuración avanzada del correspondiente módulo de protección.
La configuración de protección del ordenador le permite activar o desactivar los siguientes componentes:
Protección del sistema de archivos en tiempo real: todos los archivos se analizan en busca de código
malicioso en el momento de abrirlos, crearlos o ejecutarlos en el ordenador.
Control de dispositivos: este módulo le permite analizar, bloquear o ajustar los filtros y permisos
ampliados, así como seleccionar el modo de acceso y uso de un usuario en un dispositivo dado
(CD/DVD/USB...).
HIPS: el sistema HIPS controla los sucesos del sistema operativo y reacciona según un conjunto de reglas
personalizado.
Modo de juego: activa o desactiva el Modo de juego. Cuando se active el modo de juego, recibirá un
mensaje de alerta (posible riesgo de seguridad) y la ventana principal se volverá naranja.
Protección de cámara web: controla los procesos y las aplicaciones que acceden a la cámara conectada
al ordenador. Si desea obtener más información, haga clic aquí.
21
La configuración de protección de Internet le permite activar o desactivar los siguientes componentes:
Protección del acceso a la Web: si esta opción está activada, se analiza todo el tráfico que pasa a través
de HTTP o HTTPS para detectar la presencia de software malicioso.
Protección del cliente de correo electrónico: supervisa las comunicaciones recibidas a través de los
protocolos POP3(S) e IMAP(S).
Protección Antispam: analiza el correo electrónico no solicitado (spam).
Protección Antiphishing: filtra los sitios web sospechosos de distribuir contenido destinado a manipular a
los usuarios para que envíen información confidencial.
En la sección Protección de la red puede activar o desactivar el Cortafuegos, la Protección contra los ataques de
red (IDS) y la Protección contra botnets.
La configuración de Herramientas de seguridad permite ajustar los siguientes módulos:
Protección de pagos y banca online
Control parental
Antirrobo
El control parental le permite bloquear las páginas web que puedan contener material que podría resultar ofensivo.
Asimismo, los padres pueden prohibir el acceso a más de 40 categorías predefinidas y más de 140 subcategorías
de sitios web.
Para volver a activar la protección de un componente de seguridad desactivado, haga clic en el control deslizante
para que muestre una marca de verificación verde .
NOTA
Si desactiva la protección con este método, todos los módulos desactivados de la protección se
activarán al reiniciar el ordenador.
En la parte inferior de la ventana de configuración encontrará opciones adicionales disponibles. Utilice el vínculo
Configuración avanzada para configurar los parámetros detallados para cada módulo. Para cargar los
parámetros de configuración con un archivo de configuración .xml, o para guardar los parámetros de configuración
actuales en un archivo de configuración, utilice la opción Importar/exportar configuración.
Protección del ordenador
Haga clic en Protección del ordenador en la ventana Configuración para consultar una descripción general de todos
los módulos de protección. Para desactivar temporalmente módulos individuales, haga clic en . Tenga en
cuenta que esto puede disminuir el nivel de protección del ordenador. Haga clic en junto a un módulo de
protección para acceder a la configuración avanzada para ese módulo.
Haga clic en > Modificar exclusiones, situado junto a Protección del sistema de archivos en tiempo
real, para abrir la ventana de configuración Exclusión, que permite excluir archivos y carpetas del análisis.
22
Pausar la protección antivirus y antiespía: desactiva todos los módulos de protección antivirus y antiespía.
Cuando desactive la protección, se abrirá una ventana en la que puede determinar cuánto tiempo permanecerá
desactivada mediante el menú desplegable Intervalo de tiempo. Haga clic en Aplicar para confirmar.
Motor de detección
La protección antivirus protege contra ataques maliciosos al sistema mediante el control de las comunicaciones
por Internet, el correo electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo
antivirus puede bloquearlo para después desinfectarlo, eliminarlo o ponerlo en cuarentena.
23
Las Opciones de análisis para todos los módulos de protección (p. ej. protección del sistema de archivos en
tiempo real, protección del tráfico de Internet, etc.) le permiten activar o desactivar la detección de lo siguiente:
Aplicaciones potencialmente indeseables – El grayware (o aplicaciones potencialmente indeseables
[PUA]) es una amplia categoría de software no inequívocamente malintencionado, al contrario de lo que sucede
con otros tipos de malware, como virus o troyanos. Sin embargo, puede instalar software adicional no deseado,
cambiar el comportamiento del dispositivo digital o realizar actividades no aprobadas o esperadas por el usuario.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legítimo que
pueden utilizarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramos herramientas
de acceso remoto, aplicaciones para detectar contraseñas y registradores de pulsaciones (programas que
registran cada tecla pulsada por un usuario). Esta opción está desactivada de manera predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
Entre las aplicaciones sospechosas se incluyen programas comprimidos con empaquetadores o protectores.
Los autores de código malicioso con frecuencia explotan estos tipos de protectores para evitar ser detectados.
La tecnología Anti-Stealth es un sofisticado sistema de detección de programas peligrosos como rootkits, que
pueden ocultarse del sistema operativo. Esto implica que no es posible detectarlos mediante las técnicas
habituales.
Las exclusiones le permiten excluir archivos y carpetas del análisis. Para garantizar que se analizan todos los
objetos en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario.
Puede que haya situaciones en las que necesite excluir un objeto, como durante el análisis de entradas de una
base de datos grande que ralentice el ordenador o software que entre en conflicto con el análisis. Para excluir un
objeto del análisis, consulte Exclusiones.
Activar análisis avanzado mediante AMSI: herramienta Interfaz de análisis contra el código malicioso de
Microsoft que permite que los desarrolladores de aplicaciones creen nuevas defensas contra el código malicioso
(solo para Windows 10).
24
Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de código malicioso en el momento de abrirlos, crearlos o
ejecutarlos en el ordenador.
La protección del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia el
sistema y proporciona un análisis ininterrumpido. No recomendamos desactivar Activar la protección del
sistema de archivos en tiempo real en Configuración avanzada en Motor de detección > Protección del
sistema de archivos en tiempo real > Básico.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
Unidades locales: controla todas las unidades de disco duro del sistema.
Medios extraíbles: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuración predeterminada se modifique solo en casos específicos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar al
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos
que mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real
para su ordenador:
Abrir el archivo: activa o desactiva el análisis al abrir archivos.
Crear el archivo: activa o desactiva el análisis durante la creación o la modificación de archivos.
25
Ejecutar el archivo: activa o desactiva el análisis cuando se ejecutan archivos.
Acceso a medios extraíbles: activa o desactiva el análisis activado por el acceso a determinados medios
extraíbles con espacio de almacenamiento.
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan métodos de detección con la
tecnología ThreatSense (tal como se describe en la sección Configuración de parámetros del motor ThreatSense),
la protección del sistema de archivos en tiempo real se puede configurar para que trate de forma diferente los
archivos recién creados y los archivos existentes. Por ejemplo, puede configurar la protección del sistema de
archivos en tiempo real para que supervise más detenidamente los archivos recién creados.
Con el fin de que el impacto en el sistema sea mínimo cuando se utiliza la protección en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se analizan de
nuevo inmediatamente tras cada actualización del motor de detección. Este comportamiento se controla con la
opción Optimización inteligente. Si la opción Optimización inteligente está desactivada, se analizan todos los
archivos cada vez que se accede a ellos. Para modificar esta configuración, pulse F5 para abrir Configuración
avanzada y despliegue Motor de detección > Protección del sistema de archivos en tiempo real. Haga
clic en Parámetros de ThreatSense > Otros y seleccione o anule la selección de Activar optimización
inteligente.
Parámetros adicionales de ThreatSense
Parámetros adicionales de ThreatSense para archivos nuevos y modificados
La probabilidad de infección en archivos modificados o recién creados es superior que en los archivos existentes.
Por eso el programa comprueba estos archivos con parámetros de análisis adicionales. ESET Internet Security
utiliza la heurística avanzada, que detecta amenazas nuevas antes de que se publique la actualización del motor
de detección en combinación con métodos de análisis basados en firmas. Además de los archivos nuevos, el
análisis se realiza también en archivos de autoextracción (.sfx) y empaquetadores en tiempo real (archivos
ejecutables comprimidos internamente). Los archivos se analizan, de forma predeterminada, hasta el 10.º nivel de
anidamiento; además, se analizan independientemente de su tamaño real. Para modificar la configuración de
análisis de archivos comprimidos, anule la selección de la opción Configuración por defecto para archivos
comprimidos.
Parámetros adicionales de ThreatSense para los archivos ejecutados
Heurística avanzada para los archivos ejecutados: de forma predeterminada, se utiliza la Heurística
avanzada al ejecutar archivos. Si esta opción está activada, se recomienda encarecidamente dejar activadas las
opciones Optimización inteligente y ESET LiveGrid® con el fin de mitigar su repercusión en el rendimiento del
sistema.
Heurística avanzada al ejecutar archivos desde las unidades extraíbles: la heurística avanzada emula el
código en un entorno virtual y evalúa su comportamiento antes de permitir la ejecución del código desde soportes
extraíbles.
Niveles de desinfección
La protección en tiempo real tiene tres niveles de desinfección (para acceder a la configuración de niveles de
desinfección, haga clic en Configuración de los parámetros del motor ThreatSense en la sección Protección
del sistema de archivos en tiempo real y, a continuación, en Desinfección).
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana
de alerta y permitirá que el usuario seleccione una acción. Este nivel es adecuado para usuarios avanzados que
conocen los pasos necesarios en caso de amenaza.
Desinfección normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automática, de
acuerdo con una acción predefinida (según el tipo de amenaza). La eliminación y la detección de un archivo
infectado se marca mediante una notificación en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la acción correcta de manera automática, el programa ofrece otras acciones que seguir. Lo mismo
26
ocurre cuando no se puede completar una acción predefinida.
Desinfección estricta: el programa desinfecta o elimina todos los archivos infectados. Las únicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una acción
indicada en una ventana de alerta.
Alerta
Si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el
modo estándar (Desinfección normal), se elimina el archivo comprimido completo si este está
compuesto únicamente por código malicioso; y en el modo Desinfección exhaustiva, el archivo
se elimina si contiene al menos una porción de código malicioso, independientemente del estado
de los demás archivos.
Modificación de la configuración de protección en tiempo real
La protección en tiempo real es el componente más importante para mantener un sistema seguro, por lo que debe
tener cuidado cuando modifique los parámetros correspondientes. Es aconsejable que los modifique únicamente
en casos concretos.
Una vez que se ha instalado ESET Internet Security, se optimiza toda la configuración para proporcionar a los
usuarios el máximo nivel de seguridad del sistema. Para restaurar la configuración predeterminada, haga clic en
junto a las diferentes fichas de la ventana (Configuración avanzada > Motor de detección > Protección
del sistema de archivos en tiempo real).
Análisis de protección en tiempo real
Para verificar que la protección en tiempo real funciona y detecta virus, utilice un archivo de prueba de
www.eicar.com, un archivo inofensivo detectable por todos los programas antivirus. La empresa EICAR (European
Institute for Computer Antivirus Research) creó este archivo para probar la funcionalidad de los programas
antivirus.
Puede descargar el archivo aquí: http://www.eicar.org/download/eicar.com.
Nota
antes de realizar un análisis de protección en tiempo real, es necesario desactivar el cortafuegos.
Si está activado, detectará el archivo y no dejará que los archivos de prueba se descarguen.
Asegúrese de que vuelve a activar el cortafuegos inmediatamente después de comprobar la
protección del sistema de archivos en tiempo real.
Qué debo hacer si la protección en tiempo real no funciona
En este capítulo, describimos los problemas que pueden surgir cuando se utiliza la protección en tiempo real y
cómo resolverlos.
Protección en tiempo real desactivada
Si un usuario desactivó la protección en tiempo real sin darse cuenta, será necesario reactivarla. Para volver a
activar la protección en tiempo real, vaya a Configuración en la ventana principal del programa y haga clic en
Protección del ordenador > Protección del sistema de archivos en tiempo real.
Si la protección en tiempo real no se activa al iniciar el sistema, probablemente se deba a que la opción Activar la
protección del sistema de archivos en tiempo real está desactivada. Para garantizar que esta opción esté
activada, vaya a Configuración avanzada (F5) y haga clic en Motor de detección > Protección del sistema
de archivos en tiempo real.
Si la protección en tiempo real no detecta ni desinfecta amenazas
27
Asegúrese de que no tiene instalados otros programas antivirus en el ordenador. Si dos programas antivirus están
instalados simultáneamente, pueden entrar en conflicto entre sí. Recomendamos que desinstale del sistema
cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa al arrancar el sistema (y la opción Activar la protección del sistema
de archivos en tiempo real está activada), es posible que se deba a conflictos con otros programas. Si desea
ayuda para resolver este problema, póngase en contacto con el servicio de soporte técnico de ESET.
Exclusiones de procesos
La característica Exclusiones de procesos le permite excluir procesos de aplicación de Protección del sistema de
archivos en tiempo real. Para aumentar la velocidad de la copia de seguridad, la integridad de los procesos y la
disponibilidad del servicio, se utilizan durante la copia de seguridad algunas técnicas que entran en conflicto con la
protección contra malware a nivel de archivo. La única forma eficaz de evitar estas situaciones es desactivar el
software antimalware. Al excluir un proceso específico (por ejemplo, un proceso de la solución de copia de
seguridad), todas las operaciones de archivo atribuidas a dicho proceso excluido se ignoran y consideran seguras,
lo que reduce al mínimo las interferencias con el proceso de copia de seguridad. Le recomendamos tener
precaución al crear exclusiones: una herramienta de copia de seguridad excluida puede acceder a archivos
infectados sin desencadenar una alerta, por lo que los permisos extendidos solo se permiten en el módulo de
protección en tiempo real.
Nota
No se confunda con Extensiones de archivo excluidas, Exclusiones del HIPS ni Exclusiones de
archivo/carpeta.
Las exclusiones de procesos ayudan a reducir al mínimo el riesgo de conflictos potenciales y mejoran el
rendimiento de las aplicaciones excluidas, lo que, a su vez, tiene un efecto positivo sobre el rendimiento y la
estabilidad generales del sistema operativo. La exclusión de un proceso/una aplicación es una exclusión de su
archivo ejecutable (.exe).
Puede agregar archivos ejecutables a la lista de procesos excluidos en Configuración avanzada (F5) > Motor
de detección > Exclusiones de procesos.
Esta característica se diseñó para excluir herramientas de copia de seguridad. Excluir del análisis el proceso de la
herramienta de copia de seguridad no solo garantiza la estabilidad del sistema, sino que, además, no afecta al
rendimiento de la copia de seguridad, pues esta no se ralentiza durante su ejecución.
Ejemplo
Haga clic en Editar para abrir la ventana de gestión de Exclusiones de procesos, en la que
puede Agregar exclusiones y buscar el archivo ejecutable (por ejemplo, Backup-tool.exe), que se
excluirá del análisis.
En cuanto el archivo .exe se agrega a las exclusiones, ESET Internet Security deja de supervisar la
actividad de este proceso y no se ejecuta ningún análisis en ninguna de las operaciones de
archivo realizadas por este proceso.
Importante
Si no utiliza la función de examinar al seleccionar el ejecutable del proceso, debe introducir
manualmente una ruta de acceso completa del ejecutable. De lo contrario, la exclusión no
funcionará correctamente y HIPS puede informar de errores.
También puede Editar procesos existentes o Eliminar dichos procesos de las exclusiones.
28
Nota
Protección de acceso a la web no tiene en cuenta esta exclusión, de modo que, si excluye el
archivo ejecutable de su navegador, los archivos descargados se analizan de todas formas. Así, las
infiltraciones pueden detectarse igualmente. Este caso es solo un ejemplo, y no le recomendamos
crear exclusiones para navegadores.
Agregar o modificar exclusiones de procesos
Este cuadro de diálogo le permite agregar procesos excluidos de la detección de amenazas. Las exclusiones de
procesos ayudan a reducir al mínimo el riesgo de conflictos potenciales y mejoran el rendimiento de las
aplicaciones excluidas, lo que, a su vez, tiene un efecto positivo sobre el rendimiento y la estabilidad generales del
sistema operativo. La exclusión de un proceso/una aplicación es una exclusión de su archivo ejecutable (.exe).
Ejemplo
Para seleccionar la ruta de acceso del archivo de una aplicación que es una excepción, haga clic
en … (por ejemplo, C:\Program Files\Firefox\Firefox.exe). NO introduzca el nombre de la aplicación.
En cuanto el archivo .exe se agrega a las exclusiones, ESET Internet Security deja de supervisar la
actividad de este proceso y no se ejecuta ningún análisis en ninguna de las operaciones de
archivo realizadas por este proceso.
Importante
Si no utiliza la función de examinar al seleccionar el ejecutable del proceso, debe introducir
manualmente una ruta de acceso completa del ejecutable. De lo contrario, la exclusión no
funcionará correctamente y HIPS puede informar de errores.
También puede Editar procesos existentes o Eliminar dichos procesos de las exclusiones.
Análisis del ordenador
El análisis a petición es una parte importante de su solución antivirus. Se utiliza para realizar análisis de archivos y
carpetas en su ordenador. Desde el punto de vista de la seguridad, es esencial que los análisis del ordenador se
ejecuten periódicamente como parte de las medidas de seguridad rutinarias, y no solo cuando se sospecha que
existe una infección. Le recomendamos que realice un análisis en profundidad de su sistema periódicamente para
detectar posibles virus que la Protección del sistema de archivos en tiempo real no haya encontrado cuando se
registraron en el disco. Este fallo puede deberse a que la protección del sistema de archivos en tiempo real no
estaba activada en ese momento, a que el motor de detección está obsoleto o a que el archivo no se detectó como
un virus cuando se guardó en el disco.
29
Están disponibles dos tipos de Análisis del ordenador. Análisis del ordenador analiza rápidamente el sistema
sin necesidad de especificar parámetros de análisis. El Análisis personalizado le permite seleccionar perfiles de
análisis predefinidos para ubicaciones específicas, así como elegir objetos de análisis específicos.
Consulte Progreso del análisis para obtener más información sobre el proceso de análisis.
Análisis del ordenador
Análisis del ordenador le permite iniciar rápidamente un análisis del ordenador y desinfectar los archivos
infectados sin la intervención del usuario. La ventaja de este tipo de análisis es su sencillo funcionamiento, sin
configuraciones de análisis detalladas. El análisis comprueba todos los archivos de los discos locales y desinfecta o
elimina automáticamente las amenazas detectadas. El nivel de desinfección se establece automáticamente en el
valor predeterminado. Para obtener más información detallada sobre los tipos de desinfección, consulte
Desinfección.
También puede utilizar la función Análisis mediante arrastrar y colocar para analizar un archivo o una carpeta
manualmente al hacer clic en el archivo o la carpeta, desplazar el cursor del ratón hasta la zona marcada mientras
se mantiene pulsado el botón del ratón, para después soltarlo. Después, la aplicación pasa al primer plano.
En Análisis avanzados están disponibles las siguientes opciones de análisis:
Análisis personalizado
El análisis personalizado le permite especificar parámetros de análisis como, por ejemplo, objetos y métodos de
análisis. La ventaja del análisis personalizado es su capacidad para configurar los parámetros detalladamente. Las
diferentes configuraciones se pueden guardar en perfiles de análisis definidos por el usuario, que pueden resultar
útiles si el análisis se realiza varias veces con los mismos parámetros.
30
Análisis de medios extraíbles
Al igual que Análisis del ordenador, inicia rápidamente el análisis de medios extraíbles (como CD/DVD/USB) que
están actualmente conectados al ordenador. Esto puede resultar útil cuando conecta una unidad flash USB a un
ordenador y desea analizar su contenido por si contiene código malicioso u otras posibles amenazas.
Este tipo de análisis también se puede iniciar haciendo clic en Análisis personalizado, en Medios extraíbles en
el menú desplegable Objetos de análisis y, a continuación, en Analizar.
Repetir el último análisis
Permite iniciar rápidamente el análisis realizado previamente con los mismos ajustes con los que se ejecutó.
Puede seleccionar Sin acciones, Apagar o Reiniciar en el menú desplegable Acción tras el análisis. Las
acciones Suspender o Hibernar estarán disponibles según la configuración de las opciones de encendido y
suspensión del sistema operativo de su ordenador o las prestaciones del mismo. La acción seleccionada se iniciará
cuando finalicen todos los análisis que se están ejecutando. Cuando se seleccione Apagar, se mostrará un cuadro
de diálogo de confirmación de apagado con una cuenta atrás de 30 segundos (haga clic en Cancelar para
desactivar el apagado solicitado). Consulte Opciones avanzadas de análisis para obtener más información.
Nota
Le recomendamos que ejecute un análisis del ordenador una vez al mes como mínimo. El análisis
se puede configurar como una tarea programada en Herramientas > Más herramientas >
Tareas programadas. ¿Cómo programar un análisis del ordenador semanal?
Iniciador del análisis personalizado
Puede utilizar el Análisis personalizado para analizar determinadas partes de un disco, en lugar del disco al
completo. Para ello, haga clic en Análisis avanzados > Análisis personalizado y elija una opción en el menú
desplegable Objetos de análisis o seleccione objetos específicos en la estructura de carpetas (árbol).
En el menú desplegable Objetos de análisis, puede seleccionar objetos predefinidos para el análisis.
Por configuración de perfil: selecciona los objetos especificados por el perfil de análisis seleccionado.
Unidades extraíbles: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales: selecciona todas las unidades de disco del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin selección: cancela todas las selecciones.
Para acceder rápidamente a un objeto de análisis o agregar directamente carpetas o archivos, introdúzcalos en el
campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningún objeto en la estructura
de árbol y el menú Objetos de análisis está definido en Sin selección, no podrá hacerlo.
31
Puede configurar los parámetros de desinfección del análisis en Configuración avanzada > Motor de
detección > Análisis a petición > Parámetros de ThreatSense > Desinfección. Para ejecutar un análisis sin
acción de desinfección, seleccione Analizar sin desinfectar. El historial de análisis se guarda en el registro de
análisis.
Cuando se selecciona Ignorar exclusiones, se analizan sin excepciones los archivos con extensiones excluidas
anteriormente del análisis.
Puede elegir un perfil en el menú desplegable Perfil de análisis que se utilizará al analizar objetos concretos. El
perfil predeterminado es Análisis inteligente. Hay otros dos perfiles de análisis predefinidos llamados Análisis
en profundidad y Análisis del menú contextual. Estos perfiles de análisis estándar utilizan distintos
parámetros de ThreatSense. Las opciones disponibles se describen en Configuración avanzada > Motor de
detección > Análisis de malware > Análisis a petición > Parámetros de ThreatSense.
Haga clic en Analizar para ejecutar el análisis con los parámetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el análisis con la cuenta de administrador. Utilice esta opción
si el usuario actual no tiene privilegios para acceder a los archivos que desea analizar. Este botón no está
disponible si el usuario actual no puede realizar operaciones de control de cuentas de usuario como administrador.
NOTA
Si hace clic en Mostrar registro, se mostrará el registro de análisis del ordenador cuando dicho
análisis concluya.
Progreso del análisis
En la ventana de progreso del análisis se muestra el estado actual del análisis e información sobre el número de
archivos en los que se ha detectado código malicioso.
Nota
Es normal que algunos archivos, como los archivos protegidos con contraseña o que son utilizados
exclusivamente por el sistema (por lo general, archivos pagefile.sys y determinados archivos de
registro), no se puedan analizar. Puede consultar más detalles en el artículo de nuestra base de
conocimiento.
Progreso del análisis: la barra de progreso muestra el estado de objetos ya analizados en comparación con el
32
porcentaje de objetos pendientes. El estado de progreso del análisis se calcula a partir del número total de objetos
incluidos en el análisis.
Destino: el nombre y la ubicación del objeto que se está analizando.
Amenazas encontradas: muestra el número total de objetos analizados, las amenazas encontradas y las
desinfectadas durante un análisis.
Pausa: pone el análisis en pausa.
Reanudar: esta opción está visible cuando el progreso del análisis está en pausa. Haga clic en Continuar para
proseguir con el análisis.
Detener: termina el análisis.
Desplazarse por el registro de exploración: si esta opción está activada, el registro de análisis se desplaza
automáticamente a medida que se añaden entradas nuevas, de modo que se visualizan las entradas más
recientes.
NOTA
Haga clic en la lupa o en la flecha para ver los detalles acerca del análisis que se está ejecutando
en ese momento. Puede ejecutar otro análisis paralelo haciendo clic en Análisis del ordenador o
Análisis personalizado.
Acción tras el análisis: activa un apagado, reinicio o suspensión programados al finalizar el análisis del
ordenador. Cuando finalice el análisis, se abrirá un cuadro de diálogo de confirmación de apagado con un tiempo
de espera de 30 segundos.
33
Registro de análisis del ordenador
El registro de análisis del ordenador contiene información general sobre el análisis, como la siguiente:
Hora de finalización
Tiempo total de análisis
Número de amenazas detectadas
Número de objetos analizados
Discos, carpetas y archivos analizados
Fecha y hora del análisis
Versión del motor de detección
Análisis de malware
Puede acceder a la sección Análisis de malware desde el menú Configuración avanzada (F5) > Motor de
detección > Análisis de malware y verá las opciones para seleccionar los parámetros de análisis. Esta sección
incluye los siguientes elementos:
Perfil seleccionado: un conjunto determinado de parámetros que utiliza el análisis a petición. Para crear uno
nuevo, haga clic en Modificar junto a Lista de perfiles. Consulte Perfiles de análisis para obtener más
información.
Objetos de análisis: si solo desea analizar un objeto específico, puede hacer clic en Modificar junto a Objetos
de análisis y seleccionar una opción en el menú desplegable o elegir objetos específicos de la estructura de
carpetas (árbol). Para obtener más información, consulte Objetos de análisis.
Parámetros de ThreatSense: en esta sección, es posible encontrar opciones de configuración avanzada como,
por ejemplo, las extensiones de archivo que desea analizar, los métodos de detección utilizados, etc. Haga clic
para abrir una ficha con opciones de análisis avanzado.
Análisis en estado inactivo
Puede activar el análisis en estado inactivo en Configuración avanzada, en Motor de detección > Análisis de
malware > Análisis en estado inactivo.
Análisis en estado inactivo
Coloque el conmutador situado junto a Activar el análisis de estado inactivo en la posición Activado para
activar esta característica. Cuando el ordenador se encuentra en estado inactivo, se lleva a cabo un análisis
silencioso de todos los discos locales del ordenador.
De forma predeterminada, el análisis de estado inactivo no se ejecutará si el ordenador (portátil) está funcionando
con batería. Puede anular este parámetro activando el conmutador situado junto a Ejecutar aunque el
ordenador esté funcionando con la batería en Configuración avanzada.
Active la opción Activar el registro de sucesos en Configuración avanzada para guardar un informe del análisis
del ordenador en la sección Archivos de registro (en la ventana principal del programa, haga clic en
Herramientas > Más herramientas > Archivos de registro y seleccione Análisis del ordenador en el menú
desplegable Registro).
Detección de estado inactivo
Consulte Activadores de la detección del estado inactivo para ver una lista completa de condiciones que se deben
cumplir para activar el análisis de estado inactivo.
Haga clic en Configuración de parámetros del motor ThreatSense para modificar los parámetros de análisis (por
ejemplo, métodos de detección) del análisis de estado inactivo.
34
Perfiles de análisis
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que
cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de
los análisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuración avanzada (F5) y haga clic en Motor de detección >
Análisis de malware > Análisis a petición > Lista de perfiles. En la ventana Administrador de perfiles
encontrará el menú desplegable Perfil seleccionado con los perfiles de análisis existentes y la opción para crear
uno nuevo. Si necesita ayuda para crear un perfil de análisis que se adecúe a sus necesidades, consulte la sección
Configuración de parámetros del motor ThreatSense para ver una descripción de los diferentes parámetros de la
configuración del análisis.
Nota
Supongamos que desea crear su propio perfil de análisis y parte de la configuración de Análisis
del ordenador es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real
ni las aplicaciones potencialmente peligrosas y, además, quiere aplicar la opción Desinfección
estricta. Introduzca el nombre del nuevo perfil en la ventana Administrador de perfiles y haga
clic en Agregar. Seleccione un perfil nuevo en el menú desplegable Perfil seleccionado, ajuste
los demás parámetros según sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
Objetos de análisis
En el menú desplegable Objetos de análisis, puede seleccionar objetos predefinidos para el análisis.
Por configuración de perfil: selecciona los objetos especificados por el perfil de análisis seleccionado.
Unidades extraíbles: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales: selecciona todas las unidades de disco del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin selección: cancela todas las selecciones.
Opciones avanzadas de análisis
En esta ventana, puede especificar opciones avanzadas para una tarea de análisis programada del ordenador. En
el menú desplegable puede establecer la acción que desea efectuar automáticamente cuando concluya el análisis:
Apagar: el ordenador se apaga cuando finaliza el análisis.
Reiniciar: cierra todos los programas abiertos y reinicia el ordenador cuando concluye el análisis.
Suspender: guarda la sesión y establece el ordenador en un estado de bajo consumo para que pueda
retomar su trabajo rápidamente.
Hibernar: recopila todos los programas y archivos que se encuentran en ejecución en la RAM y los guarda
en un archivo especial de su disco duro. El ordenador se apaga, pero la próxima vez que lo encienda
presentará el estado anterior al apagado.
Sin acciones: cuando el análisis concluya no se realizará ninguna acción.
Nota
Debe tener en cuenta que cuando el ordenador está en suspensión sigue en
funcionamiento. Sigue ejecutando funciones básicas y utilizando electricidad si
funciona con la alimentación de la batería. Si desea ahorrar carga de la batería,
por ejemplo al salir de la oficina, le recomendamos utilizar la opción Hibernar.
Seleccione El usuario no puede cancelar la acción para privar a los usuarios sin privilegios de la capacidad de
detener acciones realizadas tras el análisis.
Seleccione la opción El usuario puede poner en pausa el análisis durante (min) si desea permitir que un
35
usuario limitado pause el análisis del ordenador durante un periodo de tiempo especificado.
Consulte también el capítulo Progreso del análisis.
Análisis en el inicio
De forma predeterminada, la comprobación automática de los archivos en el inicio se realizará al iniciar el sistema
o durante actualizaciones del motor de detección. Este análisis depende de las tareas y la configuración del
Planificador de tareas.
Las opciones de análisis en el inicio forman parte de la tarea Verificación de archivos en el inicio del sistema
del Planificador de tareas. Para modificar su configuración, desplácese hasta Herramientas > Planificador de
tareas, haga clic en Verificación de la ejecución de archivos en el inicio y, a continuación, haga clic en
Modificar. En el último paso, aparece la ventana Verificación de la ejecución de archivos en el inicio (consulte el
siguiente capítulo para obtener más detalles).
Para obtener instrucciones detalladas acerca de la creación y gestión de tareas del Planificador de tareas, consulte
Creación de tareas nuevas.
Comprobación de la ejecución de archivos en el inicio
Al crear una tarea programada de comprobación de archivos en el inicio del sistema, tiene varias opciones para
ajustar los siguientes parámetros:
El menú desplegable Archivos comúnmente utilizados especifica la profundidad de análisis de los archivos
ejecutados al iniciar el sistema basado en un sofisticado algoritmo secreto. Los archivos se organizan en orden
descendente de acuerdo con los siguientes criterios:
Todos los archivos registrados (se analiza el mayor número de archivos)
Archivos usados pocas veces
Archivos usados ocasionalmente
Archivos usados frecuentemente
Solo los archivos usados con más frecuencia (se analiza el menor número de archivos)
También se incluyen dos grupos específicos:
Archivos ejecutados antes del inicio de sesión del usuario: contiene archivos de ubicaciones a las que
se puede tener acceso sin que el usuario haya iniciado sesión (incluye casi todas las ubicaciones de inicio
como servicios, objetos auxiliares del navegador, notificación del registro de Windows, entradas del
Planificador de tareas de Windows, archivos dll conocidos, etc.).
Archivos en ejecución después del registro del usuario: contiene archivos de ubicaciones a las que
solo se puede tener acceso cuando el usuario se ha registrado (incluye archivos que solo ejecuta un usuario
específico, generalmente los archivos de
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Las listas de los archivos que se analizan son fijas para cada grupo de los anteriores.
Prioridad de análisis: el nivel de prioridad empleado para determinar cuándo se iniciará un análisis:
Cuando el procesador esté desocupado: la tarea se ejecutará solo cuando el sistema esté inactivo.
Muy baja: cuando la carga del sistema es la más baja posible.
Baja: con poca carga del sistema.
Normal: con carga media del sistema.
Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del análisis. Para garantizar que se analizan todos los
objetos en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario.
36
No obstante, puede que haya situaciones en las que necesite excluir un objeto, como por ejemplo entradas de una
base de datos grande que ralenticen el ordenador durante el análisis o software que entre en conflicto con el
análisis.
Puede agregar los archivos y las carpetas que se excluirán del análisis a la lista de exclusiones en Configuración
avanzada (F5) > Motor de detección > Exclusiones > Archivos y carpetas que no se analizarán >
Editar.
Nota
No se confunda con Extensiones de archivo excluidas, Exclusiones del HIPS ni Exclusiones de
procesos.
Para excluir un objeto (ruta de acceso, amenaza o hash) del análisis, haga clic en Agregar e introduzca la ruta de
acceso de un objeto o selecciónelo en la estructura de árbol. También puede Editar o Eliminar las entradas
seleccionadas.
Tipos de exclusiones
Ruta: ruta de los archivos y carpetas excluidos.
Detección (o Amenaza): si se muestra el nombre de una detección/amenaza junto a un archivo excluido,
significa que el archivo se excluye únicamente para dicha amenaza. Si este archivo se infecta más adelante
con otro malware, el módulo antivirus lo detectará. Este tipo de exclusión únicamente se puede utilizar para
determinados tipos de amenazas, y se puede crear en la ventana de alerta de amenaza que informa de la
amenaza (haga clic en Mostrar opciones avanzadas y, a continuación, seleccione Excluir de la detección)
o haciendo clic en Herramientas. > Más herramientas > Cuarentena y, a continuación, haciendo clic en el
archivo en cuarentena y seleccionando Restaurar y excluir del análisis en el menú contextual.
Hash: excluye un archivo según el hash especificado (SHA1), sea cual sea el tipo de archivo, la ubicación, el
nombre o su extensión.
NOTA
El módulo de protección del sistema de archivos en tiempo real o de
análisis del ordenador no detectará las amenazas que haya contenidas en un
archivo si este cumple los criterios de exclusión del análisis.
Elementos de control
37
Agregar: excluye los objetos de la detección.
Modificar: le permite modificar las entradas seleccionadas.
Eliminar: quita las entradas seleccionadas (pulse CTRL y haga clic para seleccionar varias entradas).
Agregar o modificar exclusiones
Este cuadro de diálogo le permite agregar o modificar exclusiones. Seleccione el Tipo de exclusión en el menú
desplegable.
Excluir ruta
Excluye una ruta de acceso específica (archivo o directorio) de este ordenador. Haga clic en ... en el campo
Ruta de acceso para seleccionar una ruta de acceso adecuada.
Vea más ejemplos de formato de exclusión a continuación.
Excluir detección o Excluir amenaza
Se debe facilitar un nombre de detección o amenaza de ESET válido. Para obtener un nombre de detección
válido, consulte Archivos de registro y, a continuación, seleccione Detecciones en el menú desplegable
Archivos de registro. Esta opción resulta útil cuando se está detectando una muestra que es un falso positivo en
ESET Internet Security. Excluir amenazas reales es muy peligroso, le recomendamos que excluya únicamente los
archivos o directorios afectados haciendo clic en ... en el campo Máscara de la ruta y solo durante un periodo
de tiempo concreto. Las exclusiones también se aplican a las Aplicaciones potencialmente indeseables,
aplicaciones potencialmente peligrosas y aplicaciones sospechosas.
Consulte también Ejemplo de exclusión de amenaza a continuación.
Excluir hash
Excluye un archivo según el hash especificado (SHA1), sea cual sea el tipo de archivo, la ubicación, el nombre o
su extensión.
38
Puede utilizar comodines para excluir un grupo de archivos. El signo de interrogación (?) representa un carácter
único, y el asterisco (*) una cadena variable de cero o más caracteres.
Formato de exclusión
Si desea excluir todos los archivos de una carpeta, escriba la ruta de acceso a la carpeta y
utilice la máscara *.*.
Para excluir una unidad entera, incluidos archivos y subcarpetas, utilice la máscara D:\*.
Si desea excluir únicamente los archivos .doc, utilice la máscara *.doc.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (con
caracteres distintos) y solo conoce el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen los caracteres que faltan o que no se conocen).
Variables del sistema en exclusiones
Puede utilizar variables del sistema, como %PROGRAMFILES%, para definir las exclusiones del
análisis.
Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\ (no olvide agregar la barra invertida al final de la ruta de acceso) al agregarla
a las exclusiones.
Para excluir todos los archivos de un subdirectorio de %HOMEDRIVE%, utilice la ruta de acceso
%HOMEDRIVE%\Directorio_excluido\*.*.
Ampliar la lista de variables del sistema compatibles
En el formato de exclusión de ruta de acceso se pueden usar las siguientes variables:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
No son compatibles las variables del sistema específicas de usuario (como %TEMP% o
%USERPROFILE%) ni variables de entorno (como %PATH%).
39
Exclusiones con un asterisco
Algunos ejemplos de exclusión más con el uso de asteriscos:
C:\Tools: se convertirá de forma automática a C:\Tools\*.*.
C:\Tools\*.dat: excluirá los archivos .dat en la carpeta Herramientas.
C:\Tools\sg.dat: excluirá este archivo concreto de la ruta de acceso exacta.
Cuando seleccione Excluir ruta, se recomienda encarecidamente no utilizar comodines en el
medio de una ruta de acceso (por ejemplo C:\Tools\*\Data\file.dat) a menos que la infraestructura
de su sistema lo requiera. Consulte el siguiente artículo de la Base de conocimiento para obtener
más información.
Cuando selecciona Excluir detección o Excluir amenaza no hay restricciones en lo que
respecta al uso de comodines en el medio de una ruta de acceso.
Orden de las exclusiones
No hay opciones para ajustar el nivel de prioridad de las exclusiones con los botones de
arriba/abajo(como para las Reglas del cortafuegos, donde las reglas se ejecutan de arriba abajo)
Cuando el motor de análisis encuentre la primera regla aplicable, no se evaluará la segunda
regla aplicable
Cuantas menos reglas haya, mayor será el rendimiento de análisis
Evite crear reglas simultáneas
Exclusiones de amenazas
Si desea excluir una amenaza, escriba el nombre de detección válido:
Win32/Adware.Optmedia
También puede usar el siguiente formato cuando excluye una detección de la
ventana de alerta de ESET Internet Security:
@NAME=Win32/Adware.Optmedia@TYPE=ApplicUnwnt
@NAME=Win32/TrojanDownloader.Delf.QQI@TYPE=Trojan
@NAME=Win32/Bagle.D@TYPE=worm
Formato de exclusión de ruta de acceso
Puede utilizar comodines para excluir un grupo de archivos. El signo de interrogación (?) representa un carácter
único, y el asterisco (*) una cadena variable de cero o más caracteres.
Formato de exclusión
Si desea excluir todos los archivos de una carpeta, escriba la ruta de acceso a la carpeta y
utilice la máscara *.*.
Para excluir una unidad entera, incluidos archivos y subcarpetas, utilice la máscara D:\*.
Si desea excluir únicamente los archivos .doc, utilice la máscara *.doc.
Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (con
caracteres distintos) y solo conoce el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen los caracteres que faltan o que no se conocen).
40
Variables del sistema en exclusiones
Puede utilizar variables del sistema, como %PROGRAMFILES%, para definir las exclusiones del
análisis.
Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\ (no olvide agregar la barra invertida al final de la ruta de acceso) al agregarla
a las exclusiones.
Para excluir todos los archivos de un subdirectorio de %HOMEDRIVE%, utilice la ruta de acceso
%HOMEDRIVE%\Directorio_excluido\*.*.
Ampliar la lista de variables del sistema compatibles
En el formato de exclusión de ruta de acceso se pueden usar las siguientes variables:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
No son compatibles las variables del sistema específicas de usuario (como %TEMP% o
%USERPROFILE%) ni variables de entorno (como %PATH%).
Parámetros de ThreatSense
ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo que
significa que también proporciona protección durante la fase inicial de expansión de una nueva amenaza. Utiliza
una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus que funcionan de
forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz de controlar
varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de detección.
Además, la tecnología ThreatSense elimina eficazmente los programas peligrosos (rootkits).
Las opciones de configuración del motor ThreatSense permiten al usuario especificar distintos parámetros de
análisis:
Los tipos de archivos y extensiones que se deben analizar.
La combinación de diferentes métodos de detección.
Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en Parámetros de ThreatSense en la ventana
Configuración avanzada de cualquier módulo que utilice la tecnología ThreatSense (consulte más abajo). Es posible
que cada escenario de seguridad requiera una configuración diferente. Con esto en mente, ThreatSense se puede
configurar individualmente para los siguientes módulos de protección:
Protección del sistema de archivos en tiempo real
Análisis en estado inactivo
Análisis en el inicio
Protección de documentos
Protección de clientes de correo electrónico
Protección del acceso a la Web
Análisis del ordenador
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
41
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, con
estos métodos solo se analizan los archivos recién creados). Se recomienda que no modifique los parámetros
predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis del ordenador.
Objetos a analizar
En esta sección se pueden definir los componentes y archivos del ordenador que se analizarán en busca de
amenazas.
Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
Sectores de inicio/UEFI: analiza los sectores de inicio para detectar virus en el registro de inicio principal. Lea
más sobre la UEFI en el glosario.
Archivos de correo electrónico: el programa es compatible con las extensiones DBX (Outlook Express) y EML.
Archivos comprimidos: el programa es compatible con las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP,
ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
Archivos comprimidos autoextraíbles: los archivos comprimidos autoextraíbles (SFX) son archivos
comprimidos que pueden extraerse por sí solos.
Empaquetadores de tiempo de ejecución: después de su ejecución, los empaquetadores de tiempo de
ejecución (a diferencia de los archivos estándar) se descomprimen en la memoria. Además de los
empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el módulo de análisis permite reconocer
varios tipos de empaquetadores adicionales gracias a la emulación de códigos.
Opciones de análisis
Seleccione los métodos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las
opciones siguientes:
Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal
ventaja de esta tecnología es la habilidad para identificar software malicioso que no existía o que la base de
firmas de virus anterior no cubría. Su desventaja es la probabilidad (muy pequeña) de falsas alarmas.
Heurística avanzada/Firmas de ADN: la heurística avanzada es un algoritmo heurístico único desarrollado
por ESET optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de
alto nivel. El uso de la heurística avanzada mejora en gran medida la detección de amenazas por parte de los
productos de ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de
actualización automática, las nuevas firmas están disponibles en cuestión de horas cuando se descubre una
amenaza. Su desventaja es que únicamente detectan los virus que conocen (o versiones ligeramente
modificadas).
Desinfección
Las opciones de desinfección determinan el comportamiento del análisis durante la desinfección de archivos
infectados. Hay 3 niveles de desinfección:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana
de alerta y permitirá que el usuario seleccione una acción. Este nivel es adecuado para usuarios avanzados que
conocen los pasos necesarios en caso de amenaza.
Desinfección normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automática, de
acuerdo con una acción predefinida (según el tipo de amenaza). La eliminación y la detección de un archivo
infectado se marca mediante una notificación en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la acción correcta de manera automática, el programa ofrece otras acciones que seguir. Lo mismo
ocurre cuando no se puede completar una acción predefinida.
Desinfección estricta: el programa desinfecta o elimina todos los archivos infectados. Las únicas excepciones
son los archivos del sistema. Si no es posible desinfectarlos, se insta al usuario a que seleccione una acción
indicada en una ventana de alerta.
42
Alerta
Si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: en el
modo estándar (Desinfección normal), se elimina el archivo comprimido completo si este está
compuesto únicamente por código malicioso; y en el modo Desinfección exhaustiva, el archivo
se elimina si contiene al menos una porción de código malicioso, independientemente del estado
de los demás archivos.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta sección de la configuración de parámetros de ThreatSense, es posible definir los tipos de
archivos que se desean analizar.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de
las siguientes opciones en la sección Otros:
Analizar secuencias de datos alternativas (ADS): las secuencias de datos alternativos utilizadas por el
sistema de archivos NTFS son asociaciones de carpetas y archivos que no se detectan con técnicas de análisis
ordinarias. Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por flujos de datos
alternativos.
Realizar análisis en segundo plano con baja prioridad: cada secuencia de análisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una
carga importante para el sistema, es posible activar el análisis en segundo plano con baja prioridad y reservar
los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opción, el archivo de registro mostrará todos los archivos
analizados, incluso los que no están infectados. Por ejemplo, si se detecta una amenaza en un archivo
comprimido, en el registro se incluirán también los archivos sin infectar del archivo comprimido.
Activar optimización inteligente: si la opción Optimización inteligente está activada, se utiliza la
configuración más óptima para garantizar el nivel de análisis más eficaz y, al mismo tiempo, mantener la
máxima velocidad de análisis posible. Los diferentes módulos de protección analizan de forma inteligente, con
métodos de análisis distintos y aplicados a tipos de archivo específicos. Si la optimización inteligente está
desactivada, solamente se aplica la configuración definida por el usuario en el núcleo ThreatSense de los
módulos donde se realiza el análisis.
Preservar el último acceso con su fecha y hora: seleccione esta opción para guardar la hora de acceso
original de los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de
seguridad de datos).
Límites
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados
que se analizarán:
Configuración de los objetos
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se analizarán. El módulo
antivirus analizará solo los objetos que tengan un tamaño menor que el especificado. Esta opción solo deben
cambiarla usuarios avanzados que tengan motivos específicos para excluir del análisis objetos más grandes.
Valor predeterminado: ilimitado.
Tiempo máximo de análisis para el objeto (seg.): define el tiempo máximo asignado para analizar un
objeto. Si se especifica un valor definido por el usuario, el módulo antivirus detendrá el análisis de un objeto
cuando se haya agotado el tiempo, independientemente de si el análisis ha finalizado o no. Valor
predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel máximo de análisis de archivos. Valor
predeterminado: 10.
43
Tamaño máx. de archivo en el archivo comprimido: esta opción permite especificar el tamaño máximo
de archivo de los archivos contenidos en archivos comprimidos (una vez extraídos) que se van a analizar.
Valor predeterminado: ilimitado.
Nota
No se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería
haber motivo para hacerlo.
Extensiones de archivo excluidas del análisis
Una extensión es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En esta sección de la configuración de parámetros de ThreatSense, es posible definir los tipos de archivos
que se desean analizar.
Nota
No se confunda con Exclusiones de procesos, Exclusiones del HIPS ni Exclusiones de
archivo/carpeta.
De forma predeterminada, se analizan todos los archivos. Se puede agregar cualquier extensión a la lista de
archivos excluidos del análisis.
A veces es necesario excluir archivos del análisis si, por ejemplo, el análisis de determinados tipos de archivo
impide la correcta ejecución del programa que utiliza determinadas extensiones. Por ejemplo, quizás sea
aconsejable excluir las extensiones .edb, .eml y .tmp cuando se utilizan servidores Microsoft Exchange.
Ejemplo
Para agregar una nueva extensión a la lista, haga clic en Agregar. Escriba la
extensión en el campo en blanco (por ejemplo, tmp) y haga clic en Aceptar.
Cuando selecciona Introduzca múltiples valores, puede agregar varias
extensiones de archivo delimitadas por líneas, comas o punto y coma (por
ejemplo, elija Punto y coma en el menú desplegable como separador y escriba
edb;eml;tmp).
Puede utilizar un símbolo especial ? (signo de interrogación). El signo de
interrogación representa cualquier símbolo (por ejemplo, ?db).
Nota
Para ver la extensión concreta (en caso de tener alguna) de un archivo en un sistema operativo
Windows, tiene que desmarcar la opción Ocultar extensiones de tipos de archivo conocidos
en Panel de control > Opciones de carpeta > Ver (ficha) y aplicar este cambio.
Detección de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada, como páginas web, carpetas
compartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).
Comportamiento estándar
Como ejemplo general de cómo ESET Internet Security gestiona las amenazas, estas se pueden detectar mediante:
Protección del sistema de archivos en tiempo real
Protección del acceso a la Web
Protección de clientes de correo electrónico
Análisis del ordenador a petición
44
Cada uno de estos componentes utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y
moverlo a Cuarentena o finalizar la conexión. Se muestra una ventana de notificación en el área de notificación,
situada en la esquina inferior derecha de la pantalla. Para obtener más información sobre los tipos de desinfección
y el comportamiento, consulte la sección Desinfección.
Desinfección y eliminación
Si no hay que realizar ninguna acción predefinida para la protección en tiempo real, se le pedirá que seleccione
una opción en la ventana de alerta. Normalmente, están disponibles las opciones Desinfectar, Eliminar y Sin
acciones. No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedarían intactos. La
única excepción es cuando está seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opción si un archivo ha sido infectado por un virus que le ha añadido código malicioso. Si este es el
caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo consta
exclusivamente de código malicioso, se eliminará.
Si un proceso del sistema "bloquea" o está utilizando un archivo infectado, por lo general solo se eliminará cuando
se haya publicado (normalmente, tras reiniciar el sistema).
Múltiples amenazas
45
Si durante un análisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfección se
estableció en Sin desinfección), aparecerá una ventana de alerta solicitándole que seleccione las acciones que
desea llevar a cabo en esos archivos. Seleccione las acciones para los archivos (las acciones se establecen
individualmente para cada archivo de la lista) y, a continuación, haga clic en Finalizar.
Eliminar amenazas en archivos comprimidos
En el modo de desinfección predeterminado, solo se eliminará todo el archivo comprimido si todos los archivos que
contiene están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen
archivos no infectados e inofensivos. Tenga cuidado cuando realice un análisis con desinfección exhaustiva
activada, ya que un archivo comprimido se eliminará si contiene al menos un archivo infectado, sin tener en
cuenta el estado de los otros archivos.
Si el ordenador muestra señales de infección por código malicioso —por ejemplo, se ralentiza, se bloquea con
frecuencia, etc.—, le recomendamos que haga lo siguiente:
1. Abra ESET Internet Security y haga clic en Análisis del ordenador.
2. Haga clic en Análisis del ordenador (para obtener más información, consulte Análisis del ordenador).
3. Una vez que haya finalizado el análisis, revise el registro para consultar el número de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte específica del disco, haga clic en Análisis personalizado y seleccione los objetos
que desea incluir en el análisis de virus.
Unidades extraíbles
ESET Internet Security permite analizar los medios extraíbles (CD, DVD, USB, etc.) de forma automática. Este
módulo le permite analizar un medio insertado. Esto puede ser útil cuando el administrador del ordenador quiere
impedir que los usuarios utilicen medios extraíbles con contenido no solicitado.
Acción que debe efectuarse cuando se insertan medios extraíbles: seleccione la acción predeterminada
que se realizará cuando se inserte un medio extraíble en el ordenador (CD, DVD o USB). Si selecciona Mostrar las
opciones de análisis, se mostrará una ventana en la que puede seleccionar la acción deseada:
No analizar: no se realizará ninguna acción y se cerrará la ventana Nuevo dispositivo detectado.
Análisis automático del dispositivo: se realizará un análisis del ordenador a petición del medio extraíble
insertado.
Mostrar las opciones de análisis: abre la sección de configuración de medios extraíbles.
Cuando se inserta un medio extraíble aparece la siguiente ventana:
Analizar ahora: activa el análisis del medio extraíble.
Analizar más adelante: el análisis del medio extraíble se pospone.
Configuración: abre la configuración avanzada.
Utilizar siempre la opción seleccionada: cuando se seleccione esta opción, se realizará la misma acción la
próxima vez que se introduzca un medio extraíble.
46
Además, ESET Internet Security presenta funciones de control de dispositivos, lo que le permite definir reglas para
el uso de dispositivos externos en un ordenador dado. Encontrará más detalles sobre el control de dispositivos en
la sección Control de dispositivos.
Protección de documentos
La característica de protección de documentos analiza los documentos de Microsoft Office antes de que se abran y
los archivos descargados automáticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La protección de documentos proporciona un nivel de protección adicional a la protección en tiempo real
del sistema de archivos, y se puede desactivar para mejorar el rendimiento en sistemas que no gestionan a un
volumen elevado de documentos de Microsoft Office.
Para activar la protección de documentos, abra la ventana Configuración avanzada (pulsando F5) > Motor de
detección > Análisis de malware > Protección de documentos y haga clic en el conmutador Integrar en el
sistema.
Nota
Esta función se activa mediante aplicaciones que utilizan Microsoft Antivirus API (por ejemplo,
Microsoft Office 2000 y posteriores o Microsoft Internet Explorer 5.0 y posteriores).
Control de dispositivos
Control del dispositivo
ESET Internet Security permite controlar los dispositivos automáticamente (CD, DVD, USB, etc.). Este módulo le
permite bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario para
acceder a un dispositivo dado y trabajar en él. Esto puede ser útil cuando el administrador del ordenador quiere
impedir que los usuarios utilicen dispositivos con contenido no solicitado.
Dispositivos externos admitidos:
Almacenamiento en disco (unidad de disco duro, disco USB extraíble)
CD/DVD
Impresora USB
FireWire Almacenamiento
Bluetooth Dispositivo
Lector de tarjetas inteligentes
Dispositivo de imagen
Módem
LPT/COM puerto
Dispositivo portátil
Todos los tipos de dispositivos
Las opciones de configuración del control del dispositivo se pueden modificar en Configuración avanzada (F5) >
Control del dispositivo.
Al activar el conmutador situado junto a Integrar en el sistema se activa la característica de Control del
dispositivo en ESET Internet Security; deberá reiniciar el ordenador para que se aplique este cambio. Una vez que
Control del dispositivo esté activado, se activarán las Reglas, lo que le permitirá abrir la ventana Editor de reglas.
NOTA
puede crear varios grupos de dispositivos a los que se aplicarán reglas distintas. También puede
crear solo un grupo de dispositivos al que se aplicará la regla con la acción Lectura/Escritura o
Solo lectura. Esto garantiza el bloqueo de dispositivos no reconocidos por el control de
dispositivos pero conectados al ordenador.
47
Si se inserta un dispositivo que está bloqueado por una regla, se muestra una ventana de notificación y se prohíbe
el acceso a dicho dispositivo.
Protección de cámara web
Activar el conmutador situado junto a Integrar en el sistema activa la función Protección de cámara web en
ESET Internet Security. Una vez que la Protección de la cámara web esté activada, se activarán las Reglas, lo que
le permitirá abrir la ventana Editor de reglas.
Editor de reglas de control de dispositivos
La ventana Editor de reglas de control de dispositivos muestra las reglas existentes para dispositivos
externos que los usuarios conectan al ordenador y permite controlarlos de forma precisa.
Determinados dispositivos se pueden permitir o bloquear por usuario o por grupo de usuarios y según parámetros
adicionales del dispositivo que se pueden especificar en la configuración de las reglas. La lista de reglas contiene
varias descripciones de una regla, como el nombre, el tipo de dispositivo externo, la acción que debe realizarse
tras conectar un dispositivo externo al ordenador y la gravedad del registro.
Haga clic en Agregar o en Modificar para administrar una regla. Haga clic en Copiar para crear una nueva regla
con opciones predefinidas utilizadas para otra regla seleccionada. Las cadenas XML que se muestran al hacer clic
en una regla se pueden copiar en el portapapeles para ayudar a administradores de sistemas a exportar o importar
datos y utilizarlos; por ejemplo, en .
Al mantener pulsado CTRL y hacer clic, puede seleccionar varias reglas y aplicar acciones, como eliminarlas o
moverlas hacia arriba o hacia abajo en la lista, a todas las reglas seleccionadas. La casilla de verificación Activado
desactiva o activa una regla; puede ser útil si no desea eliminar una regla de forma permanente, por si decide
utilizarla en el futuro.
El control se efectúa mediante reglas que se clasifican en el orden que determina su prioridad, situándose al
principio las reglas con la prioridad más alta.
Las entradas de registro se pueden ver desde la ventana principal de ESET Internet Security en Herramientas >
Más herramientas > Archivos de registro.
El Registro de control de dispositivos anota todas las ocasiones en las que se activa el Control de dispositivos.
48
Dispositivos detectados
El botón Llenar contiene una visión general de todos los dispositivos conectados actualmente con información
sobre los aspectos siguientes: tipo de dispositivo, proveedor del dispositivo, modelo y número de serie (si está
disponible).
Si selecciona un dispositivo (en la lista de dispositivos detectados) y hace clic en Aceptar, se abre una ventana del
editor de reglas con información predefinida (es posible ajustar toda la configuración).
Grupos de dispositivos
Alerta
La conexión de un dispositivo al ordenador puede presentar un riesgo para la seguridad.
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de los
dispositivos que pertenecen al grupo correspondiente, mientras que la parte izquierda contiene los grupos
creados. Seleccione el grupo que contiene la lista de dispositivos que quiere ver en el panel de la derecha.
Cuando abre la ventana Grupos de dispositivos y selecciona uno de los grupos, puede agregar o quitar dispositivos
de la lista. Otra forma de agregar dispositivos al grupo es importarlos desde un archivo. También puede hacer clic
en el botón Llenar y se mostrarán en la ventana Dispositivos detectados todos aquellos dispositivos que estén
conectados a su ordenador. Seleccione un dispositivo de la lista para agregarlo al grupo haciendo clic en Aceptar.
Elementos de control
Agregar: puede agregar un grupo escribiendo su nombre o un dispositivo a un grupo existente (también puede
especificar, si lo desea, datos como el nombre del proveedor, el modelo y el número de serie), en función del
punto de la ventana en el que hiciera clic en el botón.
Modificar: le permite modificar el nombre del grupo seleccionado o los parámetros (proveedor, modelo, número
de serie) del dispositivo.
Eliminar: elimina el grupo o el dispositivo seleccionados, según la parte de la ventana en la que hiciera clic.
Importar: importa una lista de dispositivos desde un archivo.
El botón Llenar contiene una visión general de todos los dispositivos conectados actualmente con información
sobre los aspectos siguientes: tipo de dispositivo, proveedor del dispositivo, modelo y número de serie (si está
disponible).
Cuando haya finalizado la personalización, haga clic en Aceptar. Haga clic en Cancelar si desea cerrar la ventana
Grupos de dispositivos sin guardar los cambios.
NOTA
puede crear varios grupos de dispositivos a los que se aplicarán reglas distintas. También puede
crear solo un grupo de dispositivos al que se aplicará la regla con la acción Lectura/Escritura o
Solo lectura. Esto garantiza el bloqueo de dispositivos no reconocidos por el control de dispositivos
pero conectados al ordenador.
Tenga en cuenta que no todas las acciones (permisos) están disponibles para todos los tipos de dispositivos. Si se
trata de un dispositivo de tipo almacenamiento, las cuatro acciones estarán disponibles. En el caso de los
dispositivos que no son de almacenamiento solo hay tres disponibles (por ejemplo, Solo lectura no está
disponible para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o
emitirse una advertencia sobre ellos).
Adición de reglas de control de dispositivos
Una regla de control de dispositivos define la acción que se realizará al conectar al ordenador un dispositivo que
cumple los criterios de la regla.
49
Introduzca una descripción de la regla en el campo Nombre para mejorar la identificación. Haga clic en el
conmutador situado junto a Regla activada para activar o desactivar esta regla, lo cual puede ser de utilidad
cuando no se quiere eliminar una regla de forma permanente.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el menú desplegable (Almacenamiento en disco, Dispositivo portátil,
Bluetooth, FireWire…). La información sobre el tipo de dispositivo se recopila del sistema operativo y se puede ver
en el administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los
dispositivos de almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales
conectados mediante USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen
incrustado un circuito integrado, como las tarjetas SIM o las tarjetas de autenticación. Ejemplos de dispositivos de
imagen son escáneres o cámaras. Como estos dispositivos solo proporcionan información sobre sus acciones y no
sobre los usuarios, solo pueden bloquearse a nivel global.
Acción
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para
los dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
Lectura/Escritura: se permitirá el acceso completo al dispositivo.
Bloquear: se bloqueará el acceso al dispositivo.
Solo lectura: solo se permitirá el acceso de lectura al dispositivo.
Advertir: cada vez que se conecte un dispositivo se informará al usuario de si está permitido o bloqueado, y
se efectuará una entrada de registro. Los dispositivos no se recuerdan, se seguirá mostrando una notificación
en las siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todas las acciones (permisos) están disponibles para todos los tipos de dispositivos. Si se
trata de un dispositivo de tipo almacenamiento, las cuatro acciones estarán disponibles. En el caso de los
dispositivos que no son de almacenamiento solo hay tres disponibles (por ejemplo, Solo lectura no está
disponible para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o
emitirse una advertencia sobre ellos).
50
Tipo de criterios – Seleccione Grupo de dispositivos o Dispositivo.
Debajo se muestran otros parámetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos. Todos
los parámetros distinguen entre mayúsculas y minúsculas:
Proveedor: filtrar por nombre o ID de proveedor.
Modelo: el nombre del dispositivo.
Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de
los CD y DVD, el número de serie está en el medio, no en la unidad de CD.
Nota
si estos parámetros están sin definir, la regla ignorará estos cambios a la hora de establecer la
coincidencia. Los parámetros de filtrado de todos los campos de texto no distinguen entre
mayúsculas y minúsculas, y no admiten caracteres comodín (*, ?).
Nota
Si desea ver información sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte el
dispositivo al ordenador y, a continuación, consulte los detalles del dispositivo en el Registro de
control de dispositivos.
Nivel de registro
ESET Internet Security guarda todos los sucesos importantes en un archivo de registro que se puede ver
directamente en el menú principal. Haga clic en Herramientas > Más herramientas > Archivos de registro y,
a continuación, seleccione Control de dispositivos en el menú desplegable Registrar.
Siempre: registra todos los sucesos.
Diagnóstico: registra la información necesaria para ajustar el programa.
Información: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Alerta: registra errores graves y mensajes de alerta.
Ninguno: no se registra nada.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregándolos a la Lista de usuarios:
Agregar: abre el cuadro de diálogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los
usuarios que desee.
Quitar: elimina del filtro al usuario seleccionado.
NOTA
Los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen
no proporcionan información sobre los usuarios, sino únicamente sobre las acciones).
Editor de reglas de protección de cámara web
En esta ventana se muestran las reglas existentes y se pueden controlar las aplicaciones y los procesos que
acceden a la cámara web del ordenador en función de la acción que haya tomado.
Están disponibles las siguientes acciones:
Bloquear acceso
Preguntar siempre
Permitir acceso
51
Sistema de prevención de intrusiones del host (HIPS)
Advertencia
Solo debe modificar la configuración de HIPS si es un usuario experimentado. Una configuración
incorrecta de los parámetros de HIPS puede provocar inestabilidad en el sistema.
El Sistema de prevención de intrusiones del host (HIPS) protege el sistema frente a código malicioso o
cualquier actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el
análisis avanzado del comportamiento con funciones de detección del filtro de red para controlar los procesos,
archivos y claves de registro. HIPS es diferente de la protección del sistema de archivos en tiempo real y no es un
cortafuegos; solo supervisa los procesos que se ejecutan dentro del sistema operativo.
Los ajustes del HIPS se pueden encontrar en Configuración avanzada(F5) > Motor de detección > HIPS >
Básico. El estado de HIPS (activado/desactivado) se muestra en la ventana principal de ESET Internet Security,
dentro de Configuración > Protección del ordenador.
Básico
Activar HIPS: HIPS está activado de forma predeterminada en ESET Internet Security. Si desactiva HIPS, se
desactivarán las demás características de HIPS, como Bloqueador de exploits.
Activar la Autodefensa: ESET Internet Security utiliza la tecnología de Autodefensa integrada como parte de
HIPS para impedir que software malicioso dañe o desactive su protección antivirus y antiespía. La autodefensa
evita la manipulación de procesos, claves de registro y archivos cruciales del sistema y de ESET.
Activar servicio protegido: activa la protección del kernel (esta opción está disponible en Windows 8.1 y
Windows 10).
Activar análisis de memoria avanzado: funciona en combinación con Bloqueador de exploits para reforzar la
protección contra malware diseñado para evitar su detección mediante productos antimalware gracias al uso de
52
ofuscación o cifrado. El análisis avanzado de memoria está activado de forma predeterminada. Puede obtener más
información sobre este tipo de protección en el glosario.
Activar bloqueo de exploits: se ha diseñado para fortalecer los tipos de aplicaciones que sufren más ataques,
como navegadores, lectores de PDF, clientes de correo electrónico y componentes de MS Office. El bloqueador de
exploits está activado de forma predeterminada. Puede obtener más información sobre este tipo de protección en
el glosario.
Análisis profundo de inspección de comportamiento
Habilitar Análisis profundo de inspección de comportamiento: es otra capa de protección que funciona
como parte de la función HIPS. Esta extensión del HIPS analiza el comportamiento de todos los programas que se
ejecutan en el ordenador y le advierte si el comportamiento del proceso es malicioso.
Las Exclusiones del HIPS del Análisis profundo de inspección de comportamiento le permiten excluir procesos del
análisis. Para garantizar que se analicen todos los procesos en busca de posibles amenazas, le recomendamos que
solo cree exclusiones cuando sea absolutamente necesario.
Protección contra ransomware
Activar protección contra ransomware: es otra capa de protección que funciona como parte de la
característica HIPS. Para que la protección contra ransomware funcione, debe tener activado el sistema de
reputación ESET LiveGrid®. Más información sobre este tipo de protección.
Configuración de HIPS
El Modo de filtrado se puede realizar de cuatro formas diferentes:
Modo automático: las operaciones están activadas, con la excepción de aquellas bloqueadas mediante
reglas predefinidas que protegen el sistema.
Modo inteligente: solo se informará al usuario de los sucesos muy sospechosos.
Modo interactivo: el usuario debe confirmar las operaciones.
Modo basado en reglas: las operaciones están bloqueadas.
Modo de aprendizaje: las operaciones están activadas y se crea una regla después de cada operación. Las
reglas creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas
creadas manualmente o en el modo automático. Si selecciona el Modo de aprendizaje en el menú desplegable
del modo de filtrado de HIPS, el ajuste El modo de aprendizaje finalizará a las estará disponible. Seleccione
el periodo de tiempo durante el que desea activar el modo de aprendizaje; la duración máxima es de 14 días.
Cuando transcurra la duración especificada se le pedirá que modifique las reglas creadas por el HIPS mientras
estaba en modo de aprendizaje. También puede elegir un modo de filtrado distinto o posponer la decisión y
seguir usando el modo de aprendizaje.
Modo establecido tras conocer la caducidad del modo: seleccione el modo de filtrado que se utilizará cuando
caduque el modo de aprendizaje.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona en consecuencia basándose en reglas
similares a las que utiliza el cortafuegos. Haga clic en Editar junto a Reglas para abrir la ventana de gestión de
reglas de HIPS. En la ventana de reglas de HIPS puede seleccionar, agregar, editar o quitar reglas. Puede obtener
más información sobre la creación de reglas y las operaciones de HIPS en Editar una regla de HIPS.
ventana interactiva de HIPS
La ventana de notificación de HIPS le permite crear una regla basada en nuevas acciones que detecta HIPS y, a
continuación, definir las condiciones en las que se permitirá o bloqueará esa acción.
Las reglas creadas en la ventana de notificación se consideran equivalentes a las reglas creadas manualmente.
Una regla creada en una ventana de notificación puede ser menos específica que la regla que desencadenó esa
53
ventana de diálogo. Esto significa que, después de crear una regla en el cuadro de diálogo, la misma operación
puede desencadenar la misma ventana. Si desea obtener más información, consulte Prioridad de las reglas de
HIPS.
Si la acción predeterminada para una regla es Preguntar siempre, se mostrará una ventana de diálogo cada vez
que se desencadene la regla. Puede seleccionar Bloquear o Permitir la operación. Si no selecciona una acción en
el tiempo indicado, se seleccionará una nueva acción basada en las reglas.
Recordar hasta el cierre de la aplicación provoca que se use la acción (Permitir/Bloquear) hasta que se
cambien las reglas o el modo de filtrado, se actualice el módulo HIPS o se reinicie el sistema. Después de
cualquiera de estas tres acciones, las reglas temporales se eliminarán.
La opción Crear regla y recordar permanentemente creará una nueva regla de HIPS que podrá modificarse
más tarde en la sección Gestión de reglas de HIPS (requiere privilegios de administración).
Haga clic en Detalles en la parte inferior para ver qué aplicación desencadena la operación, la reputación del
archivo o el tipo de operación que debe permitir o bloquear.
Para acceder a los ajustes de los parámetros más detallados de la regla, haga clic en Opciones avanzadas. Las
siguientes opciones están disponibles si selecciona Crear regla y recordar permanentemente:
Crear una regla válida solo para esta aplicación: si desactiva esta casilla de verificación, la regla se
creará para todas las aplicaciones de origen.
Solo para la operación: seleccione las operaciones de archivo/aplicación/registro de la regla. Consulte las
descripciones de todas las operaciones de HIPS.
Solo para el destino: seleccione los destinos de archivo/aplicación/registro de la regla.
¿Infinitas notificaciones de HIPS?
Para que dejen de aparecer las notificaciones, cambie el modo de filtrado a
Modo automático en Configuración avanzada (F5) > Motor de detección
> HIPS > Básico.
54
Se ha detectado un comportamiento potencial de ransomware
Esta ventana interactiva aparecerá cuando se detecte un comportamiento potencial de ransomware. Puede
seleccionar entre Bloquear y Permitir la operación.
Haga clic en Detalles para ver parámetros de detección concretos. La ventana de diálogo le permite Enviar
para su análisis o Excluir de la detección.
Importante
Para que la protección contra ransomware funcione correctamente, ESET LiveGrid® debe estar
activado.
Gestión de reglas de HIPS
Esta es una lista de reglas del sistema HIPS agregadas automáticamente o definidas por el usuario. Encontrará
más información sobre la creación de reglas y el funcionamiento del HIPS en el capítulo Configuración de regla de
HIPS. Consulte también Principio general del HIPS.
Columnas
Regla: nombre de la regla definido por el usuario o seleccionado automáticamente.
Activado: desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
Acción: la regla especifica la acción (Permitir, Bloquear o Preguntar) que debe realizarse cuando se cumplen
las condiciones.
Orígenes: la regla solo se utilizará si una aplicación activa el suceso.
Objetos: la regla solo se usará si la operación está relacionada con un archivo, una aplicación o una entrada del
registro específicos.
Registro: si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
Notificar: cuando se activa un suceso se abre una ventana emergente pequeña en la esquina inferior derecha.
Elementos de control
Agregar: crea una nueva regla.
Modificar: le permite modificar las entradas seleccionadas.
55
Eliminar: quita las entradas seleccionadas.
Prioridad de las reglas de HIPS
No hay opciones para ajustar el nivel de prioridad de las reglas de HIPS con los botones de arriba/abajo (como para
las Reglas del cortafuegos, donde las reglas se ejecutan de arriba abajo).
Todas las reglas que cree tendrán la misma prioridad
Cuanto más específica sea la regla, mayor será su prioridad (por ejemplo, la regla para una aplicación
específica tiene más prioridad que la regla para todas las aplicaciones)
Internamente, HIPS contiene reglas de mayor prioridad a las que usted no puede acceder (por ejemplo, no
puede anular las reglas de Autodefensa definidas)
Si crea una regla que podría bloquear su sistema operativo, dicha regla no se aplicará (tendrá la prioridad
más baja)
Modificar una HIPS regla
En primer lugar, consulte Gestión de reglas de HIPS.
Nombre de la regla: nombre de la regla definido por el usuario o seleccionado automáticamente.
Acción: especifica la acción (Permitir, Bloquear o Preguntar) que debe realizarse si se cumplen las
condiciones.
Operaciones afectadas: debe seleccionar el tipo de operación a la que se aplicará la regla. La regla solo se
utilizará para este tipo de operación y para el destino seleccionado.
Activado: desactive este conmutador si desea conservar la regla en la lista pero no aplicarla.
Registro de severidad: si activa esta opción, la información acerca de esta regla se anotará en el registro de
HIPS.
Advertir al usuario: cuando se activa un suceso, se abre una ventana emergente pequeña en la esquina inferior
derecha.
La regla consta de partes que describen las condiciones que activan esta regla:
Aplicaciones de origen: la regla solo se utilizará si esta aplicación activa el suceso. Seleccione Aplicaciones
específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Archivos: la regla solo se utilizará si la operación está relacionada con este destino. Seleccione Archivos
específicos en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todos los archivos en el menú desplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se utilizará si la operación está relacionada con este destino. Seleccione Aplicaciones
específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Entradas del registro: la regla solo se utilizará si la operación está relacionada con este destino. Seleccione
Entradas especificadas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o
carpetas, o puede hacer clic en Abrir editor del registro para seleccionar una clave del registro. Además, puede
seleccionar Todas las entradas en el menú desplegable para agregar todas las aplicaciones.
56
NOTA
Algunas operaciones de reglas específicas predefinidas por HIPS no se pueden bloquear y se
permiten de forma predeterminada. Además, HIPS no supervisa todas las operaciones del sistema;
HIPS supervisa las operaciones que se pueden considerar inseguras.
Descripción de las operaciones importantes:
Operaciones del archivo
Eliminar archivo: la aplicación solicita permiso para eliminar el archivo objetivo.
Escribir en archivo: la aplicación solicita permiso para escribir en el archivo objetivo.
Acceso directo al disco: la aplicación está intentando realizar una operación de lectura o escritura en el
disco de una forma no convencional que burlará los procedimientos habituales de Windows. Esto puede
provocar la modificación de archivos sin la aplicación de las reglas correspondientes. Esta operación puede
estar provocada por un código malicioso que intente evadir el sistema de detección, un software de copia de
seguridad que intente realizar una copia exacta de un disco o un gestor de particiones que intente reorganizar
los volúmenes del disco.
Instalar enlace global: hace referencia a la activación de la función SetWindowsHookEx desde la
biblioteca MSDN.
Cargar controlador: instalación y carga de controladores en el sistema.
Operaciones de la aplicación
Depurar otra aplicación: conexión de un depurador al proceso. Durante el proceso de depuración de una
aplicación es posible ver y modificar muchos aspectos de su comportamiento, así como acceder a sus datos.
Interceptar sucesos de otra aplicación: la aplicación de origen está intentando capturar sucesos
dirigidos a una aplicación concreta (por ejemplo un registrador de pulsaciones que intenta capturar sucesos
del navegador).
Terminar/suspender otra aplicación: suspende, reanuda o termina un proceso (se puede acceder a esta
operación directamente desde el Process Explorer o el panel Procesos).
Iniciar una aplicación nueva: inicia aplicaciones o procesos nuevos.
Modificar el estado de otra aplicación: la aplicación de origen está intentando escribir en la memoria de
la aplicación de destino o ejecutar código en su nombre. Esta función puede ser de utilidad para proteger una
aplicación fundamental mediante su configuración como aplicación de destino en una regla que bloquee el uso
de esta operación.
NOTA
No es posible interceptar operaciones de procesos en Windows XP de 64 bits.
Operaciones del registro
Modificar la configuración de inicio: cambios realizados en la configuración que definan las aplicaciones
que se ejecutarán al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, buscando la clave Run en
el Registro de Windows.
Eliminar del registro: elimina una clave del registro o su valor.
Cambiar el nombre de la clave del registro: cambia el nombre de las claves del registro.
Modificar el registro: crea valores nuevos para las claves del registro, modifica los valores existentes,
mueve los datos en el árbol de la base de datos o configura los permisos de usuarios y grupos en las claves del
registro.
57
Nota
Puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas
de acceso al registro se puede utilizar el símbolo * (asterisco) en vez de una clave determinada.
Por ejemplo HKEY_USERS\*\software puede significar HKEY_USER\.default\software, pero no
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software.
HKEY_LOCAL_MACHINE\system\ControlSet* no es una ruta válida para la clave del registro. Una
ruta de la clave del registro que tenga \* incluye "esta ruta, o cualquier ruta de cualquier nivel
después del símbolo". Este es el único uso posible de los comodines en los destinos. Primero se
evalúa la parte específica de una ruta de acceso y, después, la ruta que sigue al comodín (*).
Advertencia
Si crea una regla muy genérica, se mostrará una advertencia sobre este tipo de regla.
En el siguiente ejemplo, mostraremos cómo restringir comportamientos no deseados de una aplicación específica:
1. Asigne un nombre a la regla y seleccione Bloquear (o Preguntar si prefiere decidir más tarde) en el
menú desplegable Acción.
2. Active el conmutador Advertir al usuario para mostrar una notificación siempre que se aplique una
regla.
3. Seleccione al menos una operación en la sección Operaciones afectadas a la que se le aplicará la
regla.
4. Haga clic en Siguiente.
5. En la ventana Aplicaciones de origen, seleccione Aplicaciones específicas en el menú desplegable
para aplicar la nueva regla a todas las aplicaciones que intenten realizar cualquiera de las operaciones de
aplicación seleccionadas en las aplicaciones especificadas.
6. Haga clic en Agregar y, a continuación, en para elegir una ruta de acceso de una aplicación específica
y, a continuación, pulse Aceptar. Agregue más aplicaciones si lo prefiere.
Por ejemplo: C:\Program Files (x86)\Untrusted application\application.exe
7. Seleccione la operación Escribir en archivo.
8. Seleccione Todos los archivos en el menú desplegable. Cuando una aplicación seleccionada en el paso
anterior intente escribir en un archivo, se bloqueará dicho intento.
9. Haga clic en Finalizar para guardar la nueva regla.
58
Agregar ruta de acceso de aplicación/registro para el HIPS
Haga clic en la opción Seleccionar archivo para seleccionar la ruta de acceso a la aplicación de un archivo. Si
selecciona una carpeta, se incluirán todas las aplicaciones que se encuentren en esa ubicación.
La opción Ejecutar RegEdit... iniciar el editor del registro de Windows (regedit). Si añade la ruta de acceso de un
registro, introduzca la ubicación correcta en el campo Valor.
Ejemplos de ruta de acceso a un archivo o registro:
C:\Archivos de programa\Internet Explorer\iexplore.exe
HKEY_LOCAL_MACHINE\system\ControlSet
Exclusiones del HIPS
Las exclusiones le permiten excluir procesos del Análisis profundo de inspección de comportamiento que ofrece el
HIPS.
Nota
No se confunda con Extensiones de archivo excluidas, Exclusiones de archivo/carpeta ni
Exclusiones de procesos.
Para excluir un objeto, haga clic en Agregar e introduzca la ruta de acceso de un objeto o selecciónelo en la
estructura de árbol. También puede Editar o Eliminar las entradas seleccionadas.
Configuración avanzada de HIPS
Las opciones siguientes son útiles para depurar y analizar el comportamiento de una aplicación:
Controladores con carga siempre autorizada: los controladores seleccionados pueden cargarse siempre sea
59
cual sea el modo de filtrado configurado, a menos que la regla del usuario los bloquee de forma explícita.
Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se anotarán en el registro de
HIPS.
Notificar cuando se produzcan cambios en las aplicaciones de inicio: muestra una notificación en el
escritorio cada vez que se agrega o se elimina una aplicación del inicio del sistema.
Controladores con carga siempre autorizada
Los controladores que aparezcan en esta lista podrán cargarse siempre, sea cual sea el modo de filtrado de HIPS, a
menos que una regla del usuario los bloquee de forma específica.
Agregar: agrega un nuevo controlador.
Modificar: modifica el controlador seleccionado.
Quitar: quita un controlador de la lista.
Restablecer: carga de nuevo una serie de controladores del sistema.
Nota
haga clic en Restablecer si no desea incluir los controladores que ha agregado manualmente.
Esto puede resultar útil si ha agregado varios controladores y no puede eliminarlos de la lista
manualmente.
Modo de juego
El modo jugador es una característica para usuarios que exigen un uso del software sin interrupciones y sin
ventanas emergentes, así como un menor uso de la CPU. También se puede utilizar para que las presentaciones no
se vean interrumpidas por la actividad del módulo antivirus. Al activar esta característica se desactivan todas las
ventanas emergentes y la actividad del planificador de tareas se detiene por completo. La protección del sistema
sigue ejecutándose en segundo plano, pero no requiere la intervención del usuario.
Si desea activar o desactivar el modo jugador, lo puede hacer en la ventana principal del programa al hacer clic en
Configuración > Protección del ordenador haciendo clic en o en junto a Modo jugador.
Activar el modo de juego constituye un riesgo de seguridad potencial, por lo que el icono de estado de la
protección disponible en la barra de tareas se volverá naranja y mostrará un signo de alerta. Esta alerta también
se puede ver en la ventana principal del programa donde verá el mensaje Modo de juego activo en naranja.
Active la opción Activar el modo de juego automáticamente al ejecutar aplicaciones en pantalla
completa en Configuración avanzada (F5) > Herramientas > Modo de juego para que el Modo de juego se
active cuando inicie una aplicación a pantalla completa y se detenga cuando cierre dicha aplicación.
Active la opción Desactivar el modo de juego automáticamente después de para definir la cantidad de
tiempo tras el cual el Modo de juego se desactivará automáticamente.
NOTA
Si el cortafuegos está en modo interactivo y el modo de juego está activado, podría tener
problemas para conectarse a Internet. Esto puede ser un problema si el juego necesita conexión a
Internet. Por lo general, se le solicita que confirme dicha acción (si no se ha definido ninguna regla
o excepción de comunicación), pero en el modo de juego la intervención del usuario está
desactivada. Para permitir la comunicación, defina una regla de comunicación para cualquier
aplicación que pueda encontrar este problema, o utilice un Modo de filtrado en el cortafuegos.
Recuerde que si el modo jugador está activado y accede a una página web o aplicación que
presente un riesgo de seguridad potencial, esta podría bloquearse sin ninguna explicación o
alerta, ya que la intervención del usuario está desactivada.
60
Protección de Internet
Puede consultar la configuración web y del correo electrónico en el panel Configuración haciendo clic en
Protección de Internet. Desde aquí puede acceder a configuraciones más detalladas del programa.
La conectividad de Internet es una característica estándar de cualquier ordenador personal. Lamentablemente,
también se ha convertido en el principal medio de transferencia de código malicioso. Por eso, es fundamental
prestar la debida atención a la protección del tráfico de Internet.
Haga clic en para abrir opciones de protección de web/correo electrónico/antiphishing/antispam en la
configuración avanzada.
La protección del cliente de correo electrónico proporciona control de las comunicaciones por correo
electrónico recibidas a través de los protocolos POP3 e IMAP. Con el programa de complemento para su cliente de
correo electrónico, ESET Internet Security ofrece control de todas las comunicaciones realizadas a y desde el
cliente de correo electrónico (POP3, MAPI, IMAP, HTTP).
La Protección antispam filtra los mensajes de correo electrónico no solicitados.
Al hacer clic en la rueda dentada disponible junto a Protección Antispam, se muestran las siguientes
opciones:
Configurar...: abre la ventana de configuración avanzada para Protección Antispam del cliente de correo
electrónico.
Lista blanca/Lista negra/Lista de excepciones del usuario: abre un cuadro de diálogo en el que puede
agregar, modificar o eliminar direcciones de correo electrónico que se consideran seguras o peligrosas. El
correo electrónico procedente de estas direcciones se tratará como correo no deseado o no se analizará de
acuerdo con las reglas aquí definidas. Haga clic en Lista de excepciones del usuario para agregar,
61
modificar o eliminar direcciones de correo electrónico que se puedan falsificar y utilizar para el envío de correo
no deseado. Los mensajes de correo electrónico cuyo remitente se encuentre en la lista de excepciones no se
analizarán en busca de correo no deseado.
Protección antiphishing le permite bloquear páginas web conocidas por distribuir contenido de phishing. Le
recomendamos encarecidamente que deje Anti-Phishing activado.
Puede desactivar temporalmente el módulo de protección de web/correo electrónico/anti-phishing/antispam
haciendo clic en .
Filtrado de protocolos
El motor de análisis ThreatSense, que integra a la perfección todas las técnicas avanzadas de análisis de código
malicioso, proporciona la protección antivirus para los protocolos de aplicación. El filtrado de protocolos funciona
de manera automática, independientemente del navegador de Internet o el cliente de correo electrónico utilizados.
Para editar la configuración cifrada (SSL/TLS), vaya a Web y correo electrónico > SSL/TLS.
Activar el filtrado del contenido de los protocolos de aplicación: se puede utilizar para desactivar el filtrado
de protocolos. Tenga en cuenta que muchos componentes de ESET Internet Security (Protección del tráfico de
Internet, Protección de protocolos de correo electrónico, Antiphishing, Control de acceso web) dependen de esto
para funcionar.
Aplicaciones excluidas: le permite excluir determinadas aplicaciones del filtrado de protocolos. Esta opción es
útil cuando el filtrado de protocolos provoca problemas de compatibilidad.
Direcciones IP excluidas: le permite excluir determinadas direcciones remotas del filtrado de protocolos. Esta
opción es útil cuando el filtrado de protocolos provoca problemas de compatibilidad.
Clientes de correo electrónico y web
NOTA
La arquitectura Plataforma de filtrado de Windows (WFP) se empezó a aplicar en Windows Vista
Service Pack 1 y Windows Server 2008, y se utiliza para comprobar la comunicación de red. La
sección Clientes de correo electrónico y web no se encuentra disponible porque la tecnología
WFP utiliza técnicas de supervisión especiales.
Dada la ingente cantidad de código malicioso que circula en Internet, la navegación segura es un aspecto crucial
para la protección de los ordenadores. Las vulnerabilidades de los navegadores web y los vínculos fraudulentos
sirven de ayuda a este tipo de código para introducirse en el sistema de incógnito; por este motivo, ESET Internet
Security se centra en la seguridad de los navegadores web. Cada aplicación que acceda a la red se puede marcar
como un navegador de Internet. La casilla de verificación tiene dos estados:
Sin seleccionar: la comunicación de las aplicaciones se filtra solamente para los puertos especificados.
Seleccionada: la comunicación se filtra siempre (aunque se configure un puerto diferente).
Aplicaciones excluidas
Para excluir del filtrado de contenido la comunicación de aplicaciones de red específicas, selecciónelas en la lista.
No se comprobará la presencia de amenazas en la comunicación HTTP/POP3/IMAP de las aplicaciones
seleccionadas. Se recomienda su uso únicamente en aplicaciones que no funcionen correctamente cuando se
compruebe su comunicación.
Las aplicaciones y los servicios en ejecución estarán disponibles aquí de forma automática. Haga clic en Agregar
para agregar manualmente una aplicación que no se muestre en la lista del filtrado de protocolos.
62
Direcciones IP excluidas
Las entradas de la lista se excluirán del filtrado de contenidos del protocolo. No se comprobará la presencia de
amenazas en las comunicaciones HTTP/POP3/IMAP entrantes y salientes de las direcciones seleccionadas. Esta
opción se recomienda únicamente para direcciones que se sabe que son de confianza.
Haga clic en Agregar para excluir una dirección IP, un rango de direcciones o una subred de un punto remoto no
mostrado en la lista de filtrado del protocolo.
Haga clic en Eliminar para quitar las entradas seleccionadas de la lista.
Agregar dirección IPv4
Esta opción le permite agregar una dirección IP, un intervalo de direcciones o una subred de un punto remoto al
que se aplica la regla. El protocolo de Internet versión 4 es el más antiguo, pero sigue siendo el más utilizado.
63
Dirección única: agrega la dirección IP de un ordenador individual al que debe aplicarse la regla (por ejemplo,
192.168.0.10).
Rango de direcciones: especifique las direcciones IP inicial y final para delimitar el intervalo de direcciones (de
varios ordenadores) al que se aplicará la regla (por ejemplo, de 192.168.0.1 a 192.168.0.99).
Subred: grupo de ordenadores definido por una dirección IP y una máscara.
Por ejemplo, 255.255.255.0 es la máscara de red del prefijo 192.168.1.0/24 (es decir, el intervalo de direcciones de
192.168.1.1 a 192.168.1.254).
Agregar dirección IPv6
Esta opción le permite agregar una dirección IPv6 o una subred de un punto remoto al que se aplica la regla. Esta
es la versión más reciente del protocolo de Internet, que sustituirá a la versión 4 anterior.
Dirección única: agrega la dirección IP de un ordenador individual al que debe aplicarse la regla (por ejemplo,
2001:718:1c01:16:214:22ff:fec9:ca5).
Subred: grupo de ordenadores definido por una dirección IP y una máscara (por ejemplo:
2002:c0a8:6301:1::1/64).
SSL/TLS
ESET Internet Security puede buscar amenazas en las comunicaciones que utilizan el protocolo SSL. Puede utilizar
varios modos de análisis para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de
confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante
el protocolo SSL.
Habilitar el filtrado del protocolo de SSL/TLS: si está desactivado el filtrado de protocolos, el programa no
analizará las comunicaciones realizadas a través de SSL.
el modo de filtrado del protocolo SSL/TLS ofrece las opciones siguientes:
Modo de filtrado Descripción
Modo
automático
el modo predeterminado solo analizará las aplicaciones correspondientes, como navegadores
de Internet y clientes de correo. Puede anular esta opción seleccionando las aplicaciones para
las que se analizarán las comunicaciones.
Modo
interactivo
Si entra en un sitio nuevo protegido mediante SSL (con un certificado desconocido), se muestra
un cuadro de diálogo con las acciones posibles. Este modo le permite crear una lista de
aplicaciones o certificados SSL que se excluirán del análisis.
Modo de
política
Modo de política: seleccione esta opción para analizar todas las comunicaciones protegidas
mediante el protocolo SSL, excepto las protegidas por certificados excluidos del análisis. Si se
establece una comunicación nueva que utiliza un certificado firmado desconocido, no se le
informará y la comunicación se filtrará automáticamente. Si accede a un servidor con un
certificado que no sea de confianza pero que usted ha marcado como de confianza (se
encuentra en la lista de certificados de confianza), se permite la comunicación con el servidor y
se filtra el contenido del canal de comunicación.
Lista de certificados conocidos: permite personalizar el comportamiento de ESET Internet Security para
certificados SSL específicos.
Excluir la comunicación con los dominios de confianza: cuando esta opción está activada, la comunicación
con los dominios de confianza se excluye de la comprobación. La confianza en los dominios se determina mediante
la lista blanca integrada.
Bloquear la comunicación cifrada utilizando el protocolo obsoleto SSL v2: la comunicación establecida con
la versión anterior del protocolo SSL se bloqueará automáticamente.
Certificado raíz
64
Agregar el certificado raíz a los navegadores conocidos: para que la comunicación SSL funcione
correctamente en los navegadores y clientes de correo electrónico, es fundamental que el certificado raíz de
ESET se agregue a la lista de certificados raíz conocidos (editores). Cuando esté activada, ESET Internet
Security agregará el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de
forma automática. En los navegadores que utilicen el almacén de certificados del sistema, el certificado se
agregará automáticamente (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar
en archivo y, a continuación, impórtelo manualmente en el navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacén de certificados TRCA: a veces no es
posible verificar el Trusted Root Certification Authorities (TRCA). Esto significa que el certificado ha sido
firmado por algún usuario (por ejemplo, el administrador de un servidor web o una pequeña empresa) y que el
hecho de confiar en él no siempre representa un riesgo. La mayoría de las empresas grandes (como los
bancos) utilizan certificados firmados por TRCA. Si se ha seleccionado Preguntar sobre la validez del
certificado (predeterminada), se le pedirá al usuario que seleccione la acción que desea realizar cuando se
establezca la comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el
certificado para finalizar siempre las conexiones cifradas a sitios que tienen certificados sin verificar.
Si el certificado no es válido o está dañado: significa que el certificado ha caducado o que la firma no es
correcta. En este caso, se recomienda dejar seleccionada la opción Bloquear las comunicaciones que usan
el certificado.
Ejemplos ilustrados.
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles
en inglés:
Notificaciones de certificado en productos domésticos para Windows de ESET
Se muestra "Tráfico de red cifrado: certificado no de confianza" al visitar páginas web
Certificados
Para que la comunicación SSL funcione correctamente en los navegadores y clientes de correo electrónico, es
fundamental que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos (editores). Añadir
el certificado raíz a los navegadores conocidos debe estar activada. Seleccione esta opción para agregar el
certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automática. En los
navegadores que utilicen el almacén de certificados del sistema, el certificado se agregará automáticamente (por
ejemplo, en Internet Explorer). Para aplicar el certificado en navegadores no admitidos, haga clic en Ver
certificado > Detalles > Copiar en archivo y, a continuación, impórtelo manualmente en el navegador.
En algunos casos, el certificado no se puede comprobar mediante el archivo de autoridades certificadoras de
confianza (por ejemplo, VeriSign). Esto significa que el certificado ha sido autofirmado por algún usuario (por
ejemplo, el administrador de un servidor web o una pequeña empresa) y que el hecho de confiar en él no siempre
representa un riesgo. La mayoría de empresas grandes (como los bancos) utilizan certificados firmados por TRCA.
Si se ha seleccionado Preguntar sobre la validez del certificado (predeterminada), se le pedirá al usuario que
seleccione la acción que desea realizar cuando se establezca la comunicación cifrada. Se mostrará un cuadro de
diálogo de selección que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se
encuentra en la lista de TRCA, la ventana se mostrará en rojo, y si está en dicha lista, la ventana se mostrará en
verde.
Bloquear las comunicaciones que utilicen el certificado se puede seleccionar para que se terminen todas las
conexiones cifradas con el sitio que utilicen un certificado sin verificar.
Si el certificado no es válido o está dañado, significa que ha expirado o que la autofirma no es correcta. En este
caso, se recomienda bloquear las comunicaciones que utilicen dicho certificado.
Tráfico de red cifrado
Si su sistema está configurado para utilizar el análisis del protocolo SSL, se mostrará un cuadro de diálogo para
65
solicitarle que seleccione una acción en dos situaciones diferentes:
En primer lugar, si un sitio web utiliza un certificado no válido o que no se puede verificar y ESET Internet Security
está configurado para preguntar al usuario en estos casos (la opción predeterminada es sí para los certificados que
no se pueden verificar y no para los que no son válidos), se abre un cuadro de diálogo para preguntarle si desea
Permitir o Bloquear la conexión. Si el certificado no está en el Trusted Root Certification Authorities store (TRCA),
se considera no fiable.
En segundo lugar, si el Modo de filtrado del protocolo SSL está establecido en Modo interactivo, se mostrará
un cuadro de diálogo para cada sitio web para preguntarle si desea Analizar o Ignorar el tráfico. Algunas
aplicaciones comprueban que nadie haya modificado ni inspeccionado su tráfico SSL en estos casos, ESET Internet
Security debe Ignorar el tráfico para que la aplicación siga funcionando.
Ejemplos ilustrados.
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles
en inglés:
Notificaciones de certificado en productos domésticos para Windows de ESET
Se muestra "Tráfico de red cifrado: certificado no de confianza" al visitar páginas web
En ambos casos, el usuario tiene la opción de recordar la acción seleccionada. Las acciones guardadas se
almacenan en la Lista de certificados conocidos.
Lista de certificados conocidos
La Lista de certificados conocidos se puede utilizar para personalizar el comportamiento de ESET Internet
Security para determinados certificados SSL, así como para recordar las acciones elegidas al seleccionar el Modo
interactivo en el Modo de filtrado de protocolos SSL/TLS. La lista se puede ver y modificar en Configuración
avanzada (F5) > Web y correo electrónico > SSL/TLS > Lista de certificados conocidos.
La ventana Lista de certificados conocidos consta de estos elementos:
Columnas
Nombre: nombre del certificado.
Emisor del certificado: nombre del creador del certificado.
Sujeto del certificado: en este campo se identifica a la entidad asociada a la clave pública almacenada en el
campo de clave pública del asunto.
Acceso: seleccione Permitir o Bloquear como Acción del acceso para permitir o bloquear la comunicación
que protege este certificado, independientemente de su fiabilidad. Seleccione Auto para permitir los
certificados de confianza y preguntar cuando uno no sea de confianza. Seleccione Preguntar para que el
sistema siempre pregunte al usuario qué debe hacer.
Analizar: seleccione Analizar o Ignorar como Acción de análisis para analizar o ignorar la comunicación
que protege este certificado. Seleccione Auto para que el sistema realice el análisis en el modo automático y
pregunte en el modo interactivo. Seleccione Preguntar para que el sistema siempre pregunte al usuario qué
debe hacer.
Elementos de control
Agregar: agrega un certificado nuevo y ajusta su configuración de opciones de análisis y acceso.
Editar: seleccione el certificado que desea configurar y haga clic en Editar.
Eliminar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.
66
Lista de aplicaciones con filtrado SSL/TLS
La Lista de aplicaciones con filtrado SSL/TLS se puede utilizar para personalizar el comportamiento de ESET
Internet Security para determinadas aplicaciones, así como para recordar las acciones elegidas al seleccionar el
Modo interactivo en el Modo de filtrado de protocolos SSL/TLS. La lista se puede ver y modificar en
Configuración avanzada (F5) > Web y correo electrónico > SSL/TLS > Lista de aplicaciones con filtrado
SSL/TLS.
La ventana Lista de aplicaciones con filtrado SSL/TLS consta de estos elementos:
Columnas
Aplicación: nombre de la aplicación.
Acción de análisis: seleccione Analizar o Ignorar para analizar o ignorar la comunicación. Seleccione Auto
para que el sistema realice el análisis en el modo automático y pregunte en el modo interactivo. Seleccione
Preguntar para que el sistema siempre pregunte al usuario qué debe hacer.
Elementos de control
Agregar: agregue la aplicación filtrada.
Editar: seleccione el certificado que desea configurar y haga clic en Editar.
Eliminar: seleccione el certificado que desea eliminar y haga clic en Quitar.
Aceptar/Cancelar: haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.
Protección del cliente de correo electrónico
La integración de ESET Internet Security con su cliente de correo electrónico aumenta el nivel de protección activa
frente a código malicioso en los mensajes de correo electrónico. Si su cliente de correo electrónico es compatible,
la integración se puede activar en ESET Internet Security. Cuando se integra en el cliente de correo electrónico, la
barra de herramientas de ESET Internet Security se inserta directamente en el cliente de correo electrónico (la
barra de herramientas de las versiones más recientes de Windows Live Mail no se inserta), aumentando así la
eficacia de la protección del correo electrónico. Las opciones de integración están disponibles en Configuración
avanzada (F5) > Web y correo electrónico > Protección de clientes de correo electrónico > Clientes de
correo electrónico.
Integración con el cliente de correo electrónico
Actualmente se admiten los siguientes clientes de correo electrónico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como un complemento para
estos programas. La principal ventaja del complemento es el hecho de que es independiente del protocolo
utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, este se descifra y se envía para el
análisis de virus. Para ver una lista de clientes de correo electrónico compatibles y sus versiones, consulte el
siguiente artículo de la base de conocimientos de ESET.
Aunque la integración no esté activada, la comunicación por correo electrónico sigue estando protegida por el
módulo de protección del cliente de correo electrónico (POP3, IMAP).
Active Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada si el
sistema se ralentiza al trabajar con Microsoft Outlook. Esto puede suceder cuando recupera correo electrónico
del almacén de Kerio Outlook Connector.
Correo electrónico a analizar
Activar protección del correo electrónico mediante complementos del cliente: cuando la protección de
clientes de correo electrónico mediante el cliente de correo electrónico se encuentra desactivada, la protección de
clientes de correo electrónico por medio del filtrado de protocolos seguirá estando activa.
Correo electrónico recibido: activa el análisis de los mensajes recibidos.
Correo electrónico enviado: activa el análisis de los mensajes enviados.
67
Correo electrónico leído: activa el análisis de los mensajes leídos.
Acción para realizar en correos electrónicos infectados
Sin acciones: si esta opción está activada, el programa identificará los archivos adjuntos infectados, pero dejará
los mensajes sin realizar ninguna acción.
Eliminar mensajes: el programa informará al usuario sobre las amenazas y eliminará el mensaje.
Mover el correo electrónico a la carpeta de elementos eliminados: los mensajes infectados se moverán
automáticamente a la carpeta Elementos eliminados.
Mover mensajes a la carpeta (acción predeterminada): los mensajes de correo electrónico infectados se
moverán automáticamente a la carpeta especificada.
Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Repetir análisis después de actualizar: activa el nuevo análisis tras una actualización del motor de detección.
Aceptar los resultados de los análisis realizados por otros módulos: al seleccionar esta opción, el
módulo de protección de correo electrónico acepta los resultados del análisis de otros módulos de protección
(análisis de los protocolos POP3 e IMAP).
NOTA
Se recomienda activar "dejar" las opciones Activar protección del correo electrónico
mediante complementos del cliente y Activar la protección del correo electrónico
mediante el filtrado de protocolos. Estas opciones están disponibles en Configuración
avanzada (F5) > Web y correo electrónico > Protección de clientes de correo electrónico
> Protocolos de correo electrónico.
Protocolos de correo electrónico
Los protocolos IMAP y POP3 son los más utilizados para recibir comunicaciones por correo electrónico en una
aplicación de cliente de correo. El Protocolo de acceso a mensajes de Internet (IMAP) es otro protocolo de Internet
para la recuperación de mensajes de correo electrónico. IMAP presenta algunas ventajas sobre POP3; por ejemplo,
permite la conexión simultánea de varios clientes al mismo buzón de correo y conserva la información de estado
(si el mensaje se ha leído, contestado o eliminado). ESET Internet Security ofrece protección para estos protocolos
independientemente del cliente de correo electrónico que se utilice, y sin necesidad de volver a configurar el
cliente de correo electrónico.
El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema y, después,
está activo en la memoria. El control del protocolo IMAP se realiza automáticamente sin necesidad de reconfigurar
el cliente de correo electrónico. De forma predeterminada se analizan todas las comunicaciones realizadas en el
puerto 143, pero se pueden agregar otros puertos de comunicación si es necesario. Cuando haya varios números
de puerto, deben delimitarse con una coma.
La verificación de los protocolos IMAP/IMAPS y POP3/POP3S se puede configurar en Configuración avanzada. Para
acceder a esta configuración, despliegue Web y correo electrónico > Protección del cliente de correo
electrónico > Protocolos de correo electrónico.
Activar la protección del correo electrónico mediante el filtrado de protocolos: permite la comprobación
de los protocolos de correo electrónico.
En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan automáticamente y se analizan
en todos los puertos. En Windows XP solo se analizan para todas las aplicaciones los Puertos usados por el
protocolo IMAP/POP3, y se analizan todos los puertos en busca de aplicaciones marcadas como Clientes de
correo electrónico y web.
ESET Internet Security también admite el análisis de los protocolos IMAPS y POP3S, que utilizan un canal cifrado
para transferir información entre el servidor y el cliente. ESET Internet Security comprueba la comunicación con los
68
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analizará el
tráfico de los puertos definidos en Puertos usados por el protocolo IMAPS/POP3S, independientemente de la
versión del sistema operativo.
La comunicación cifrada se analizará de forma predeterminada. Para ver la configuración del análisis, vaya a
SSL/TLS en la sección Configuración avanzada, haga clic en Web y correo electrónico > SSL/TLS y active la
opción Activar el filtrado del protocolo SSL/TLS.
Alertas y notificaciones por correo electrónico
Las opciones de esta función están disponibles en Configuración avanzada, en Web y correo electrónico >
Protección del cliente de correo electrónico > Alertas y notificaciones.
Después de analizar un mensaje de correo electrónico, se puede adjuntar al mensaje una notificación del análisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y leídos, Agregar una nota al asunto
de los correos electrónicos infectados que fueron recibidos y leídos o Notificar en los mensajes
enviados. Tenga en cuenta que en ocasiones puntuales es posible que los mensajes con etiqueta se omitan en
mensajes HTML problemáticos o que hayan sido falsificados por código malicioso. Los mensajes con etiqueta se
pueden agregar a los mensajes recibidos y leídos, a los mensajes enviados o a ambos. Están disponibles las
opciones siguientes:
Nunca: no se agregará ningún mensaje de etiqueta.
Solo al correo electrónico infectado: únicamente se marcarán como analizados los mensajes que
contengan software malicioso (opción predeterminada).
A todos los correos electrónicos analizados: el programa agregará un mensaje a todo el correo
analizado.
Agregar una nota al asunto de los correos electrónicos infectados enviados: desactive esta casilla de
verificación si no desea que la protección de correo electrónico incluya una alerta de virus en el asunto de los
mensajes infectados. Esta función permite el filtrado sencillo y por asunto de los mensajes infectados (si su
69
programa de correo electrónico lo admite). Además, aumenta el nivel de credibilidad del destinatario. Si se detecta
una amenaza, ofrece información valiosa sobre el nivel de amenaza de un correo electrónico o un remitente
determinados.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: edite esta plantilla si desea modificar
el formato de prefijo del asunto de un mensaje de correo electrónico infectado. Esta función sustituye el asunto del
mensaje "Hello" por el siguiente formato: "[virus DETECTION NAME] Hello". La variable %VIRUSNAME% representa
la amenaza detectada.
Integración con clientes de correo electrónico
La integración de ESET Internet Security con clientes de correo electrónico aumenta el nivel de protección activa
frente a código malicioso en los mensajes de correo electrónico. Si su cliente de correo electrónico es compatible,
la integración se puede activar en ESET Internet Security. Al activar la integración, la barra de herramientas de
ESET Internet Security se inserta directamente en el cliente de correo electrónico, aumentando así la eficacia de la
protección de correo electrónico. Las opciones de integración están disponibles en Configuración >
Configuración avanzada > Web y correo electrónico > Protección del cliente de correo electrónico >
Clientes de correo electrónico.
Actualmente, se admiten los siguientes clientes de correo electrónico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. Para ver una lista de clientes de correo electrónico compatibles y sus versiones,
consulte el siguiente artículo de la base de conocimientos de ESET.
Seleccione la casilla de verificación situada junto a Desactivar el análisis de cambios de contenido de la
bandeja de entrada si experimenta una ralentización del sistema cuando trabaja con su cliente de correo
electrónico. Esto puede suceder cuando recupera correo electrónico de Kerio Outlook Connector Store.
Aunque la integración no esté activada, la comunicación por correo electrónico sigue estando protegida por el
módulo de protección del cliente de correo electrónico (POP3, IMAP).
Configuración de la protección del cliente de correo electrónico
El módulo de protección cliente de correo electrónico admite los siguientes clientes de correo electrónico:
Microsoft Outlook, Outlook Express, Windows Mail y Windows Live Mail. La protección de correo electrónico
funciona como un complemento para estos programas. La principal ventaja del complemento es el hecho de que
es independiente del protocolo utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, este se
descifra y se envía para el análisis de virus.
Filtro POP3, POP3S
El protocolo POP3 es el más utilizado para recibir comunicaciones por correo electrónico en una aplicación de
cliente de correo. ESET Internet Security proporciona protección para este protocolo, independientemente del
cliente de correo electrónico que se utilice.
El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema y, después,
está activo en la memoria. Para que el módulo funcione correctamente, asegúrese de que está activado. La
comprobación del protocolo POP3 se realiza automáticamente sin necesidad de reconfigurar el cliente de correo
electrónico. De forma predeterminada, se analizan todas las comunicaciones en el puerto 110, pero se pueden
agregar otros puertos de comunicación si es necesario. Cuando haya varios números de puerto, deben delimitarse
con una coma.
La comunicación cifrada se analizará de forma predeterminada. Para ver la configuración del análisis, vaya a
SSL/TLS en la sección Configuración avanzada, haga clic en Web y correo electrónico > SSL/TLS y active la
opción Activar el filtrado del protocolo SSL/TLS.
En esta sección, puede configurar la comprobación de los protocolos POP3 y POP3S.
Activar la verificación del protocolo POP3: si esta opción está activada, se comprueba la presencia de
software malicioso en todo el tráfico que pasa por POP3.
70
Puertos utilizados por el protocolo POP3: se trata de una lista de los puertos que utiliza el protocolo POP3 (de
forma predeterminada, 110).
ESET Internet Security también admite la comprobación del protocolo POP3S. Este tipo de comunicación utiliza un
canal cifrado para transferir información entre el servidor y el cliente. ESET Internet Security comprueba la
comunicación mediante los métodos de cifrado SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte).
No utilizar la comprobación de POP3S: no se analizará la comunicación cifrada.
Utilizar la comprobación del protocolo POP3S para los puertos seleccionados: marque esta opción para
activar el análisis POP3S solo de los puertos definidos en Puertos utilizados por el protocolo POP3S.
Puertos utilizados por el protocolo POP3S: consiste en una lista de puertos POP3S sujetos a análisis (de forma
predeterminada, 995).
Protección Antispam
El correo electrónico no deseado (spam) es uno de los problemas más graves de la comunicación electrónica;
representa hasta el 80 % de todas las comunicaciones por correo electrónico. La protección antispam sirve para
protegerse frente a este problema. El módulo Antispam combina varios principios de seguridad del correo
electrónico para ofrecer un filtrado superior para que su bandeja de entrada esté siempre desinfectada.
Un principio importante en la detección del correo no deseado es la capacidad de reconocer correo electrónico no
solicitado a partir de listas de direcciones de confianza predefinidas (lista blanca) y de direcciones de correo no
deseado (lista negra). Todas las direcciones de su lista de contactos se agregan automáticamente a la lista blanca,
así como todas las demás direcciones que marque como seguras.
El principal método utilizado para detectar correo no deseado es el análisis de las propiedades de los mensajes de
correo electrónico. Los mensajes recibidos se analizan con criterios básicos contra correo no deseado (definiciones
de mensajes, heurística estadística, algoritmos reconocidos y otros métodos únicos) y el valor del índice resultante
71
determina si un mensaje es deseado o no deseado.
Iniciar automáticamente la protección Antispam del cliente de correo electrónico: si activa esta opción,
la protección antispam se activará automáticamente al iniciar el sistema.
Permitir búsqueda antispam avanzada: se descargarán datos adicionales para correo no deseado
periódicamente, lo cual mejorará las capacidades antispam y los resultados obtenidos.
La protección antispam de ESET Internet Security le permite definir varios parámetros para las listas de correo.
Están disponibles las siguientes opciones:
Procesamiento de mensajes
Agregar texto al asunto del mensaje: le permite agregar un prefijo personalizado a la línea de asunto de los
mensajes que se han clasificado como correo electrónico no deseado. La expresión predeterminada es "[SPAM]".
Enviar los mensajes a la carpeta de spam: si esta opción está activada, los mensajes no deseados se
moverán a la carpeta predeterminada de correo basura, y los mensajes reclasificados como correo deseado se
moverán a la bandeja de entrada. Cuando hace clic con el botón derecho del ratón en un mensaje de correo
electrónico y selecciona ESET Internet Security en el menú contextual puede elegir entre las opciones aplicables.
Usar esta carpeta: esta opción mueve el correo no deseado a una carpeta definida por el usuario.
Marcar los mensajes de spam como leídos: active esta opción para marcar el correo no deseado como leído
de forma automática. Esto le ayudará a centrar su atención en los mensajes "desinfectados".
Marcar los mensajes reclasificados como no leídos: se mostrarán como no leídos los mensajes que
originalmente se clasificaron como correo no deseado, pero que después se marcaron como "desinfectados".
Registro del nivel de spam : el motor antispam de ESET Internet
Security asigna un nivel de spam a cada uno de los mensajes
analizados. El mensaje se anotará en el registro de antispam (ESET
Internet Security > Herramientas > Archivos de registro >
Protección Antispam).
Ninguno: no se registrará el nivel obtenido en el análisis de correo no deseado.
Reclasificado y marcado como SPAM: seleccione esta opción si desea registrar un nivel de SPAM a los
mensajes marcados como correo no deseado.
Todos: todos los mensajes se anotarán en el registro con un nivel de spam.
Nota
cuando hace clic en un mensaje de la carpeta de correo no deseado puede elegir Reclasificar como
correo deseado y el mensaje se enviará a la bandeja de entrada. Si hace clic en un mensaje de la
bandeja de entrada que considera como correo no deseado, seleccione Reclasificar mensajes
como correo no deseado y el mensaje se enviará a la carpeta de correo no deseado. Puede
seleccionar varios mensajes y efectuar la misma acción en todos ellos al mismo tiempo.
NOTA
ESET Internet Security es compatible con la protección antispam para Microsoft Outlook, Outlook
Express, Windows Mail y Windows Live Mail.
Libreta de direcciones antispam
La característica Antispam de ESET Internet Security le permite configurar varios parámetros para las listas de
direcciones.
Libretas de direcciones
Permitir listas de direcciones de usuario: active esta opción para permitir la libreta de direcciones que
72
haya creado un usuario en su cliente de correo electrónico.
Permitir listas de direcciones globales: seleccione esta opción para activar la libreta de direcciones global
que comparten todos los usuarios, el servicio de directorio del sistema de correo electrónico. La lista de
direcciones global (GAL) contiene información para todos los usuarios de correo electrónico, grupos de
distribución y recursos.
Lista blanca del usuario: lista de contactos donde puede agregar, modificar o eliminar las direcciones que
considere seguras y de las que el usuario desea recibir mensajes.
Lista negra del usuario: lista de contactos donde puede agregar, modificar o eliminar las direcciones que no
considere seguras y de las que el usuario no desea recibir mensajes.
Lista de excepciones del usuario: lista de contactos que contiene direcciones de correo electrónico que
podrían estar falsificadas y utilizarse para el envío de correo no deseado. Consulta también Lista de
excepciones.
Lista blanca global/Lista negra global/Lista de excepciones global: estas listas se utilizan para aplicar
políticas antispam globales a todos los usuarios que utilizan este dispositivo.
Agregar a la lista blanca del usuario de forma automática
Añadir direcciones de la libreta de direcciones: agregue direcciones de la lista de contactos a la lista
blanca.
Agregar las direcciones de destinatarios desde los mensajes salientes: agregue las direcciones de
destinatarios de los mensajes enviados a la lista blanca.
Agregar direcciones de los mensajes reclasificados como correo deseado: agregue las direcciones de
remitentes de mensajes reclasificados como correo deseado a la lista blanca.
Agregar a la lista de excepciones del usuario de forma automática
Agregar direcciones de cuentas propias: agregue las direcciones de cuentas de clientes de correo
electrónico existentes a la lista de excepciones.
Lista negra/Lista blanca/Lista de excepciones
Para proporcionar protección frente a correo no solicitado, ESET Internet Security le permite clasificar las
direcciones de correo electrónico en listas especializadas. La Lista blanca contiene direcciones de correo
electrónico que considera seguras. Los mensajes de los usuarios incluidos en una lista blanca siempre están
disponibles en la carpeta de correo entrante. La Lista negra contiene todas las direcciones de correo electrónico
clasificadas como correo no deseado; todos los mensajes de los remitentes incluidos en esta lista se marcan como
tal. La lista de excepciones contiene direcciones de correo electrónico que siempre se analizan en busca de correo
no deseado, pero también puede contener direcciones de mensajes de correo electrónico no solicitados
disfrazados como correo deseado.
Todas las listas se pueden editar desde la ventana principal de ESET Internet Security, en Configuración > Web y
correo electrónico > Protección del cliente de correo electrónico > Libreta de direcciones antispam >
Lista blanca del usuario/Lista negra del usuario/Lista de excepciones del usuario, con los botones
Agregar, Modificar y Quitar del cuadro de diálogo de cada lista.
73
De forma predeterminada, ESET Internet Security agrega a la lista blanca todas las direcciones de la libreta de
direcciones de los clientes de correo electrónico compatibles. La lista negra está vacía de forma predeterminada.
De forma predeterminada, la lista de excepciones contiene únicamente las direcciones de correo electrónico del
usuario.
Agregar/editar direcciones en lista negra/lista blanca/excepciones
En esta ventana puede agregar o modificar las entradas de la lista blanca o la lista negra.
Dirección de correo electrónico: la dirección de correo electrónico que se agregará o modificará.
Nombre: nombre de la entrada.
El dominio completo: seleccione esta opción para que la entrada se aplique a todo el dominio del contacto, no
solo a la dirección especificada en el campo Dirección de correo electrónico, sino a todas las direcciones de
correo electrónico del dominio address.info).
Dominios de nivel inferior: seleccione esta opción para que la entrada se aplique a los dominios de nivel inferior
del contacto (address.info representa el dominio y my.address.info, un subdominio).
Protección del tráfico de Internet
La conectividad de Internet es una característica estándar de cualquier ordenador personal. Lamentablemente,
también se ha convertido en el principal medio de transferencia de código malicioso. La protección del tráfico de
Internet funciona supervisando la comunicación entre navegadores web y servidores remotos, y cumple con las
reglas HTTP (Protocolo de transferencia de hipertexto) y HTTPS (comunicación cifrada).
El acceso a las páginas web que se sabe que contienen código malicioso se bloquea antes de descargar contenido.
El motor de análisis ThreatSense analiza todas las demás páginas web cuando se cargan y bloquean en caso de
detección de contenido malicioso. La protección del tráfico de Internet ofrece dos niveles de protección: bloqueo
por lista negra y bloqueo por contenido.
Le recomendamos encarecidamente que active la opción de protección del tráfico de Internet. Se puede acceder a
esta opción desde la ventana principal de ESET Internet Security accediendo a Configuración > Protección de
Internet > Protección del tráfico de Internet.
74
Las opciones siguientes están disponibles en Configuración avanzada (F5) > Web y correo electrónico >
Protección del tráfico de Internet:
Protocolos web: le permite configurar la supervisión de estos protocolos estándar que utilizan la mayoría de
los navegadores de Internet.
Gestión de direcciones URL: aquí puede especificar las direcciones HTTP que desea bloquear, permitir o
excluir del análisis.
Parámetros de ThreatSense: la configuración avanzada del análisis de virus le permite configurar opciones
como los tipos de objetos que desea analizar (mensajes de correo electrónico, archivos comprimidos, etc.), los
métodos de detección para la protección del tráfico de Internet, etc.
Básico
Activar la protección del tráfico de Internet: cuando esta opción está desactivada no se ejecuta la protección
del tráfico de Internet ni la protección Antiphishing.
Activar análisis avanzado de los scripts del navegador: cuando esta opción está activada, el análisis
antivirus comprueba todos los programas JavaScript que ejecuten los navegadores web.
NOTA
Le recomendamos encarecidamente que mantenga activada la opción Protección del acceso a la
Web.
Protocolos web
De forma predeterminada, ESET Internet Security está configurado para supervisar el protocolo HTTP que utilizan
la mayoría de los navegadores de Internet.
Configuración del análisis de HTTP
En Windows Vista y versiones posteriores, el tráfico HTTP se supervisa siempre en todos los puertos y para
todas las aplicaciones. En Windows XP se puede modificar la opción Puertos utilizados por el protocolo
HTTP en Configuración avanzada (F5) > Web y correo electrónico > Protección del tráfico de
Internet > Protocolos web. El tráfico HTTP se supervisa en los puertos especificados para todas las
aplicaciones, y en todos los puertos de las aplicaciones marcadas como Clientes de correo electrónico y web.
Configuración del análisis de HTTPS
ESET Internet Security admite también la comprobación del protocolo HTTPS. La comunicación HTTPS utiliza un
75
canal cifrado para transferir información entre el servidor y el cliente. ESET Internet Security comprueba la
comunicación mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte). El programa solo analizará el tráfico de los puertos definidos en Puertos utilizados por el
protocolo HTTPS, independientemente de la versión del sistema operativo.
La comunicación cifrada se analizará de forma predeterminada. Para ver la configuración del análisis, vaya a
SSL/TLS en la sección Configuración avanzada, haga clic en Web y correo electrónico > SSL/TLS y active la
opción Activar el filtrado del protocolo SSL/TLS.
Administración de direcciones URL
En esta sección puede especificar las direcciones HTTP que desea bloquear, permitir o excluir del análisis.
No podrá acceder a los sitios web de Lista de direcciones bloqueadas, a menos que también se incluyan en
Lista de direcciones permitidas. Cuando acceda a sitios web que se encuentran en Lista de direcciones
excluidas de la verificación, no se buscará código malicioso en ellos.
Debe seleccionar Activar el filtrado del protocolo SSL/TLS si desea filtrar las direcciones HTTPS, además de las
páginas web HTTP. Si no lo hace, solo se agregarán los dominios de los sitios HTTPS que haya visitado, pero no la
URL completa.
Si añade una dirección URL a la Lista de direcciones excluidas del filtrado, esta dirección se excluirá del
análisis. También puede permitir o bloquear determinadas direcciones añadiéndolas a la Lista de direcciones
permitidas o Lista de direcciones bloqueadas.
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas activa,
agregue el símbolo * a la Lista de direcciones bloqueadas activa.
No se pueden utilizar los símbolos especiales * (asterisco) y ? (signo de interrogación) en listas. El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga especial
cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza.
Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista.
Consulte Agregar dirección HTTP/máscara de dominio para obtener información sobre cómo detectar un dominio
completo con todos sus subdominios de forma segura. Para activar una lista, seleccione Lista activa. Si desea
recibir una notificación cuando se introduzca una dirección de la lista actual, seleccione Notificar al aplicar.
Bloquear o permitir extensiones de archivo concretas
La gestión de direcciones URL también permite bloquear o permitir la apertura de tipos de
archivos específicos durante la navegación en Internet. Por ejemplo, si no desea que se abran
archivos ejecutables, seleccione la lista en la que desee bloquear estos archivos del menú
desplegable y, a continuación, introduzca la máscara "**.exe".
76
Elementos de control
Agregar: crea una lista nueva que se suma a las predefinidas. Esta opción puede ser útil si se desea dividir
varios grupos de direcciones de forma lógica. Por ejemplo, una lista de direcciones bloqueadas puede contener
direcciones de una lista negra pública externa, mientras que otra contiene su propia lista negra. Esto facilita la
actualización de la lista externa sin que la suya se vea afectada.
Modificar: modifica las listas existentes. Utilice esta opción para agregar o quitar direcciones.
Eliminar: elimina las listas existentes. Esta opción solo está disponible en listas creadas con Agregar, no en
las listas predeterminadas.
Lista de direcciones URL
En esta sección podrá indicar las listas de direcciones HTTP que desea bloquear, permitir o excluir del análisis.
De forma predeterminada, están disponibles estas tres listas:
Lista de direcciones excluidas del análisis de contenido: no se comprobará la existencia de código
malicioso en ninguna de las direcciones agregadas a esta lista.
Lista de direcciones permitidas: si está activada la opción Permitir el acceso solo a las direcciones HTTP
de la lista de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el
usuario podrá acceder únicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista
estarán autorizadas incluso si se incluyen en la lista de direcciones bloqueadas.
Lista de direcciones bloqueadas: el usuario no tendrá acceso a las direcciones incluidas en esta lista a
menos que aparezcan también en la lista de direcciones permitidas.
Haga clic en Agregar para crear una lista nueva. Para eliminar las listas seleccionadas, haga clic en Eliminar.
77
Ejemplo de bloqueo de un sitio web
Es posible que los siguientes artículos de la Base de conocimiento de ESET no estén disponibles en
su idioma (y que solo estén disponibles en inglés):
Bloquear un sitio web con los productos domésticos de ESET para Windows
Si desea obtener más información, consulte Administración de direcciones URL.
Creación de nueva lista de direcciones URL
En esta sección podrá indicar las listas de máscaras o direcciones URL que desea bloquear, permitir o excluir del
análisis.
Cuando se crea una lista nueva, se pueden configurar las siguientes opciones:
Tipo de lista de direcciones: están disponibles tres tipos de listas:
Excluida del análisis: no se comprobará la existencia de código malicioso en ninguna de las direcciones
agregadas a esta lista.
Bloqueado: el usuario no tendrá acceso a las direcciones especificadas en la lista.
Permitido: si está activada la opción Permitir el acceso solo a las direcciones HTTP de la lista de
direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario podrá
acceder únicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista estarán
autorizadas incluso si se encuentran en la lista de direcciones bloqueadas.
Nombre de la lista: especifique el nombre de la lista. Este campo está desactivado cuando se edita una de las
tres listas predefinidas.
Descripción de la lista: escriba una breve descripción de la lista (opcional). Está desactivado cuando se edita
una de las tres listas predefinidas.
Para activar una lista, seleccione Lista activa junto a ella. Si desea recibir una notificación cuando se utilice una
lista determinada al evaluar un sitio HTTP que ha visitado, seleccione Notificar cuando se aplique. Por ejemplo,
se emitirá una notificación si un sitio web se bloquea o admite porque se ha incluido en la lista de direcciones
bloqueadas o permitidas. La notificación contendrá el nombre de la lista donde se incluye el sitio web especificado.
Elementos de control
78
Agregar: agregue a la lista una dirección URL nueva (introduzca varios valores con un separador).
Modificar: modifica la dirección existente en la lista. Solo se puede utilizar con direcciones que se hayan
creado con la opción Agregar.
Quitar: elimina las direcciones existentes de la lista. Solo se puede utilizar con direcciones que se hayan
creado con la opción Agregar.
Importar: importe un archivo con direcciones URL separadas por un salto de línea (por ejemplo, un archivo
*.txt con codificación UTF-8).
Cómo agregar una máscara URL
Consulte las instrucciones de este cuadro de diálogo antes de especificar la dirección/máscara de dominio que
desea.
ESET Internet Security permite al usuario bloquear el acceso a determinados sitios web para evitar que el
navegador de Internet muestre su contenido. Además, permite especificar las direcciones que no se deben
comprobar. Si no se conoce el nombre completo del servidor remoto o si el usuario desea especificar un grupo
completo de servidores remotos, se pueden utilizar máscaras para identificar dicho grupo. Las máscaras incluyen
los símbolos "?" y "*":
Utilice ? para sustituir un símbolo.
Utilice * para sustituir una cadena de texto.
Por ejemplo, *.c?m sirve para todas las direcciones cuya última parte comienza con la letra c, termina con la letra
m y contiene un símbolo desconocido entre ellas (.com, .cam, etc.).
Las secuencias que empiezan con "*." reciben un trato especial si se utilizan al principio de un nombre de dominio.
En primer lugar, el comodín * no coincide con el carácter de barra (/) en este caso. Con esto se pretende evitar que
se burle la máscara, por ejemplo, la máscara *.domain.com no coincidirá con
http://anydomain.com/anypath#.domain.com (este sufijo se puede añadir a cualquier URL sin que la descarga se
vea afectada). En segundo lugar, la secuencia "*." también corresponde una cadena vacía en este caso especial. El
objetivo es permitir la detección de un dominio completo, incluidos todos sus subdominios, con una sola máscara.
Por ejemplo, la máscara *.domain.com también coincide con http://domain.com. No sería correcto utilizar
*domain.com, ya que esta cadena también detectaría http://anotherdomain.com.
Protección antiphishing
El término phishing, o suplantación de la identidad, define una actividad delictiva que usa técnicas de ingeniería
social (manipulación de los usuarios para obtener información confidencial). Su objetivo con frecuencia es acceder
a datos confidenciales como, por ejemplo, números de cuentas bancarias, códigos PIN, etc. Puede obtener más
información sobre esta actividad en el glosario. ESET Internet Security incluye protección frente al phishing que
bloquea páginas web conocidas por distribuir este tipo de contenido.
Recomendamos encarecidamente que active la protección Antiphishing en ESET Internet Security. Para ello, abra
Configuración avanzada (F5) y acceda a Web y correo electrónico > Protección antiphishing.
Visite nuestro artículo de la base de conocimiento para obtener más información sobre la protección Anti-Phishing
de ESET Internet Security.
Acceso a un sitio web de phishing
Cuando entre en un sitio web de phishing reconocido se mostrará el siguiente cuadro de diálogo en su navegador
web. Si aun así quiere acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).
79
NOTA
los posibles sitios de phishing que se han incluido en la lista blanca expirarán de forma
predeterminada después de unas horas. Para permitir un sitio web permanentemente, use la
herramienta Gestión de direcciones URL. En Configuración avanzada (F5), despliegue Web y
correo electrónico > Protección del tráfico de Internet > Gestión de direcciones URL>
Lista de direcciones, haga clic en Modificar y agregue a la lista el sitio web que desee
modificar.
Cómo informar de sitios de phishing
El enlace Informar le permite informar de un sitio web de phishing o malicioso para que ESET lo analice.
NOTA
antes de enviar un sitio web a ESET, asegúrese de que cumple uno o más de los siguientes
criterios:
El sitio web no se detecta en absoluto.
El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede Informar de
página bloqueada incorrectamente.
También puede enviar el sitio web por correo electrónico. Envíe su correo electrónico a [email protected]. Utilice
un asunto descriptivo y adjunte toda la información posible sobre el sitio web (por ejemplo, el sitio web que le
refirió a este, cómo tuvo constancia de su existencia, etc.).
Protección de la red
El cortafuegos se encarga de controlar todo el tráfico de red entrante y saliente del sistema. Esta tarea se lleva a
cabo permitiendo o denegando conexiones de red individuales en función de las reglas de filtrado. Proporciona
protección frente a ataques procedentes de ordenadores remotos y activa el bloqueo de determinados
dispositivos. También ofrece protección antivirus para los protocolos HTTP, POP3 e IMAP. Esta funcionalidad
representa un elemento muy importante para la seguridad del ordenador. ESET Internet Security le informará
cuando se conecte a una red inalámbrica no protegida o a una red con un nivel de protección débil.
Puede consultar la configuración del cortafuegos en el panel Configuración bajo Protección de la red. Aquí
80
puede ajustar el modo de filtrado, las reglas y la configuración detallada; también puede acceder a opciones de
configuración más detalladas haciendo clic en la rueda dentada > Configurar..., junto a Cortafuegos, o
pulsandoF5 para acceder a Configuración avanzada.
Haga clic en la rueda dentada disponible junto a Cortafuegos para acceder a las opciones de configuración
siguientes:
Configurar...: abre la ventana Cortafuegos en Configuración avanzada, donde puede definir el modo en que
el cortafuegos gestionará la comunicación de red.
Pausar cortafuegos (permitir todo el tráfico): realiza la acción contraria al bloqueo de todo el tráfico de
red. Si se selecciona, todas las opciones de filtrado del cortafuegos se desactivan y se permiten todas las
conexiones entrantes y salientes. Haga clic en Activar el cortafuegos para activar el cortafuegos de nuevo
cuando el Filtrado del tráfico de red se encuentre en este modo.
Bloquear todo el tráfico: el cortafuegos bloqueará todas las comunicaciones entrantes y salientes. Utilice
esta opción únicamente si considera que existen riesgos de seguridad importantes que requieran la
desconexión del sistema de la red. Cuando la opción Filtrado del tráfico de red esté definida en el modo
Bloquear todo el tráfico, haga clic en Detener el bloqueo de todo el tráfico para restablecer el
funcionamiento normal del cortafuegos.
Modo automático (cuando está activado otro modo de filtrado): haga clic aquí para cambiar el modo de
filtrado a automático (con reglas definidas por el usuario).
Modo interactivo (cuando está activado otro modo de filtrado): haga clic aquí para cambiar el modo de
filtrado a interactivo.
Protección contra los ataques de red (IDS): analiza el contenido del
tráfico de red y le protege contra posibles ataques de red. Se
81
bloqueará el tráfico que se considere dañino.
Protección contra botnets: detecta código malicioso en el sistema de forma rápida y precisa.
Redes conectadas: muestra las redes a las que están conectados los adaptadores de red. Tras hacer clic en el
nombre de red, se le solicitará que seleccione un tipo de protección (restrictiva o normal) para la red a la que está
conectado a través de su adaptador de red. Este ajuste define el nivel de accesibilidad a su ordenador con
respecto a otros ordenadores en la red.
Lista negra temporal de direcciones IP: muestra una lista de direcciones IP que se han detectado como fuente
de los ataques y se han agregado a la lista negra para bloquear la conexión durante un período de tiempo
concreto. Para obtener más información, haga clic en esta opción y pulse F1.
Asistente para la resolución de problemas: le ayuda a solucionar los problemas de conectividad provocados
por el cortafuegos de ESET. Encontrará más información detallada en Asistente de solución de problemas.
Cortafuegos
El cortafuegos se encarga de controlar todo el tráfico de red entrante y saliente del sistema. Esta tarea se lleva a
cabo permitiendo o denegando conexiones de red individuales en función de las reglas de filtrado especificadas.
Proporciona protección frente a ataques procedentes de ordenadores remotos y puede bloquear servicios
potencialmente peligrosos. También ofrece protección antivirus para los protocolos HTTP(S), POP3(S) e IMAP(S).
Básico
Activar cortafuegos
se recomienda mantener esta función activada para garantizar la seguridad del sistema. Cuando el cortafuegos
está activado, el tráfico de la red se analiza en ambas direcciones.
Evaluar también las reglas del Firewall de Windows
En el modo automático, permitir también el tráfico entrante permitido por las reglas del Firewall de Windows, a
menos que las reglas de ESET lo bloqueen explícitamente.
Modo de filtrado
El comportamiento del cortafuegos cambia en función del modo de filtrado. Los modos de filtrado también influyen
en el nivel necesario de interacción del usuario.
El cortafuegos de ESET Internet Security cuenta con los modos de filtrado siguientes:
Modo de filtrado Descripción
Modo
automático
Este es el modo predeterminado; es aconsejable para usuarios que optan por un uso sencillo y
cómodo del cortafuegos sin necesidad de definir reglas. Se pueden crear reglas personalizadas,
definidas por el usuario, pero en este modo no es obligatorio. Modo automático permite todo
el tráfico saliente para un sistema en cuestión y bloquea casi todo el tráfico entrante, excepto
determinado tráfico procedente de la zona de confianza, como se especifica en Sistema de
detección de intrusos y opciones avanzadas/Servicios permitidos, y las respuestas a las
comunicaciones salientes recientes.
Modo
interactivo
Le permite crear una configuración personalizada para el cortafuegos. Cuando se detecta una
comunicación para la que no existen reglas, aparece un cuadro de diálogo que notifica la
existencia de una conexión desconocida. El cuadro de diálogo ofrece la opción de permitir o
denegar la comunicación; la decisión de permitirla o denegarla se puede recordar como una
regla nueva para el cortafuegos. Si el usuario opta por crear una nueva regla, todas las
conexiones futuras de este tipo se permitirán o bloquearán de acuerdo con dicha regla.
82
Modo basado
en reglas
Bloquea todas las conexiones que no se hayan definido en una regla específica que las permita.
Este modo permite a los usuarios avanzados definir reglas que autoricen únicamente las
conexiones especificadas y seguras. El cortafuegos bloqueará todas las demás conexiones no
especificadas.
Modo de
aprendizaje
Crea y guarda reglas automáticamente. Este modo está recomendado para la configuración
inicial del cortafuegos, pero no se debe mantener activado durante periodos de tiempo
prolongados. No es necesaria la intervención del usuario, pues ESET Internet Security guarda las
reglas según los parámetros predefinidos. El modo de aprendizaje solo debe utilizarse hasta que
se hayan creado todas las reglas para las comunicaciones necesarias para evitar riesgos de
seguridad.
Perfiles
Puede utilizar perfiles para personalizar el comportamiento del cortafuegos de ESET Internet Security
especificando diferentes conjuntos de reglas para distintas situaciones.
Activar Protección de la red doméstica
Protege los ordenadores de amenazas de red entrantes (Wi-Fi).
Informar de nuevos dispositivos de red detectados
Le avisa cuando se detecta un dispositivo nuevo en la red.
Avanzado
Reglas
aquí puede agregar reglas y definir el método que utiliza el cortafuegos para gestionar el tráfico de red.
Zonas
aquí puede crear zonas que contienen una o varias direcciones IP.
83
NOTA
Puede crear una excepción de IDS cuando sufra un ataque de botnet en su ordenador. Las
excepciones se pueden modificar en Configuración avanzada (F5) > Protección de la red >
Protección contra los ataques de red > Excepciones de IDS haciendo clic en Modificar.
Configuración del modo de aprendizaje
En el modo de aprendizaje, se pueden crear y guardar reglas automáticamente para cada comunicación que se
haya establecido en el sistema. No es necesaria la intervención del usuario, pues ESET Internet Security guarda las
reglas según los parámetros predefinidos.
Este modo puede exponer su sistema a riesgos, por lo que solo se recomienda para la configuración inicial del
cortafuegos.
Seleccione Modo de aprendizaje en el menú desplegable de Configuración avanzada (F5) > Cortafuegos >
Básico > Modo de filtrado para activar Opciones de modo de aprendizaje. Esta sección contiene los
elementos siguientes:
Alerta
El cortafuegos no filtra la comunicación cuando el modo de aprendizaje está activado. Se permiten
todas las comunicaciones de entrada y salida. En este modo el ordenador no cuenta con la
protección completa del cortafuegos.
Tipo de comunicación: seleccione los parámetros de creación de reglas para cada tipo de comunicación. Hay
cuatro tipos de comunicación:
Tráfico entrante desde la zona de confianza: un ordenador remoto de la zona de confianza que intenta
comunicarse con una aplicación local de su ordenador sería un ejemplo de conexión entrante.
84
Tráfico saliente hacia la zona de confianza: una aplicación local intenta establecer una conexión con otro
ordenador dentro de la red local, o dentro de una red en la zona de confianza.
Tráfico de Internet entrante: un ordenador remoto intenta comunicarse con una aplicación que se está
ejecutando en el ordenador.
Tráfico de Internet saliente: una aplicación local que intenta establecer una conexión con otro ordenador.
En todas las secciones puede definir los parámetros que desea agregar a las reglas de reciente creación:
Agregar puerto local: incluye el número de puerto local de la comunicación de red. Para las comunicaciones
salientes, normalmente se generan números aleatorios. Por este motivo, le recomendamos que active esta opción
solo para las comunicaciones entrantes.
Agregar aplicación: incluye el nombre de la aplicación local. Esta opción es útil para reglas futuras a nivel de
aplicaciones (reglas que definen la comunicación para una aplicación entera). Por ejemplo, puede activar la
comunicación solo para un navegador web o para un cliente de correo electrónico.
Agregar puerto remoto: incluye el número de puerto remoto de la comunicación de red. Por ejemplo, puede
aceptar o denegar un servicio específico asociado con un número de puerto estándar (HTTP – 80, POP3 – 110, etc.).
Agregar dirección IP remota/zona de confianza: se puede utilizar una dirección IP remota o una zona como un
parámetro para nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha dirección
remota o zona. Esta opción resulta útil a la hora de definir acciones para un ordenador concreto o un grupo de
ordenadores en red.
Cantidad máxima de reglas distintas para una aplicación: si una aplicación se comunica a través de
diferentes puertos con varias direcciones IP, etc., el cortafuegos en modo de aprendizaje crea un número
adecuado de reglas para esta aplicación. Esta opción le permite limitar el número de reglas que se pueden crear
para una sola aplicación.
Perfiles del cortafuegos
Los perfiles se pueden utilizar para controlar el comportamiento del cortafuegos de ESET Internet Security. Cuando
cree o edite una regla para el cortafuegos, puede asignarla a un perfil específico o a todos los perfiles. Cuando hay
un perfil activo en una interfaz de red, solo se aplican las reglas globales (que no tienen un perfil especificado) y
las reglas que se han asignado a dicho perfil. Puede crear varios perfiles con reglas diferentes asignadas a
adaptadores de red o a redes con el fin de modificar fácilmente el comportamiento del cortafuegos.
Haga clic en Modificar junto a la Lista de perfiles para abrir la ventana Perfiles del cortafuegos en la que
puede modificar los perfiles.
Es posible configurar un adaptador de red para que utilice un perfil configurado para una red específica cuando
esté conectado a dicha red. También puede asignar un perfil específico en Configuración avanzada (F5) >
Protección de la red > Cortafuegos > Redes conocidas para utilizarlo cuando se encuentre en una red
determinada. Seleccione una red de la lista de Redes conocidas y haga clic en Modificar para asignar un perfil
del cortafuegos a la red especificada desde el menú desplegable Perfiles de cortafuegos. Si esa red no tiene
ningún perfil asignado, se utilizará el perfil predeterminado del adaptador. Si el adaptador está configurado para
que no utilice el perfil de la red, se utilizará su perfil predeterminado independientemente de la red a la que esté
conectado. Si no hay ningún perfil para una red ni para la configuración del adaptador, se utiliza el perfil global
predeterminado. Para asignar un perfil a un adaptador de red, seleccione el adaptador de red, haga clic en
Modificar junto a Perfiles asignados a adaptadores de red, modifique el adaptador de red seleccionado y
seleccione el perfil en el menú desplegable Perfil de cortafuegos predeterminado.
Cuando el cortafuegos cambia de perfil se muestra una notificación en la esquina inferior derecha, cerca del reloj
del sistema.
85
Perfiles asignados a adaptadores de red
Cambie de perfil para aplicar varias modificaciones al comportamiento del cortafuegos rápidamente. Puede definir
y aplicar reglas personalizadas para perfiles específicos. Las entradas de adaptador de red de todos los
adaptadores disponibles en el ordenador se agregan automáticamente a la lista de adaptadores de red.
Columnas
Nombre: nombre del adaptador de la red.
Perfil de cortafuegos predeterminado: el perfil predeterminado se utiliza cuando la red a la que está
conectado no tiene ningún perfil configurado o el adaptador de la red está configurado para que no utilice un
perfil de red.
Preferir perfil de la red: si está activada la opción Preferir el perfil del cortafuegos de la red conectada,
el adaptador de la red utiliza el perfil del cortafuegos asignado a una red conectada siempre que es posible.
Elementos de control
Agregar: agrega un adaptador de red nuevo.
Modificar: le permite editar un adaptador de red existente.
Quitar: seleccione un adaptador de red y haga clic en Quitar para quitar de la lista un adaptador de red.
Aceptar/Cancelar : haga clic en Aceptar para guardar los cambios o en Cancelar para salir sin guardarlos.
Detección de modificaciones de la aplicación
Esta característica de detección de modificaciones de la aplicación muestra una notificación cuando las
aplicaciones modificadas (para las que existe una regla del cortafuegos) intentan establecer una conexión. Esto es
útil para evitar el abuso de reglas configuradas para alguna aplicación por parte de otra aplicación, que reemplace
de forma temporal o permanente el archivo ejecutable de la aplicación original por el archivo ejecutable de otras
aplicaciones o que modifique con malas intenciones el archivo ejecutable de la aplicación original.
Tenga en cuenta que esta característica no pretende detectar modificaciones en ninguna aplicación en general. Su
objetivo es evitar el mal uso de las reglas existentes del cortafuegos, y que solo se supervisen las aplicaciones
para las que hay reglas del cortafuegos específicas.
Activar la detección de modificaciones en las aplicaciones: si se selecciona esta opción, el programa
controlará las aplicaciones en busca de cambios (actualizaciones, infecciones u otras modificaciones). Cuando una
aplicación modificada intente establecer una conexión, recibirá una notificación del cortafuegos.
Permitir la modificación de aplicaciones firmadas (de confianza): no se envía una notificación si la
aplicación tiene la misma firma digital válida antes y después de la modificación.
Lista de aplicaciones excluidas del análisis: en esta ventana puede añadir o quitar aplicaciones individuales
en las que se permiten modificaciones sin notificación.
Lista de aplicaciones excluidas del análisis
El cortafuegos de ESET Internet Security permite al usuario controlar el estado de las aplicaciones y detectar si hay
algún código malicioso que intente modificarlas (consulte el capítulo Detección de modificaciones de la aplicación).
En algunos casos, tal vez no le interese utilizar esta funcionalidad para algunas aplicaciones y, por lo tanto, quiera
excluirlas del análisis que realiza el cortafuegos.
Agregar: abre una ventana donde se puede seleccionar una aplicación para añadirla a la lista de aplicaciones
excluidas de la detección de modificaciones.
Modificar: abre una ventana donde se puede cambiar la ubicación de una aplicación que se encuentra en la lista
de aplicaciones excluidas de la detección de modificaciones.
86
Quitar: quita entradas de la lista de aplicaciones excluidas de la detección de modificaciones.
Configuración y uso de reglas
Las reglas representan un conjunto de condiciones que se utilizan para probar de manera significativa todas las
conexiones de red y acciones asignadas a estas condiciones. Utilice las reglas del cortafuegos para definir la
acción que se emprende al establecer diferentes tipos de conexión de red. Para acceder a la configuración del
filtrado de reglas, vaya a Configuración avanzada (F5) > Cortafuegos > Básico. Algunas de las reglas
predefinidas dependen de las casillas de verificación de servicios permitidos (Sistema de detección de intrusos y
opciones avanzadas) y no se pueden desactivar directamente, sino a través de las casillas de verificación
asociadas.
Las reglas se evalúan en orden descendente, no como en la versión anterior de ESET Internet Security. La acción
de la primera regla coincidente se utiliza para todas las conexiones de red evaluadas. Este es un cambio de
comportamiento muy importante con respecto a la versión anterior, en la que la prioridad de las reglas era
automática y las reglas más específicas tenían prioridad sobre las reglas generales.
Las conexiones se pueden dividir en entrantes y salientes. Las conexiones entrantes se inician en ordenadores
remotos que intenten establecer una conexión con el sistema local, Las conexiones salientes funcionan de la forma
opuesta; es decir, el sistema local se comunica con el ordenador remoto.
Si se detecta una comunicación desconocida, debe considerar detenidamente el hecho de permitirla o denegarla.
Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se
establece una conexión de este tipo, debe prestar especial atención al ordenador remoto y a la aplicación que
intente conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados, o descargar otras
aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos le permite detectar e interrumpir estas
conexiones.
Lista de reglas del cortafuegos
La lista de reglas del cortafuegos está disponible en Configuración avanzada (F5) > Protección de red >
Cortafuegos > Básico al hacer clic en Modificar junto a Reglas.
Columnas
Nombre: nombre de la regla.
Activado: muestra si la regla está activada o desactivada; seleccione la casilla de verificación para activar la
regla.
Protocolo: indica el protocolo de Internet al que se aplica esta regla.
Perfil: muestra el perfil de cortafuegos al que se aplica esta regla.
Acción: muestra el estado de la comunicación (bloquear, permitir o preguntar).
Dirección: dirección de la comunicación (entrante, saliente o ambas).
Local: dirección IPv4 o IPv6/rango/subred y puerto remotos del ordenador local.
Remoto: dirección IPv4 o IPv6/rango/subred y puerto remotos del ordenador remoto.
Aplicaciones: indica la aplicación a la que se aplica la regla.
87
Elementos de control
Agregar: crea una nueva regla.
Modificar: modifique una regla existente.
Eliminado: elimine una regla existente.
Copiar: cree una copia de una regla seleccionada.
Mostrar reglas integradas (predefinidas): reglas predefinidas de ESET Internet Security que permiten o
rechazan determinadas comunicaciones. Las reglas predefinidas pueden desactivarse, pero no eliminarse.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las reglas (las
reglas se ejecutan de arriba abajo).
Nota
Haga clic en el icono de búsqueda de la parte superior derecha para buscar reglas por nombre,
protocolo o puerto.
Agregar o modificar reglas del cortafuegos
Esta modificación es necesaria cada vez que se cambia alguno de los parámetros controlados. La conexión podría
rechazarse si, a causa de los cambios realizados, la regla no cumple las condiciones y la acción especificada no se
puede aplicar. Esto puede provocar problemas de funcionamiento en la aplicación a la que se aplica la regla. Un
ejemplo de este caso sería la modificación de la dirección de red o del número de puerto de la ubicación remota.
Instrucciones con ilustraciones
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles
en inglés:
Abrir o cerrar (permitir o denegar) un puerto específico en el cortafuegos de ESET
Crear una regla del cortafuegos a partir de los archivos de registro en ESET Internet Security
En la parte superior de la ventana están disponibles las tres fichas siguientes:
General: especifique un nombre de regla, la dirección de la conexión, la acción (Permitir, Bloquear,
Preguntar), el protocolo y el perfil al que se aplicarán la regla.
88
Local: muestra información sobre el punto local de la conexión, incluido el número del puerto local, o el
intervalo de puertos, y el nombre de la aplicación que intenta establecer la comunicación. Además le permite
agregar aquí una zona predefinida o creada con un rango de direcciones IP al hacer clic en Agregar.
Remoto: esta ficha contiene información acerca del puerto remoto (o intervalo de puertos). También le
permite definir una lista de zonas o direcciones IP remotas para una regla determinada. Igualmente, le
permite agregar aquí una zona predefinida o creada con un rango de direcciones IP al hacer clic en Agregar.
Cuando cree una regla nueva, debe introducir un nombre para la regla en el campo Nombre. Seleccione la
dirección a la que se aplicará la regla en el menú desplegable Dirección y la acción que se debe ejecutar cuando
una comunicación cumpla la regla en el menú desplegable Acción.
Protocolo representa el protocolo de transferencia utilizado para la regla. Seleccione el protocolo que desea
utilizar para una regla dada en el menú desplegable.
El código/tipo de ICMP representa un mensaje ICMP identificado mediante un número (por ejemplo, 0 representa
a "respuesta de eco").
Todas las reglas están activadas para Cualquier perfil de forma predeterminada. También puede seleccionar un
perfil de cortafuegos personalizado en el menú desplegable Perfil.
Advertir al usuario muestra una notificación cuando se aplica la regla.
Ejemplo
Creamos una regla nueva para permitir que el navegador web Firefox acceda a Internet o a los
sitios web de la red local. En este ejemplo, se debe configurar lo siguiente:
1. En la pestaña General active la comunicación saliente a través de los protocolos TCP y UDP.
2. Haga clic en la ficha Local.
3. Seleccione la ruta de acceso del archivo del navegador web que usa; para ello, haga clic en ...
(por ejemplo C:\Program Files\Firefox\Firefox.exe). NO introduzca el nombre de la aplicación.
4. En la ficha Remoto, active los números de puerto 80 y 443 si desea permitir la navegación por
Internet estándar.
89
Nota
Tenga en cuenta que solo pueden modificarse determinados valores de las reglas predefinidas.
Regla del cortafuegos local
Especifique el nombre de la aplicación local y los puertos locales a los que se aplica una regla.
Puerto: números de puertos remotos. Si no se especifica ningún número, la regla se aplicará a todos los puertos.
Agregue un solo puerto de comunicación o un rango de puertos de comunicación.
IP: le permite agregar direcciones remotas, un rango de direcciones o una subred a las que se aplica la regla. Si no
se especifica ningún valor, la regla se aplicará a toda la comunicación.
Zonas: lista de zonas agregadas.
Agregar: agregue una zona creada del menú desplegable. Para crear una zona, utilice la ficha Parámetros de la
zona.
Quitar: quita zonas de la lista.
Aplicación: nombre de la aplicación a la que se aplica la regla. Agregue la ubicación de la aplicación a la que se
aplicará la regla.
Servicio: en el menú desplegable se muestran los servicios del sistema.
Nota
Puede que le interese crear una regla para su servidor Mirror que proporcione las actualizaciones a
través del puerto 2221 utilizando el servicio EHttpSrv de comunicación del menú desplegable.
90
Regla del cortafuegos remota
Puerto: números de puertos remotos. Si no se especifica ningún número, la regla se aplicará a todos los puertos.
Agregue un solo puerto de comunicación o un rango de puertos de comunicación.
IP: le permite agregar una dirección remota, un rango de direcciones o una subred. Dirección, rango de
direcciones, subred o zona remota a la que se aplica la regla. Si no se especifica ningún valor, la regla se aplicará a
toda la comunicación.
Zonas: lista de zonas agregadas.
Agregar: seleccione una zona en el menú desplegable para agregarla. Para crear una zona, utilice la ficha
Parámetros de la zona.
Quitar: quita zonas de la lista.
Configuración de zonas
Una zona representa una recopilación de direcciones de red que conforman un grupo lógico de direcciones IP, útil
cuando es necesario reutilizar el mismo conjunto de direcciones en varias reglas. A cada dirección de un grupo
concreto se le asignan reglas similares definidas de manera centralizada para todo el grupo. Un ejemplo de un
grupo de este tipo es una Zona de confianza. Una zona de confianza representa un grupo de direcciones de red
que no están bloqueadas por el cortafuegos. Estas zonas se pueden configurar en Configuración avanzada >
Protección de la red > Cortafuegos > Configuración avanzada haciendo clic en Editar junto a Zonas. Para
agregar una zona nueva, haga clic en Agregar, introduzca un Nombre para la zona y una Descripción y agregue
una dirección IP remota en el campo Dirección del ordenador remoto (IPv4/IPv6, intervalo, máscara).
En la ventana de configuración Zonas de cortafuegos, puede especificar un nombre, una descripción y una lista
de direcciones de red para la zona (consulte también Editor de redes conocidas).
Zonas de cortafuegos
Para obtener más información sobre las zonas, consulte la sección Configuración de zonas.
91
Columnas
Nombre: nombre de un grupo de ordenadores remotos.
Direcciones IP: direcciones IP remotas que pertenecen a una zona.
Elementos de control
Al agregar o editar una zona, los siguientes campos están disponibles:
Nombre: nombre de un grupo de ordenadores remotos.
Descripción: descripción general del grupo.
Dirección del ordenador remoto (IPv4, IPv6, intervalo, máscara): le permite agregar una dirección
remota, un rango de direcciones o una subred.
Eliminar: quita una zona de la lista.
Nota
Tenga en cuenta que no se pueden quitar zonas predefinidas.
Protección contra los ataques de red
Activar Protección contra ataques en la red (IDS): analiza el contenido del tráfico de red y le protege contra
posibles ataques de red. Se bloqueará todo el tráfico que se considere dañino.
Activar la protección contra botnets: detecta y bloquea las comunicaciones con servidores de control y
comando maliciosos basándose en patrones habituales cuando el ordenador está infectado y un bot intenta
establecer comunicación. Lea más sobre la protección contra botnets en el glosario.
Excepciones de IDS: esta opción le permite configurar opciones de filtrado avanzadas para detectar varios tipos
de ataques y exploits que se pueden usar para dañar su ordenador.
IDS excepciones
Excepciones de IDS le permite configurar opciones de filtrado avanzadas para detectar varios tipos de ataques y
exploits que se pueden usar para dañar su ordenador.
Instrucciones con ilustraciones
Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles
en inglés:
Excluir una dirección IP del IDS en ESET Internet Security
Columnas
Alerta: tipo de alerta.
Aplicación: para seleccionar la ruta de acceso del archivo de una aplicación que es una excepción, haga
clic en (por ejemplo, C:\Program Files\Firefox\Firefox.exe). NO introduzca el nombre de la aplicación.
IP remota: una lista de direcciones/rangos/subredes IPv4 o IPv6 remotos. Las direcciones deben separarse
con comas.
Bloquear: todos los procesos del sistema tienen un comportamiento y una acción asignada
predeterminados (bloquear o permitir). Si desea anular el comportamiento predeterminado de ESET Internet
Security, puede seleccionar la acción de bloquear o permitir en el menú desplegable.
Notificar : elija si desea mostrar Notificaciones en el escritorio en su ordenador. Seleccione entre los
valores Predeterminado//No.
92
Registro: registra sucesos en archivos de registro de ESET Internet Security. Elija entre los valores
Predeterminado//No.
Administración de excepciones de IDS
Agregar: haga clic aquí para crear una nueva excepción de IDS.
Modificar: haga clic aquí para editar una excepción de IDS.
Quitar: seleccione y haga clic aquí para quitar una excepción de la lista de excepciones de IDS.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las
excepciones (las excepciones se evalúan de arriba abajo).
93
Ejemplo
Si desea mostrar una notificación y recopilar un registro cada vez que se produzca el suceso:
1. Haga clic en Agregar para agregar una nueva excepción de IDS.
2. Seleccione una alerta en el menú desplegable Alerta.
3. Haga clic en ... para elegir la ruta de acceso de la aplicación para la que desea aplicar esta
notificación.
4. Deje Predeterminado en el menú desplegable Bloquear. Se heredará la acción
predeterminada aplicada por ESET Internet Security.
5. Seleccione en el menú desplegable Notificar y en el menú desplegable Registrar la opción .
6. Haga clic en Aceptar para guardar esta notificación.
Ejemplo
Si no desea mostrar una notificación recurrente que no considera como una amenaza de un tipo
concreto de Alerta:
1. Haga clic en Agregar para agregar una nueva excepción de IDS.
2. Seleccione una alerta en el menú desplegable Alerta, por ejemplo, Sesión SMB sin
extensiones de seguridad o ataque al puerto de exploración TCP.
3. Seleccione En en el menú desplegable de dirección si el origen es una comunicación entrante.
4. En el menú desplegable Notificar, seleccione la opción No.
5. En el menú desplegable Registrar, seleccione la opción .
6. Deje Aplicación en blanco.
7. Si la comunicación no procede de una dirección IP concreta, deje Direcciones IP remotas en
blanco.
8. Haga clic en Aceptar para guardar esta notificación.
Servicios permitidos y opciones avanzadas
En la sección de opciones de Servicios permitidos se puede configurar el acceso a algunos de los servicios que se
ejecutan en su ordenador desde la zona de confianza, así como activar o desactivar la detección de varios tipos de
ataques y exploits que podrían utilizarse para dañar su ordenador.
Nota
en algunos casos no recibirá una notificación de amenaza sobre las
comunicaciones bloqueadas. En la sección Registro y creación de reglas o
excepciones del registro encontrará instrucciones para ver todas las
comunicaciones bloqueadas en el registro del cortafuegos.
Importante
La disponibilidad de determinadas opciones de esta ventana puede variar en
función del tipo o la versión de su producto de ESET y el módulo Cortafuegos, así
como de la versión de su sistema operativo.
Servicios permitidos
Las opciones de este grupo pretenden simplificar la configuración del acceso a los servicios de este ordenador
desde la zona de confianza. Muchas de ellas activan o desactivan reglas predefinidas del cortafuegos.
Permitir el uso compartido de archivos e impresoras en la zona de confianza: permite que los
ordenadores remotos que se encuentren en la zona de confianza accedan a los archivos e impresoras
compartidos.
Permitir UPNP para los servicios del sistema en la zona de confianza: permite solicitudes entrantes y
salientes de protocolos UPnP para los servicios del sistema. UPnP (Universal Plug and Play, también conocido
como Detección de redes de Microsoft) se utiliza en Windows Vista y en sistemas operativos posteriores.
Permitir la comunicación RPC entrante en la zona de confianza: activa las conexiones TCP desde la
94
zona de confianza para permitir el acceso a los servicios MS RPC Portmapper y RPC/DCOM.
Permitir el escritorio remoto en la zona de confianza: activa las conexiones a través del Protocolo de
escritorio remoto (RDP) de Microsoft y permite a los ordenadores de la zona de confianza acceder a su
ordenador mediante un programa que emplea RDP (por ejemplo, Conexión de escritorio remoto).
Habilitar los registros en grupos de multidifusión a través de IGMP: admite secuencias de
multidifusión IGMP entrantes y salientes y UDP entrantes, como las secuencias de vídeo generadas por
aplicaciones que utilizan el protocolo IGMP (Protocolo de administración de grupos de Internet).
Permitir la comunicación para las conexiones puente: seleccione esta opción para evitar que las
conexiones puente finalicen.
Permitir aplicaciones Metro: la comunicación de las aplicaciones de la Tienda Windows que se están
ejecutando en el entorno Metro se permite de conformidad con el manifiesto de la aplicación Metro. Esta opción
anulará todas las reglas y excepciones para las aplicaciones Metro, independientemente de si ha seleccionado el
Modo interactivo o el Modo basado en reglas en el cortafuegos de ESET.
Permitir Web Services Discovery (WSD) automático para servicios del sistema en la zona de
confianza: permite las solicitudes Web Services Discovery entrantes o salientes de zonas de confianza a través
del cortafuegos. WSD es el protocolo que se utiliza para localizar servicios en una red local.
Permitir la multidifusión para la resolución de direcciones en la zona de confianza (LLMNR): LLMNR
(Resolución de nombres de multidifusión local de enlaces) es un protocolo basado en paquetes DNS que permite
que los hosts IPv4 e IPv6 resuelvan nombres para los hosts situados en el mismo vínculo local sin necesidad de
configurar un servidor DNS o un cliente DNS. Esta opción permite solicitudes DNS de multidifusión entrantes de
la zona de confianza a través del cortafuegos.
Soporte para el Grupo Hogar de Windows: activa el soporte para redes caseras de Windows 7 y sistemas
operativos posteriores. El Grupo Hogar permite compartir archivos e impresoras en una red doméstica. Para
configurar una red casera, vaya a Inicio > Panel de control > Red e Internet > Grupo Hogar.
Detección de intrusiones
Protocolo SMB: detecta y bloquea los siguientes problemas de seguridad del protocolo SMB:
Detección de autenticación de ataque por desafío malicioso al servidor: esta opción le protege
frente a un ataque que utilice un desafío malicioso durante la autenticación para obtener las credenciales
del usuario.
Detección de evasión del IDS durante apertura de acceso con nombre: detección de técnicas de
evasión conocidas usadas para aperturas de acceso con nombre MSRPCS en el protocolo SMB.
Detección de CVE (Common Vulnerabilities and Exposures, vulnerabilidades y exposiciones comunes):
métodos de detección implementados de diversos ataques, formularios, vulnerabilidades de seguridad y
exploits a través del protocolo SMB. Consulte el sitio web de CVE en cve.mitre.org para obtener más
información sobre los identificadores de CVE (CVE).
Protocolo RPC: detecta y bloquea varios identificadores de CVE en el sistema de llamadas de procedimiento
remoto desarrollado para el Entorno de computación distribuida (DCE).
Protocolo RDP: detecta y bloquea distintos identificadores de CVE en el protocolo RDP (consulte la
información previa).
Detección del ataque por envenenamiento ARP: detección de ataques por envenenamiento ARP
provocados por ataques "hombre en medio" o detección por rastreo en el conmutador de red. La aplicación de
red o el dispositivo utiliza ARP (Protocolo de resolución de direcciones) para determinar la dirección Ethernet.
Permitir la respuesta a solicitudes ARP desde fuera de la zona de confianza: seleccione esta opción si
desea que el sistema responda a las solicitudes ARP con direcciones IP que no pertenecen a la zona de
95
confianza. La aplicación de red utiliza ARP (Protocolo de resolución de direcciones) para determinar la dirección
Ethernet.
Detección del ataque por envenenamiento DNS: detección del ataque por envenenamiento DNS, con
recepción de respuesta falsa a una solicitud DNS (enviada por el atacante) que puede dirigirle a sitios web falsos
y maliciosos. Los DNS (Sistemas de nombres de dominio) son sistemas de bases de datos distribuidas que
realizan conversiones entre nombres de dominio que los humanos pueden comprender y direcciones IP
numéricas, y permiten a los usuarios hacer referencia a un sitio web utilizando simplemente su nombre de
dominio. Puede obtener más información sobre este tipo de ataque en el glosario.
Detección del ataque de exploración de puerto TCP/UDP: detecta ataques de software de análisis de
puertos; aplicación diseñada para detectar si existen puertos abiertos en un host enviando al cliente solicitudes
para un intervalo de direcciones de puertos, con el objetivo de encontrar puertos activos y aprovechar la
vulnerabilidad del servicio. Puede obtener más información sobre este tipo de ataque en el glosario.
Bloquear la dirección no segura una vez detectado el ataque: las direcciones IP que se han detectado
como fuentes de ataques se agregan a la lista negra para evitar la conexión durante un determinado periodo de
tiempo.
Mostrar notificación tras la detección de un ataque: activa la notificación de la bandeja del sistema en la
esquina inferior derecha de la pantalla.
Mostrar notificaciones al recibir ataques que aprovechen de fallos de seguridad: le avisa si se
detectan ataques contra vulnerabilidades de seguridad o si una amenaza intenta acceder al sistema a través de
este método.
Comprobación de paquetes
Permitir una conexión entrante para intercambio de admin en el protocolo de SMB: los recursos
compartidos administrativos (recursos compartidos del administrador) son los recursos compartidos de red
predeterminados que comparten particiones del disco duro (C$, D$, etc.) en el sistema con la carpeta del
sistema (ADMIN$). La desactivación de la conexión a los recursos compartidos del administrador debería mitigar
muchos riesgos de seguridad. Por ejemplo, el gusano Conficker realiza ataques por diccionario para conectarse a
recursos compartidos del administrador.
Denegar dialectos SMB anteriores (no compatibles): permite denegar sesiones SMB que utilicen un
dialecto SMB anterior incompatible con IDS. Los sistemas operativos Windows modernos son compatibles con
dialectos SMB anteriores gracias a la compatibilidad con sistemas operativos anteriores como Windows 95. El
atacante puede utilizar un dialecto anterior en una sesión SMB para evadir la inspección de tráfico. Deniegue
dialectos SMB anteriores si su ordenador no necesita compartir archivos (o utilizar la comunicación SMB en
general) con un ordenador con una versión anterior de Windows.
Denegar la seguridad de SMB sin extensiones de seguridad: la seguridad ampliada se puede utilizar
durante la negociación de la sesión de SMB para proporcionar un mecanismo de autenticación más seguro que
la autenticación de desafío o respuesta de LAN Manager (LM). El esquema de LM se considera débil, por lo que
no se recomienda su uso.
Denegar apertura de archivos ejecutables en un servidor fuera de la zona de confianza en el
protocolo SMB: finaliza la conexión cuando se intenta abrir un archivo ejecutable (.exe, .dll, ...) desde una
carpeta compartida en el servidor que no se encuentra en la zona de confianza del cortafuegos. Tenga en cuenta
que la copia de archivos ejecutables desde fuentes de confianza puede ser legítima; no obstante, esta detección
debería mitigar el riesgo de abrir accidentalmente un archivo de un servidor malicioso (por ejemplo, un archivo
abierto al hacer clic en un enlace a un archivo ejecutable malicioso compartido).
Denegar la autenticación de NTLM en el protocolo de SMB para conectarse al servidor en la Zona
de confianza/fuera de la Zona de confianza: los protocolos que utilizan los esquemas de autenticación de
NTLM (ambas versiones) pueden verse afectados por un ataque de envío de credenciales (conocido como ataque
de retransmisión SMB en el caso del protocolo de SMB). La denegación de la autenticación de NTLM con un
96
servidor fuera de la zona de confianza debería mitigar los riesgos de envío de credenciales por parte de un
servidor malicioso fuera de la zona de confianza. Asimismo, puede denegar la autenticación de NTLM con
servidores de la zona de confianza.
Permitir la comunicación con el servicio Security Account Manager: para obtener más información
sobre este servicio, consulte [MS-SAMR].
Permitir la comunicación con el servicio Local Security Authority: para obtener más información sobre
este servicio, consulte [MS-LSAD] y [MS-LSAT].
Permitir la comunicación con el servicio Remote Registry: para obtener más información sobre este
servicio, consulte [MS-RRP].
Permitir la comunicación con el servicio Services Control Manager: para obtener más información
sobre este servicio, consulte [MS-SCMR].
Permitir la comunicación con el Server Service: para obtener más información sobre este servicio,
consulte [MS-SRVS].
Permitir la comunicación con los otros servicios: otros servicios de MSRPC.
MSRPC es la implementación de Microsoft del mecanismo DCE RPC. Además, MSRPC puede utilizar aperturas de
acceso con nombre en el protocolo SMB (intercambio de archivos en la red) para el transporte (transporte
ncacn_np). Los servicios de MSRPC proporcionan interfaces para acceder a sistemas Windows y administrarlos de
forma remota. Se han detectado y aprovechado varias vulnerabilidades de seguridad en estado salvaje en el
sistema MSRPC de Windows (por ejemplo: gusano Conficker, gusano Sasser…). Desactive la comunicación con los
servicios de MSRPC que no necesite proporcionar para mitigar muchos riesgos de seguridad (como la ejecución de
código remoto o los ataques por fallo del servicio).
Verificar el estado de conexión TCP: comprueba si todos los paquetes TCP pertenecen a una conexión
existente. Si un paquete no existe en una conexión, este se eliminará.
Mantener las conexiones TCP inactivas: para funcionar, algunas aplicaciones necesitan que la conexión
TCP que establecen se mantenga, aunque la conexión TCP pueda estar inactiva. Seleccione esta opción para
evitar que finalicen las conexiones TCP inactivas.
detección de sobrecarga del protocolo TCP: el principio de este método implica exponer el
ordenador/servidor a varias solicitudes. Consulte también DoS (ataques por denegación de servicio).
Verificación de mensajes para el protocolo ICMP: impide los ataques que aprovechan los puntos débiles
del protocolo ICMP, que pueden provocar que el ordenador deje de responder. Consulte también Ataque ICMP.
Detección de canales ocultos del protocolo ICMP: comprueba si se utiliza el protocolo ICMP para la
transferencia de datos. Muchas técnicas maliciosas utilizan el protocolo ICMP para burlar el cortafuegos.
Consulte el siguiente artículo de la base de conocimiento de ESET para ver una versión actualizada de esta página
de ayuda.
Sospecha de amenaza bloqueada
Esta situación puede darse cuando alguna de las aplicaciones del ordenador está intentando transmitir tráfico
malicioso a otro ordenador de la red, aprovechando una vulnerabilidad de seguridad, o incluso si se detecta un
intento de análisis de puertos en su sistema.
Amenaza: nombre de la amenaza.
Dirección remota: dirección IP remota.
Permitir: crea una excepción IDS sin una acción predefinida para cada tipo de acción (bloqueo, notificación,
registro).
Seguir bloqueando: bloquea la amenaza detectada. Para crear una excepción IDS para esta amenaza, active la
97
casilla de verificación No volver a notificarme y se agregará la excepción sin notificación ni registro.
Nota
La información que se muestra en esta ventana de notificación puede variar en
función del tipo de amenaza detectado.
Si desea obtener más información sobre amenazas y otros términos
relacionados, consulte Tipos de ataques remotos o Tipos de amenazas
detectadas.
Resolución de problemas de protección de red
El asistente de solución de problemas le ayuda a solucionar los problemas de conectividad provocados por el
cortafuegos de ESET. En el menú desplegable, seleccione un período de tiempo durante el que se haya bloqueado
la comunicación. Una lista de comunicaciones bloqueadas recientemente ofrece una descripción general sobre el
tipo de aplicación o dispositivo, la reputación y el número total de aplicaciones y dispositivos bloqueados durante
ese período de tiempo. Para obtener más información sobre la comunicación bloqueada, haga clic en Detalles. El
siguiente paso es desbloquear la aplicación o dispositivo en el que experimente problemas de conectividad.
Tras hacer clic en Desbloquear, se permitirá la comunicación bloqueada anteriormente. Si continúa
experimentando problemas con una aplicación, o su dispositivo no funciona según lo esperado, haga clic en La
aplicación sigue sin funcionar para permitir todas las comunicaciones bloqueadas anteriormente para ese
dispositivo. Reinicie el ordenador si el problema persiste.
Haga clic en Mostrar cambios para ver las reglas creadas por el asistente. También puede ver las reglas creadas
por el asistente en Configuración avanzada > Protección de la red > Cortafuegos > Básico > Reglas.
Haga clic en Desbloquear otro para resolver problemas de comunicación con un dispositivo o aplicación
diferente.
Redes conectadas
Muestra las redes a las que están conectados los adaptadores de red. Las Redes conectadas se pueden consultar
en el menú principal, en Configuración > Red. Tras hacer clic en el nombre de red, se le solicitará que seleccione
un tipo de protección (restrictiva o normal) para la red a la que está conectado a través de su adaptador de red, o
puede hacer clic en la rueda dentada para cambiar esta selección en la Configuración avanzada. Este ajuste
define el nivel de accesibilidad a su ordenador con respecto a otros ordenadores en la red.
Puede ver cada adaptador de red y su perfil de cortafuegos asignado y su zona de confianza al hacer clic en
Adaptadores de red en la esquina inferior derecha de la ventana. Encontrará más información detallada en
Adaptadores de la red.
Adaptadores de la red
En la ventana Adaptadores de la red se muestra la siguiente información sobre los adaptadores de la red:
Tipo de conexión (por cable, virtual, etc.)
Nombre del adaptador de la red
Dirección IP con dirección MAC
Red conectada
Dirección IP de la zona de confianza con subred
Perfil activo
Redes conocidas
Si utiliza un ordenador que se conecta con frecuencia a redes públicas o redes que se encuentran fuera de su red
doméstica o de oficina habitual, le recomendamos que verifique la credibilidad de las redes nuevas a las que se
98
conecte. Una vez que se han definido las redes, ESET Internet Security puede reconocer las redes de confianza
(red doméstica o de oficina) utilizando varios parámetros de red configurados en Identificación de red. Es
frecuente que los ordenadores accedan a redes con direcciones IP similares a la red de confianza. En estos casos,
ESET Internet Security puede considerar que una red desconocida es de confianza (red doméstica o de oficina). Le
recomendamos que utilice Autenticación de red para evitar este tipo de situación.
Cuando se conecta un adaptador de red a una red o se vuelven a configurar las opciones de red, ESET Internet
Security busca en la lista de redes conocidas un registro que coincida con la nueva red. Si los valores de
Identificación de red y Autenticación de red (opcional) coinciden, la red se marcará como conectada en esta
interfaz. Cuando no se encuentre ninguna red conocida, la configuración de la identificación de red creará una
nueva conexión de red para identificar la red la próxima vez que usted se conecte a ella. De forma
predeterminada, la conexión de red nueva utiliza el tipo de protección Red pública. Se abrirá el cuadro de diálogo
Se ha detectado una conexión de red nueva, donde tendrá que elegir entre el tipo de protección Red
pública, Red doméstica o de oficina o Utilizar ajuste de Windows. Si se conecta un adaptador de red a una
red conocida que está marcada como Red doméstica o de oficina, las subredes locales del adaptador se
agregan a la zona de confianza.
Tipo de protección de las nuevas redes: seleccione una de las siguientes opciones: Utilizar ajuste de
Windows, Preguntar al usuario o Marcar como pública se utiliza de forma predeterminada para las redes
nuevas.
Redes conocidas le permite configurar el nombre de la red, la identificación de la red, el tipo de protección, etc.
Para entrar en Editor de redes conocidas, haga clic en Modificar.
NOTA
Cuando seleccione Utilizar ajuste de Windows no aparecerá un cuadro de diálogo y la red a la
que se conecte se marcará automáticamente según la configuración de Windows. Esto permitirá el
acceso a determinadas características (por ejemplo, el uso compartido de archivos y el escritorio
remoto) desde las redes nuevas.
Editor de redes conocidas
Las redes conocidas se pueden configurar manualmente en Configuración avanzada > Protección de la red >
Cortafuegos > Redes conocidas haciendo clic en la opción Modificar.
Columnas
Nombre: nombre de la red conocida.
Tipo de protección: muestra si la red se ha definido como Red doméstica o de oficina, Pública o Utilizar
ajuste de Windows.
Perfiles de cortafuegos: seleccione un perfil en el menú desplegable Mostrar reglas usadas en el perfil
para mostrar el filtro de reglas de los perfiles.
Perfil de actualización: le permite aplicar el perfil de actualización creado cuando está conectado a esta red.
Elementos de control
Agregar: crea una red conocida nueva.
Modificar: haga clic aquí para editar una red conocida.
Quitar: seleccione una red y haga clic en Quitar para quitarla de la lista de redes conocidas.
Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las redes conocidas (las redes se
evalúan de arriba abajo).
Las parámetros de configuración de red están organizados en las fichas siguientes:
Red
Aquí puede definir el Nombre de red y seleccionar el Tipo de protección (Red pública, Red doméstica o de
99
oficina o Utilizar ajuste de Windows) para la red. Utilice el menú desplegable Perfiles de cortafuegos para
seleccionar un perfil para esta red. Si la red utiliza el tipo de protección Red doméstica o de oficina, se
consideran de confianza todas las subredes conectadas directamente a la red. Por ejemplo, si un adaptador de red
está conectado a esta red con la dirección IP 192.168.1.5 y la máscara de subred 255.255.255.0, la subred
192.168.1.0/24 se agrega a la zona de confianza de dicho adaptador. Si el adaptador tiene más direcciones o
subredes, todas serán de confianza, independientemente de la configuración de Identificación de red de la red
conocida.
Además, las direcciones agregadas en Direcciones de confianza adicionales se añaden siempre a la zona de
confianza de los adaptadores conectados a esta red (independientemente del tipo de protección de la red).
Advertencia sobre cifrado WiFi débil: ESET Internet Security le informará cuando se conecte a una red
inalámbrica no protegida o a una red con un nivel de protección débil.
Perfiles de cortafuegos: seleccione el perfil de cortafuegos que desee utilizar cuando se conecte a esta red.
Perfil de actualización: seleccione el perfil de actualización que desee utilizar cuando se conecte a esta red.
Deben cumplirse las condiciones siguientes para que una red se marque como conectada en la lista de redes
conectadas:
Identificación de red: todos los parámetros especificados deben coincidir con los parámetros de la
conexión activa.
Autenticación de red: si se selecciona un servidor de autenticación, será necesaria una correcta
autenticación con ESET Authentication Server.
Identificación de red
La identificación de red se realiza de acuerdo con los parámetros de un adaptador de red local Todos los
parámetros seleccionados se comparan con los parámetros reales de las conexiones de red activas. Se admiten
direcciones IPv4 e IPv6.
Autenticación de red
La autenticación de red busca un servidor específico de la red y utiliza el cifrado asimétrico (RSA) para autenticar
al servidor. El nombre de la red que se va a autenticar debe coincidir con el nombre de la zona establecido en la
configuración del servidor de autenticación. El nombre distingue entre mayúsculas y minúsculas. Especifique un
100
nombre de servidor, un puerto de escucha del servidor y una clave pública correspondiente a la clave de servidor
privado (consulte la sección Autenticación de red: configuración de servidor). El nombre del servidor se puede
introducir como una dirección IP, un nombre de DNS o un nombre NetBios, y puede ir seguido de una ruta que
especifique la ubicación de la clave en el servidor (por ejemplo,
nombre_servidor_/directorio1/directorio2/autenticación). Si desea especificar otros servidores para utilizarlos como
alternativa, añádalos al final de la ruta separados por punto y coma.
Descargue ESET Authentication Server.
La clave pública se puede importar con cualquiera de estos tipos de archivo:
La clave pública cifrada PEM (.pem) se puede generar con ESET Authentication Server (consulte
Autenticación de red: configuración de servidor).
Clave pública cifrada.
Certificado de clave pública (.crt).
Haga clic en Probar para probar su configuración. Si la autenticación es correcta, aparecerá Autenticación del
servidor correcta. Si la autenticación no está configurada correctamente, aparecerá uno de los mensajes de error
siguientes:
Error en la autenticación del servidor. Firma no válida o no concordante.
La firma del servidor no coincide con la clave pública introducida.
Error en la autenticación del servidor. El nombre de la red no coincide.
El nombre de la red configurada no se corresponde con el nombre de la zona del servidor de autenticación.
Repase ambos nombres y asegúrese de que son idénticos.
Error en la autenticación del servidor. El servidor no respondió o la respuesta no es válida.
Si el servidor no se está ejecutando o no está accesible, el usuario no recibe ninguna respuesta. Puede recibir
una respuesta no válida si hay otro servidor HTTP ejecutándose en la dirección especificada.
Clave pública introducida no válida.
Compruebe que el archivo de clave pública que ha introducido no esté dañado.
Restricciones de red (solo para Windows XP)
En los sistemas operativos modernos (Windows Vista y versiones más recientes), cada adaptador de red tiene su
zona de confianza y perfil de cortafuegos activo propios. Lamentablemente, Windows XP no admite esta
101
disposición, por lo que todos los adaptadores de red comparten siempre la misma zona de confianza y el mismo
perfil de cortafuegos activo. Esto puede ser un riesgo potencial para la seguridad cuando la máquina se conecta a
varias redes a la vez. En estos casos, se puede evaluar el tráfico de una red no fiable con la zona de confianza y el
perfil de cortafuegos configurados para la otra red conectada. Utilice las restricciones siguientes para mitigar los
riesgos de seguridad y evitar la aplicación global de una configuración de red cuando hay otra red conectada (que
puede no ser fiable).
En Windows XP, la configuración de las redes conectadas (zona de confianza y perfil de cortafuegos) se aplican de
forma global, a menos que esté activada una de las restricciones siguientes y no se cumpla:
a.Solo una conexión está activa
b.No se estableció ninguna conexión inalámbrica.
c.No se estableció ninguna conexión inalámbrica no segura.
Autenticación de red: configuración de servidor
Cualquier ordenador/servidor que esté conectado a la red en cuestión puede iniciar el proceso de autenticación. La
aplicación ESET Authentication Server se debe instalar en un ordenador/servidor que siempre esté disponible para
la autenticación cuando un cliente intente conectarse a la red. El archivo de instalación de la aplicación ESET
Authentication Server se puede descargar del sitio web de ESET.
Una vez que haya instalado la aplicación ESET Authentication Server, aparecerá un cuadro de diálogo (puede
acceder a la aplicación haciendo clic en Inicio > Programas > ESET > ESET Authentication Server).
Para configurar el servidor de autenticación, introduzca el nombre de la zona de autenticación, el puerto de
escucha del servidor (el puerto predeterminado es 80) y la ubicación donde se almacena el par de claves pública y
privada. A continuación, genere las claves pública y privada que se utilizarán en el proceso de autenticación. La
clave privada permanecerá en el servidor y la clave pública hay que importarla en el cliente, en la sección
Autenticación de zona, para configurar una zona en la configuración del cortafuegos.
Para obtener más información detallada, consulte este artículo de la base de conocimiento de ESET.
Lista negra de direcciones IP temporales
Para ver las direcciones IP detectadas como fuentes de ataques y agregadas a la lista negra para bloquear la
conexión durante un periodo de tiempo concreto, en ESET Internet Security, vaya a Configuración > Protección
de la red > Lista negra de direcciones IP temporales.
Columnas
Dirección IP: muestra una dirección IP que se ha bloqueado.
Motivo del bloqueo: muestra el tipo de ataque que se ha evitado desde la dirección (por ejemplo, ataque de
exploración de puerto TCP).
Tiempo de espera: muestra la fecha y la hora a la que la dirección se eliminará de la lista negra.
Elementos de control
Quitar: haga clic en esta opción para eliminar una dirección de la lista negra antes de que expire.
Quitar todo: haga clic en esta opción para eliminar todas las direcciones de la lista negra de inmediato.
Agregar excepción: haga clic en esta opción para agregar una excepción del cortafuegos en el filtrado de
IDS.
102
Registro de cortafuegos
El cortafuegos de ESET Internet Security guarda todos los sucesos importantes en un archivo de registro que se
puede ver directamente en el menú principal. Haga clic en Herramientas > Archivos de registro y, a
continuación, seleccione Protección de la red en el menú desplegable Registro.
Los archivos de registro sirven para la detección de errores e intrusiones en el sistema. Los registros del
cortafuegos de ESET contienen los datos siguientes:
Fecha y hora del suceso
Nombre del suceso
Origen
Dirección de la red de destino
Protocolo de comunicación de red
Regla aplicada o nombre del gusano (si se identifica)
Aplicación implicada
Usuario
Un análisis exhaustivo de estos datos puede ayudarle a detectar posibles intentos de poner en peligro la seguridad
del sistema. Existen otros muchos factores que indican posibles riesgos de seguridad y le permiten minimizar el
impacto: conexiones frecuentes desde ubicaciones desconocidas, intentos repetidos de establecer conexiones,
comunicación de aplicaciones desconocidas o utilización de números de puertos poco comunes.
Establecimiento de una conexión: detección
El cortafuegos detecta cualquier conexión de red nueva. El modo del cortafuegos activo determina las acciones
que se deben realizar para la nueva regla. Si el Modo automático o el Modo basado en reglas están activados,
el cortafuegos realizará las acciones predefinidas sin la interacción del usuario.
El modo interactivo muestra una ventana informativa que notifica la detección de una nueva conexión de red, con
información adicional acerca de dicha conexión. Tiene la opción de permitir la conexión o de rechazarla
(bloquearla). Si permite la misma conexión en el cuadro de diálogo en repetidas ocasiones, es aconsejable que
cree una regla nueva para la conexión. Para realizar esta tarea, seleccione Crear regla y recordarla
103
permanentemente y guarde la acción como una regla nueva para el cortafuegos. Si el cortafuegos reconoce la
misma conexión en el futuro, aplicará la regla existente sin necesidad de que intervenga el usuario.
Cuando cree reglas nuevas tenga cuidado de aceptar únicamente conexiones que sepa que son seguras. Si
permite todas las conexiones, el cortafuegos no podrá cumplir su finalidad. A continuación, se indican una serie de
parámetros importantes para las conexiones:
Ubicación remota: permitir únicamente conexiones a direcciones conocidas y de confianza.
Aplicación local: no se aconseja permitir conexiones de aplicaciones y procesos desconocidos.
Número de puerto: en circunstancias normales, se debe permitir la comunicación en puertos comunes (el
número de puerto 80 para el tráfico de Internet, por ejemplo).
Con el fin de proliferar, las amenazas informáticas suelen utilizar Internet y conexiones ocultas que les ayudan a
infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos puede convertirse en una
herramienta muy útil para la protección frente a distintos ataques de código malicioso.
Solución de problemas con el cortafuegos de ESET
Si tiene problemas de conectividad cuando ESET Internet Security está instalado, tiene a su disposición varias
maneras de comprobar si el cortafuegos de ESET es la causa del problema. Además, el cortafuegos de ESET puede
ayudarle a crear reglas o excepciones nuevas para solucionar los problemas de conectividad.
Consulte los temas siguientes para obtener ayuda a la hora de solucionar problemas con el cortafuegos de ESET:
Asistente de solución de problemas
Registro y creación de reglas o excepciones del registro
Creación de excepciones a partir de notificaciones del cortafuegos
Registro PCAP avanzado
Solución de problemas con el filtrado de protocolos
Asistente de solución de problemas
El asistente de solución de problemas supervisa silenciosamente todas las conexiones bloqueadas y le guía por el
104
proceso de solución de problemas para corregir los problemas del cortafuegos con aplicaciones o dispositivos
específicos. A continuación, el asistente le sugerirá un nuevo conjunto de reglas para que las aplique si está de
acuerdo con ellas. El asistente de solución de problemas se encuentra en el menú principal, debajo de
Configuración > Protección de red.
Registro y creación de reglas o excepciones del registro
De forma predeterminada, el cortafuegos de ESET no registra todas las conexiones bloqueadas. Si desea consultar
los bloqueos del cortafuegos, active el registro en la Configuración avanzada en Herramientas > Diagnóstico
> Registro avanzado > Activar registro avanzado del cortafuegos. Si ve en el registro algo que no desea
que el cortafuegos bloquee, puede crear una regla o una excepción de IDS haciendo clic con el botón derecho del
ratón en dicho elemento y seleccionando No bloquear sucesos similares en el futuro. Tenga en cuenta que el
registro de todas las conexiones bloqueadas puede contener miles de elementos, por lo que puede resultar
complicado encontrar una conexión específica en este registro. Una vez que haya resuelto el problema, puede
desactivar el registro.
Para obtener más información sobre el registro, consulte Archivos de registro.
NOTA
Utilice el registro para ver el orden en que el cortafuegos bloqueó las conexiones. Además, la
creación de reglas a partir del registro le permite crear reglas que hagan exactamente lo que
usted desee.
Crear una regla desde un registro
La nueva versión de ESET Internet Security le permite crear una regla a partir del registro. En el menú principal,
haga clic en Herramientas > Más herramientas > Archivos de registro. Seleccione Cortafuegos en el menú
desplegable, haga clic con el botón derecho del ratón en la entrada del registro que desee y seleccione No
bloquear sucesos similares en el futuro en el menú contextual. Se abrirá una ventana de notificación con la
nueva regla.
Si desea permitir la creación de reglas nuevas a partir del registro, configure ESET Internet Security con los ajustes
siguientes:
Defina el nivel mínimo de detalle al registrar en Diagnóstico, en Configuración avanzada (F5) >
Herramientas > Archivos de registro.
Active Mostrar notificaciones al recibir ataques que aprovechen de fallos de seguridad en
Configuración avanzada (F5) > Cortafuegos > Sistema de detección de intrusiones y opciones
avanzadas > Detección de intrusiones.
Creación de excepciones a partir de notificaciones del cortafuegos
Cuando el cortafuegos de ESET detecta actividad de red maliciosa, se muestra una ventana de notificación donde
se describe el suceso. Esta notificación contiene un enlace con más información sobre el suceso y que le permite
configurar una excepción para dicho suceso, si desea hacerlo.
NOTA
Si un dispositivo o una aplicación de red no implementa correctamente los estándares de red,
puede desencadenar notificaciones de IDS del cortafuegos repetidas. Puede crear una excepción
directamente desde la notificación para impedir que el cortafuegos de ESET detecte este
dispositivo o esta aplicación.
Registro PCAP avanzado
El objetivo de esta característica es proporcionar archivos de registro más complejos para el servicio de atención al
cliente de ESET. Solo se debe utilizar cuando lo solicite el servicio de atención al cliente de ESET, ya que puede
generar un archivo de registro muy grande y ralentizar su ordenador.
105
1. Vaya a Configuración avanzada > Herramientas > Diagnóstico y active Activar registro avanzado
del cortafuegos.
2. Intente repetir los pasos que provocaron el problema.
3. Desactive el registro PCAP avanzado.
4. El archivo de registro PCAP se encuentra en el mismo directorio donde se generan los volcados de memoria
de diagnóstico:
Microsoft Windows Vista o versiones posteriores
C:\ProgramData\ESET\ESET Internet Security\Diagnostics\
Microsoft Windows XP
C:\Documents and Settings\All Users\...
Solución de problemas con el filtrado de protocolos
Si tiene problemas con su navegador o cliente de correo electrónico, lo primero que debe hacer es comprobar si la
causa es el filtrado de protocolos. Para ello, desactive de forma temporal el filtrado de protocolos de la aplicación
en la configuración avanzada (no se olvide de volver a activarlo cuando haya terminado, de modo que el
navegador y el cliente de correo electrónico estén protegidos). Si el problema desaparece al desactivar el filtrado,
consulte esta lista de problemas habituales y soluciones:
Problemas de comunicación segura o actualización
Si su aplicación se queja porque no se puede actualizar o el canal de comunicación no es seguro:
Si tiene activado el filtrado del protocolo SSL, desactívelo temporalmente. Si esto soluciona el problema, siga
utilizando el filtrado SSL y excluya la comunicación problemática en el proceso de actualización:
Establezca en interactivo el modo de filtrado del protocolo SSL. Vuelva a ejecutar la actualización. Debería
aparecer un cuadro de diálogo para informarle sobre el tráfico de red cifrado. Asegúrese de que la aplicación
coincide con la que tiene el problema y que el certificado procede del servidor desde el que se está
actualizando. A continuación, seleccione la opción Recordar acción para este certificado y haga clic en Omitir. Si
no se muestra ningún otro cuadro de diálogo, puede volver a poner el modo de filtrado en automático. El
problema debería estar resuelto.
Si la aplicación no es un navegador o un cliente de correo electrónico, puede excluirla totalmente del filtrado
de protocolos (si hace esto para un navegador o cliente de correo electrónico, quedaría muy expuesto). Todas
las aplicaciones cuya comunicación se haya filtrado previamente deberían aparecer en la lista que se le
proporcionó al agregar una excepción, por lo que no tendría que añadirlas de forma manual.
Problemas de acceso a un dispositivo de la red
Si no puede utilizar alguna funcionalidad de un dispositivo de la red (como abrir un página web de la cámara web o
reproducir vídeo en un reproductor multimedia), agregue sus direcciones IPv4 y IPv6 a la lista de direcciones
excluidas.
Problemas con un sitio web determinado
Puede excluir sitios web específicos del filtrado de protocolos mediante la gestión de direcciones URL. Por ejemplo,
si no puede acceder a https://www.gmail.com/intl/en/mail/help/about.html, inténtelo agregando *gmail.com* a la
lista de direcciones excluidas.
Error "Algunas de las aplicaciones capaces de importar el certificado raíz aun están en funcionamiento"
Cuando se activa el filtrado del protocolo SSL, ESET Internet Security un certificado a su almacén de certificados
para asegurarse de que las aplicaciones instaladas confíen en su método de filtrado del protocolo SSL. Esta
operación no se puede realizar en algunas aplicaciones mientras se ejecutan, como en Firefox y Opera. Asegúrese
106
de que no se está ejecutando ninguna de ellas (la mejor manera de hacerlo es abrir el Administrador de tareas y
comprobar que no haya ninguna entrada firefox.exe ni opera.exe en la ficha Procesos). A continuación, pulse
Reintentar.
Error de emisor no fiable o firma no válida
Lo más probable es que este error haga referencia al fallo de importación descrito anteriormente. Primero
asegúrese de que no se está ejecutando ninguna de las aplicaciones mencionadas. A continuación, desactive el
filtrado del protocolo SSL y vuelva a activarlo. El proceso de importación se volverá a ejecutar.
Herramientas de seguridad
La configuración de Herramientas de seguridad permite ajustar los siguientes módulos:
Protección de pagos y banca online
Control parental
Antirrobo
Una introducción a ESET Anti-Theft
En esta ventana, puede familiarizarse con las características básicas de ESET Anti-Theft.
Durante los trayectos diarios de casa al trabajo y a otros espacios públicos, nuestros dispositivos personales están
expuestos a un riesgo constante de pérdida o robo. Si su dispositivo se pierde o lo roban, ESET Anti-Theft permite
supervisar el uso del dispositivo y rastrear el dispositivo perdido utilizando la localización mediante la dirección IP,
lo que ayuda a recuperar su dispositivo y a proteger sus datos personales.
ESET Anti-Theft es una función que amplía la seguridad a nivel del usuario en caso de robo o pérdida del
dispositivo.
Mediante el uso de tecnologías modernas como búsqueda geográfica de direcciones IP, captura de imágenes de
cámaras web, protección de la cuenta de usuario y supervisión del dispositivo, ESET Anti-Theft puede colaborar
con usted y las fuerzas del orden para encontrar su ordenador o dispositivo perdido o robado. ESET Anti-Theft le
permite ver qué actividad está teniendo lugar en su ordenador o dispositivo, para que le resulte más fácil
rastrearlo.
Haga clic en Activar Antirrobo para sincronizar ESET Anti-Theft con su ordenador.
Si desea más información acerca de ESET Anti-Theft, consulte estas páginas de ayuda:
Cómo agregar un dispositivo nuevo
En caso de robo
O visite el sitio web ESET Anti-Theft (https://anti-theft.eset.com) directamente.
NOTA
ESET Anti-Theft no es compatible con Microsoft Windows Home Server.
Consejos útiles
Cuando tenga que resolver un problema, vaya al panel Ayuda y asistencia técnica, busque directamente en
la Base de conocimientos de ESET o utilice su motor de búsqueda preferido.
Iniciar sesión con su cuenta my.eset.com
Está a punto de asociar ESET Internet Security con el sistema ESET Anti-Theft. Para ello es obligatorio realizar el
registro.
Para que ESET Anti-Theft funcione en ESET Internet Security, debe introducir sus credenciales de la cuenta
my.eset.com en los campos Correo electrónico y Contraseña.
107
Elija una forma de crear una cuenta my.eset.com (si no tiene una):
visite el sitio web de ESET Anti-Theft
haga clic en Crear una nueva cuenta en el programa.
Para obtener más instrucciones acerca de la asociación del ordenador con ESET Anti-Theft y saber cómo funciona,
consulte Cómo agregar un dispositivo nuevo.
Nombre del ordenador
El campo Nombre del ordenador representa el nombre de su ordenador (dispositivo) que se mostrará como
identificador en su zona privada del sitio web de ESET Anti-Theft. Normalmente el nombre de host (nombre del
ordenador) de su ordenador es el valor predeterminado de este campo. Puede cambiar el nombre al que mejor le
convenga.
Agregar el nuevo dispositivo: progreso
El dispositivo tardará unos segundos en agregarse (el tiempo necesario puede variar en función de la velocidad de
la conexión a Internet o de su ordenador).
Asociación del dispositivo completada
Su ordenador se ha agregado correctamente al sistema ESET Anti-Theft.
Visite el sitio web de ESET Anti-Theft e inicie sesión.
Error al agregar el nuevo dispositivo
Ha recibido un error al fusionar ESET Internet Security con el sistema ESET Anti-Theft.
Las posibles causas más frecuentes son:
Se ha introducido una dirección o una contraseña no válida: revise sus credenciales. Si ha olvidado su
contraseña, pruebe a restablecer la contraseña en el sitio web de ESET Anti-Theft.
No hay conexión a Internet (o Internet no funciona en ese momento).
Si no puede resolver el problema, póngase en contacto con el servicio de soporte técnico de ESET (consulte el
panel Ayuda y soporte).
Desactivar Antirrobo
Introduzca sus credenciales de la cuenta my.eset.com si desea desactivar la característica ESET Anti-Theft en su
ordenador. Con esta acción eliminará todos los datos relacionados con este dispositivo del sitio web de ESET Anti-
Theft.
Protección de pagos y banca online
La protección de pago y banca es un nivel de protección adicional diseñado para proteger sus datos financieros
durante las transacciones en línea.
En la mayoría de los casos, la Protección de pagos y banca online se abre en el navegador predeterminado
después de visitar el sitio web de un banco conocido. Para acceder directamente al navegador protegido, haga clic
en Herramientas en ESET Internet Security y, a continuación, haga clic en Protección de pagos y banca
online.
Para obtener más información sobre las funciones de Protección de pagos y banca online, consulte los siguientes
artículos de la Base de conocimiento de ESET disponibles en inglés y otros idiomas:
¿Cómo se usa la protección de banca y pago de ESET?
108
Activar o desactivar Protección de pagos y banca online de ESET para un sitio web específico
Pausar o desactivar Protección de pagos y banca online en los productos domésticos para Windows de ESET
Protección de pagos y banca online de ESET: errores comunes
Glosario de ESET | Protección de pagos y banca online
Configuración avanzada de Protección de pagos y banca online
Esta configuración está disponible en Configuración avanzada (F5) > Web y correo electrónico > Protección
de pagos y banca online.
Básico
Integrar en el sistema: tras activar la Protección de pagos y banca online también se activará la lista de sitios
web protegidos, lo que le permitirá abrir la ventana Sitios web protegidos.
Sitios web protegidos: se abrirá una lista de sitios web para los que puede seleccionar el navegador que se
abrirá (normal o protegido). Se mostrará un logotipo de ESET en el marco del navegador para indicar que la
navegación segura está activa.
Avanzado
Activar redirección de sitios web protegidos: si se activa esta opción, los sitios web de la lista de sitios web
protegidos y la lista interna de servicios de banca a través de Internet se redirigirán al navegador protegido.
Activar protección de memoria mejorada: si se activa esta opción, se impedirá que otros procesos
inspeccionen la memoria del navegador protegido.
Activar la protección del teclado: si se activa esta opción, la información que se introduzca en el navegador
protegido mediante el teclado se ocultará a otras aplicaciones. Esto aumenta la protección contra registradores de
pulsaciones.
Sitios web protegidos
ESET Internet Security contiene una lista integrada de sitios web predefinidos que activarán la apertura de un
navegador protegido. Puede agregar un sitio web o editar la lista de sitios web en la configuración del producto.
La lista Sitios web protegidos se puede ver y editar en Configuración avanzada (F5) > Internet y correo
electrónico > Protección de pagos y banca online > Básico > Sitios web protegidos > Editar. La ventana
está compuesta por:
Columnas
Sitio web: sitio web protegido.
Navegador protegido: se mostrará un logotipo de ESET alrededor del borde del navegador durante la
navegación protegida.
Preguntarme: cuando se activa, se muestra un cuadro de diálogo con opciones de navegación siempre que se
visite un sitio web protegido. ESET Internet Security puede recordar su acción o el usuario puede elegir cómo
proceder manualmente.
Navegador normal: seleccione esta opción para continuar una transacción bancaria sin seguridad adicional.
Elementos de control
Agregar: le permite agregar un sitio web a la lista de sitios web conocidos.
Modificar: le permite modificar las entradas seleccionadas.
Eliminar: quita las entradas seleccionadas.
109
Control parental
En el módulo Control parental, puede definir la configuración del control parental, que proporciona a los padres
herramientas automáticas que les ayudan a proteger a sus hijos y definir restricciones para dispositivos y
servicios. El objetivo de esta función es impedir que los niños y adolescentes tengan acceso a páginas con
contenido inapropiado o perjudicial.
El control parental le permite bloquear las páginas web que puedan contener material que podría resultar ofensivo.
Asimismo, los padres pueden prohibir el acceso a más de 40 categorías predefinidas y más de 140 subcategorías
de sitios web.
Para activar el control parental para una cuenta de usuario específica, siga los pasos que se indican a
continuación:
1. El control parental está desactivado de forma predeterminada en ESET Internet Security. Hay dos métodos
para activar el control parental:
oHaga clic en en Configuración > Herramientas de seguridad > Control parental en la
ventana principal del programa y cambie el estado del control parental a activado.
oPulse F5 para acceder al árbol Configuración avanzada, desplácese hasta Web y correo electrónico
> Control parental y, a continuación, active el interruptor junto a Integrar en el sistema.
2. Haga clic en Configuración > Herramientas de seguridad > Control parental en la ventana principal
del programa. Aunque aparezca Activado junto a Control parental, debe configurarlo para la cuenta deseada
haciendo clic en Proteger cuenta infantil o Cuenta paterna. En la siguiente ventana, seleccione la fecha de
nacimiento para determinar el nivel de acceso y las páginas web recomendadas según la edad. El control
parental ahora estará activado en esa cuenta de usuario. Haga clic en Contenido y configuración
bloqueados... debajo del nombre de la cuenta para personalizar las categorías que desea permitir o bloquear
en la ficha Categorías. Para permitir o bloquear páginas web personalizadas que no concuerdan con ninguna
categoría, haga clic en la ficha Excepciones.
110
Si hace clic en Configuración > Herramientas de seguridad > Control parental en la ventana principal del
producto ESET Internet Security, observará que la ventana principal incluye:
Cuentas de usuario de Windows
Si ha creado un rol para una cuenta existente, se mostrará aquí. Haga clic en el control deslizante para
que se muestre una marca de verificación verde junto a Control parental para la cuenta. En la cuenta
activa, haga clic en Contenido y configuración bloqueados... para ver la lista de categorías de páginas web
permitidas para esta cuenta, y las páginas web bloqueadas y permitidas.
Importante
Para crear una cuenta nueva (por ejemplo, para un niño), utilice las siguientes instrucciones paso
a paso para Windows 7 o Windows Vista:
1. Abra Cuentas de usuario haciendo clic en el botón Inicio (situado en el lado inferior izquierdo
del escritorio), en Panel de control y, por último, en Cuentas de usuario.
2. Haga clic en Administrar cuenta de usuario. Si se le pide una confirmación o contraseña de
administrador, escriba la contraseña y proporcione la confirmación.
3. Haga clic en Crear una nueva cuenta.
4. Escriba el nombre que desea para la cuenta de usuario, haga clic en un tipo de cuenta y, a
continuación, haga clic en Crear cuenta.
5. Vuelva a abrir el panel del Control parental haciendo clic desde la ventana principal del
programa de ESET Internet Security en Configurar > herramientas de seguridad > Control
parental.
La parte inferior de una ventana contiene
Añadir una excepción para un sitio web... : puede permitirse o bloquearse el sitio web específico de acuerdo
con sus preferencias para cada cuenta parental de forma independiente.
Mostrar registros: aquí puede ver un registro detallado de la actividad del Control parental (páginas bloqueadas,
cuenta en la que se bloqueó una página, categoría, etc.). También puede filtrar este registro basándose en los
criterios que elija usando el botón Filtrado.
Control parental
Tras desactivar el Control parental, se mostrará la ventana ¿Desea desactivar el control parental?, donde
puede definir el intervalo de tiempo durante el que estará desactivada la protección. A continuación, la opción
cambia a En pausa o Desactivado permanentemente.
Es importante proteger la configuración de ESET Internet Security mediante una contraseña, que se puede definir
en la sección Configuración de acceso. Si no se establece ninguna contraseña, se mostrará la siguiente alerta:
Proteja toda la configuración con una contraseña. Las restricciones definidas en Control parental afectan
únicamente a las cuentas de usuario estándar. Los administradores pueden ignorar las restricciones, de modo que
estas no tendrán ningún efecto en su cuenta.
De forma predeterminada, la comunicación HTTPS (SSL) no se filtra. Por tanto, el Control parental no puede
bloquear las páginas web que empiezan por https://. Para activar esta característica, active el ajuste Activar el
filtrado del protocolo SSL/TLS en el árbol Configuración avanzada en Web y correo electrónico >
SSL/TLS.
NOTA
El Control parental necesita que se activen las opciones Filtrado de contenido de protocolo de
aplicación, Comprobación del protocolo HTTPS y Cortafuegosl para funcionar correctamente. Todas
estas funcionalidades se activan de forma predeterminada.
Categorías
Active el conmutador situado junto a una categoría para indicar que desea permitirla. Si lo mantiene desactivado,
111
la categoría no se permitirá para dicha cuenta.
Estos son algunos ejemplos de categorías (grupos) que pueden no resultar muy familiares a los usuarios:
Varios: suelen ser direcciones IP privadas (locales) como intranets, 127.0.0.0/8, 192.168.0.0/16, etc.
Cuando obtiene un código de error 403 o 404, el sitio web también coincidirá con esta categoría.
Sin resolver: esta categoría incluye páginas web que no se resuelven debido a un error al conectarse al
motor de base de datos del Control parental.
No clasificar: páginas web desconocidas que todavía no se encuentran en la base de datos del Control
parental.
Dinámico: páginas web que redirigen a otras páginas de otros sitios web.
Excepciones de sitio web
Para agregar una excepción para un sitio web, haga clic en Configuración > Herramientas de seguridad >
Control parental y, a continuación, haga clic en Añadir una excepción para un sitio web.
112
Introduzca una URL en el campo URL del sitio web, seleccione (permitida) o (bloqueada) para cada
cuenta de usuario y, a continuación, haga clic en Aceptar para añadirla a la lista.
Para eliminar una dirección URL de la lista, haga clic en Configuración > Herramientas de seguridad >
Control parental, haga clic en Contenido y configuración bloqueados en la cuenta de usuario que desee,
haga clic en la ficha Excepción, seleccione la excepción y haga clic en Quitar.
113
En las listas de direcciones URL, no pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de
interrogación). Por ejemplo, las direcciones de páginas web con varios TLD se deben escribir manualmente
(examplepage.com, examplepage.skejemplopágina.sk, etc.). Cuando agrega un dominio a la lista, todo el
contenido ubicado en este dominio y todos los subdominios (por ejemplo,
sub.ejemplopágina.comsub.examplepage.com) se bloqueará o permitirá en función de la acción basada en una
URL elegida.
NOTA
La acción de bloquear o permitir una página web específica puede ser más precisa que su
aplicación a una categoría de páginas web. Sea precavido a la hora de cambiar esta configuración
y agregar una categoría o página web a la lista.
Actualización del programa
La mejor manera de disfrutar del máximo nivel de seguridad en el ordenador es actualizar ESET Internet Security
de forma periódica. El módulo de actualización garantiza que los módulos del programa y los componentes del
sistema están siempre actualizados.
Haga clic en Actualizar en la ventana principal del programa para consultar el estado de la actualización, la fecha
y la hora de la última actualización, y si es necesario actualizar el programa.
Además de las actualizaciones automáticas, puede hacer clic en Buscar actualizaciones para activar una
actualización manual. La actualización periódica de los módulos y los componentes del programa es un aspecto
importante para mantener una protección completa contra el código malicioso. Preste atención a la configuración y
el funcionamiento de los módulos del producto. Debe activar su producto con su clave de licencia para recibir
actualizaciones. Si no lo hizo durante la instalación, deberá introducir la clave de licencia para activar el producto
cuando desee acceder a los servidores de actualización de ESET durante la actualización.
NOTA
ESET le envía la clave de licencia en un mensaje de correo electrónico tras la compra de ESET
Internet Security.
114
Versión actual: muestra el número de la versión actual que tiene instalada del producto.
Última actualización correcta: muestra la fecha de la última actualización correcta. Si no ve una fecha reciente,
es posible que los módulos del producto no estén actualizados.
Última búsqueda de actualizaciones correcta: muestra la fecha de la última búsqueda de actualizaciones
correcta.
Mostrar todos los módulos: muestra la lista de los módulos del programa instalados.
Haga clic en Buscar actualizaciones para detectar la versión disponible más reciente de ESET Internet Security.
Proceso de actualización
La descarga se inicia al hacer clic en Buscar actualizaciones. Se muestran una barra de progreso de la descarga
y el tiempo que falta para que finalice la descarga. Para interrumpir la actualización, haga clic en Cancelar
actualización.
115
Importante
En circunstancias normales, verá la marca de verificación verde en la ventana Actualización, que
indica que el programa está actualizado. Si no ve la marca de verificación verde, el programa no está
actualizado y es más vulnerable a la infección. Actualice los módulos del programa lo antes posible.
Actualización incorrecta
Si recibe un mensaje de error error de la actualización de módulos, puede deberse a los siguientes problemas:
1. Licencia no válida: la clave de licencia se ha introducido en la configuración de actualización de forma
incorrecta. Le recomendamos que compruebe que su clave de licencia se ha introducido correctamente. La
ventana Configuración avanzada (haga clic en Configuración en el menú principal y, a continuación, en
Configuración avanzada o pulse la tecla F5 en el teclado) ofrece más opciones de actualización. Haga clic en
Ayuda y soporte > Cambiar licencia en el menú principal para introducir una nueva clave de licencia.
2. Se ha producido un error al descargar los archivos de actualización: puede deberse a una
configuración de la conexión a Internet incorrecta. Es recomendable que compruebe la conectividad a Internet
(por ejemplo, abriendo un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se
haya establecido ninguna conexión a Internet o que haya problemas de conectividad con el ordenador.
Consulte a su proveedor de servicios de Internet (ISP) si no tiene una conexión activa a Internet.
116
Importante
Le recomendamos que reinicie el ordenador tras una actualización correcta de ESET Internet
Security a una versión más reciente del producto para asegurarse de que todos los módulos del
programa se hayan actualizado correctamente. No es necesario reiniciar el ordenador después de
llevar a cabo actualizaciones normales de módulos.
NOTA
Visite Solución de problemas para el mensaje "Error de actualización de los módulos" para obtener
más información.
Configuración de actualizaciones
Las opciones de configuración de actualizaciones están disponibles en el árbol de Configuración avanzada (F5),
en Actualización > Básico. En esta sección se especifica la información del origen de la actualización, como los
servidores de actualización utilizados y sus datos de autenticación.
Básico
El perfil de actualización que se está utilizando (a menos que se establezca uno concreto en Configuración
avanzada > Cortafuegos > Redes conocidas) se muestra en el menú desplegable Seleccionar perfil de
actualización predeterminado.
Para crear un nuevo perfil, consulte la sección Perfiles de actualización.
Cambio automático de perfil: le permite cambiar el perfil de una red concreta.
Si está experimentando problemas a la hora de descargar actualizaciones del motor de detección, haga clic en
Borrar para eliminar los archivos de actualización temporales/la caché.
117
Reversión de módulos
Si sospecha que una nueva actualización del motor de detección o de los módulos del programa puede ser
inestable o estar dañada, puede revertir a la versión anterior y desactivar las actualizaciones durante un periodo
de tiempo definido.
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parámetros de actualización. Si utiliza un cortafuegos, asegúrese de que su programa de ESET goza de permiso
para comunicarse con Internet (por ejemplo, comunicación HTTP).
Perfiles
Se pueden crear perfiles de actualización para diferentes tareas y configuraciones de actualización. Estos perfiles
son especialmente útiles para los usuarios móviles, que necesitan un perfil alternativo para las propiedades de
conexión a Internet que cambian periódicamente.
El menú desplegable Seleccione el perfil que desea modificar muestra el perfil seleccionado actualmente y
está definido como Mi perfil de forma predeterminada. Para crear un perfil nuevo, haga clic en Modificar junto a
Lista de perfiles, introduzca su Nombre de perfil y, a continuación, haga clic en Agregar.
Actualizaciones
De forma predeterminada, el menú Tipo de actualización está definido en Actualización normal para
garantizar que todos los archivos de actualización se descarguen automáticamente del servidor de ESET cuando la
carga de red sea menor. Las actualizaciones de prueba (opción Actualización de prueba) son actualizaciones
que han superado rigurosas pruebas internas y estarán pronto disponibles. Puede beneficiarse de activar las
actualizaciones de prueba mediante el acceso a los métodos y soluciones de detección más recientes. No
obstante, la actualización de prueba no siempre es estable, por lo que NO debe utilizarse en servidores de
producción y estaciones de trabajo que requieran un elevado nivel de disponibilidad y estabilidad.
118
Preguntar antes de descargar actualizaciones: el programa mostrará una notificación en la que podrá
confirmar o rechazar las descargas de archivos de actualización.
Preguntar si un archivo de actualización es mayor de (kB): el programa mostrará una notificación si el
tamaño del archivo de actualización es mayor que el valor especificado.
Desactivar la notificación de actualización correcta: desactiva la notificación de la bandeja del sistema en la
esquina inferior derecha de la pantalla. Selecciónela si está ejecutando un juego o una aplicación a pantalla
completa. Tenga en cuenta que el modo de juego desactiva todas las notificaciones.
Actualizaciones del módulo
Activar actualizaciones más frecuentes de firmas de detección: las firmas de detección se actualizarán en
intervalos más cortos. Desactivar este ajuste puede afectar negativamente a la velocidad de detección.
Actualización de componentes del programa
Actualización de la aplicación: si es necesario reinstalar, se mostrará un cuadro de diálogo de confirmación.
Deshacer actualización
Si sospecha que una nueva actualización del motor de detección o de los módulos del programa puede ser
inestable o estar dañada, puede revertir a la versión anterior y desactivar las actualizaciones durante un periodo
de tiempo definido. También puede activar actualizaciones desactivadas con anterioridad si las había pospuesto
indefinidamente.
ESET Internet Security registra instantáneas del motor de detección y los módulos del programa para usarlas con
la función de reversión. Para crear instantáneas del motor de detección, deje activado el conmutador Crear
instantáneas de los módulos. El campo Número de instantáneas almacenadas localmente define el
número de instantáneas del motor de detección anteriores almacenadas.
Si hace clic en Revertir (Configuración avanzada [F5] > Actualización > Básico), deberá seleccionar un
intervalo de tiempo en el menú desplegable Duración que represente el periodo de tiempo durante el que estarán
interrumpidas las actualizaciones del motor de detección y del módulo del programa.
Seleccione Hasta que se revoque si desea posponer las actualizaciones periódicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, no
recomendamos que se seleccione esta opción.
Si se lleva a cabo una reversión, el botón Revertir cambia a Permitir actualizaciones. No se permitirán
actualizaciones para el intervalo de tiempo seleccionado en el menú desplegable Suspender actualizaciones. La
versión del motor de detección se degrada a la más antigua disponible y se almacena como instantánea en el
sistema de archivos del ordenador local.
119
Nota
Supongamos que el número 6871 es la versión más reciente del motor de detección. Se
almacenan 10645 y 10643 como instantáneas del motor de detección. Observe que 6869 no está
disponible porque, por ejemplo, el ordenador estuvo apagado y había disponible una actualización
más reciente antes de que se descargara 6869. Si se ha definido 2 en el campo Número de
instantáneas almacenadas localmente y hace clic en Revertir, el motor de detección
(incluidos los módulos del programa) se restaurará a la versión número 10643. Este proceso
puede tardar un tiempo. Compruebe si la versión del motor de detección se ha degradado en la
ventana principal del programa de ESET Internet Security en la sección Actualización.
Actualización de componentes del programa
La sección Actualización de componentes del programa contiene opciones relacionadas con la actualización
de componentes del programa. El programa le permite predefinir su comportamiento cuando está disponible una
nueva actualización de componentes del programa.
Las actualizaciones de componentes del programa presentan nuevas características o realizan cambios en las que
ya existen de versiones anteriores. Se pueden realizar de manera automática, sin la intervención del usuario, o
puede elegir que se le envíen notificaciones. Después de la instalación de una actualización de componentes del
programa, puede que sea necesario reiniciar el ordenador.
Actualización de la aplicación: cuando esta opción está activada, la actualización de cada componente del
programa se realizará automáticamente y silenciosamente sin que se actualice el producto completo.
Opciones de conexión
Para acceder a las opciones de configuración del servidor proxy de un perfil de actualización concreto, haga clic en
Actualización en el árbol Configuración avanzada (F5) y, a continuación, haga clic en Perfiles >
Actualizaciones > Opciones de conexión. Haga clic en el menú desplegable Modo proxy y seleccione una de
estas tres opciones:
120
No usar servidor Proxy
Conexión a través de un servidor Proxy específico
Utilizar la configuración predeterminada
Seleccione Usar la configuración global del servidor proxy para utilizar las opciones de configuración del
servidor proxy ya especificadas en la sección Herramientas > Servidor proxy del árbol de configuración
avanzada.
Seleccione No usar servidor Proxy para especificar que no se utilice ningún servidor Proxy para actualizar ESET
Internet Security.
La opción Conexión a través de un servidor proxy debe seleccionarse si:
Se utiliza un servidor proxy distinto del definido en Herramientas > Servidor proxy para actualizar
ESET Internet Security. En esta configuración, la información del nuevo proxy se debe especificar en
Servidor proxy: dirección, Puerto de comunicación (3128 de forma predeterminada), Nombre de
usuario y Contraseña del servidor proxy, en caso de ser necesarios.
La configuración del servidor proxy no se ha definido globalmente, pero ESET Internet Security se conecta
a un servidor proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor Proxy. La configuración se obtiene de Internet
Explorer durante la instalación del programa; no obstante, si se modifica (por ejemplo, al cambiar de
proveedor de Internet), asegúrese de que la configuración del servidor proxy que aparece en esta ventana
es la correcta. De lo contrario, el programa no se podrá conectar a los servidores de actualización.
La configuración predeterminada del servidor Proxy es Utilizar la configuración predeterminada.
Usar conexión directa si el proxy no está disponible: si no puede accederse al proxy durante la actualización,
se omitirá.
NOTA
Los campos Nombre de usuario y Contraseña de esta sección son específicos del servidor
proxy. Rellene estos campos solo si se requiere un nombre de usuario y una contraseña para
acceder al servidor proxy. Únicamente debe completar estos campos si sabe que se necesita una
contraseña para acceder a Internet a través de un servidor proxy.
Cómo crear tareas de actualización
Las actualizaciones se pueden activar manualmente al hacer clic en Buscar actualizaciones de la ventana
principal que se muestra al hacer clic en Actualización en el menú principal.
Las actualizaciones también se pueden ejecutar como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Más herramientas >Tareas programadas. Las siguientes tareas están activadas
de forma predeterminada en ESET Internet Security:
Actualización automática periódica
Actualización automática al detectar la conexión por módem
Actualización automática después del registro del usuario
Todas las tareas de actualización se pueden modificar en función de sus necesidades. Además de las tareas de
actualización predeterminadas, se pueden crear nuevas tareas de actualización con una configuración definida por
el usuario. Para obtener más información acerca de la creación y la configuración de tareas de actualización,
consulte la sección Planificador de tareas.
Herramientas
El menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrece
opciones adicionales para usuarios avanzados.
121
Protección de la red doméstica: reduzca el riesgo de que surjan problemas de seguridad al conectarse a
una red. Si desea obtener más información, consulte Protección de la red doméstica.
Protección de pagos y banca online: ESET Internet Security protege los números de tarjetas de crédito y
otros datos personales confidenciales mientras utiliza sitios web de banca o pago a través de Internet. Se abrirá un
navegador protegido para ofrecer transacciones de banca más seguras.
Haga clic en Más herramientas para mostrar otras herramientas con las que proteger el ordenador.
Protección de la red doméstica
Protección de la red doméstica puede ayudar a identificar vulnerabilidades en su red doméstica, como puertos
abiertos o una contraseña débil del router. También le ofrece una lista de fácil acceso de los dispositivos
conectados clasificados por tipo (p. ej., impresoras, routers, dispositivos móviles, etc.) para mostrarle qué
dispositivos hay conectados a la red doméstica. No reconfigura el router por usted. Debe hacer los cambios usted
utilizando la interfaz especializada del router. Los routers domésticos pueden ser altamente vulnerables al
malware que se utiliza para lanzar ataques de denegación de servicio distribuidos (DDoS). Si el usuario no ha
cambiado la contraseña predeterminada del router, los hackers podrán adivinarla fácilmente y, a continuación,
iniciar sesión en el router y modificar su configuración o poner su red en peligro.
Alerta
Recomendamos encarecidamente crear una contraseña segura lo suficientemente larga y que
incluya números, símbolos y letras en mayúscula y minúscula. Para que la contraseña resulte más
difícil de adivinar, utilice una mezcla de distintos tipos de caracteres.
Todos los dispositivos conectados a la red se mostrarán en vista de sonar. Coloque el cursor sobre el icono de un
dispositivo para ver información básica, como el nombre de la red y la fecha de la última conexión. Haga clic en el
icono del dispositivo para ver información detallada del mismo.
122
Si desea mostrar información de todos los dispositivos conectados en la vista de lista, haga clic en . La vista de
lista contiene los mismos datos que la vista de sonar, pero en formato de lista. Con el menú desplegable puede
filtrar los dispositivos según los siguientes criterios:
Solo dispositivos conectados a la red actual
Dispositivos sin clasificar
Dispositivos conectados a todas las redes
El módulo Protección de la red doméstica muestra dos tipos de notificaciones:
Nuevo dispositivo conectado a la red: se muestra si un dispositivo que anteriormente no se ha visto se
conecta a la red mientras el usuario está conectado.
Se han encontrado dispositivos de red nuevos: se muestra si se vuelve a conectar a la red doméstica
y hay un dispositivo que no se había detectado anteriormente.
NOTA
Ambos tipos de notificación le informan de que un dispositivo no autorizado está intentando
conectarse a la red.
NOTA
Los dispositivos recientemente conectados se muestran más cerca del router, para que pueda
detectarlos fácilmente.
Protección de la red doméstica le ayuda a identificar las vulnerabilidades de un router y aumenta el nivel de
protección cuando se establece conexión con una red externa.
Haga clic en Analizar la red para realizar manualmente un análisis de la red a la que está conectado.
Tiene las siguientes opciones de análisis:
Analizarlo todo
Analizar solo el router
Analizar solo los dispositivos
Alerta
Realice análisis de red solo en su propia red doméstica. Si lo hace en las redes de otras personas,
debe tener en cuenta los posibles riesgos.
123
Una vez finalizado el análisis, se mostrará una notificación con un vínculo a información básica sobre el dispositivo;
también puede hacer doble clic en el dispositivo sospechoso en una vista de lista o sonar. Haga clic en Solucionar
problemas para ver las comunicaciones bloqueadas recientemente. Más información sobre la solución de
problemas del cortafuegos.
Dispositivo de red
Aquí puede encontrar información detallada sobre el dispositivo, como por ejemplo:
Nombre del dispositivo
Tipo de dispositivo
Visto por última vez
Nombre de red
Dirección IP
Dirección MAC
El icono del lápiz indica que puede modificar el nombre o tipo del dispositivo.
Eliminar dispositivo: puede quitar el dispositivo conectado anteriormente a su red si ya no está presente.
Protección de cámara web
Protección de cámara web le informa sobre los procesos y las aplicaciones que acceden a la cámara web del
ordenador. Si una aplicación no deseada intenta acceder a la cámara, recibirá una notificación para permitir o
bloquear ese acceso. El color de la ventana de alerta depende de la reputación de la aplicación.
Si desea cambiar la regla más adelante (por ejemplo, para cambiar de bloquear a permitir), puede hacerlo en
Configuración avanzada (F5) > Control de dispositivos > Protección de cámara web > Reglas.
Visite el artículo de la base de conocimiento de ESET para ver instrucciones con ilustraciones sobre cómo crear y
124
modificar reglas de la cámara web.
Herramientas en ESET Internet Security
El menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrece
opciones adicionales para usuarios avanzados.
Este menú incluye las herramientas siguientes:
Archivos de registro
Informe de seguridad
Observar actividad
Procesos en ejecución (si ESET LiveGrid® se ha activado en ESET Internet Security)
Conexiones de red (si el Cortafuegos está activado en ESET Internet Security)
ESET SysInspector
ESET SysRescue Live: le redirige al sitio web de ESET SysRescue Live, del que puede descargar la imagen .iso
del CD/DVD de ESET SysRescue Live.
Planificador de tareas
Desinfección del sistema: le ayuda a restaurar el ordenador a un estado utilizable tras desinfectar la
amenaza.
Enviar muestra para su análisis: le permite enviar un archivo sospechoso para que lo analicen en el
laboratorio de investigación de ESET. La ventana de diálogo mostrada al hacer clic en esta opción se describe en
esta sección.
Cuarentena
125
Archivos de registro
Los archivos de registro contienen información relacionada con los sucesos importantes del programa y
proporcionan información general acerca de las amenazas detectadas. El registro constituye una herramienta
esencial en el análisis del sistema, la detección de amenazas y la resolución de problemas. Se lleva a cabo de
forma activa en segundo plano, sin necesidad de que intervenga el usuario. La información se registra según el
nivel de detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el
entorno de ESET Internet Security, donde también se pueden archivar registros.
Se puede acceder a los archivos de registro desde la ventana principal del programa haciendo clic en
Herramientas > Más herramientas > Archivos de registro. Seleccione el tipo de registro que desee en el
menú desplegable Registrar. Están disponibles los siguientes registros:
Amenazas detectadas: este registro ofrece información detallada acerca de las amenazas y las
infiltraciones detectadas por ESET Internet Security. La información del registro incluye la hora de la
detección, el nombre de la amenaza detectada, la ubicación, la acción realizada y el nombre del usuario con
sesión iniciada en el momento en el que se detectó la infiltración. Haga doble clic en cualquier entrada del
registro para ver sus detalles en una ventana independiente. Las infiltraciones no desinfectadas siempre se
marcan con texto rojo sobre fondo rojo claro; las infiltraciones desinfectadas se marcan con texto amarillo
sobre fondo blanco. Las PUA o las aplicaciones potencialmente peligrosas no eliminadas se marcan con texto
amarillo sobre fondo blanco.
Sucesos: todas las acciones importantes realizadas por ESET Internet Security se registran en el registro
de sucesos. El registro de sucesos contiene información sobre sucesos y errores que se produjeron en el
programa. Esta opción se ha diseñado para que los administradores del sistema y los usuarios puedan
solucionar problemas. Con frecuencia, la información aquí disponible puede ayudarle a encontrar una
solución para un problema del programa.
Análisis del ordenador: en esta ventana se muestran los resultados de todos los análisis manuales o
programados completados. Cada línea se corresponde con un control informático individual. Haga doble clic
126
en cualquier entrada para ver los detalles del análisis correspondiente.
HIPS: contiene registros de reglas específicas de HIPS que se marcaron para su registro. El protocolo
muestra la aplicación que activó la operación, el resultado (si la regla se admitió o no) y el nombre de la
regla.
Protección de la red: el registro de protección de la red muestra todos los ataques remotos detectados
por el cortafuegos. Aquí encontrará información sobre todos los ataques a su ordenador. En la columna
Suceso se incluyen los ataques detectados. En la columna Origen se proporciona más información sobre el
atacante. En la columna Protocolo se indica el protocolo de comunicación que se utilizó para el ataque. El
análisis del registro de protección de la red puede ayudarle a detectar a tiempo amenazas del sistema, para
así poder evitar el acceso no autorizado al sistema. Para obtener más información sobre los ataques de red,
consulte la sección Sistema de detección de intrusos y opciones avanzadas.
Sitios web filtrados: Esta lista es útil si desea ver una lista de sitios web que la Protección del tráfico de
Internet o el Control parental ha bloqueado. Cada registro incluye la hora, la dirección URL, el usuario y la
aplicación que creó una conexión con un sitio web en cuestión.
Protección Antispam: contiene los registros relacionados con los mensajes de correo electrónico que se
marcaron como correo no deseado.
Control parental: muestra las páginas web bloqueadas o permitidas por Control parental. Las columnas
Tipo de coincidencia y Valores de coincidencia informan de cómo se aplicaron las reglas de filtrado.
Control de dispositivos: contiene registros de los dispositivos o medios extraíbles conectados al
ordenador. Solo los dispositivos con reglas de control de dispositivos correspondientes se registrarán en el
archivo de registro. Si la regla no coincide con un dispositivo conectado, no se creará una entrada de
registro para un dispositivo conectado. Puede ver también detalles como el tipo de dispositivo, número de
serie, nombre del fabricante y tamaño del medio (si está disponible).
Protección de cámara web: contiene registros sobre las aplicaciones bloqueadas mediante la protección
de la cámara web.
Seleccione el contenido de cualquier registro y pulse Ctrl + C para copiarlo en el portapapeles. Mantenga
pulsadas las teclas Ctrl o Shift para seleccionar varias entradas.
Haga clic en Filtrado para abrir la ventana Filtrado de registros, donde puede definir los criterios de
filtrado.
Haga clic con el botón derecho en un registro concreto para abrir el menú contextual. En este menú contextual,
están disponibles las opciones siguientes:
Mostrar: muestra información detallada sobre el registro seleccionado en una ventana nueva.
Filtrar los mismos registros: tras activar este filtro, solo verá registros del mismo tipo (diagnósticos,
advertencias, etc.).
Filtrar...: después de hacer clic en esta opción, la ventana Filtrado de registros le permitirá definir los
criterios de filtrado para entradas de registro específicas.
Activar filtro: activa la configuración del filtro.
Desactivar filtro: borra todos los ajustes del filtro (tal como se describe arriba).
Copiar/Copiar todo: copia información sobre todos los registros de la ventana.
Eliminar/Eliminar todo: elimina los registros seleccionados o todos los registros mostrados. Se necesitan
privilegios de administrador para poder realizar esta acción.
Exportar...: exporta información acerca de los registros en formato XML.
Exportar todo...: exporta información acerca de todos los registros en formato XML.
Buscar/Buscar siguiente/Buscar anterior: después de hacer clic en esta opción, la ventana Filtrado de
registros le permitirá definir los criterios de filtrado para entradas de registro específicas.
127
Filtrado de registros
Haga clic en Filtrado en Herramientas > Más herramientas > Archivos de registro para definir los
criterios de filtrado.
La característica de filtrado de registros le ayudará a encontrar la información que busca, especialmente cuando
haya muchos registros. Le permite limitar las entradas de registro, por ejemplo, si busca un tipo específico de
suceso, estado o periodo de tiempo. Para filtrar las entradas de registro, especifique determinadas opciones de
búsqueda, y solo los registros relevantes (según esas opciones de búsqueda) se mostrarán en la ventana Archivos
de registro.
Escriba en el campo Buscar texto la palabra clave que busca. Utilice el menú desplegable Buscar en columnas
para restringir su búsqueda. Elija uno o más registros en el menú desplegable Tipos de registro. Defina el
Periodo de tiempo al que desee que pertenezcan los resultados que se muestren. También puede utilizar otras
opciones de búsqueda, como Solo palabras completas o Distinguir mayúsculas y minúsculas.
Buscar texto
Escriba una cadena (palabra o parte de una palabra). Solo se mostrarán los registros que contengan esta
cadena. Los demás registros se omitirán.
Buscar en columnas
Seleccione las columnas que se tendrán en cuenta al buscar. Puede marcar una o más columnas que se
utilizarán en la búsqueda.
Tipos de registro
Elija uno o más tipos de registro en el menú desplegable:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Advertencias: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus
Periodo de tiempo
define el período de tiempo para el que desea visualizar los resultados.
No especificado (predeterminado): no busca en el periodo de tiempo, sino en todo el registro.
Último día
Última semana
Último mes
Periodo de tiempo: puede especificar el periodo de tiempo exacto (Desde: y Hasta:) para filtrar solo los
registros del periodo de tiempo especificado.
Solo palabras completas
Utilice la casilla de verificación si desea buscar palabras completas para obtener resultados más precisos.
Distinguir mayúsculas y minúsculas
Active esta opción si es importante utilizar letras mayúsculas o minúsculas al filtrar. Cuando haya configurado
sus opciones de filtrado/búsqueda, haga clic en Aceptar para mostrar los registros filtrados o en Buscar para
empezar a buscar. Los archivos de registro se buscan de arriba abajo, desde su posición (el registro
resaltado). La búsqueda se detiene cuando se encuentra el primer registro que coincide con los criterios de
dicha búsqueda. Pulse F3 para buscar el siguiente registro o haga clic con el botón derecho y seleccione
128
Buscar para restringir sus opciones de búsqueda.
Registro de configuración
La configuración de registros de ESET Internet Security está disponible en la ventana principal del programa. Haga
clic en Configuración > Configuración avanzada > Herramientas > Archivos de registro. La sección de
registros se utiliza para definir cómo se gestionarán los registros. El programa elimina automáticamente los
registros antiguos para ahorrar espacio en el disco duro. Puede especificar las siguientes opciones para los
archivos de registro:
Nivel mínimo de detalle al registrar: especifica el nivel de contenido mínimo de los sucesos que se van a
registrar.
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
Alertas: registra errores graves y mensajes de alerta.
Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
Grave: registra únicamente los errores graves (errores al iniciar la protección antivirus, el cortafuegos,
etc.).
Nota
Al seleccionar el nivel de detalle de diagnóstico se registrarán todas las conexiones bloqueadas.
Las entradas de registro anteriores al número de días especificado en el campo Eliminar automáticamente los
registros con una antigüedad de más de (días) se eliminarán de manera automática.
Optimizar archivos de registro automáticamente: si se marca esta opción, los archivos de registro se
desfragmentarán automáticamente si el porcentaje es superior al valor especificado en Si la cantidad de
registros no usados supera el (%).
Haga clic en Optimizar para empezar la desfragmentación de los archivos de registro. Todas las entradas de
registro vacías se eliminan durante este proceso, lo cual aumenta el rendimiento y la velocidad del proceso de
registro. Esta mejora es especialmente notable cuando los registros contienen muchas entradas.
Active Habilitar formato del texto para activar el almacenamiento de registros en otro formato de archivo,
independiente de Archivos de registro:
Directorio de destino: el directorio donde se almacenarán los archivos de registro (solo se aplica a los
formatos de texto y CSV). Cada sección de registros tiene su propio archivo con un nombre de archivo
predefinido (por ejemplo, virlog.txt para la sección Amenazas detectadas de los archivos de registro, si se
utiliza el formato de archivo de texto plano para almacenar los registros).
Tipo: si selecciona el formato de archivo Texto, los registros se almacenarán en un archivo de texto y los
datos se separarán mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV con
datos separados por comas. Si selecciona Suceso, los registros se almacenarán en el registro de eventos de
Windows (que se puede ver en el Visor de eventos del Panel de control), en vez de en un archivo.
Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el
menú desplegable Tipo. Se mostrará una notificación sobre la correcta eliminación de los archivos de registro.
Nota
ESET podría solicitarle los registros de su ordenador para agilizar la solución de problemas. ESET
Log Collector facilita la recopilación de los datos necesarios. Para obtener más información sobre
ESET Log Collector, consulte el artículo de la base de conocimientos de ESET.
129
Procesos en ejecución
Procesos en ejecución indica los programas o procesos que se están ejecutando en el ordenador e informa a ESET
de forma inmediata y continua de las nuevas amenazas. ESET Internet Security proporciona información detallada
sobre los procesos en ejecución para proteger a los usuarios con la tecnología ESET LiveGrid®.
Reputación: en la mayoría de los casos, ESET Internet Security y la tecnología ESET LiveGrid® asignan niveles de
riesgo a los objetos (archivos, procesos, claves de registro, etc.) con una serie de reglas heurísticas que examinan
las características de cada objeto y, a continuación, evalúan su potencial para la actividad maliciosa. Según esta
heurística, a los objetos se les asigna un nivel de riesgo de 1: seguro (verde) a 9: peligroso (rojo).
Proceso: nombre de la imagen del programa o proceso que se está ejecutando en el ordenador. También puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que están en ejecución en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botón derecho del ratón en una área vacía de la barra de
tareas y, a continuación, haga clic en Administrador de tareas, o pulse la combinación Ctrl+Mayús+Esc en el
teclado.
NOTA
Las aplicaciones conocidas marcadas como Correcto (verde) en verde son totalmente seguras
(incluidas en lista blanca) y no se analizarán para mejorar el rendimiento.
PID: el número identificador del proceso se puede utilizar como parámetro en diversas llamadas de función, como
por ejemplo para ajustar la prioridad del proceso.
Número de usuarios: el número de usuarios que utilizan una aplicación determinada. La tecnología ESET
LiveGrid® se encarga de recopilar esta información.
Hora de la detección: tiempo transcurrido desde que la tecnología ESET LiveGrid® detectó la aplicación.
130
NOTA
Una aplicación marcada como Desconocido (naranja) no tiene por qué ser software malicioso.
Normalmente, se trata de una aplicación reciente. Si el archivo le plantea dudas, puede enviarlo
para su análisis al laboratorio de investigación de ESET. Si resulta que el archivo es una aplicación
maliciosa, su detección se agregará a una actualización futura.
Nombre de aplicación: nombre de un programa o un proceso.
Haga clic en una aplicación para mostrar los siguientes detalles de dicha aplicación:
Ruta: ubicación de una aplicación en el ordenador.
Tamaño: tamaño del archivo en B (bytes).
Descripción: características del archivo de acuerdo con la descripción del sistema operativo.
Empresa: nombre del proveedor o el proceso de la aplicación.
Versión: información sobre el editor de la aplicación.
Producto: nombre de la aplicación o nombre comercial.
Fecha de creación/Fecha de modificación: fecha y hora de creación (o modificación) de la aplicación.
NOTA
También puede comprobar la reputación de los archivos que no actúan como programas o
procesos en ejecución. Para hacerlo, haga clic con el botón derecho en un explorador de archivos
y seleccione Opciones avanzadas > Comprobar la reputación del archivo.
Informe de seguridad
Esta función ofrece una descripción general de las estadísticas para las siguientes categorías.
Páginas web bloqueadas: muestra el número de páginas web bloqueadas (URL de aplicaciones potencialmente
indeseables (PUA), phishing, router, IP o certificado hackeados).
Objetos de correo electrónico infectados detectados: muestra el número de objetos de correo electrónico
infectados que se han detectado.
Páginas web bloqueadas en Control parental: muestra el número de páginas web bloqueadas en Control
parental.
Aplicación potencialmente indeseable detectada: muestra el número de aplicaciones potencialmente
indeseables (PUA).
Correos electrónicos no deseados detectados: muestra el número de mensajes de correo electrónico no
deseados detectados.
Acceso a la webcam bloqueado: muestra el número de accesos a la webcam que se han bloqueado.
Conexiones a la banca a través de Internet protegidas: muestra el número de accesos a sitios web
protegidos mediante la función Protección de pagos y banca online.
Documentos comprobados: muestra el número de objetos de documento analizados.
Aplicaciones comprobadas: muestra el número de objetos ejecutables analizados.
131
Otros objetos comprobados: muestra el número de otros objetos analizados.
Objetos de página web analizados: muestra el número de objetos de página web analizados.
Objetos de correo electrónico analizados: muestra el número de objetos de correo electrónico analizados.
El orden de estas categorías se basa en el valor numérico, de más alto a más bajo. Las categorías que tienen un
valor cero no se muestran. Haga clic en Mostrar más para desplegar y mostrar las categorías ocultas.
Debajo de las categorías puede ver la situación de virus real en el mapa del mundo. La presencia de virus en cada
país se indica mediante colores (cuanto más oscuro es el color, más alto es el número). Los países de los que no
hay datos aparecen atenuados. Coloque el cursor del ratón sobre el país para mostrar datos del país seleccionado.
Puede seleccionar un continente y se aplicará zoom automáticamente.
La última sección del informe de seguridad ofrece la posibilidad de activar las siguientes características:
Control parental
Antirrobo
Cuando se active una función, dejará de aparecer como no operativa en el informe de seguridad.
Haga clic en la rueda del engranaje de la esquina superior derecha para Activar/Desactivar notificaciones
del informe de seguridad o seleccione si se mostrarán datos de los últimos 30 días o desde que se activó el
producto. Si ESET Internet Security se instaló hace menos de 30 días, solo se podrá seleccionar el número de días
que han transcurrido desde que se instaló. De forma predeterminada está establecido un periodo de 30 días.
Restablecer datos borrará todas las estadísticas y quitará los datos existentes en el informe de seguridad. Esta
acción se debe confirmar, salvo si desea anular la selección de la opción Preguntar antes de restablecer las
estadísticas en Configuración avanzada > Interfaz de usuario > Alertas y notificaciones > Mensajes de
132
confirmación.
Observar actividad
Para ver la Actividad del sistema de archivos actual en un gráfico, haga clic en Herramientas > Más
herramientas > Observar actividad. En la parte inferior del gráfico hay una línea cronológica que registra la
actividad del sistema de archivos en tiempo real en el intervalo de tiempo seleccionado. Si desea cambiar el
intervalo de tiempo, realice la selección en el menú desplegable Índice de actualización.
Están disponibles las opciones siguientes:
Pasar 1 segundo: el gráfico se actualiza cada segundo y la línea cronológica abarca los últimos 10
minutos.
Pasar 1 minuto (últimas 24 horas): el gráfico se actualiza cada minuto y la línea cronológica abarca las
últimas 24 horas.
Pasar 1 hora (último mes): el gráfico se actualiza cada hora y la línea cronológica abarca el último mes.
Pasar 1 hora (mes seleccionado): el gráfico se actualiza cada hora y la línea cronológica abarca los
últimos X meses seleccionados.
El eje vertical del Gráfico de actividad del sistema de archivos representa los datos leídos (color azul) y
escritos (color turquesa). Ambos valores se ofrecen en KB (kilobytes), MB o GB. Si pasa el ratón por encima de los
datos leídos o escritos en la leyenda disponible debajo del gráfico, el gráfico solo mostrará los datos de ese tipo de
actividad.
En el menú desplegable también puede seleccionar Actividad de red. La visualización y las opciones del gráfico
para la Actividad del sistema de archivos y la Actividad de red son las mismas, con la única diferencia de
que el último muestra datos recibidos (color azul) y datos enviados (color turquesa).
133
Conexiones de red
En la sección Conexiones de red, puede ver una lista de las conexiones activas y pendientes. Esto le ayuda a
controlar todas las aplicaciones que establecen conexiones salientes.
En la primera línea se muestran el nombre de la aplicación y la velocidad de transferencia de datos. Para ver la
lista de conexiones establecidas por la aplicación (e información más detallada), haga clic en +.
Columnas
Aplicación/IP local: nombre de la aplicación, direcciones IP locales y puertos de comunicación.
IP remota: dirección IP y número de puerto de un ordenador remoto determinado.
Protocolo: protocolo de transferencia utilizado.
Velocidad de carga/velocidad de descarga: la velocidad actual de los datos salientes y entrantes.
Enviados/recibidos: cantidad de datos intercambiados dentro de la conexión.
Mostrar detalles: seleccione esta opción para mostrar información detallada sobre la conexión seleccionada.
Haga clic con el botón derecho del ratón en una conexión para ver más opciones, como:
Resolver nombres de host: si es posible, todas las direcciones de red se mostrarán en formato DNS, y no en el
formato numérico de dirección IP.
Mostrar solo las conexiones TCP: la lista incluye únicamente las conexiones que pertenecen al protocolo TCP.
Mostrar las conexiones de escucha: seleccione esta opción para mostrar únicamente las conexiones en las que
no haya ninguna comunicación establecida actualmente, pero en las que el sistema haya abierto un puerto y esté
esperando una conexión.
Mostrar las conexiones del ordenador: seleccione esta opción únicamente para mostrar conexiones en las que
134
la ubicación remota sea un sistema local, lo que se denominan conexiones de localhost.
Velocidad de actualización: selecciona la frecuencia de actualización de las conexiones activas.
Actualizar ahora: vuelve a cargar la ventana Conexiones de red.
Las opciones siguientes están disponibles al hacer clic en una aplicación o proceso, no en una conexión activa:
Denegar temporalmente la comunicación para el proceso: rechaza las conexiones actuales de una
aplicación determinada. Si se establece una nueva conexión, el cortafuegos utiliza una regla predefinida. La
descripción de la configuración puede encontrarse en la sección Configuración y uso de reglas.
Permitir temporalmente la comunicación para el proceso: permite las conexiones actuales de una
aplicación determinada. Si se establece una nueva conexión, el cortafuegos utiliza una regla predefinida. La
descripción de la configuración puede encontrarse en la sección Configuración y uso de reglas.
ESET SysInspector
ESET SysInspector es una aplicación que inspecciona a fondo el ordenador, recopila información detallada sobre
los componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las
entradas importantes del registro) y evalúa el nivel de riesgo de cada componente. Esta información puede ayudar
a determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad
de software o hardware o a una infección de malware. Consulte también la guía del usuario en línea de ESET
SysInspector.
En la ventana de SysInspector se muestra la siguiente información de los registros creados:
Fecha y hora: fecha y hora de creación del registro.
Comentario: breve comentario.
Usuario: nombre del usuario que creó el registro.
Estado: estado de la creación del registro.
Están disponibles las siguientes acciones:
Mostrar: abre el registro creado. También puede hacer clic con el botón derecho del ratón sobre un
archivo de registro determinado y seleccionar Mostrar en el menú contextual.
Comparar: compara dos registros existentes.
Crear...: crea un registro nuevo. Espere hasta que ESET SysInspector finalice (el estado del registro se
mostrará como Creado) antes de intentar acceder al registro.
Eliminar: elimina de la lista los archivos de registro seleccionados.
El menú contextual ofrece las siguientes opciones al seleccionar uno o más archivos de registro:
Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
Comparar: compara dos registros existentes.
Crear...: crea un registro nuevo. Espere hasta que ESET SysInspector finalice (el estado del registro se
mostrará como Creado) antes de intentar acceder al registro.
Eliminar: elimina de la lista los archivos de registro seleccionados.
Eliminar todos: elimina todos los registros.
Exportar: exporta el registro a un archivo .xml o .xml comprimido.
Planificador de tareas
El planificador de tareas administra e inicia las tareas programadas con la configuración y las propiedades
predefinidas.
Tareas programadas está disponible en la ventana principal de ESET Internet Security; para acceder, haga clic en
Herramientas > Más herramientas > Tareas programadas. Tareas programadas contiene una lista de
135
todas las tareas programadas y sus propiedades de configuración, como la fecha, la hora y el perfil de análisis
predefinidos que se hayan utilizado.
El Planificador de tareas sirve para programar las siguientes tareas: módulos de actualización, tarea de análisis,
verificación de archivos en el inicio del sistema y mantenimiento de registros. Puede agregar o eliminar tareas
directamente desde la ventana principal de Tareas programadas (haga clic en Agregar tarea o Eliminar en la
parte inferior). Puede restaurar los valores predeterminados de la lista de tareas programadas y eliminar todos los
cambios haciendo clic en Predeterminado. Haga clic con el botón derecho en cualquier parte de la ventana
Planificador de tareas para realizar las siguientes acciones: mostrar detalles de la tarea, ejecutar la tarea
inmediatamente, agregar una tarea nueva y eliminar una tarea existente. Utilice las casillas de verificación
disponibles al comienzo de cada entrada para activar o desactivar las tareas.
De forma predeterminada, en el Planificador de tareas se muestran las siguientes tareas programadas:
Mantenimiento de registros
Actualización automática de rutina
Actualización automática al detectar la conexión por módem
Actualización automática después del registro del usuario
Verificación automática de archivos en el inicio (tras inicio de sesión del usuario)
Verificación de la ejecución de archivos en el inicio (después de actualizar correctamente el motor de
detección)
Para modificar la configuración de una tarea programada existente (tanto predeterminada como definida por el
usuario), haga clic con el botón derecho en la tarea y, a continuación, haga clic en Modificar… o seleccione la
tarea que desea modificar y haga clic en Modificar.
Agregar una nueva tarea
1. Haga clic en Agregar tarea, en la parte inferior de la ventana.
2. Introduzca un nombre para la tarea.
136
3. Seleccione la tarea deseada en el menú desplegable:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
Mantenimiento de registros: los archivos de registro también contienen restos de los registros eliminados.
Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su eficacia.
Verificación de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al
encender o iniciar el sistema.
Crear una instantánea de estado del equipo: crea una instantánea del ordenador de ESET SysInspector,
recopila información detallada sobre los componentes del sistema (por ejemplo, controladores y aplicaciones) y
evalúa el nivel de riesgo de cada componente.
Análisis del ordenador a petición: analiza los archivos y las carpetas del ordenador.
Actualización: programa una tarea de actualización mediante la actualización de los módulos.
4. Active la opción Activado si desea activar la tarea (puede hacerlo más adelante mediante casilla de
verificación situada en la lista de tareas programas), haga clic en Siguiente y seleccione una de las opciones
de programación:
Una vez: la tarea se ejecutará en la fecha y a la hora predefinidas.
Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado.
Diariamente: la tarea se ejecutará todos los días a la hora especificada.
Semanalmente: la tarea se ejecutará el día y a la hora seleccionados.
Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.
5. Seleccione No ejecutar la tarea si está funcionando con batería para minimizar los recursos del
sistema mientras un ordenador portátil esté funcionando con batería. La tarea se ejecutará en la fecha y hora
especificadas en el campo Ejecución de la tarea. Si la tarea no se pudo ejecutar en el tiempo predefinido,
puede especificar cuándo se ejecutará de nuevo:
En la siguiente hora programada
Lo antes posible
Inmediatamente, si la hora desde la última ejecución excede un valor especificado (el intervalo
se puede definir con el cuadro Tiempo desde la última ejecución)
Si desea revisar la tarea programada, haga clic con el botón derecho del ratón y, después, haga clic en Mostrar
detalles de la tarea.
137
Desinfección del sistema
Desinfección del sistema es una herramienta que le ayuda a restaurar el ordenador a un estado utilizable tras la
desinfección de la amenaza. El código malicioso puede desactivar utilidades del sistema como el Editor del
registro, el Administrador de tareas o las Actualizaciones de Windows. La desinfección del sistema restablece los
ajustes y los valores predeterminados de cada sistema con un clic.
La desinfección del sistema comunica problemas de cinco categorías de ajustes:
Configuración de seguridad: cambios de ajustes que pueden aumentar la vulnerabilidad de su ordenador,
como Windows Update.
Ajustes del sistema: cambios de los ajustes del sistema que pueden modificar el comportamiento de su
ordenador, como asociaciones de archivos.
Aspecto del sistema: ajustes que afectan a la apariencia del sistema, como el fondo de pantalla.
Funciones desactivadas: funciones y aplicaciones importantes que podrían estar desactivadas.
Restauración del sistema Windows: ajustes de la función Restauración del sistema Windows, que le
permite devolver el sistema a un estado anterior.
La desinfección del sistema puede solicitarse en las siguientes situaciones:
Cuando se detecta una amenaza.
Cuando un usuario hace clic en Restablecer.
Puede revisar los cambios y restablecer la configuración si procede.
138
NOTA
Solo un usuario con derechos de administrador puede realizar acciones en la Desinfección del
sistema.
ESET SysRescue Live
ESET SysRescue Live es una utilidad gratuita que le permite crear un CD/DVD o una unidad USB de rescate de
arranque. Podrá arrancar un ordenador infectado desde un soporte de rescate para analizarlo en busca de
malware y limpiar los archivos infectados.
La principal ventaja de ESET SysRescue Live es que se ejecuta de forma independiente del sistema operativo host,
pero tiene acceso directo al disco y al sistema de archivos. Gracias a esto, es posible eliminar amenazas que quizá
no se podrían suprimir en condiciones de funcionamiento normales (por ejemplo, cuando el sistema operativo se
está ejecutando, etc.).
Ayuda en línea de ESET SysRescue Live
Protección en la nube
ESET LiveGrid® (que se basa en el sistema avanzado de alerta temprana ThreatSense.Net ) utiliza los datos
enviados por usuarios de ESET de todo el mundo y los envía al laboratorio de investigación de ESET. ESET
LiveGrid® proporciona metadatos y muestras sospechosas en estado salvaje, lo cual nos permite reaccionar de
forma inmediata a las necesidades de nuestros clientes y hace posible la respuesta de ESET a las amenazas más
recientes.
Los usuarios pueden consultar la reputación de los archivos y Procesos en ejecución directamente en la interfaz del
programa o en el menú contextual; además, disponen de información adicional en ESET LiveGrid®. Existen dos
opciones:
1. La activación de ESET LiveGrid® no es obligatoria. El software no perderá funcionalidad, pero puede que
ESET Internet Security responda más rápido a las nuevas amenazas que la actualización del motor de
detección cuando ESET LiveGrid® está activado.
2. Puede configurar ESET LiveGrid® para enviar información anónima acerca de nuevas amenazas y sobre la
ubicación del nuevo código malicioso. Este archivo se puede enviar a ESET para que realice un análisis
detallado. El estudio de estas amenazas ayudará a ESET a actualizar sus funciones de detección.
ESET LiveGrid® recopilará información anónima del ordenador relacionada con las amenazas detectadas
recientemente. Esta información puede incluir una muestra o copia del archivo donde haya aparecido la amenaza,
la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareció la amenaza en el
ordenador e información sobre el sistema operativo del ordenador.
De forma predeterminada, ESET Internet Security está configurado para enviar archivos sospechosos para su
análisis detallado en el laboratorio de virus de ESET. Los archivos con determinadas extensiones, como .doc o .xls,
se excluyen siempre. También puede agregar otras extensiones para excluir los archivos que usted o su empresa
no deseen enviar.
Información relacionada
Puede obtener más información sobre ESET LiveGrid® en el glosario.
Consulte nuestras instrucciones con ilustraciones en inglés y otros idiomas
sobre cómo activar o desactivar ESET LiveGrid® en ESET Internet Security.
El sistema de reputación ESET LiveGrid® ofrece listas blancas y negras basadas en la nube. Si desea acceder a la
configuración de ESET LiveGrid®, pulse F5 para ir a Configuración avanzada y despliegue Motor de detección >
Protección en la nube.
139
Protección en la nube en Configuración avanzada
Activar el sistema de reputación ESET LiveGrid® (recomendado): el sistema de reputación ESET LiveGrid®
mejora la eficiencia de las soluciones contra software malicioso de ESET mediante la comparación de los archivos
analizados con una base de datos de elementos incluidos en listas blancas y negras disponibles en la nube.
Activar sistema de respuesta ESET LiveGrid®: los datos se enviarán al laboratorio de investigación de ESET
para su análisis.
Enviar informes de bloqueo y datos de diagnóstico: se envían datos como informes de bloqueo y volcados de
la memoria de los módulos.
Enviar estadísticas anónimas: permita a ESET recopilar información sobre nuevas amenazas detectadas, como
el nombre de la amenaza, la fecha y hora en las que se detectó, el método de detección y los metadatos
asociados. la versión del producto y la configuración del mismo, incluida información sobre su sistema.
Correo electrónico de contacto (opcional): su correo electrónico de contacto se puede enviar con cualquier
archivo sospechoso y puede servir para localizarle si se necesita más información para el análisis. Tenga en cuenta
que no recibirá una respuesta de ESET, a no ser que sea necesaria más información.
Envío de muestras
Envío automático de muestras infectadas
si activa esta opción, enviará a ESET todas las muestras infectadas para que las analice y mejore la detección
futura. Están disponibles las opciones siguientes:
Todas las muestras infectadas
Todas las muestras excepto los documentos
No enviar
Envío automático de muestras sospechosas
Ejecutables: incluye archivos como .exe, .dll, .sys.
Archivos comprimidos: incluye tipos de archivo como .zip, .rar, .7z, .arch, .arj, .bzip, .gzip, .ace, .arc,
.cab.
Scripts: incluye tipos de archivo como .bat, .cmd, .hta, .js, .vbs, .ps1.
Otros: incluye tipos de archivo como .jar, .reg, .msi, .sfw, .lnk.
Correos electrónicos con posible spam: esto permitirá el envío de correos electrónicos con posible
contenido de spam o correos electrónicos que en su totalidad sean spam con archivos adjuntos a ESET para
que los analice. Activar esta opción mejora la detección global de spam, y usted también disfrutará de las
futuras mejoras en la detección de spam.
Documentos: incluye documentos de Microsoft Office o PDF con contenido activo.
Exclusiones
esta opción le permite excluir del envío determinados archivos o carpetas (por ejemplo, puede ser útil para excluir
archivos que puedan contener información confidencial, como documentos u hojas de cálculo). Los archivos
mostrados en la lista nunca se enviarán al laboratorio de ESET para su análisis, aunque contengan código
sospechoso. Los tipos de archivos más comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede añadir elementos a la lista de archivos excluidos.
Si utilizó ESET LiveGrid® anteriormente pero lo desactivó, es posible que aún haya paquetes de datos pendientes
de envío. Estos paquetes se enviarán a ESET incluso después de la desactivación. Una vez que se haya enviado
toda la información actual, no se crearán más paquetes.
140
Archivos sospechosos
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de investigación de ESET. Si resulta ser
una aplicación maliciosa, su detección se agregará a la siguiente actualización de la base de firmas de virus.
Filtro de exclusión: esta opción le permite excluir del envío determinados archivos o carpetas. Los archivos
mostrados en la lista nunca se enviarán al laboratorio de investigación de ESET para su análisis, aunque contengan
código sospechoso. Esta opción puede ser útil, por ejemplo, para excluir archivos que puedan contener
información confidencial, como documentos u hojas de cálculo. Los tipos de archivos más comunes se excluyen de
manera predeterminada (.doc, etc.). Si lo desea, puede añadir elementos a la lista de archivos excluidos.
Correo electrónico de contacto (opcional): su correo electrónico de contacto se puede enviar con cualquier
archivo sospechoso y puede servir para localizarle si se necesita más información para el análisis. Tenga en cuenta
que no recibirá una respuesta de ESET, a no ser que sea necesaria más información.
Seleccione Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envíos de
archivos e información estadística. Permitirá agregar anotaciones al registro de sucesos cuando se envíen archivos
o información estadística.
Cuarentena
La función principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Internet
Security los detecta incorrectamente como infectados.
Puede poner en cuarentena cualquier archivo, o también puede utilizar la función de arrastrar y colocar para poner
en cuarentena un archivo manualmente si hace clic en el archivo, desplaza el cursor del ratón hasta la zona
marcada mientras mantiene pulsado el botón del ratón y, a continuación, lo suelta. Así, la aplicación pasa al primer
plano. Esto es recomendable si el comportamiento de un archivo es sospechoso, pero el escáner antivirus no
detecta dicho archivo. Los archivos en cuarentena se pueden enviar al laboratorio de investigación de ESET para
su análisis.
141
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el
motivo (agregado por el usuario, por ejemplo) y el número de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias amenazas).
Poner archivos en cuarentena
ESET Internet Security pone en cuarentena automáticamente los archivos eliminados (si no ha cancelado esta
opción en la ventana de alerta). Si lo desea, puede poner en cuarentena cualquier archivo sospechoso de forma
manual si hace clic en Cuarentena... o si hace clic en el archivo, desplaza el cursor del ratón hasta la zona
marcada mientras mantiene pulsado el botón del ratón y, a continuación, lo suelta. Así, el archivo se pondrá en
cuarentena. En este caso, el archivo original no se eliminará de su ubicación original. El menú contextual también
se puede utilizar con este fin: haga clic con el botón derecho en la ventana Cuarentena y seleccione
Cuarentena....
Restauración de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Para realizar esta tarea, utilice la
opción Restaurar, disponible en el menú contextual que se abre al hacer clic con el botón derecho del ratón en un
archivo en la ventana de cuarentena. Si un archivo está marcado como aplicación potencialmente indeseable, se
activa la opción Restaurar y excluir del análisis. Puede obtener más información sobre este tipo de aplicación
en el glosario. El menú contextual también ofrece la opción Restaurar a..., que le permite restaurar archivos en
una ubicación distinta a la original de la cual se eliminaron.
Eliminación de la cuarentena: haga clic con el botón derecho del ratón en el elemento que desee y seleccione
Eliminar de la cuarentena, o seleccione el elemento que desee eliminar y pulse Suprimir en el teclado. Es
posible seleccionar varios elementos y eliminarlos al mismo tiempo.
NOTA
Si el programa ha puesto en cuarentena un archivo no perjudicial por error, excluya el archivo del
análisis después de la restauración y envíe el archivo al servicio de soporte técnico de ESET.
Envío de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo está infectado (por ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha copiado a cuarentena, envíe el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botón derecho del ratón en el archivo y seleccione Enviar para su
análisis en el menú contextual.
Servidor proxy
En las redes LAN de gran tamaño, un servidor proxy puede mediar en la comunicación entre el ordenador e
Internet. Si se usa esta configuración se deberán definir los siguientes parámetros. De lo contrario, el programa no
se podrá actualizar de manera automática. En ESET Internet Security, el servidor proxy se puede configurar en dos
secciones diferentes del árbol de Configuración avanzada.
En primer lugar, se puede configurar en Configuración avanzada, bajo Herramientas > Servidor Proxy. Al
especificar el servidor Proxy en este nivel, se define la configuración global del servidor Proxy para ESET Internet
Security. Todos los módulos que requieran conexión a Internet utilizarán estos parámetros.
Para especificar la configuración del servidor proxy en este nivel, seleccione Usar servidor proxy y especifique la
dirección del servidor proxy en el campo Servidor proxy y su número de Puerto.
Si la comunicación con el servidor proxy requiere autenticación, seleccione El servidor proxy requiere
autenticación e introduzca un nombre de usuario y una contraseña válidos en los campos correspondientes.
Haga clic en Detectar el servidor proxy para detectar y cumplimentar la configuración del servidor proxy de
forma automática. Se copiarán los parámetros especificados en las opciones de Internet de Internet Explorer o
142
Google Chrome.
Nota
debe especificar el nombre de usuario y la contraseña manualmente en la configuración del
Servidor proxy.
Usar conexión directa si el proxy no está disponible: si ESET Internet Security está configurado para
conectarse mediante proxy y es imposible conectar con el proxy, ESET Internet Security omitirá el proxy y se
conectará directamente con los servidores de ESET.
La configuración del servidor proxy también se puede definir en Configuración avanzada de actualizaciones
(Configuración avanzada > Actualización > Perfiles > Actualizaciones > Opciones de conexión; para ello,
seleccione Conexión a través de un servidor proxy en el menú desplegable Modo proxy). Esta configuración
se aplica al perfil de actualización dado y se recomienda para ordenadores portátiles que suelen recibir
actualizaciones de firmas de virus de ubicaciones remotas. Para obtener más información sobre este ajuste,
consulte la sección Configuración avanzada de actualizaciones.
Notificaciones
Para controlar la forma en la que ESET Internet Security comunica los sucesos al usuario, diríjase a Configuración
avanzada (F5) > Herramientas > Notificaciones. Esta ventana de configuración le permite configurar los
siguientes tipos de notificaciones:
Notificaciones en el escritorio: una notificación en el escritorio mostrada como una pequeña ventana
emergente junto a la barra de tareas del sistema.
Notificaciones por correo electrónico: las notificaciones por correo electrónico se envían a la dirección de
correo electrónico especificada.
Utilice los modificadores correspondientes en la sección Básico para ajustar lo siguiente:
143
Modificador Predeterminado Descripción
Mostrar notificaciones en el
escritorio
Desactívelo para ocultar las notificaciones emergentes junto a
la barra de tareas del sistema. Se recomienda mantener esta
opción activada, para que el producto pueda informarle cuando
tiene lugar un suceso nuevo.
No mostrar las notificaciones
al...
Mantenga No mostrar las notificaciones al ejecutar
aplicaciones en modo de pantalla completa activado para
suprimir todas las notificaciones no interactivas.
Mostrar notificaciones del
informe de seguridad
Actívelo para recibir una notificación cuando se genere una
versión nueva del Informe de seguridad.
Mostrar notificación de
actualización correcta
Actívelo para recibir una notificación cuando el producto
actualiza sus componentes y los módulos del motor de
detección.
Enviar notificación por correo
electrónico
Actívelo para activar Notificaciones por correo electrónico.
Notificaciones en el escritorio
La notificación en el escritorio se representa mediante una pequeña ventana emergente junto a la barra de tareas
del sistema. De forma predeterminada, está configurada para mostrarse durante 10 segundos. Esta es la manera
principal en la que ESET Internet Security se comunica con el usuario para informarle de actualizaciones correctas
de los componentes de los programas, la conexión de nuevos dispositivos, la finalización de tareas de análisis de
virus o la detección de nuevas amenazas.
La sección Notificaciones en el escritorio le permite personalizar el comportamiento de las notificaciones
emergentes. Se pueden configurar los siguientes atributos:
Duración: define durante cuánto tiempo se muestra el mensaje de notificación. El valor debe oscilar entre 3 y 30
segundos.
Transparencia: establece la transparencia del mensaje de notificación en porcentaje. El intervalo admitido es
144
desde 0 (sin transparencia) hasta 80 (transparencia muy alta).
Nivel mínimo de detalle de los sucesos a mostrar: en el menú desplegable puede seleccionar el nivel de
gravedad inicial de las notificaciones que se mostrarán:
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, como los sucesos de red no convencionales, incluidos los
mensajes de las actualizaciones realizadas con éxito y todos los registros anteriores.
Advertencias: registra los errores graves y los mensajes de advertencia (la tecnología Anti-Stealth no está
funcionando adecuadamente o el proceso de actualización ha fallado).
Errores: se registran los errores (protección de documentos no iniciada) y los errores graves.
Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus o de infección del
sistema).
En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este usuario: escriba el
nombre completo de las cuentas de los usuarios que podrán recibir notificaciones en el escritorio. Por ejemplo, si
usa el ordenador con una cuenta que no sea la de administrador y quiere seguir recibiendo información sobre
nuevos sucesos del producto.
Notificaciones por correo electrónico
ESET Internet Security puede enviar correos electrónicos de forma automática si se produce un suceso con el nivel
de detalle seleccionado. Active Enviar notificación por correo electrónico para activar las notificaciones por
correo electrónico.
SMTP servidor
Servidor SMTP: el servidor SMTP que se utiliza para enviar notificaciones (por ejemplo, smtp.provider.com:587;
el puerto predefinido es 25).
145
NOTA
Los servidores SMTP con cifrado TLS son compatibles con ESET Internet Security.
Nombre de usuario y contraseña: si el servidor SMTP requiere autenticación, estos campos deben
cumplimentarse con un nombre de usuario y una contraseña válidos que faciliten el acceso al servidor SMTP.
Dirección del remitente: defina la dirección de correo del emisor que se mostrará en el encabezado de los
mensajes de correo electrónico de notificación.
Direcciones de destinatarios: defina las direcciones de correo de los destinatarios que se mostrarán en el
encabezado de los mensajes de correo electrónico de notificación. Es posible incluir varios valores; utilice el
punto y coma como separador.
Configuración de correo electrónico
En el menú desplegable Nivel mínimo de detalle para las notificaciones puede seleccionar el nivel de
gravedad inicial de las notificaciones que desea enviar.
Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
Informativo: registra los mensajes informativos, como los sucesos de red no convencionales, incluidos los
mensajes de las actualizaciones realizadas con éxito y todos los registros anteriores.
Advertencias: registra los errores graves y los mensajes de advertencia (la tecnología Anti-Stealth no está
funcionando adecuadamente o el proceso de actualización ha fallado).
Errores: se registran los errores (protección de documentos no iniciada) y los errores graves.
Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus o de infección del
sistema).
Habilitar TLS: active el envío de mensajes de notificación y alerta compatibles con el cifrado TLS.
Intervalo tras el que se enviarán nuevos correos electrónicos de notificación (min): intervalo en
minutos tras el cual se enviarán nuevas notificaciones al correo electrónico. Si define este valor en 0, las
notificaciones se enviarán de forma inmediata.
Enviar cada notificación en un correo electrónico distinto: si esta opción está activada, el destinatario
recibirá un correo electrónico nuevo para cada notificación. Esto podría suponer la recepción de numerosos
correos electrónicos en un breve periodo de tiempo.
Formato de mensajes
Las comunicaciones entre el programa y un usuario o administrador de sistemas remotos se realizan a través de
mensajes de correo electrónico o mensajes de red local (mediante el servicio de mensajería de Windows). El
formato predeterminado de los mensajes de alerta y las notificaciones será el óptimo para la mayoría de
situaciones. En algunas circunstancias, tendrá que cambiar el formato de los mensajes de sucesos.
Para notificar la ocurrencia de sucesos: formato de los mensajes de suceso que se muestran en los
ordenadores remotos.
Para alertar sobre amenazas: los mensajes de notificación y alerta de amenazas tienen un formato
predefinido de forma predeterminada. Le aconsejamos que no modifique este formato. No obstante, en algunas
circunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrónico), es
posible que deba modificar el formato de los mensajes.
Conjunto de caracteres: convierte un mensaje de correo electrónico a la codificación de caracteres ANSI según
la configuración regional de Windows (por ejemplo, windows-1250), Unicode (UTF-8), ACSII 7-bit (por ejemplo, "á"
se cambiará a "a" y un símbolo desconocido a "?") o japonés (ISO-2022-JP).
Usar codificación Quoted-printable: el origen del mensaje de correo electrónico se codificará a formato
Quoted-printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales
especiales por correo electrónico en formato de 8 bits (áéíóú).
%TimeStamp%: fecha y hora del suceso.
%Scanner%: módulo correspondiente.
%ComputerName%: nombre del ordenador en el que se produjo la alerta.
146
%ProgramName%: programa que generó la alerta.
%InfectedObject%: nombre del archivo, mensaje, etc., infectado.
%VirusName%: identificación de la infección.
%Action%: acción adoptada respecto a la amenaza.
%ErrorDescription%: descripción de un suceso que no está relacionado con un virus.
Las palabras clave %InfectedObject% y %VirusName% solo se utilizan en los mensajes de alerta de amenaza y
%ErrorDescription%, en los mensajes de sucesos.
Seleccionar muestra para el análisis
Si encuentra un archivo sospechoso en su ordenador o un sitio sospechoso en Internet, puede enviarlos al
laboratorio de investigación de ESET para que los analicen.
Antes de enviar muestras a ESET
No envíe muestras que no cumplan al menos uno de los siguientes criterios:
Su producto de ESET no detecta la muestra.
La muestra se detecta como una amenaza, pero no lo es.
No aceptamos archivos personales (que le gustaría que ESET analizara para buscar malware)
como muestras (el laboratorio de investigación de ESET no realiza análisis bajo demanda para sus
usuarios).
Utilice un asunto descriptivo y adjunte toda la información posible sobre el archivo (por ejemplo,
una captura de pantalla o el sitio web del que lo descargó).
Puede enviar una muestra (un archivo o un sitio web) para que ESET la analice a través de uno de los siguientes
métodos:
1. Utilice el formulario de envío de muestras de su producto. Se encuentra en Herramientas > Más
herramientas > Enviar muestra para su análisis.
2. También puede enviar el archivo por correo electrónico. Si prefiere esta opción, comprima los archivos con
WinRAR/WinZIP, proteja el archivo comprimido con la contraseña "infected" y envíelo a [email protected].
3. Para informar de correo no deseado, falsos positivos de correo no deseado o sitios web mal categorizados
por el módulo de control parental, consulte el artículo de la base de conocimiento de ESET.
En el formulario Seleccionar muestra para el análisis, seleccione en el menú desplegable Motivo de envío de
la muestra la descripción que mejor se ajuste al fin de su mensaje:
Archivo sospechoso
Sitio sospechoso (sitio web que está infectado por código malicioso)
Archivo de falso positivo (archivo que se detecta como amenaza pero no está infectado)
Sitio de falso positivo
Otros
Archivo/Sitio: la ruta del archivo o sitio web que quiere enviar.
Correo electrónico de contacto: esta dirección de correo electrónico de contacto se envía a ESET junto con los
archivos sospechosos y se puede utilizar para contactar con usted en caso de que sea necesaria más información
para poder realizar el análisis. Introducir una dirección de correo electrónico de contacto es opcional. Seleccione
Enviar de forma anónima para dejar el campo vacío.
147
Puede que no reciba ninguna respuesta de ESET.
No obtendrá ninguna respuesta de ESET a menos que sea necesario que envíe información
adicional. Cada día, nuestros servidores reciben decenas de miles de archivos, lo que hace
imposible responder a todos los envíos.
Si la muestra resulta ser una aplicación o un sitio web maliciosos, su detección se agregará a una
actualización futura de ESET.
Seleccionar muestra para el análisis: archivo sospechoso
Signos y síntomas observados de la infección por código malicioso: describa el comportamiento del
archivo sospechoso que ha observado en el ordenador.
Origen del archivo (dirección URL o proveedor): escriba el origen (fuente) del archivo y cómo llego a él.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a
identificar el archivo sospechoso.
NOTA
El primer parámetro (Signos y síntomas observados de la infección por código malicioso)
es necesario; la información adicional que proporcione será de gran utilidad para nuestros
laboratorios en los procesos de identificación y procesamiento de muestras.
Seleccionar muestra para el análisis: sitio sospechoso
Seleccione una de las opciones siguientes en el menú desplegable Problema del sitio:
Infectado: sitio web que contiene virus u otro código malicioso distribuido por diversos métodos.
Phishing: su objetivo suele ser acceder a datos confidenciales como, por ejemplo, números de cuentas
bancarias, códigos PIN, etc. Puede obtener más información sobre este tipo de ataque en el glosario.
Fraude: sitio web fraudulento o de estafas, destinado sobre todo a obtener un beneficio rápido.
Seleccione Otros si las opciones anteriores no hacen referencia al sitio que va a enviar.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a analizar
el sitio web sospechoso.
Seleccionar muestra para el análisis: archivo de falso positivo
Le rogamos que nos envíe los archivos que se detectan como amenazas pero no están infectados, para mejorar
nuestro motor de antivirus y antiespía y ayudar a proteger a otras personas. Los falsos positivos (FP) se generan
cuando el patrón de un archivo coincide con un mismo patrón disponible en un motor de detección.
Nombre y versión de la aplicación: título y versión del programa (por ejemplo, número, alias o nombre en
código).
Origen del archivo (dirección URL o proveedor): escriba el origen (fuente) del archivo y cómo llego a él.
Finalidad de la aplicación: descripción general de la aplicación, tipo de aplicación (por ejemplo, navegador,
reproductor multimedia, etc.) y su funcionalidad.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a procesar
el archivo sospechoso.
Nota
los tres primeros parámetros son necesarios para identificar las aplicaciones legítimas y
distinguirlas del código malicioso. La información adicional que proporcione será de gran ayuda
para los procesos de identificación y procesamiento de muestras en nuestros laboratorios.
148
Seleccionar muestra para el análisis: sitio de falso positivo
Le solicitamos que nos envíe los sitios que se detectan como amenazas, fraudes o phishing, pero no lo son. Los
falsos positivos (FP) se generan cuando el patrón de un archivo coincide con un mismo patrón disponible en un
motor de detección. Proporcione este sitio web para mejorar nuestro motor de antivirus y anti-phishing y ayudar a
proteger a otras personas.
Notas e información adicional: aquí puede especificar más información o una descripción que ayude a procesar
el archivo sospechoso.
Seleccionar muestra para el análisis: otros
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Motivo de envío del archivo: introduzca una descripción detallada y el motivo por el que envía el archivo.
Microsoft Windows® update
La característica Windows Update es un componente importante de protección de los usuarios de software
malicioso, por eso es fundamental que instale las actualizaciones de Microsoft Windows en cuanto se publiquen.
ESET Internet Security le informa sobre las actualizaciones que le faltan, según el nivel que haya especificado.
Están disponibles los siguientes niveles:
Sin actualizaciones: no se ofrecerá ninguna actualización del sistema para la descarga.
Actualizaciones opcionales: se ofrecerán para la descarga las actualizaciones marcadas como de baja
prioridad y de niveles superiores.
Actualizaciones recomendadas: se ofrecerán para la descarga las actualizaciones marcadas como
habituales y de niveles superiores.
Actualizaciones importantes: se ofrecerán para la descarga las actualizaciones marcadas como
importantes y de niveles superiores.
Actualizaciones críticas: solo se ofrecerá la descarga de actualizaciones críticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará después
de la verificación del estado con el servidor de actualización. Por tanto, es posible que la información de
actualización del sistema no esté disponible inmediatamente después de guardar los cambios.
Interfaz de usuario
En la sección Interfaz de usuario es posible configurar el comportamiento de la interfaz gráfica de usuario (GUI)
del programa.
La herramienta Gráficos le permite ajustar el aspecto visual del programa y los efectos utilizados.
Configurando Alertas y cuadros de mensajes y Notificaciones puede cambiar el comportamiento de las alertas de
detección y de las notificaciones del sistema. Pueden personalizarse según sus necesidades.
Si desea disponer del máximo nivel de seguridad del software de seguridad, proteja la configuración mediante una
contraseña para impedir los cambios no autorizados con la herramienta Configuración de acceso.
Elementos de la interfaz del usuario
Las opciones de configuración de la interfaz de usuario de ESET Internet Security le permiten ajustar el entorno de
trabajo según sus necesidades. Estas opciones de configuración están disponibles en la sección Configuración
avanzada > Interfaz de usuario > Elementos de la interfaz de usuario.
Si desea desactivar la pantalla inicial de ESET Internet Security, anule la selección de Mostrar pantalla
inicial con la carga del sistema.
Si desea que ESET Internet Security reproduzca un sonido cuando se produzcan sucesos importantes durante
149
un análisis, por ejemplo al detectar una amenaza o al finalizar el análisis, seleccione Usar señal acústica.
Integrar en el menú contextual: integra los elementos de control de ESET Internet Security en el menú
contextual.
Estados de la aplicación: haga clic en el botón Editar para administrar (desactivar) los estados que se
muestran en el primer panel del menú principal.
Consulte también:
Alertas y notificaciones
Configuración de acceso
Programa de mejora de la experiencia del cliente
Cuadros de alertas y mensajes
¿Busca información sobre alertas y notificaciones habituales?
Amenaza detectada
La dirección se ha bloqueado.
El producto no está activado
Actualización disponible
Solución de problemas para el mensaje "Error de actualización de los módulos"
"Archivo dañado" o "No se pudo cambiar el nombre del archivo"
El certificado del sitio web se ha revocado
Amenaza de red bloqueada
La sección Alertas y cuadros de mensaje (anteriormente Alertas y notificaciones) de Interfaz de usuario le
permite configurar cómo gestiona ESET Internet Security las notificaciones del sistema (por ejemplo, mensajes de
actualización correcta) y las alertas de amenaza. También puede definir si se muestra la hora y la transparencia de
150
las notificaciones de la bandeja del sistema (esto se aplica únicamente a los sistemas que admiten notificaciones
en la bandeja del sistema).
Ventanas de alerta
Si desactiva la opción Mostrar alertas, se cancelarán todos los mensajes de alerta. Solo resulta útil para una
serie de situaciones muy específicas. Para la mayoría de los usuarios, se recomienda mantener la
configuración predeterminada (activada).
Mensajes en el producto
Mostrar mensajes de marketing: se han designado mensajes en el producto para informar a los usuarios
acerca de noticias de ESET y otras comunicaciones. Para enviar mensajes de marketing es necesario el
consentimiento del usuario. Por lo tanto, los mensajes de marketing no se envían a los usuarios de forma
predeterminada (se muestran como un signo de interrogación). Al activar esta opción, acepta recibir mensajes
de marketing de ESET. Si no le interesa recibir material de marketing de ESET, desactive la opción.
Notificaciones en el escritorio
Las notificaciones del escritorio y los globos de sugerencias son medios de información que no requieren la
intervención del usuario se han movido a Herramientas > Notificaciones en Configuración avanzada.
Cuadros de mensajes
Para cerrar las ventanas emergentes automáticamente después de un período de tiempo determinado,
seleccione la opción Cerrar ventanas de notificación automáticamente. Si no se cierran de forma manual,
las ventanas de alerta se cerrarán automáticamente cuando haya transcurrido el período de tiempo
especificado.
Mensajes de confirmación: muestra una lista de mensajes de confirmación que se pueden seleccionar para
que se muestren o no.
Mensajes de confirmación
En este cuadro de diálogo se muestran los mensajes de confirmación que mostrará ESET Internet Security antes de
que se realice cualquier acción. Seleccione o anule la selección de la casilla de verificación disponible junto a cada
151
mensaje de confirmación para permitirlo o desactivarlo.
Configuración de acceso
La configuración de ESET Internet Security es una parte crucial de la política de seguridad. Las modificaciones no
autorizadas pueden poner en peligro la estabilidad y la protección del sistema. Para evitar modificaciones no
autorizadas, los parámetros de configuración de ESET Internet Security se pueden proteger mediante contraseña.
Configuración de la protección por contraseña: indique la configuración de la contraseña. Haga clic para abrir
la ventana de configuración de contraseña.
Para configurar o cambiar una contraseña para proteger los parámetros de configuración, haga clic en Definir
junto a Establecer contraseña.
Nota
Cuando intenta acceder a la Configuración avanzada protegida , se muestra la ventana de
introducción de contraseña. Si olvida o pierde la contraseña, haga clic en la opción Restaurar
contraseña que aparece a continuación e introduzca la dirección de correo electrónico que utilizó
para registrar la licencia. ESET le enviará un mensaje de correo electrónico con el código de
verificación e instrucciones sobre cómo restablecer la contraseña.
Cómo desbloquear la Configuración avanzada
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta
opción para solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario
y la contraseña de administrador al modificar determinados parámetros del sistema (parecido al control de
cuentas de usuario (UAC) en Windows Vista y Windows 7). Entre estas modificaciones se incluye la desactivación
de los módulos de protección y del cortafuegos.
Exigir derechos de administración (sistema sin soporte UAC): en sistemas Windows XP en los que no se
ejecuta UAC, los usuarios tendrán disponible la opción Exigir derechos de administrador (sistema sin
soporte UAC).
152
Contraseña de Configuración avanzada
Debe definir una nueva contraseña para proteger los parámetros de configuración de ESET Internet Security con el
fin de evitar modificaciones no autorizadas.
Si desea cambiar una contraseña:
1. Escriba la contraseña anterior en el campo Contraseña anterior.
2. Escriba la nueva contraseña en los campos Nueva contraseña y Confirmar contraseña.
3. Haga clic en Aceptar.
Esta contraseña será necesaria para realizar modificaciones futuras en ESET Internet Security.
Si olvida su contraseña, puede restablecer el acceso a la configuración avanzada con la herramienta de
desbloqueo de ESET.
Haga clic aquí si ha olvidado su clave de licencia emitida por ESET, la fecha de caducidad de su licencia o cualquier
otra información de la licencia de ESET Internet Security.
Icono en la bandeja del sistema
Algunas de las opciones y características de configuración más importantes están disponibles al hacer clic con el
botón derecho del ratón en el icono de la bandeja del sistema .
153
Vínculos rápidos: muestra las partes de ESET Internet Security que se utilizan con mayor frecuencia. Puede
acceder a estas secciones rápidamente desde el menú del programa.
Pausar protección: muestra el cuadro de diálogo de confirmación que desactiva el Motor de detección, que
protege el sistema frente a ataques maliciosos al sistema mediante el control de archivos, Internet y la
comunicación por correo electrónico.
En el menú desplegable Intervalo de tiempo se indica el periodo de tiempo durante el que estará desactivada
la protección.
Pausar cortafuegos (permitir todo el tráfico): pone el cortafuegos en un estado inactivo. Consulte Red para
obtener más información.
Bloquear todo el tráfico de red: bloquea todo el tráfico de red. Puede activarlo de nuevo al hacer clic en
Detener bloqueo de todo el tráfico de red.
Configuración avanzada: seleccione esta opción para acceder al árbol de Configuración avanzada. La
configuración avanzada también se puede abrir pulsando la tecla F5 o desde Configuración > Configuración
avanzada.
Archivos de registro: los archivos de registro contienen información acerca de todos los sucesos importantes del
programa y proporcionan información general acerca de las detecciones.
Abrir ESET Internet Security: abre la ventana principal del programa de ESET Internet Security desde el icono
de la bandeja.
154
Restablecer disposición de la ventana: esta opción restablece el tamaño y la posición predeterminados de la
ventana de ESET Internet Security.
Buscar actualizaciones: inicia la actualización del motor de detección (anteriormente conocido como "base de
firmas de virus) para garnatizar el nivel de protección contra el código malicioso.
Acerca de: contiene información del sistema y detalles acerca de la versión instalada de ESET Internet Security,
así como de los módulos del programa instalados. Aquí también puede encontrar la fecha de expiración de la
licencia e información sobre el sistema operativo y los recursos del sistema.
Ayuda y asistencia técnica
ESET Internet Security contiene herramientas de resolución de problemas e información de soporte que le ayudará
a solucionar los problemas que se encuentre.
Ayuda
Buscar en la base de conocimientos de ESET: la base de conocimiento de ESET contiene respuestas a las
preguntas más frecuentes y posibles soluciones a diferentes problemas. La actualización periódica por parte de los
especialistas técnicos de ESET convierte a esta base de conocimientos en la herramienta más potente para
resolver diversos problemas.
Abrir la ayuda: haga clic en este enlace para abrir las páginas de ayuda de ESET Internet Security.
Encontrar una solución rápida: haga clic en este vínculo para buscar soluciones a los problemas más
frecuentes. Es recomendable que lea esta sección antes de ponerse en contacto con el equipo de soporte técnico.
Soporte técnico
Enviar una solicitud de soporte: si no encuentra respuesta a su problema, puede usar este formulario del sitio
web de ESET para ponerse rápidamente en contacto con nuestro departamento de soporte técnico.
Detalles para el servicio de soporte técnico: cuando se le solicite, puede copiar y enviar información al
servicio de soporte técnico de ESET (como, por ejemplo, nombre del producto, versión del producto, sistema
operativo y tipo de procesador). Active Registro avanzado para crear registros avanzados de todas las funciones
disponibles con el objetivo de ayudar a los desarrolladores a diagnosticar y resolver problemas. El nivel mínimo de
detalle del registro es Diagnóstico. El registro avanzado se desactivará automáticamente después de dos horas, a
menos que lo detenga antes haciendo clic en Detener registro avanzado. Una vez creados todos los registros,
aparece la ventana de notificación, que proporciona acceso directo a la carpeta Diagnóstico con los registros
creados.
Herramientas de soporte
Enciclopedia de amenazas: es un enlace a la enciclopedia de amenazas de ESET, que contiene información
sobre los peligros y los síntomas de diferentes tipos de amenaza.
Historial del Motor de detección: enlaces al radar de virus de ESET, que contiene información sobre cada
versión de la base de detección de ESET (conocida anteriormente como "base de firmas de virus").
ESET Log Collector: vínculo al artículo de la base de conocimiento de ESET, donde puede descargar ESET Log
Collector, aplicación que recopila información y registros de un ordenador automáticamente para ayudar a resolver
problemas con mayor rapidez. Si desea obtener más información, consulte la guía del usuario de ESET Log
Collector en línea.
Limpiador especializado ESET: herramientas de eliminación para infecciones por código malicioso comunes;
para obtener más información, visite este artículo de la Base de conocimiento de ESET.
155
Información del producto y la licencia
Acerca de ESET Internet Security: muestra información sobre su copia de ESET Internet Security.
Activar producto/Cambiar licencia: haga clic para abrir la ventana de activación y activar el producto.
Cambiar producto: haga clic para ver si ESET Internet Security puede cambiarse a otra línea de productos con la
licencia actual.
Acerca de ESET Internet Security
Esta ventana contiene detalles sobre la versión instalada de ESET Internet Security, el sistema operativo y los
recursos del sistema.
Haga clic en Componentes instalados para ver información sobre la lista de módulos del programa instalados.
Para copiar en el portapapeles información sobre los módulos, haga clic en Copiar. Esto puede resultarle útil
durante la resolución de problemas o cuando se ponga en contacto con el servicio de soporte técnico.
Noticias de ESET
En esta ventana ESET Internet Security comunica las noticias acerca de ESET.
Si desea recibir mensajes de marketing a través de ventanas emergentes, active la opción Mostrar mensajes de
marketing en Configuración avanzada (F5) > Interfaz de usuario > Alertas y notificaciones.
Enviar datos de configuración del sistema
Con el fin de prestar asistencia con la máxima rapidez y precisión posibles, ESET requiere información sobre la
configuración de ESET Internet Security, información detallada y de los procesos en ejecución (Archivo de registro
de ESET SysInspector), así como datos del registro. ESET utilizará estos datos solo para prestar asistencia técnica
156
al cliente.
Al enviar el formulario web, también se enviarán a ESET los datos de configuración de su sistema. Seleccione
Enviar siempre esta información si desea recordar esta acción para este proceso. Si desea enviar el formulario
sin datos, haga clic en No enviar datos y podrá ponerse en contacto con el servicio de soporte técnico de ESET
mediante el formulario de soporte en línea.
Este ajuste también puede configurarse en Configuración avanzada > Herramientas > Diagnóstico >
Soporte técnico.
Nota
si ha optado por enviar los datos del sistema, es necesario cumplimentar y enviar el formulario web
o, de lo contrario, no se creará su parte y se perderán los datos de su sistema.
Perfiles
El administrador de perfiles se utiliza en dos secciones de ESET Internet Security: en Análisis del ordenador y en
Actualización.
Análisis del ordenador
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que
cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada uno de
los análisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuración avanzada (F5) y haga clic en Motor de detección >
Análisis de malware > Análisis a petición > Lista de perfiles. En la ventana Administrador de perfiles
encontrará el menú desplegable Perfil seleccionado con los perfiles de análisis existentes y la opción para crear
uno nuevo. Si necesita ayuda para crear un perfil de análisis que se adecúe a sus necesidades, consulte la sección
Configuración de parámetros del motor ThreatSense para ver una descripción de los diferentes parámetros de la
configuración del análisis.
Nota
Supongamos que desea crear su propio perfil de análisis y parte de la configuración de Análisis
del ordenador es adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real
ni las aplicaciones potencialmente peligrosas y, además, quiere aplicar la opción Desinfección
estricta. Introduzca el nombre del nuevo perfil en la ventana Administrador de perfiles y haga
clic en Agregar. Seleccione un perfil nuevo en el menú desplegable Perfil seleccionado, ajuste
los demás parámetros según sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
Actualización
El editor de perfil de la sección de configuración de actualizaciones permite a los usuarios crear nuevos perfiles de
actualización. Cree y utilice sus propios perfiles personalizados (es decir, distintos al predeterminado Mi perfil)
únicamente si su ordenador utiliza varios medios para conectarse a servidores de actualización.
Por ejemplo, un ordenador portátil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualización de ESET cuando se desconecta de
la red local (en viajes de negocios) podría utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Planificador
de tareas y modifique los parámetros de la tarea de actualización. Designe un perfil como principal y el otro,
como secundario.
Perfil de actualización: el perfil de actualización utilizado actualmente. Para cambiarlo, seleccione un perfil en el
menú desplegable.
Lista de perfiles: cree perfiles de actualización nuevos o quite los actuales.
157
Accesos directos del teclado
Puede utilizar los siguientes accesos directos del teclado para mejorar la navegación en ESET Internet Security:
Accesos directos del
teclado
Acción realizada
F1 abre las páginas de ayuda
F5 abre la Configuración avanzada
Up/Down navegación por los elementos del producto
TAB mueve el cursor en una ventana
Esc cierra el cuadro de diálogo activo
Ctrl+U muestra información sobre la licencia de ESET y su ordenador (detalles para el servicio de
soporte técnico)
Ctrl+R restablece la ventana del producto al tamaño y la posición predeterminados en la pantalla
Diagnóstico
El diagnóstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una
aplicación se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y
arreglar problemas diversos.
Haga clic en el menú desplegable situado junto a Tipo de volcado y seleccione una de las tres opciones
disponibles:
Seleccione Desactivar para desactivar esta característica.
Mini (predeterminado): registra la información mínima necesaria para identificar el motivo del bloqueo
inesperado de la aplicación. Este tipo de archivo de volcado puede resultar útil cuando el espacio es limitado,
pero dada la poca información que contiene, es posible que el análisis de este archivo no detecte los errores
que no estén relacionados directamente con el subproceso que se estaba ejecutando cuando se produjo el
problema.
Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban
ejecutando cuando se generó el volcado.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnóstico: haga clic en Abrir para abrir este directorio en una ventana nueva del
Explorador de Windows.
Crear volcado de diagnóstico: haga clic en Crear para crear archivos de volcado de diagnóstico en el
Directorio de destino.
Registro avanzado
Activar registro avanzado del motor antispam: registrar todos los sucesos que tienen lugar durante el análisis
antispam. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con el motor
antispam de ESET.
Activar registro avanzado del motor antirrobo: registrar todos los sucesos que se produzcan en Antirrobo
para permitir diagnosticar y resolver problemas.
Activar registro avanzado de Control de dispositivos: registrar todos los sucesos que tienen lugar en Control
de dispositivos. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con
Control de dispositivos.
Activar registro avanzado del núcleo: registrar todos los sucesos que se produzcan en el núcleo de ESET (ekrn)
(disponible en la versión 12.2 y posteriores).
Activar registro avanzado de licencias: registrar toda la comunicación del producto con los servidores de
158
activación de ESET o ESET License Manager.
Activar registro avanzado de la protección de la red: registrar los datos de red que pasan a través del
cortafuegos en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con el cortafuegos.
Activar registro avanzado del sistema operativo: se recopilará información adicional sobre el sistema
operativo, tal como los procesos en ejecución, la actividad de la CPU, las operaciones del disco, etc. Estos datos
pueden ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con el producto de ESET que
se ejecuta en su sistema operativo (disponible para Windows 10).
Activar registro avanzado de Control parental: registra todos los sucesos que tienen lugar en Control
parental. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con el Control
parental.
Activar el registro avanzado del filtrado de protocolos: registrar los datos que pasan a través del motor de
filtrado de protocolos en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir
problemas relacionados con el filtrado de protocolos.
Activar registro avanzado del Análisis: registrar problemas que surgen al analizar archivos y carpetas con
Análisis del ordenador o Protección del sistema de archivos en tiempo real (disponible en la versión 12.2 y
posteriores).
Activar registro avanzado del motor de actualización: registrar todos los eventos que se producen durante el
proceso de actualización. Esto puede ayudar a los desarrolladores a diagnosticar y corregir los problemas
relacionados con el motor de actualización.
Ubicación de los archivos de registro
Sistema operativo Directorio de los archivos de registro
Windows Vista y posterior C:\ProgramData\ESET\ESET Security\Diagnostics\
Versiones anteriores de Windows C:\Documents and Settings\All Users\...
Importar y exportar configuración
Puede importar o exportar el archivo de configuración .xml de ESET Internet Security del menú Configuración.
La importación y la exportación de un archivo de configuración son útiles cuando necesita realizar una copia de
seguridad de la configuración actual de ESET Internet Security para utilizarla en otro momento. La opción de
exportación de configuración también es de utilidad para los usuarios que desean utilizar su configuración
preferida en varios sistemas, ya que les permite importar fácilmente el archivo .xml para transferir estos ajustes.
Importar la configuración es muy fácil. En la ventana principal del programa, haga clic en Configuración >
Importar y exportar configuración y, a continuación, seleccione la opción Importar configuración. Introduzca
el nombre del archivo de configuración o haga clic en el botón ... para buscar el archivo de configuración que
desea importar.
Los pasos para exportar una configuración son muy similares. En la ventana principal del programa, haga clic en
Configuración > Importar y exportar configuración. Seleccione Exportar configuración e introduzca el
nombre del archivo de configuración (por ejemplo, export.xml). Utilice el navegador para seleccionar la ubicación
del ordenador donde desee guardar el archivo de configuración.
159
Nota
Puede encontrarse con un error al exportar la configuración si no dispone de derechos suficientes
para escribir el archivo exportado en el directorio especificado.
Módulo de análisis por línea de comandos
El módulo antivirus de ESET Internet Security se puede iniciar manualmente a través de la línea de comandos, con
el comando "ecls" o con un archivo por lotes ("bat"). Uso del análisis de línea de comandos ESET:
ecls [OPTIONS..] FILES..
Los siguientes parámetros y modificadores se pueden utilizar al ejecutar el análisis a petición desde la línea de
comandos:
Opciones
/base-dir=CARPETA cargar módulos desde una CARPETA
/quar-dir=CARPETA CARPETA de cuarentena
/exclude=MÁSCARA excluir del análisis los archivos que cumplan MÁSCARA
/subdir analizar subcarpetas (predeterminado)
/no-subdir no analizar subcarpetas
/max-subdir-level=NIVEL máximo nivel de anidamiento para subcarpetas a analizar
/symlink seguir enlaces simbólicos (predeterminado)
/no-symlink omitir enlaces simbólicos
/ads analizar ADS (predeterminado)
/no-ads no analizar ADS
/log-file=ARCHIVO registrar salida en ARCHIVO
/log-rewrite sobrescribir el archivo de salida (predeterminado – agregar)
/log-console enviar registro a la consola (predeterminado)
/no-log-console no enviar registro a la consola
/log-all registrar también los archivos sin infectar
/no-log-all no registrar archivos sin infectar (predeterminado)
/aind mostrar indicador de actividad
/auto analizar y desinfectar automáticamente todos los discos locales
Opciones de análisis
/files analizar archivos (predeterminado)
160
/no-files no analizar archivos
/memory analizar memoria
/boots analizar sectores de inicio
/no-boots no analizar sectores de inicio (predeterminado)
/arch analizar archivos comprimidos (predeterminado)
/no-arch no analizar archivos
/max-obj-size=TAMAÑO analizar solo archivos menores de TAMAÑO megabytes (predeterminado 0 =
ilimitado)
/max-arch-level=NIVEL máxima profundidad de anidamiento para archivos comprimidos (archivos anidados)
a analizar
/scan-timeout=LÍMITE analizar archivos comprimidos durante LÍMITE segundos como máximo
/max-arch-size=TAMAÑO analizar los archivos dentro de un archivo comprimido solo si su tamaño es inferior a
TAMAÑO (predeterminado 0 = ilimitado)
/max-sfx-size=TAMAÑO analizar solo los archivos en un archivo comprimido de autoextracción si su tamaño
es inferior a TAMAÑO megabytes (predeterminado 0 = ilimitado)
/mail analizar archivos de correo (predeterminado)
/no-mail no analizar archivos de correo
/mailbox analizar buzones de correo (predeterminado)
/no-mailbox no analizar buzones de correo
/sfx analizar archivos comprimidos de autoextracción (predeterminado)
/no-sfx no analizar archivos comprimidos de autoextracción
/rtp analizar empaquetadores en tiempo real (predeterminado)
/no-rtp no analizar empaquetadores en tiempo real
/unsafe analizar en busca de aplicaciones potencialmente peligrosas
/no-unsafe no analizar en busca de aplicaciones potencialmente peligrosas
/unwanted analizar en busca de aplicaciones potencialmente indeseables
/no-unwanted no analizar en busca de aplicaciones potencialmente indeseables (predeterminado)
/suspicious analizar en busca de aplicaciones sospechosas (predeterminado)
/no-suspicious no analizar en busca de aplicaciones sospechosas
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur activar heurística (predeterminado)
/no-heur desactivar heurística
/adv-heur activar heurística avanzada (predeterminado)
/no-adv-heur desactivar heurística avanzada
/ext-exclude=EXTENSIONES excluir EXTENSIONES de archivo del análisis, separándolas por el signo ":" (dos
puntos)
/clean-mode=MODO utilizar el MODO desinfección para objetos infectados
Están disponibles las opciones siguientes:
Ninguno: no se realiza la desinfección automática.
estándar (estándar, predeterminado): ecls.exe intenta desinfectar o eliminar
automáticamente los archivos infectados.
estricto: ecls.exe intenta desinfectar o eliminar automáticamente los archivos
infectados sin la intervención del usuario (no verá una notificación antes de que se
eliminen los archivos).
riguroso: ecls.exe elimina los archivos sin intentar desinfectarlos, sea cual sea el
archivo.
eliminar: ecls.exe elimina los archivos sin intentar desinfectarlos, pero no elimina
archivos delicados como los archivos del sistema de Windows.
/quarantine copiar archivos infectados (si se han desinfectado) a la carpeta Cuarentena
(complementa la acción realizada durante la desinfección)
/no-quarantine no copiar archivos infectados a cuarentena
Opciones generales
/help mostrar ayuda y salir
161
/version mostrar información sobre la versión y salir
/preserve-time conservar hora del último acceso
Códigos de salida
0
no se ha detectado ninguna amenaza
1 amenaza detectada y eliminada
10 no se han podido analizar todos los archivos (podrían ser amenazas)
50 amenaza detectada
100 error
NOTA
Los códigos de salida superiores a 100 significan que no se ha analizado el archivo y que, por lo
tanto, puede estar infectado.
CMD de ESET
Se trata de una función que activa comandos de ecmd avanzados. Le permite exportar e importar la configuración
utilizando la línea de comandos (ecmd.exe). Hasta ahora, solo era posible exportar la configuración utilizando la
interfaz gráfica de usuario. La configuración de ESET Internet Security puede exportarse a un archivo .xml.
Si tiene activado ESET CMD, dispone de dos métodos de autorización:
Ninguno: sin autorización. No le recomendamos este método, ya que permite importar configuraciones no
firmadas, lo que supone un riesgo.
Configuración avanzada de contraseña: se requiere contraseña para importar una configuración de un
archivo .xml. Este archivo debe estar firmado (consulte cómo se firma un archivo de configuración .xml más
adelante). Debe introducirse la contraseña especificada en Configuración de acceso para poder importar una
nueva configuración. Si no ha activado la configuración de acceso, la contraseña no coincide o el archivo de
configuración .xml no está firmado, la configuración no se importará.
Una vez que ESET CMD esté activado, podrá utilizar la línea de comandos para importar o exportar configuraciones
de ESET Internet Security. Podrá hacerlo manualmente o crear un script con fines de automatización.
Importante
Para poder utilizar comandos de ecmd avanzados, deberá ejecutarlos con privilegios de
administrador, o abrir el símbolo del sistema de Windows (cmd) utilizando Ejecutar como
administrador. De lo contrario, se mostrará el mensaje Error executing command.. Asimismo, a
la hora de exportar una configuración, deberá existir una carpeta de destino. El comando de
exportación sigue funcionando cuando se desactiva el ajuste ESET CMD.
Ejemplo
Comando para exportar configuración:
ecmd /getcfg
c:\config\settings.xml
Comando para importar configuración:
ecmd /setcfg
c:\config\settings.xml
NOTA
Los comandos ecmd avanzados solo pueden ejecutarse de forma local.
Cómo firmar un archivo de configuración .xml:
1. Descargue el archivo ejecutable XmlSignTool.
162
2. Abra el símbolo del sistema de Windows (cmd) utilizando Ejecutar como administrador.
3. Vaya a la ubicación en la que se ha guardado xmlsigntool.exe.
4. Ejecute un comando para firmar el archivo de configuración .xml; uso: xmlsigntool /version 1|2
<xml_file_path>.
Importante
El valor del parámetro /version depende de su versión de ESET Internet Security. Utilice /version
1 para versiones de ESET Internet Security anteriores a 11.1. Utilice /version 2 para la versión
actual de ESET Internet Security.
5. Introduzca y vuelva a introducir la contraseña de Configuración avanzada cuando se lo solicite
XmlSignTool. Su archivo de configuración .xml ya estará firmado y podrá utilizarse para importar otra
instancia de ESET Internet Security con ESET CMD utilizando el método de autorización de contraseña.
Ejemplo
Comando para firmar un archivo de configuración exportado:
xmlsigntool /version 2 c:\config\settings.xml
NOTA
Si la contraseña de Configuración de acceso cambia y desea importar una configuración firmada
anteriormente con una contraseña antigua, tendrá que volver a firmar el archivo de configuración
.xml utilizando la contraseña actual. Esto le permitirá utilizar un archivo de configuración más
antiguo sin necesidad de exportarlo a otro equipo que ejecute ESET Internet Security antes de la
importación.
Advertencia
No se recomienda activar el CMD de ESET sin autorización, ya que hacerlo
permitirá importar configuraciones no firmadas. Configure la contraseña en
Configuración avanzada > Interfaz de usuario > Configuración de acceso
para evitar que los usuarios realicen modificaciones no autorizadas.
Lista de comandos de ecmd
Revise la lista de comandos para cada característica de seguridad a continuación:
Característica de seguridad Comando Pausa temporal Comando Activar
163
Protección del sistema de archivos en
tiempo real
ecmd /setfeature onaccess pause ecmd /setfeature onaccess enable
Protección de documentos ecmd /setfeature document pause ecmd /setfeature document enable
Control del dispositivo ecmd /setfeature devcontrol pause ecmd /setfeature devcontrol enable
Modo de juego ecmd /setfeature gamer pause ecmd /setfeature gamer enable
Tecnología Anti-Stealth ecmd /setfeature antistealth pause ecmd /setfeature antistealth enable
Cortafuegos personal ecmd /setfeature firewall pause ecmd /setfeature firewall enable
Protección contra los ataques de red
(IDS)
ecmd /setfeature ids pause ecmd /setfeature ids enable
Protección contra botnets ecmd /setfeature botnet pause ecmd /setfeature botnet enable
Control de acceso web ecmd /setfeature webcontrol pause ecmd /setfeature webcontrol enable
Protección del acceso a la Web ecmd /setfeature webaccess pause ecmd /setfeature webaccess enable
Protección de clientes de correo
electrónico
ecmd /setfeature email pause ecmd /setfeature email enable
Protección Antispam ecmd /setfeature antispam pause ecmd /setfeature antispam enable
Protección Anti-Phishing ecmd /setfeature antiphishing pause ecmd /setfeature antiphishing enable
Detección de estado inactivo
Los ajustes de detección de estado inactivo se pueden configurar en Configuración avanzada, en Motor de
detección > Análisis de malware > Análisis de estado inactivo > Detección de estado inactivo. Estos
ajustes especifican un activador para el Análisis de estado inactivo, cuando:
el salvapantallas se está ejecutando,
el ordenador está bloqueado,
un usuario cierra sesión.
Utilice los conmutadores de cada estado correspondiente para activar o desactivar los distintos activadores de la
detección del estado inactivo.
Preguntas habituales
Este capítulo abarca algunas de las preguntas más frecuentes y los problemas encontrados. Haga clic en el título
del tema para obtener información sobre cómo solucionar el problema:
Cómo actualizar ESET Internet Security
Cómo eliminar un virus de mi PC
Cómo permitir la comunicación para una aplicación determinada
Cómo activar el control parental para una cuenta
Cómo crear una tarea nueva en el Planificador de tareas
Cómo programar una tarea de análisis (cada 24 horas)
Cómo resolver el error "No se ha podido redirigir Protección de pagos y banca online a la página web
solicitada"
Cómo desbloquear la Configuración avanzada
Si su problema no aparece en las páginas de ayuda anteriores, pruebe a buscar en las páginas de ayuda de ESET
Internet Security.
Si no encuentra la solución a su problema o consulta en las páginas de ayuda, puede visitar nuestra base de
conocimientos en línea de ESET, que se actualiza periódicamente. A continuación se incluyen vínculos a nuestros
artículos de la base de conocimientos más populares para ayudarle a solucionar problemas comunes:
He recibido un error de activación al instalar mi producto ESET. ¿Qué significa?
Activar mi producto doméstico ESET para Windows con mi nombre de usuario, contraseña o clave de
licencia
Desinstalar o reinstalar mi producto doméstico ESET
164
He recibido el mensaje de que mi instalación de ESET ha finalizado prematuramente
¿Qué debo hacer después de renovar mi licencia? (usuarios domésticos)
¿Qué sucede si cambio mi dirección de correo electrónico?
Cómo iniciar Windows en Modo seguro o en Modo seguro con funciones de red
Si lo necesita, puede ponerse en contacto con el servicio de soporte técnico para hacerle llegar sus preguntas o
sus problemas.
Cómo actualizar ESET Internet Security
ESET Internet Security se puede actualizar de forma manual o automática. Para activar la actualización, haga clic
en Actualización en la ventana principal del programa y, a continuación, haga clic en Buscar actualizaciones.
Los parámetros de instalación predeterminados crean una tarea de actualización automática que se lleva a cabo
cada hora. Si es necesario cambiar el intervalo, vaya a Herramientas > Planificador de tareas (para obtener
más información sobre el Planificador de tareas, haga clic aquí).
Cómo eliminar un virus de mi PC
Si su ordenador muestra señales de una infección por código malicioso, por ejemplo, es más lento, se bloquea a
menudo, etc., se recomienda que haga lo siguiente:
1. En la ventana principal del programa, haga clic en Análisis del ordenador.
2. Haga clic en Análisis del ordenador para iniciar el análisis del sistema.
3. Una vez finalizado el análisis, revise el registro con el número de archivos analizados, infectados y
desinfectados.
4. Si solo desea analizar determinadas partes del disco, haga clic en Análisis personalizado y especifique los
objetos que desee analizar en busca de virus.
Si desea información adicional, visite nuestro artículo de la base de conocimientos de ESET que se actualiza
periódicamente.
Cómo permitir la comunicación para una aplicación determinada
Si se detecta una nueva conexión en el modo interactivo y no hay ninguna regla que coincida, se le solicitará que
confirme o rechace la conexión. Si desea que ESET Internet Security lleve a cabo la misma acción cada vez que la
aplicación intente establecer una conexión, active la casilla de verificación Recordar acción (crear regla).
165
En la ventana de configuración del cortafuegos situada en Red > Cortafuegos > Reglas y zonas >
Configuración, puede crear reglas del cortafuegos para aplicaciones antes de que ESET Internet Security las
detecte. Para que la ficha Reglas esté disponible en Configuración de reglas y zonas, el modo de filtrado del
cortafuegos debe estar establecido en el modo interactivo.
En la pestaña General, escriba el nombre, la dirección y el protocolo de comunicación de la regla. Esta ventana le
permite definir la acción que se debe realizar cuando se aplica la regla.
Inserte la ruta al archivo ejecutable de la aplicación y al puerto de comunicación local en la pestaña Local. Haga
clic en la pestaña Remoto para introducir la dirección y el puerto remotos (si corresponde). La regla que se acaba
de crear se aplicará en cuanto la aplicación intente comunicarse de nuevo.
Cómo activar el control parental para una cuenta
Para activar el control parental para una cuenta de usuario específica, siga los pasos que se indican a
continuación:
1. El control parental está desactivado de forma predeterminada en ESET Internet Security. Hay dos métodos
para activar el control parental:
oHaga clic en en Configuración > Herramientas de seguridad > Control parental en la
ventana principal del programa y cambie el estado del control parental a activado.
oPulse F5 para acceder al árbol Configuración avanzada, desplácese hasta Web y correo electrónico
> Control parental y, a continuación, active el interruptor junto a Integrar en el sistema.
2. Haga clic en Configuración > Herramientas de seguridad > Control parental en la ventana principal
del programa. Aunque aparezca Activado junto a Control parental, debe configurarlo para la cuenta deseada
haciendo clic en Proteger cuenta infantil o Cuenta paterna. En la siguiente ventana, seleccione la fecha de
nacimiento para determinar el nivel de acceso y las páginas web recomendadas según la edad. El control
parental ahora estará activado en esa cuenta de usuario. Haga clic en Contenido y configuración
bloqueados... debajo del nombre de la cuenta para personalizar las categorías que desea permitir o bloquear
en la ficha Categorías. Para permitir o bloquear páginas web personalizadas que no concuerdan con ninguna
categoría, haga clic en la ficha Excepciones.
166
Cómo crear una tarea nueva en el Planificador de tareas
Para crear una tarea nueva en Herramientas > Más herramientas > Tareas programadas, haga clic en
Agregar o haga clic con el botón derecho y seleccione Agregar... en el menú contextual. Hay cinco tipos de
tareas programadas disponibles:
Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
Mantenimiento de registros: los archivos de registro también contienen restos de los registros
eliminados. Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su
eficacia.
Verificación de archivos en el inicio del sistema: comprueba los archivos que se pueden ejecutar al
encender o iniciar el sistema.
Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector
recopila información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y
evalúa el nivel de riesgo de cada componente.
Análisis del ordenador a petición: analiza los archivos y las carpetas del ordenador.
Actualización: programa una tarea de actualización mediante la actualización de los módulos.
La actualización es una de las tareas programadas más frecuentes, por lo que a continuación explicaremos cómo
se agrega una nueva tarea de actualización:
En el menú desplegable Tarea programada, seleccione Actualización. Introduzca el nombre de la tarea en el
campo Nombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Están disponibles las
opciones siguientes: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la
condición. Seleccione No ejecutar la tarea si está funcionando con batería para minimizar los recursos del
sistema mientras un ordenador portátil esté funcionando con batería. La tarea se ejecutará en la fecha y hora
especificadas en el campo Ejecución de la tarea. A continuación, defina la acción que debe llevarse a cabo si la
tarea no se puede realizar o completar a la hora programada. Están disponibles las opciones siguientes:
En la siguiente hora programada
167
Lo antes posible
Inmediatamente, si la hora desde la última ejecución excede un valor especificado (el intervalo
se puede definir con el cuadro Tiempo desde la última ejecución (horas))
En el paso siguiente, se muestra una ventana de resumen que contiene información acerca de la tarea
programada actualmente. Haga clic en Finalizar cuando haya terminado de hacer cambios.
Aparecerá un cuadro de diálogo que permite al usuario elegir los perfiles que desea utilizar para la tarea
programada. Aquí puede definir los perfiles principal y alternativo. El perfil alternativo se utiliza cuando la tarea no
se puede completar con el perfil principal. Haga clic en Finalizar para confirmar la operación; la nueva tarea se
agregará a la lista de tareas programadas actualmente.
Cómo programar un análisis del ordenador semanal
Para programar una tarea periódica, abra la ventana principal del programa y haga clic en Herramientas > Más
herramientas > Tareas programadas. A continuación se proporcionan las instrucciones básicas para programar
una tarea que analice los discos locales cada semana. Consulte el artículo de nuestra Base de conocimiento para
ver instrucciones más detalladas.
Para programar una tarea:
1. Haga clic en Agregar en la pantalla principal del Planificador de tareas.
2. Seleccione Análisis de estado inactivo en el menú desplegable.
3. Escriba un nombre para la tarea y seleccione Semanalmente para la frecuencia de la tarea.
4. Establezca el día y la hora de ejecución de la tarea.
5. Seleccione Ejecutar la tarea lo antes posible para realizar la tarea más tarde si no se ejecuta a la hora
programada por cualquier motivo (por ejemplo, si el ordenador estaba apagado).
6. Revise el resumen de la tarea programada y haga clic en Finalizar.
7. En el menú desplegable Objetos, seleccione Discos locales.
8. Haga clic en Finalizar para aplicar la tarea.
Cómo resolver el error "No se ha podido redirigir Protección de pagos y banca online a la página web solicitada"
Para resolver este error, siga estas instrucciones:
1. Abra la ventana principal del programa de su producto de ESET.
2. Haga clic en Herramientas > Protección de pagos y banca online. Con la ventana Protección de pagos y
banca online abierta, continúe con el siguiente paso.
168
Después de completar todos los pasos, compruebe si Protección de pagos y banca
online funciona.
Si la ventana del navegador sigue sin funcionar, complete el paso siguiente hasta que vuelva a estar
operativa.
3. Borre la memoria caché del navegador. ¿Cómo se borra la memoria caché de Firefox o cómo se borra la
memoria caché de Google Chrome en mi navegador?
4. Asegúrese de que está utilizando la versión más reciente del sistema operativo Windows y de su producto
doméstico para Windows de ESET: actualice los productos domésticos para Windows de ESET a la versión más
reciente.
5. Desactive Protección de pagos y banca online y reinicie el ordenador. Vuelva a activar Protección de pagos y
banca online e intente abrir una ventana protegida de Protección de pagos y banca online en el navegador.
6. Asegúrese de que su navegador predeterminado no se está excluyendo en Configuración avanzada >
Web y correo electrónico > Filtrado de protocolos > Aplicaciones excluidas. Acceda a Configuración
avanzada.
7. Puede que exista un conflicto con su cortafuegos o su software de seguridad de terceros. Revise y desinstale
este software de terceros en la ventana Agregar o quitar programas.
8. Si no actualizó su producto de ESET en pasos anteriores, desinstale y vuelva a instalar el producto de ESET.
Una vez que su equipo se haya reiniciado, desactive y vuelva a activar Protección de pagos y banca online.
La protección de pago y banca es un nivel de protección adicional diseñado para proteger sus datos financieros
durante las transacciones en línea.
En la mayoría de los casos, la Protección de pagos y banca online se abre en el navegador predeterminado
después de visitar el sitio web de un banco conocido. Para acceder directamente al navegador protegido, haga clic
en Herramientas en ESET Internet Security y, a continuación, haga clic en Protección de pagos y banca
169
online.
Para obtener más información sobre las funciones de Protección de pagos y banca online, consulte los siguientes
artículos de la Base de conocimiento de ESET disponibles en inglés y otros idiomas:
¿Cómo se usa la protección de banca y pago de ESET?
Activar o desactivar Protección de pagos y banca online de ESET para un sitio web específico
Pausar o desactivar Protección de pagos y banca online en los productos domésticos para Windows de ESET
Protección de pagos y banca online de ESET: errores comunes
Glosario de ESET | Protección de pagos y banca online
Si no puede solucionar el problema, envíe un mensaje de correo electrónico al servicio de soporte técnico de ESET.
Cómo desbloquear la Configuración avanzada protegida por contraseña
Cuando intenta acceder a la Configuración avanzada protegida, se muestra la ventana de introducción de
contraseña. Si olvida o pierde la contraseña, haga clic en la opción Restaurar contraseña que aparece a
continuación e introduzca la dirección de correo electrónico que utilizó para registrar la licencia. ESET le enviará un
mensaje de correo electrónico con el código de verificación. Introduzca el código de verificación y, a continuación,
escriba y confirme la nueva contraseña. El código de verificación tiene una validez de 7 días.
También puede restaurar la contraseña desde su cuenta de my.eset.com. Utilice esta opción si la licencia
está asociada a su Administrador de licencias de ESET.
Si no recuerda su dirección de correo electrónico, haga clic en No sé cuál es mi dirección de correo
electrónico y se le redirigirá al sitio web de ESET para que pueda ponerse en contacto rápidamente con el
departamento de soporte técnico.
Generar código para soporte técnico: esta opción generará el código que se debe proporcionar al servicio de
soporte técnico. Copie el código proporcionado por el soporte técnico y haga clic en Tengo un código de
verificación. Escriba el código de verificación y, a continuación, escriba y confirme la nueva contraseña. El código
de verificación tiene una validez de 7 días.
Para obtener más información detallada, lea la Base de conocimiento ESET.
Programa de mejora de la experiencia del cliente
Al unirse al Programa de mejora de la experiencia del cliente, facilita a ESET información anónima relativa al uso
de nuestros productos. En nuestra Política de privacidad puede leer más información sobre el tratamiento de los
datos.
Su consentimiento
La participación en este programa es voluntaria y solo se realiza con su consentimiento. Tras unirse, la
participación es pasiva, lo que significa que no tiene que hacer nada más. Puede modificar la configuración del
producto en cualquier momento para revocar su consentimiento. Al hacerlo nos impedirá continuar con el
tratamiento de sus datos anónimos.
¿Qué tipos de información recopilamos?
Datos sobre interacciones con el producto
Estos datos nos ofrecen información sobre cómo se usan nuestros productos. Gracias a ellos podemos saber, por
ejemplo, qué funcionalidades se usan con más frecuencia, qué configuración modifican los usuarios o cuánto
tiempo pasan utilizando el producto.
170
Datos sobre dispositivos
Recopilamos esta información para comprender dónde y en qué dispositivos se usan nuestros productos. Entre los
datos más habituales se incluyen el modelo de dispositivo, el país, la versión y el nombre del sistema operativo.
Datos de diagnósticos de error
También se recopila información sobre errores y bloqueos, como por ejemplo qué error se ha producido y qué
acciones lo han provocado.
¿Por qué recopilamos esta información?
Esta información anónima nos permite mejorar nuestros productos para usuarios como usted. Nos ayuda a
conseguir que sean más prácticos, sencillos de usar y a que tengan la menor cantidad de fallos posible.
¿Quién controla esta información?
ESET, spol. s r.o. es el único responsable del tratamiento de los datos recopilados en el marco del programa. Esta
información no se comparte con terceros.
Acuerdo de licencia para el usuario final.
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE IMPLICA SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia para el usuario final.
Los términos de este acuerdo de licencia para el usuario final del software (de aquí en adelante, "el acuerdo")
celebrado entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava (Eslovaquia) e inscrita
en el Registro Mercantil y de Sociedades del Tribunal del Distrito de Bratislava I, sección Sro, asiento n.º 3586/B,
con el número de registro mercantil 31 333 535 (de aquí en adelante, "ESET" o "el proveedor") y usted, una
persona física o jurídica (de aquí en adelante "usted" o "el usuario final"), le autorizan para utilizar el software
definido en el artículo 1 del presente acuerdo. El software definido en el artículo 1 de este acuerdo se puede
guardar en un soporte de datos, enviar por correo electrónico, descargar de Internet, descargar de servidores del
proveedor u obtener de otras fuentes de conformidad con los términos y condiciones mencionados más adelante.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, descarga, copia o utilización del software, expresa su
aceptación de los términos y condiciones de este acuerdo. Si no acepta todos los términos y condiciones de este
acuerdo, haga clic en la opción "No acepto", cancele la instalación o descarga, o destruya o devuelva el software,
el soporte de instalación, la documentación adjunta y el recibo de compra a ESET o al lugar donde haya adquirido
el software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "software" se refiere a: i) el programa informático que acompaña a este
acuerdo y todos sus componentes; ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este acuerdo, incluido el código
objeto del software proporcionado en un soporte de datos, por correo electrónico o descargado de Internet; iii)
todas las instrucciones escritas y toda la documentación relacionada con el software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "documentación"); iv) copias,
171
reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el proveedor le haya concedido una licencia en virtud
del artículo 3 de este acuerdo. El software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación. El software suministrado en un soporte de datos, enviado por correo electrónico, descargado de
Internet, descargado de los servidores del proveedor u obtenido de otras fuentes requiere instalación. Debe
instalar el software en un ordenador correctamente configurado que cumpla, como mínimo, con los requisitos
especificados en la documentación. El método de instalación se describe en la documentación. No puede haber
ningún programa informático o hardware que pueda afectar negativamente al software en el ordenador donde lo
instale.
3. Licencia. Si ha aceptado los términos de este acuerdo, paga la tasa de licencia antes de su vencimiento y
cumple con todos los términos y condiciones aquí estipulados, el proveedor le concederá los siguientes derechos
("la licencia"):
a) Instalación y uso. Tendrá derecho, no exclusivo e intransferible, a instalar el software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, a instalar y almacenar el software en la
memoria de un sistema informático y a implementar, almacenar y mostrar el software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: i) la instalación del
software en un sistema informático o ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, "un AUC") cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea.
c) Business Edition. Debe obtener una versión Business Edition del software para poder utilizarlo en servidores,
transmisores y pasarelas de correo, así como en pasarelas de Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El software clasificado como "No para la reventa", NFR o VERSIÓN DE PRUEBA no
se puede vender y únicamente se debe utilizar para demostraciones o para comprobar las características del
software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido.
4. Conexión a Internet. El software necesita conexión a Internet para funcionar correctamente, y debe
conectarse periódicamente a los servidores del proveedor o de terceros. La conexión a Internet es necesaria para
las siguientes características del software:
a) Actualizaciones del software. El proveedor podrá publicar ocasionalmente actualizaciones del software
("actualizaciones"), aunque no está obligado a ello. Esta función se activa en la sección de configuración estándar
del software y las actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la
instalación automática de actualizaciones.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de
172
virus informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet (de aquí en adelante "amenazas") y posteriormente las envía al Proveedor, incluida, a título enunciativo
pero no limitativo, información sobre el proceso de instalación, el ordenador o la plataforma en la que el Software
está instalado o información sobre las operaciones y las funciones del Software e información sobre dispositivos de
la red local como tipo, proveedor, modelo o nombre del dispositivo (de aquí en adelante "información"). La
Información y las Amenazas pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o
accidental) sobre el Usuario final u otros usuarios del ordenador en el que el Software está instalado, así como los
archivos afectados por las Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del sistema de respuesta LiveGrid incluye la recopilación y el envío al proveedor de las amenazas con
los metadatos y la información asociados. Esta función la activa el usuario final durante el proceso de instalación
del software.
El proveedor solo podrá utilizar la información y las amenazas recibidas con fines de análisis e investigación de las
amenazas, la mejora de la verificación de la autenticidad del software y de la licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las amenazas y la información recibidas. Al activar esta función del
software, expresa su consentimiento para el envío de amenazas e información al proveedor y, al mismo tiempo,
concede al proveedor el consentimiento necesario para el procesamiento de las amenazas y la información
obtenida, de acuerdo con las estipulaciones de las normas legales correspondientes. Estas funciones se pueden
desactivar en cualquier momento.
c) Protección contra el uso inadecuado de los datos. El software incluye una función que impide la pérdida o
el uso inadecuado de datos esenciales en conexión directa con el robo de un ordenador. Esta función está
desactivada en la configuración predeterminada del software, y se debe crear una Cuenta de MEC con Términos de
uso especiales disponibles en https://my.eset.com para poder activarla, a través de la que la función activa la
recopilación de datos en caso de producirse un robo del ordenador. Si activa esta función del software, acepta que
los datos correspondientes al ordenador robado se envíen al proveedor; entre estos datos pueden incluirse datos
sobre la ubicación de red del ordenador, datos sobre el contenido mostrado en la pantalla del ordenador, datos
sobre la configuración del ordenador o datos grabados por una cámara conectada al ordenador (de aquí en
adelante "datos"). El usuario final tendrá derecho a usar los datos obtenidos de esta forma exclusivamente para
rectificar una situación adversa provocada por el robo de un ordenador, y además concede al proveedor la
autorización pertinente para procesar los datos tal como se especifica en la normativa legal relevante. El
proveedor debe permitir al usuario final almacenar los datos en sus dispositivos técnicos durante el periodo
necesario para lograr la finalidad con la que se obtuvieron los datos. Esta función se puede desactivar en cualquier
momento. La protección contra el uso inadecuado de datos se utilizará exclusivamente con los ordenadores y las
cuentas a los que el usuario final tenga acceso legítimo. Los usos ilícitos se denunciarán a la autoridad
competente. El proveedor cumplirá con la legislación relevante y ayudará a las autoridades de cumplimiento de la
ley en caso de producirse un uso inadecuado. Usted reconoce y acepta que es el responsable de proteger la
contraseña de acceso a la Cuenta de MEC, y se compromete a no revelar su contraseña a ningún tercero. El
usuario final es el responsable de las actividades que tengan lugar durante el uso de la función de protección
contra el uso inadecuado de datos y la Cuenta de MEC, ya estén autorizadas o no. Si se vulnera la seguridad de la
Cuenta de MEC, informe al proveedor inmediatamente. La protección contra el uso inadecuado de datos solo será
aplicable a usuarios finales de pago de ESET Smart Security y ESET Smart Security.
d) Filtrado, clasificación y ubicación. El Software contiene funciones que permiten al Usuario final controlar el
acceso de usuarios administrados a un determinado grupo de páginas web o aplicaciones para dispositivos
móviles, la administración del tiempo y la detección de ubicaciones. Para poder habilitar estas funciones, envía
información al Proveedor, incluyendo, sin limitación, información sobre los sitios web visitados, las ubicaciones, las
aplicaciones para dispositivos móviles e información sobre el ordenador, incluyendo información sobre las
operaciones y la funcionalidad del Software (de aquí en adelante, "Datos"). Los Datos pueden contener información
(incluidos datos personales obtenidos de forma aleatoria o accidental) sobre el Usuario final u otros usuarios
173
administrados, información sobre el ordenador, el sistema operativo y las aplicaciones instaladas y archivos del
ordenador en el que está instalado el Software. El Proveedor deberá tomar las medidas adecuadas para garantizar
que los Datos recibidos sigan siendo confidenciales. Al activar estas funciones del software, expresa su
consentimiento para el envío de Datos al Proveedor y, al mismo tiempo, concede al Proveedor el consentimiento
necesario para el procesamiento de los datos obtenidos, de acuerdo con las estipulaciones de las normas legales
correspondientes. Estas funciones se utilizarán exclusivamente con dispositivos de usuarios administrados a los
que el Usuario final tenga acceso legítimo. Todo uso ilegal será denunciado ante las autoridades correspondientes.
El Proveedor cumplirá con las leyes pertinentes y colaborará con las fuerzas del orden en caso de uso indebido.
Usted reconoce y acepta que es el responsable de proteger la contraseña de acceso a la Cuenta de MEC, y se
compromete a no revelar su contraseña a ningún tercero. El Usuario final es responsable de cualquier actividad
que utilice las funciones del Software y la Cuenta de MEC, autorizada o no. Si se vulnera la seguridad de la Cuenta
de MEC, informe al Proveedor inmediatamente. Usted reconoce y acepta que el Proveedor puede ponerse en
contacto con Usted a través de la Cuenta de MEC y mensajes de Software, incluyendo, sin limitación, correos
electrónicos con informes o notificaciones que Usted mismo podrá personalizar. El filtrado, la clasificación y la
ubicación solo serán aplicables a usuarios finales de pago de ESET Smart Security y ESET Smart Security.
5. Ejercicio de los derechos de usuario final. Debe ejercer sus derechos como usuario final personalmente o a
través de sus empleados. Solo puede utilizar el software para proteger sus operaciones y los sistemas informáticos
para los que haya obtenido una licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
(c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
174
acuerdo.
8. Reserva de derechos. El proveedor se reserva por el presente todos los derechos relacionados con el
software, salvo los derechos concedidos expresamente al usuario como usuario final del software en virtud de este
acuerdo.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, alquilar,
arrendar, conceder bajo licencia, prestar ni transferir las versiones o copias del software que no utilice.
10. Comienzo y terminación del acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 20 y 22 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. EL USUARIO ASUME LA RESPONSABILIDAD Y EL RIESGO ÍNTEGROS POR LA
SELECCIÓN DEL SOFTWARE PARA LA CONSECUCIÓN DE LOS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL
USO Y LOS RESULTADOS QUE LOGRE CON EL SOFTWARE.
12. Ninguna obligación adicional. Este acuerdo no genera ninguna obligación para el proveedor y sus
proveedores de licencias, salvo las aquí especificadas.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
PROVEEDORES DE LICENCIAS O AFILIADOS SE LIMITARÁ, EN ESTOS CASOS, AL PRECIO QUE PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico.
175
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: i) el usuario final
original no conserva ninguna copia del software; ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña).
18. Datos relacionados con el usuario final y la protección de derechos. Usted, como usuario final, autoriza
al proveedor a transferir, procesar y guardar los datos que le permitan identificarle. Acepta que el proveedor
puede comprobar por sus propios medios si está utilizando el software de conformidad con las disposiciones de
este acuerdo. Por la presente acepta la transferencia de datos, durante la comunicación entre el software y los
sistemas informáticos del proveedor o sus socios comerciales, con el fin de garantizar la funcionalidad del
software, la autorización para utilizar el software y la protección de los derechos del proveedor. Tras la terminación
de este acuerdo, el proveedor y sus socios comerciales estarán autorizados a transferir, procesar y almacenar sus
datos identificativos fundamentales para fines relacionados con la facturación y ejecución del acuerdo y la
transmisión de notificaciones o mensajes en su ordenador. Por la presente acepta recibir notificaciones y mensajes
relativos al producto, incluida a título enunciativo pero no limitativo información de marketing. La transmisión se
puede desactivar en cualquier momento. Los detalles sobre la privacidad y la protección de datos personales
pueden consultarse en http://www.eset.com/privacy.
19. Licencia para organismos públicos y gubernamentales de EE. UU. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
20. Control de exportación y reexportación. El software, la documentación y los componentes relacionados,
incluida la información sobre el software y sus componentes, están sujetos a los controles de importación y
exportación estipulados por las normas legales emitidas por los gobiernos correspondientes en virtud de la
legislación aplicable, incluida la ley de EE. UU. Las normas de exportación y las restricciones aplicables al usuario
final, el uso final y la finalidad que emitan los gobiernos de EE. UU. y otros países. Acepta cumplir estrictamente
todas las normas de importación y exportación aplicables, y admite que tiene la responsabilidad de obtener
licencias de exportación, reexportación, transferencia o importación del software.
21. Avisos. Todos los avisos y devoluciones de software o documentación deben remitirse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Eslovaquia.
22. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
23. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este documento constituye el acuerdo íntegro entre el proveedor y el usuario con relación al software, y anula
cualquier representación, discusión, obligación, comunicación o anuncio previos relacionados con el software.
176
ANEXO N.º 1 AL CONTRATO DE LICENCIA DE USUARIO FINAL DE ESET SECURE DATA
1. DEFINICIONES
1.1 En este contrato, las siguientes palabras tienen los significados que se indican a continuación:
"Información" información o datos cifrados o descifrados utilizando el software;
"Productos" el software ESET Secure Data y su documentación;
"ESET Secure Data" el software que se utiliza para el cifrado y descifrado de datos electrónicos;
1.2 Las referencias al plural incluyen el singular y las referencias al masculino incluyen el femenino, y viceversa.
2. CONCESIÓN DE LICENCIA Y OBLIGACIONES DEL PROVEEDOR
Previa condición de que acepte y cumpla los términos de este contrato y pague una licencia, el Proveedor le otorga
un derecho no exclusivo e intransferible para instalar y utilizar el software con el número de Usuarios para los que
haya adquirido una licencia. Se requiere una licencia independiente para cada Usuario.
3. DECLARACIÓN ADICIONAL DEL USUARIO FINAL
3.1 Reconoce y acepta que:
3.2.1 usted asume la responsabilidad de proteger, mantener y realizar copias de seguridad de la información;
3.2.2 debe realizar una copia de seguridad completa de toda la información y datos (incluidos, sin limitación,
cualquier información y datos críticos) presentes en su equipo antes de la instalación de ESET Secure Data;
3.2.3 debe mantener un registro seguro de cualquier contraseña o información adicional que se utilice para
configurar y utilizar el software. Además, debe realizar también copias de seguridad de todas las claves de cifrado,
códigos de licencia, archivos de claves y otros datos generados en medios de almacenamiento independientes;
3.2.4 usted es responsable del uso de los productos. El Proveedor no será responsable frente a ninguna pérdida,
reclamación o daño que se deriven de cualquier cifrado o descifrado no autorizados o incorrectos de información o
datos (incluida, sin limitación, la información), independientemente del lugar y medio de almacenamiento de la
información o los datos;
3.2.5 aunque el Proveedor ha adoptado todas las medidas razonables para garantizar la integridad y seguridad de
ESET Secure Data, los productos (o cualquiera de los mismos) no se deben emplear en ninguna zona que dependa
de un nivel de seguridad a prueba de fallos o que presente riesgos o peligros potenciales, incluidos, sin limitación,
instalaciones nucleares, navegación aérea, sistemas de control o comunicación, sistemas de armamento y defensa
y sistemas de soporte vital o de monitorización de signos vitales;
3.2.6 usted asume la responsabilidad de asegurar que el nivel de seguridad y cifrado que los productos
proporcionan sea adecuado para sus requisitos;
3.2.7 usted asume la responsabilidad del uso de los productos (o cualquiera de los mismos), que incluye, sin
limitación, garantizar que el uso cumpla todas las leyes y normativas aplicables en Eslovaquia o en cualquier otro
país, región o estado en los que se utilice el producto. Debe asegurarse de que, antes de realizar cualquier uso de
los productos, no se contravenga ningún embargo gubernamental (en Eslovaquia o en otro lugar);
3.2.8 usted es responsable de mantener registros seguros de cualquier información que se utilice para la
configuración y el uso del software. Usted debe mantener un registro seguro de cualquier contraseña e
información adicional que se utilice para la configuración y el uso del software. Debe realizar también copias de
seguridad de todas las claves de cifrado, códigos de activación y otros datos generados en medios de
almacenamiento independientes;
3.2.9 El Proveedor no será responsable frente a pérdidas, daños, gastos o reclamaciones que se deriven de
pérdida, robo, mal uso, corrupción, daño o destrucción de contraseñas, información de configuración, claves de
cifrado, códigos de activación de licencia y otros datos generados o almacenados durante el uso del software.
177
El anexo n.º 1 solo será aplicable a los usuarios finales de pago de ESET Smart Security.
ANEXO N.º 2 AL CONTRATO DE LICENCIA DE USUARIO FINAL DEL SOFTWARE PASSWORD MANAGER
1. No puede
a) utilizar el software Password Manager para operar con aplicaciones importantes que puedan entrañar riesgos
para la vida humana o la propiedad. Es consciente de que el objetivo del software Password Manager no es ser
utilizado para esos fines, y de que un fallo en estos casos podría causar la muerte, lesiones personales o graves
daños a la propiedad o ambientales, de los que el Proveedor no será responsable.
EL SOFTWARE PASSWORD MANAGER NO ESTÁ DISEÑADO, PREVISTO NI LICENCIADO PARA SER UTILIZADO EN
ENTORNOS PELIGROSOS EN LOS QUE SEAN NECESARIOS CONTROLES A PRUEBA DE FALLOS, ENTRE LOS QUE SE
INCLUYEN, SIN LIMITACIÓN, EL DISEÑO, CONSTRUCCIÓN, MANTENIMIENTO O FUNCIONAMIENTO DE INSTALACIONES
NUCLEARES, SISTEMAS DE NAVEGACIÓN AÉREA O COMUNICACIÓN, CONTROL DEL TRÁFICO AÉREO Y SISTEMAS DE
SOPORTE VITAL O ARMAMENTO. EL PROVEEDOR NIEGA ESPECÍFICAMENTE CUALQUIER TIPO DE GARANTÍA
EXPLÍCITA O IMPLÍCITA DE IDONEIDAD PARA DICHAS FINALIDADES.
b) utilizar el software Password Manager de forma que incumpla este contrato o las leyes de Eslovaquia o de su
jurisdicción. En concreto, no puede utilizar el software Password Manager para realizar o promover actividades
ilegales, entre las que se incluye cargar datos de contenido dañino o contenido que pueda ser utilizado para
actividades ilegales o que, de algún modo, infrinja la ley o conculque los derechos de un tercero (incluidos los
derechos de propiedad intelectual), como, por ejemplo, para intentar acceder a cuentas de Almacenamiento (a
efectos de este contrato, "Almacenamiento" hace referencia al espacio de almacenamiento de datos administrado
por el Proveedor o por un tercero que no es ni el Proveedor ni el usuario para permitir la sincronización y la copia
de seguridad de los datos del usuario) o a cuentas y datos de otros usuarios del software Password Manager o del
Almacenamiento. Si infringe cualquiera de estas disposiciones, el Proveedor tendrá derecho a rescindir
inmediatamente este contrato y cargarle los costes de las soluciones necesarias, así como a dar los pasos
oportunos para impedirle continuar utilizando el software Password Manager, sin posibilidad de reembolso.
2. EL SOFTWARE PASSWORD MANAGER SE PROPORCIONA "TAL CUAL". NO SE OFRECE NINGUNA GARANTÍA
EXPLÍCITA O IMPLÍCITA. USTED ASUME TODOS LOS RIESGOS DERIVADOS DE UTILIZAR EL SOFTWARE. EL
PRODUCTOR NO ES RESPONSABLE DE PÉRDIDAS DE DATOS, DAÑOS NI LIMITACIÓN DE LA DISPONIBILIDAD DEL
SERVICIO, LO QUE INCLUYE LOS DATOS ENVIADOS POR EL SOFTWARE PASSWORD MANAGER A UN
ALMACENAMIENTO EXTERNO A LOS EFECTOS DE SINCRONIZACIÓN Y COPIA DE SEGURIDAD DE DICHOS DATOS.
QUE USTED CIFRE LOS DATOS UTILIZANDO EL SOFTWARE PASSWORD MANAGER NO IMPLICA RESPONSABILIDAD
ALGUNA DEL PROVEEDOR SOBRE LA SEGURIDAD DE DICHOS DATOS. USTED ACEPTA EXPRESAMENTE QUE LOS
DATOS ADQUIRIDOS, UTILIZADOS, CIFRADOS, ALMACENADOS, SINCRONIZADOS O ENVIADOS A TRAVÉS DEL
SOFTWARE PASSWORD MANAGER TAMBIÉN PUEDEN ALMACENARSE EN SERVIDORES DE TERCEROS (SE APLICA
ÚNICAMENTE CUANDO SE UTILICE EL SOFTWARE PASSWORD MANAGER CON LOS SERVICIOS DE SINCRONIZACIÓN
Y COPIA DE SEGURIDAD ACTIVADOS). SI EL PROVEEDOR, SEGÚN SU PROPIO CRITERIO, DECIDE UTILIZAR
ALMACENAMIENTO, SITIOS WEB, PORTALES WEB, SERVIDORES O SERVICIOS DE TERCEROS, EL PROVEEDOR NO
SERÁ RESPONSABLE DE LA CALIDAD, SEGURIDAD O DISPONIBILIDAD DE DICHOS SERVICIOS DE TERCEROS, Y EN
NINGÚN CASO SERÁ EL PROVEEDOR RESPONSABLE ANTE USTED POR INCUMPLIMIENTOS DE OBLIGACIONES
CONTRACTUALES O LEGALES DE DICHOS TERCEROS NI POR DAÑOS, LUCRO CESANTE, DAÑOS FINANCIEROS O NO
FINANCIEROS O CUALQUIER OTRO TIPO DE PÉRDIDA QUE SE PRODUZCAN DURANTE EL USO DE ESTE SOFTWARE.
EL PROVEEDOR NO SERÁ RESPONSABLE DEL CONTENIDO DE LOS DATOS ADQUIRIDOS, UTILIZADOS, CIFRADOS,
ALMACENADOS, SINCRONIZADOS O ENVIADOS A TRAVÉS DEL SOFTWARE PASSWORD MANAGER O QUE SE
ENCUENTREN EN EL ALMACENAMIENTO. USTED RECONOCE QUE EL PROVEEDOR NI TIENE ACCESO AL CONTENIDO
DE LOS DATOS ALMACENADOS NI PUEDE CONTROLARLO NI RETIRAR CONTENIDO LEGALMENTE DAÑINO.
El Proveedor es el propietario de todos los derechos sobre mejoras, actualizaciones y revisiones relacionadas con
el software Password MANAGER ("Mejoras"), aun en el caso de que dichas mejoras se hubieran creado a partir de
datos, ideas o sugerencias enviados por usted de alguna forma. No tendrá derecho a compensación alguna en
relación con dichas mejoras, lo que incluye los derechos de autor.
3. Limitación de responsabilidad adicional.
NI LAS ENTIDADES NI LOS PROVEEDORES DE LICENCIAS DEL PROVEEDOR SERÁN RESPONSABLES ANTE USTED POR
178
NINGÚN TIPO DE DEMANDAS Y RESPONSABILIDADES DERIVADAS (O RELACIONADAS DE CUALQUIER FORMA CON
ELLO) DEL USO DEL SOFTWARE PASSWORD MANAGER REALIZADO POR USTED O POR TERCEROS, DEL USO O NO
USO DE AGENCIAS DE CORREDORES O CORREDORES DE VALORES O DE LA VENTA O COMPRA DE VALORES,
INDEPENDIENTEMENTE DE LA TEORÍA LEGAL O DE EQUIDAD EN LA QUE SE BASEN DICHAS DEMANDAS Y
RESPONSABILIDADES.
NI LAS ENTIDADES NI LOS PROVEEDORES DE LICENCIAS DEL PROVEEDOR SERÁN RESPONSABLES ANTE USTED POR
NINGÚN TIPO DE DAÑOS DIRECTOS, ACCIDENTALES, ESPECIALES, INDIRECTOS O SUCESIVOS DERIVADOS (O
RELACIONADOS CON ELLO) DE SOFTWARE DE TERCEROS, DE DATOS A LOS QUE SE HAYA ACCEDIDO A TRAVÉS
DEL SOFTWARE PASSWORD MANAGER, DE SU USO DEL SOFTWARE PASSWORD MANAGER O SU INCAPACIDAD DE
USARLO O ACCEDER AL MISMO O DE DATOS FACILITADOS A TRAVÉS DEL SOFTWARE PASSWORD MANAGER,
INDEPENDIENTEMENTE DE LA TEORÍA LEGAL O DE EQUIDAD EN LA QUE SE BASEN LAS DEMANDAS POR DICHOS
DAÑOS. ENTRE LOS DAÑOS EXCLUIDOS POR ESTA CLÁUSULA SE INCLUYEN, SIN LIMITACIÓN, LOS RELATIVOS A
PÉRDIDA DE BENEFICIOS EMPRESARIALES, DAÑOS PERSONALES O MATERIALES, INTERRUPCIÓN DEL NEGOCIO O
PÉRDIDA DE INFORMACIÓN COMERCIAL O PERSONAL. ALGUNAS JURISDICCIONES NO PERMITEN LIMITAR LOS
DAÑOS ACCIDENTALES O SUCESIVOS, DE MODO QUE ES POSIBLE QUE NO SE LE APLIQUE ESTA RESTRICCIÓN. EN
ESE CASO, LA RESPONSABILIDAD DEL PROVEEDOR SERÁ LA MÍNIMA QUE PERMITA LA LEGISLACIÓN APLICABLE.
LA INFORMACIÓN FACILITADA A TRAVÉS DEL SOFTWARE PASSWORD MANAGER, LO QUE INCLUYE COTIZACIONES
DE BOLSA, ANÁLISIS, INFORMACIÓN SOBRE EL MERCADO, NOTICIAS Y DATOS FINANCIEROS, PUEDE ESTAR
RETRASADA, SER IMPRECISA O CONTENER ERRORES U OMISIONES, Y NI LAS ENTIDADES NI LOS PROVEEDORES DE
LICENCIAS DEL PROVEEDOR TENDRÁN RESPONSABILIDAD ALGUNA AL RESPECTO. EL PROVEEDOR PUEDE CAMBIAR
O CANCELAR CUALQUIER ASPECTO O CARACTERÍSTICA DEL SOFTWARE PASSWORD MANAGER O EL USO DE TODAS
LAS CARACTERÍSTICAS O TECNOLOGÍAS DEL SOFTWARE PASSWORD MANAGER (O DE ALGUNA DE ELLAS) EN
CUALQUIER MOMENTO SIN NOTIFICÁRSELO PREVIAMENTE.
SI LAS DISPOSICIONES DE ESTE ARTÍCULO FUESEN NULAS POR CUALQUIER MOTIVO O EL PROVEEDOR SE
CONSIDERASE RESPONSABLE DE PÉRDIDAS, DAÑOS, ETC. EN VIRTUD DE LA LEGISLACIÓN APLICABLE, LAS PARTES
ACUERDAN QUE LA RESPONSABILIDAD DEL PROVEEDOR ANTE USTED SE LIMITARÁ A LA CANTIDAD TOTAL DE LAS
TASAS DE LICENCIA PAGADAS POR USTED.
USTED SE COMPROMETE A INDEMNIZAR, DEFENDER Y EXIMIR DE TODA RESPONSABILIDAD AL PROVEEDOR Y A SUS
EMPLEADOS, SUBSIDIARIAS, AFILIADOS, SOCIOS DE REPOSICIONAMIENTO DE MARCA Y DEMÁS SOCIOS ANTE TODO
TIPO DE DEMANDAS, RESPONSABILIDADES, DAÑOS, PÉRDIDAS, COSTES, GASTOS Y TASAS DE TERCEROS
(INCLUIDOS PROPIETARIOS DE DISPOSITIVOS O PARTES CUYOS DERECHOS SE HAYAN VISTO AFECTADOS POR LOS
DATOS UTILIZADOS EN EL SOFTWARE PASSWORD MANAGER O EN EL ALMACENAMIENTO), EN LOS QUE DICHOS
TERCEROS HAYAN INCURRIDO A CONSECUENCIA DEL USO REALIZADO POR USTED DEL SOFTWARE PASSWORD
MANAGER.
4. Datos del software Password Manager.
A menos que usted seleccione explícitamente lo contrario, todos los datos que introduzca y se guarden en una
base de datos del software Password Manager se almacenarán en formato cifrado en su ordenador o en el
dispositivo de almacenamiento que usted indique. Es consciente de que, en caso de que se eliminen o dañen
cualquier base de datos del software Password Manager u otros archivos, todos los datos contenidos en los mismos
se perderán de forma irreversible, y comprende y acepta el riesgo de dicha pérdida. El hecho de que sus datos
personales se almacenen en formato cifrado en el ordenador no significa que una persona que obtenga la
contraseña maestra o acceda al dispositivo de activación definido por el cliente para abrir la base de datos no
pueda robar o utilizar mal la información. Usted es responsable de mantener la seguridad de todos los métodos de
acceso.
Transmisión de datos personales al Proveedor o al Almacenamiento
Si selecciona esta opción, y exclusivamente para garantizar la exactitud de la sincronización y la copia de
seguridad de los datos, el software Password Manager transmite o envía datos personales desde la base de datos
del software Password Manager (sobre todo contraseñas, información de inicio de sesión, cuentas e identidades) al
Almacenamiento a través de Internet. Los datos solo se transmiten de forma cifrada. El uso del software Password
Manager para rellenar formularios en línea con contraseñas, datos de inicio de sesión u otros datos puede requerir
que la información se envíe a través de Internet al sitio web identificado por usted. Esta transmisión de datos no la
179
inicia el software Password Manager y, por ello, el Proveedor no puede considerarse responsable de la seguridad
de dichas interacciones con sitios web de distintos proveedores. Usted asume todos los riesgos derivados de las
transacciones que decida realizar en Internet, junto con el software Password Manager o no, y será el único
responsable de las pérdidas de datos o los daños que puedan producir en su sistema informático la descarga o el
uso de esos materiales o servicios. Para minimizar el riesgo de perder datos valiosos, el Proveedor recomienda que
los clientes realicen copias de seguridad periódicas de la base de datos y de otros archivos importantes en
unidades externas. El Proveedor no podrá ayudarle a recuperar los datos perdidos o dañados. Si el Proveedor
ofrece servicios de copia de seguridad de los archivos de base de datos del usuario en caso de daño o eliminación
de los archivos del PC del usuario, dichos servicios de copia de seguridad no suponen garantía alguna, ni implican
responsabilidad alguna del Proveedor ante usted.
El software Password Manager NO controla en modo alguno su navegación en Internet. En consecuencia, el
software Password Manager NO recopila ni envía información sobre los sitios que ha visitado ni sobre su historial
de navegación a ninguna entidad. Algunas versiones del software Password Manager pueden permitir que el
usuario identifique sitios web y programas y llame la atención del Proveedor sobre los mismos utilizando la
herramienta adecuada de la GUI; esta información no se enviará si usted no lo confirma con los clics necesarios
para indicar que aprueba el envío del nombre del sitio web o del programa. Esta información suele utilizarse para
mejorar el funcionamiento del software Password Manager.
Mediante el uso del software Password Manager, acepta que el software puede ponerse en contacto con los
servidores del Proveedor periódicamente en busca de datos de licencia, parches, paquetes de servicio y otras
actualizaciones que puedan mejorar, mantener o modificar el funcionamiento del software Password Manager. El
software puede enviar información general sobre el sistema relativa al funcionamiento del software Password
Manager.
5. Instrucciones e información de desinstalación
La información de la base de datos que desee conservar debe exportarse antes de desinstalar el software
Password Manager.
El anexo n.º 2 solo será aplicable a los usuarios finales de pago de ESET Smart Security.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Eslovaquia, inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, n.º de entrada 3586/B, número de
registro: 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser transparente en cuanto al
procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este objetivo, publicamos esta
Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o «Usted») sobre los
siguientes temas:
Procesamiento de datos personales.
Confidencialidad de los datos.
Derechos de los interesados.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en su producto se prestan de acuerdo con los términos del
Contrato de licencia de usuario final («CLUF»), pero algunos pueden requerir atención especial. Nos gustaría
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos distintos servicios descritos en el CLUF y la documentación del producto, como el servicio de
actualización, LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para que todo funcione,
tenemos que recopilar la siguiente información:
Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
180
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el hardware,
identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de configuración
del producto.
Funciones hash unidireccionales relativas a infiltraciones, parte del sistema de reputación de ESET LiveGrid®,
que aumenta la eficiencia de nuestras soluciones de protección frente a programas malignos comparando
archivos analizados con una base de datos de elementos puestos en listas blancas y negras en la nube.
Muestras y metadatos sospechosos de la circulación, parte del sistema de realimentación de ESET LiveGrid®,
que permite a ESET reaccionar de forma inmediata ante las necesidades de sus usuarios finales y responder a
las amenazas más recientes. Dependemos de que nos envíe:
oinfiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos y objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables o mensajes de correo
electrónico que haya clasificado como correo no deseado o que nuestro producto haya marcado;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP, URL y
marcos de Ethernet;
oarchivos de volcado de bloqueo y la información que contienen.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en los propios programas malignos (recopilados sin su
conocimiento ni su aprobación) o pueden formar parte de nombres de archivo o URL, y no pretendemos que
formen parte de nuestros sistemas ni procesarlos con el objetivo declarado en esta Política de privacidad.
Información sobre licencias como el identificador de licencia y datos personales como el nombre, los apellidos,
la dirección y la dirección de correo electrónico son necesarios a efectos de facturación, verificación de la
autenticidad de las licencias y prestación de nuestros servicios.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de asistencia para el servicio
de asistencia. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos como su
dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto y
descripción de su caso de asistencia. Podemos pedirle que nos facilite otra información para facilitar el servicio
de asistencia.
Pueden recopilarse datos de ubicación, capturas de pantalla, datos sobre la configuración de su ordenador y
datos grabados por la cámara de su ordenador para la función de protección contra el mal uso de los datos;
estos datos pueden retenerse durante 3 meses. Debe crearse una cuenta en https://my.eset.com, a través de la
que la función activa la recopilación de datos en caso de robo del ordenador. Los datos recopilados se
almacenan en nuestros servidores o en los servidores de nuestros proveedores de servicios.
Los datos de Password Manager, como contraseñas y direcciones, se almacenan de forma cifrada solo en su
ordenador o en el dispositivo designado. Si activa el servicio de sincronización, los datos cifrados se almacenan
en nuestros servidores o en los servidores de nuestros proveedores de servicios para garantizar dicho servicio.
Ni ESET ni el proveedor de servicios tienen acceso a los datos cifrados. Solo usted tiene la clave para descifrar
los datos.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que no
exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben utilizarse
elementos como el mecanismo Escudo de Privacidad, cláusulas contractuales tipo, normas corporativas
vinculantes u otras salvaguardias, sin excepción.
181
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el CLUF. Nuestro período de retención puede ser mayor que la validez de su licencia
para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose estadísticas
y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar la confidencialidad, la integridad, la
disponibilidad y la resistencia de los sistemas y los servicios de procesamiento. Sin embargo, en caso de filtración
de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a la
autoridad supervisora y a los interesados. Como parte interesada, tiene derecho a presentar una queja ante una
autoridad supervisora.
Derechos de los interesados
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Como parte interesada, tiene los siguientes derechos:
derecho a solicitar a ESET acceso a sus datos personales;
derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
derecho a solicitar la eliminación de sus datos personales;
derecho a solicitar la restricción del procesamiento de sus datos personales;
derecho a oponerse al procesamiento;
derecho a la portabilidad de datos.
Si desea ejercer sus derechos como parte interesada o tiene alguna pregunta o duda, envíenos un mensaje a:
ESET, spol. s r. o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Eslovaquia
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187

ESET Internet Security 12 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario