ESET Mail Security for Exchange Server Guía del usuario

Categoría
Software de seguridad antivirus
Tipo
Guía del usuario
ESET MAIL SECURITY
PARA MICROSOFT EXCHANGE SERVER
Manual de instalacn y Guía del usuario
Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
ESET MAIL SECURITY
Copyright ©2018 de ESET, spol. s r.o.
ESET Mail Security ha sido de sa rroll ado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación pod
reproducirse, almacenarse en un sistema de recuperación o transmitirse en forma o
modo alguno, ya sea por medios electrónicos, menicos, fotocopia, grabación,
escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software
de la aplicación sin previo aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 18/04/2018
Contenido
.......................................................6Introducción1.
....................................................................................................6Novedades1.1
....................................................................................................7ginas de Ayuda1.2
....................................................................................................8Métodos utilizados1.3
..............................................................................9Proteccn de la base de datos de buzones
1.3.1
..............................................................................9Proteccn del correo electrónico
1.3.2
..............................................................................9Aná lisis de la base de datos a peticn
1.3.3
....................................................................................................11Tipos de protección1.4
..............................................................................11Protección antivirus
1.4.1
..............................................................................11Protección Antispam
1.4.2
..............................................................................12Reglas
1.4.3
....................................................................................................13Interfaz de usuario1.5
....................................................................................................15Requisitos del sistema1.6
..............................................................................16
Funciones de ESET Mail Security y roles de Exchange
Server
1.6.1
..................................................................................17Roles de Exchange Server: perimetral y concentrador
1.6.1.1
....................................................................................................17
Administración a través de ESET Remote
Administrator
1.7
..............................................................................19Modo de anula ción
1.7.1
.......................................................23Instalación2.
....................................................................................................25
Pasos de instalación de ESET Mail
Security
2.1
..............................................................................30Instalación de la línea de comandos
2.1.1
..............................................................................33Instalación en un entorno de cster
2.1.2
....................................................................................................33Activación del producto2.2
....................................................................................................34ESET AV Remover2.3
....................................................................................................35Protección antispam y conector POP32.4
....................................................................................................35Actualización a una versión más reciente2.5
..............................................................................36Actualiza ción a tras de ERA
2.5.1
..............................................................................38Actualiza ción a tras de un Cster de ESET
2.5.2
.......................................................42Guía para principiantes3.
....................................................................................................42Supervisión3.1
....................................................................................................45Archivos de registro3.2
..............................................................................47Registro de a nálisis
3.2.1
....................................................................................................49Análisis3.3
..............................................................................51Análisis Hyper-V
3.3.1
....................................................................................................52Cuarentena de correo electrónico3.4
..............................................................................54Deta lles del correo electrónico en cua rentena
3.4.1
....................................................................................................55Actualizar3.5
..............................................................................57
Configuración de la actualización de la base de firmas
de virus
3.5.1
..............................................................................60
Configuración del servidor proxy para las
actualizaciones
3.5.2
....................................................................................................61Configuración3.6
..............................................................................62Servidor
3.6.1
..............................................................................63Ordenador
3.6.2
..............................................................................65Herramientas
3.6.3
..............................................................................66Importar y exportar configuración
3.6.4
....................................................................................................67Herramientas3.7
..............................................................................68Proces os en ejecución
3.7.1
..............................................................................70Observar actividad
3.7.2
..................................................................................71Selección del peodo de tiempo
3.7.2.1
..............................................................................71Estasticas de protección
3.7.3
..............................................................................72Clúster
3.7.4
..................................................................................74Asistente de clúster: pá gina 1
3.7.4.1
..................................................................................76Asistente de clúster: pá gina 2
3.7.4.2
..................................................................................77Asistente de clúster: pá gina 3
3.7.4.3
..................................................................................79Asistente de clúster: pá gina 4
3.7.4.4
..............................................................................82ESET Shell
3.7.5
..................................................................................84Uso
3.7.5.1
..................................................................................87Comandos
3.7.5.2
..................................................................................89Archivos por lotes/Creacn de scripts
3.7.5.3
..............................................................................90ESET SysInspector
3.7.6
..................................................................................91Crear un informe del estado del sistema
3.7.6.1
..............................................................................91ESET SysRescue Live
3.7.7
..............................................................................91Tarea s programadas
3.7.8
..................................................................................92Planificador de tareas : Agregar tarea
3.7.8.1
..............................................................................94Enviar mues tras para su análisis
3.7.9
..................................................................................94Archivo sospechoso
3.7.9.1
..................................................................................95Sitio web s ospechos o
3.7.9.2
..................................................................................95Archivo de fa lso positivo
3.7.9.3
..................................................................................95Sitio de falso positivo
3.7.9.4
..................................................................................95Otras
3.7.9.5
..............................................................................96Cuarentena
3.7.10
....................................................................................................97Ayuda y asistencia técnica3.8
..............................................................................98mo
3.8.1
..................................................................................98Cómo actua lizar ESET Mail Security
3.8.1.1
..................................................................................98Cómo activar ESET Mail Security
3.8.1.2
..................................................................................99Cómo cuenta ESET Mail Security los buzones de correo
3.8.1.3
..................................................................................99Cómo crea r una tarea nueva en Tareas progra mada s
3.8.1.4
..................................................................................100
mo programar una tarea de aná lisis (cada 24
horas)
3.8.1.5
..................................................................................101mo elimina r un virus del servidor
3.8.1.6
..............................................................................101Enviar una solicitud de soporte
3.8.2
..............................................................................101Limpiador especializado ESET
3.8.3
..............................................................................102Acerca de ESET Mail Security
3.8.4
..............................................................................103Activación del producto
3.8.5
..................................................................................104Registro
3.8.5.1
..................................................................................104Activa ción de Administrador de seguridad
3.8.5.2
..................................................................................104Error de activación
3.8.5.3
..................................................................................104Licencia
3.8.5.4
..................................................................................105Progreso de la activación
3.8.5.5
..................................................................................105La activación s e ha rea lizado correctamente
3.8.5.6
.......................................................106Trabajo con ESET Mail Security4.
....................................................................................................107Servidor4.1
..............................................................................108Configuración de prioridad de agentes
4.1.1
..................................................................................108Modifica r prioridad
4.1.1.1
..............................................................................108Configuración de prioridad de agentes
4.1.2
..............................................................................109Antivirus y antiespía
4.1.3
..............................................................................111Proteccn Antispam
4.1.4
..................................................................................112Filtrado y verificacn
4.1.4.1
..................................................................................114Configuración avanzada
4.1.4.2
..................................................................................118Configuración de lista gris
4.1.4.3
..................................................................................120SPF y DKIM
4.1.4.4
..............................................................................122Reglas
4.1.5
..................................................................................124Lista de reglas
4.1.5.1
........................................................................125Asis tente de reglas
4.1.5.1.1
........................................................................126Condicn de la regla
4.1.5.1.1.1
........................................................................129Accn de la regla
4.1.5.1.1.2
..............................................................................131Protección del correo electnico
4.1.6
..................................................................................133Configuración avanzada
4.1.6.1
..............................................................................134Protección de la ba se de datos de buzones
4.1.7
..............................................................................136Análisis de la base de datos a peticn
4.1.8
..................................................................................138Elementos de buzón de correo adicionales
4.1.8.1
..................................................................................138Servidor proxy
4.1.8.2
..................................................................................138Detalles de la cuenta de anális is de la ba se de datos
4.1.8.3
..............................................................................140Cuarentena de correo electrónico
4.1.9
..................................................................................141Cua rentena local
4.1.9.1
........................................................................141Almacenamiento de a rchivos
4.1.9.1.1
........................................................................142Interfaz web
4.1.9.1.2
..................................................................................147Buzón en cuarentena y cuarentena de MS Exchange
4.1.9.2
........................................................................148Configuración del administrador de la cua rentena
4.1.9.2.1
........................................................................148Servidor proxy
4.1.9.2.2
..................................................................................149
Detalles de la cuenta del administrador de la
cuarentena
4.1.9.3
....................................................................................................149Ordenador4.2
..............................................................................150Detección de una amenaza
4.2.1
..............................................................................151Exclusiones de procesos
4.2.2
..............................................................................151Exclusiones autoticas
4.2.3
..............................................................................152Caché local compartida
4.2.4
..............................................................................153Protección del sistema de archivos en tiempo real
4.2.5
..................................................................................154Exclusiones
4.2.5.1
........................................................................155Agregar o modificar exclusiones
4.2.5.1.1
........................................................................156Formato de exclus ión
4.2.5.1.2
..................................................................................157Pametros de ThreatSense
4.2.5.2
........................................................................160Extensiones de archivo excluida s del aná lisis
4.2.5.2.1
........................................................................161Pametros adicionales de ThreatSense
4.2.5.2.2
........................................................................161Niveles de desinfeccn
4.2.5.2.3
........................................................................162
Modificación de la configuración de protección en
tiempo rea l
4.2.5.2.4
........................................................................162Análisis de protección en tiempo real
4.2.5.2.5
........................................................................162
Q debo hacer si la protección en tiempo real no
funciona
4.2.5.2.6
........................................................................162Envío de archivos
4.2.5.2.7
........................................................................163Estadísticas
4.2.5.2.8
........................................................................163Archivos sospechosos
4.2.5.2.9
..............................................................................164Análisis del ordenador a petición y alisis Hyper-V
4.2.6
..................................................................................165
Inicio del a nálisis personaliza do y del alisis Hyper-V
4.2.6.1
..................................................................................167Progreso del a nálisis
4.2.6.2
..................................................................................168Administra dor de perfiles
4.2.6.3
..................................................................................169Objetos de a nálisis
4.2.6.4
..................................................................................169Interrupcn de un alisis programa do
4.2.6.5
..............................................................................169Aná lisis de estado inactivo
4.2.7
..............................................................................170Aná lisis en el inicio
4.2.8
..................................................................................170Verificacn de la ejecución de archivos en el inicio
4.2.8.1
..............................................................................171Medios extraíbles
4.2.9
..............................................................................171Proteccn de documentos
4.2.10
..............................................................................171HIPS
4.2.11
..................................................................................173Regla s de HIPS
4.2.11.1
........................................................................175Configuración de regla de HIPS
4.2.11.1.1
..................................................................................176Configuración avanzada
4.2.11.2
........................................................................177Controladores con ca rga siempre autorizada
4.2.11.2.1
....................................................................................................177Actualizar4.3
..............................................................................180Reversión de actualizacn
4.3.1
..............................................................................181Tipo de actualizacn
4.3.2
..............................................................................182Proxy HTTP
4.3.3
..............................................................................183Conectarse a la LAN como
4.3.4
..............................................................................184Mirror
4.3.5
..................................................................................186Actualizacn des de el servidor Mirror
4.3.5.1
..................................................................................188Archivos replicados
4.3.5.2
..................................................................................188Resolución de problema s de actualizacn del Mirror
4.3.5.3
....................................................................................................189Web y correo electrónico4.4
..............................................................................189Filtrado de protocolos
4.4.1
..................................................................................189Aplicaciones excluida s
4.4.1.1
..................................................................................190Direcciones IP excluidas
4.4.1.2
..................................................................................190Clientes de correo electrónico y web
4.4.1.3
..............................................................................190SSL/TLS
4.4.2
..................................................................................192Comunicación SSL cifrada
4.4.2.1
..................................................................................192Lista de certificados conocidos
4.4.2.2
..............................................................................194Proteccn de clientes de correo electrónico
4.4.3
..................................................................................194Protocolos de correo electnico
4.4.3.1
..................................................................................195Alertas y notificaciones
4.4.3.2
..................................................................................196Barra de herramientas de MS Outlook
4.4.3.3
..................................................................................196
Barra de herramientas de Outlook Express y Windows
Mail
4.4.3.4
..................................................................................196Cuadro de diá logo de confirmacn
4.4.3.5
..................................................................................196Analiza r de nuevo los mensajes
4.4.3.6
..............................................................................197Proteccn del acces o a la Web
4.4.4
..................................................................................197sico
4.4.4.1
..................................................................................198Gestn de direcciones URL
4.4.4.2
........................................................................198Crear nueva lista
4.4.4.2.1
........................................................................200Lista de direcciones
4.4.4.2.2
..............................................................................201Proteccn Anti-Phishing
4.4.5
....................................................................................................203Control de dispositivos4.5
..............................................................................203Editor de regla s de control de dispositivos
4.5.1
..............................................................................204Adición de reglas de control de dispositivos
4.5.2
..............................................................................206Dispositivos detectados
4.5.3
..............................................................................206Grupos de dispositivos
4.5.4
....................................................................................................207Herramientas4.6
..............................................................................207ESET LiveGrid
4.6.1
..................................................................................209Filtro de exclusión
4.6.1.1
..............................................................................210Microsoft Windows Update
4.6.2
..............................................................................210CMD de ESET
4.6.3
..............................................................................212Proveedor WMI
4.6.4
Contenido
..................................................................................212Datos proporcionados
4.6.4.1
..................................................................................215Acceso a datos proporciona dos
4.6.4.2
..............................................................................216Objetos de anális is de ERA
4.6.5
..............................................................................217Archivos de registro
4.6.6
..................................................................................219Filtrado de registros
4.6.6.1
..................................................................................219Buscar en el registro
4.6.6.2
..............................................................................220Servidor proxy
4.6.7
..............................................................................222Notificaciones por correo electrónico
4.6.8
..................................................................................223Formato de mensajes
4.6.8.1
..............................................................................223Modo de presentación
4.6.9
..............................................................................224Diagnóstico
4.6.10
..............................................................................224Atención al cliente
4.6.11
..............................................................................225Cster
4.6.12
....................................................................................................226Interfaz de usuario4.7
..............................................................................228Alertas y notificaciones
4.7.1
..............................................................................229Configuracn de a cceso
4.7.2
..................................................................................230Contraseña
4.7.2.1
..................................................................................230Configuración de la contra seña
4.7.2.2
..............................................................................230Ayuda
4.7.3
..............................................................................230ESET Shell
4.7.4
..............................................................................230Desactivar la GUI en Terminal Server
4.7.5
..............................................................................231Mensajes y estados desactivados
4.7.6
..................................................................................231Mensajes de confirma ción
4.7.6.1
..................................................................................231Configuración de estados de a plicaciones
4.7.6.2
..............................................................................232Icono en la bandeja del sistema
4.7.7
..................................................................................233Pausar la protección
4.7.7.1
..............................................................................233Mecontextual
4.7.8
....................................................................................................234
Restaurar la configuración de esta
sección
4.8
....................................................................................................234
Restaurar la configuración
predeterminada
4.9
....................................................................................................234Tareas programadas4.10
..............................................................................235Detalles de la tarea
4.10.1
..............................................................................236Repetición de la tarea: Una vez
4.10.2
..............................................................................236Repetición de la tarea
4.10.3
..............................................................................236Repetición de la tarea: Diariamente
4.10.4
..............................................................................236Repetición de la tarea: Semanalmente
4.10.5
..............................................................................236
Repetición de la tarea: Des encadenada por un suceso
4.10.6
..............................................................................236Detalles de la tarea: Ejecutar aplica ción
4.10.7
..............................................................................237
Detalles de la ta rea: Enviar informes de cuarentena
de correo electrónico
4.10.8
..............................................................................237Tarea omitida
4.10.9
..............................................................................238Resumen genera l de tareas programadas
4.10.10
..............................................................................238
Tarea del Planificador de tareas: Análisis en segundo
plano
4.10.11
..............................................................................239Perfiles de actualizacn
4.10.12
....................................................................................................239Cuarentena4.11
..............................................................................239Copiar archivos en cuarentena
4.11.1
..............................................................................240Restauración de a rchivos de cua rentena
4.11.2
..............................................................................240Envío de un archivo a cua rentena
4.11.3
....................................................................................................240Actualizaciones del sistema operativo4.12
.......................................................241Glosario5.
....................................................................................................241Tipos de amenazas5.1
..............................................................................241Virus
5.1.1
..............................................................................242Gusanos
5.1.2
..............................................................................242Caballos troyanos
5.1.3
..............................................................................243Rootkits
5.1.4
..............................................................................243Adware
5.1.5
..............................................................................243Botnet
5.1.6
..............................................................................244Ransomware
5.1.7
..............................................................................244Spyware
5.1.8
..............................................................................244Empaquetadores
5.1.9
..............................................................................244Bloqueador de exploits
5.1.10
..............................................................................245Aná lisis ava nzado de memoria
5.1.11
..............................................................................245Aplicaciones potencialmente peligrosas
5.1.12
..............................................................................245Aplicaciones potencialmente indeseables
5.1.13
....................................................................................................246Correo electrónico5.2
..............................................................................246Publicidad
5.2.1
..............................................................................246Informacn falsa
5.2.2
..............................................................................247Phishing
5.2.3
..............................................................................247Reconocimiento de correo no deseado no solicitado
5.2.4
..................................................................................247Reglas
5.2.4.1
..................................................................................248Lista blanca
5.2.4.2
..................................................................................248Lista negra
5.2.4.3
..................................................................................248Control del servidor
5.2.4.4
6
1. Introducción
ESET Mail Security 6 para Microsoft Exchange Server es una solución integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, como archivos adjuntos infectados por gusanos o troyanos, documentos
que contienen scripts dañinos, phishing y spam. ESET Mail Security proporciona tres tipos de protección: antivirus,
antispam y reglas definidas por el usuario. ESET Mail Security elimina el contenido malicioso en el servidor de
correo, antes de que llegue a la bandeja de entrada del cliente de correo electrónico del destinatario.
ESET Mail Security es compatible con Microsoft Exchange Server versión 2003 y posteriores, así como con Microsoft
Exchange Server en un entorno de clúster. En las versiones más recientes (Microsoft Exchange Server 2003 y
posteriores), también se admiten roles específicos (buzón de correo, concentrador, perimetral). Puede administrar
ESET Mail Security de forma remota en redes más grandes con la ayuda de ESET Remote Administrator.
Ades de ofrecer la protección de Microsoft Exchange Server, ESET Mail Security tiene también las herramientas
necesarias para garantizar la protección del servidor (protección residente, protección del tráfico de Internet y
protección del cliente de correo electrónico).
1.1 Novedades
· Administrador de la cuarentena de correo electrónico: el administrador puede inspeccionar los objetos de esta
sección de almacenamiento y optar por eliminarlos o liberarlos. Esta función permite gestionar con sencillez los
correos electrónicos que pone en cuarentena el agente de transporte.
· Interfaz web de la cuarentena de correo: una alternativa web al administrador de la cuarentena de correo
electrónico.
· Antispam: este componente esencial se ha sometido a una importante renovación, y ahora utiliza un nuevo y
galardonado motor con un rendimiento mejorado. Validación de mensajes a través de SPF, DKIM y DMARC.
· Análisis de la base de datos a petición: el módulo de análisis de la base de datos a petición utiliza la API de EWS
(Exchange Web Services) para conectarse a Microsoft Exchange Server a tras de HTTP/HTTPS. Además, el
módulo de análisis ejecuta análisis en paralelo para mejorar el rendimiento.
· Reglas: el mede reglas permite a los administradores definir manualmente las condiciones de filtrado de
correo electrónico y las acciones que se deben realizar con los mensajes de correo electrónico filtrados. Las reglas
de la versión más reciente de ESET Mail Security se han rediseñado para permitir s flexibilidad, lo que concede
al usuario todavía más posibilidades.
· Clúster de ESET: de forma parecida a lo que sucede con ESET File Security 6 para Microsoft Windows Server, la
unión de estaciones de trabajos a nodos ofrece automatización adicional de la gestión gracias a la posibilidad de
distribuir una política de configuración entre todos los miembros del clúster. La creación de los propios clústeres
puede efectuarse con el nodo instalado, el cual puede posteriormente instalar e iniciar todos los nodos de forma
remota. Los productos para servidor de ESET se pueden comunicar entre e intercambiar datos como, por
ejemplo, configuraciones y notificaciones, y pueden Sincronizar las bases de datos de lista gris, además de
sincronizar los datos necesarios para el correcto funcionamiento de un grupo de instancias del producto. Esto
permite contar con la misma configuración del producto en todos los miembros de un clúster. ESET Mail Security
admite clústeres de conmutación por error de Windows y clústeres de equilibrio de carga de red (NLB). Además,
puede agregar miembros al Clúster de ESET manualmente sin necesidad de contar con un clúster de Windows
concreto. Los clústeres de ESET funcionan en entornos tanto de dominio como de grupo de trabajo.
· Análisis del almacenamiento: analiza todos los archivos compartidos en un servidor local. Esta función permite
analizar de forma selectiva únicamente aquellos datos del usuario que estén almacenados en el servidor de
archivos.
· Instalación basada en componentes: elija qué componentes desea agregar o quitar.
· Exclusiones de procesos: excluye procesos concretos del análisis de acceso del antivirus. Debido al papel esencial
que juegan los servidores dedicados (el servidor de aplicaciones, el servidor de almacenamiento, etc.), es
obligatorio realizar copias de seguridad periódicas para recuperarse a tiempo de incidentes graves de cualquier
7
tipo. Con el fin de mejorar la velocidad de la copia de seguridad, la integridad del proceso y la disponibilidad del
servicio, durante la copia de seguridad se utilizan algunas técnicas que suelen entrar en conflicto con la protección
antivirus a nivel de archivos. Al intentar realizar migraciones dinámicas de quinas virtuales pueden surgir
problemas similares. La única forma eficaz de evitar ambas situaciones es desactivar el software antivirus. Al
excluir procesos concretos (por ejemplo los relacionados con la solución de copia de seguridad), todas las
operaciones con archivos relacionadas con dicho proceso se ignoran y se consideran seguras, minimizando de este
modo las interferencias con el proceso de copia de seguridad. Se recomienda tener cuidado a la hora de crear
exclusiones: una herramienta de copia de seguridad que se haya excluido puede acceder a archivos infectados sin
desencadenar una alerta, razón por la cual los permisos ampliados solo se autorizan en el dulo de protección
en tiempo real.
· eShell (ESET Shell): eShell 2.0 ya está disponible en ESET Mail Security. eShell es una interfaz de línea de
comandos que ofrece a los usuarios avanzados y a los administradores opciones s completas para la gestión de
los productos de servidor de ESET.
· Análisis Hyper-V: se trata de una nueva tecnoloa que permite analizar discos de máquina virtual en Microsoft
Hyper-V Server sin necesidad de tener ningún "Agente" en la máquina virtual determinada.
· Una mejor integración con ESET Remote Administrator, incluida la capacidad de programar análisis a petición.
1.2 Páginas de Ayuda
El objetivo de esta guía es ayudarle a sacar el máximo partido de ESET Mail Security. Si desea obtener más
información sobre cualquiera de las ventanas del programa, pulse F1 en el teclado con la ventana en cuestión
abierta. Aparecela página de Ayuda relacionada con la ventana que esté visualizando.
Por motivos de coherencia y para ayudar a evitar confusiones, la terminología empleada en esta guía se basa en los
nombres de parámetros de ESET Mail Security. Además, utilizamos una serie de símbolos uniformes para destacar
temas de intes o importancia especial.
NOTA
Una nota es simplemente una breve observación. A pesar de que puede omitirlas, las notas contienen
información valiosa como caractesticas específicas o un enlace a un tema relacionado.
IMPORTANTE
Esta información requiere su atención y no se recomienda omitirla. Las notas importantes incluyen información
que no resulta esencial, pero significativa.
ADVERTENCIA
Se trata de información esencial que debe tratar con más cuidado. Las advertencias se incluyen específicamente
para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto colocado en indicadores de
advertencia, ya que hace referencia a una configuración del sistema muy delicada o a algún aspecto del sistema
que conlleva ciertos riesgos.
EJEMPLO
Este es un caso o ejemplo práctico cuyo objetivo es ayudarle a comprender cómo se utiliza una determinada
función o caractestica.
Convención
Significado
Negrita
Nombre de elementos de la interfaz, como recuadros y botones de opción.
Cursiva
Marcadores de posición de información que debe proporcionar. Por ejemplo, nombre de
8
archivo o ruta de acceso significa que debe escribir la ruta de acceso real de un nombre o un
archivo.
Courier New
Ejemplos de código o comandos.
Hipervínculo
Permite acceder de un modo rápido y sencillo a temas con referencias cruzadas o a ubicaciones
web externas. Los hipervínculos aparecen resaltados en color azul, y pueden estar subrayados.
%ProgramFiles%
El directorio del sistema operativo Windows que contiene los programas instalados de
Windows y otros desarrolladores.
· Los temas de esta guía están divididos en diversos capítulos y subcatulos. Puede acceder a información
relevante explorando el Contenido de las páginas de ayuda. Igualmente, puede usar el Índice para explorar por
palabras clave o utilizar la Búsqueda de texto completo.
ESET Mail Security permite buscar temas de ayuda por palabra clave y escribir palabras o frases para realizar
búsquedas en la Guía del usuario. La diferencia entre estos dos todos es que una palabra clave puede estar
relacionada de forma lógica con las páginas de Ayuda que no contienen esa palabra clave determinada en el texto.
La búsqueda por palabras y frases se realiza en el contenido de todas las páginas y muestra únicamente las que
contienen la palabra o frase buscada en el texto real.
· Tiene la posibilidad de evaluar y comentar un tema concreto de la ayuda; para ello, haga clic en el vínculo ¿Le ha
resultado útil esta información? o Evalúe este artículo: Útil/No útil en la Base de conocimiento de ESET, debajo de
la página de ayuda.
1.3 Métodos utilizados
Para usar los todos de correo electrónico se usan los siguientes tres todos:
· Protección de la base de datos de buzones: anteriormente conocido como análisis del buzón de correo mediante
VSAPI. Este tipo de protección solo es disponible para Microsoft Exchange Server 2010, 2007 y 2003 en
funcionamiento en los roles Servidor de buzones de correo (Microsoft Exchange 2010 y 2007) o Servidor
administrativo (Microsoft Exchange 2003). Este tipo de análisis puede realizarse en una instalación con un solo
servidor con varios roles de Exchange Server en un ordenador (siempre que incluya el rol de buzones de correo o
administrativo).
NOTA
La protección de la base de datos del buzón no está disponible para Microsoft Exchange Server 2013 ni 2016.
· Protección del correo electrónico: anteriormente conocido como filtrado de mensajes a nivel del servidor SMTP.
Esta protección la proporciona el agente de transporte, y solo está disponible para Microsoft Exchange Server 2003
o versiones más recientes con el rol Servidor de transporte perimetral o Servidor concentrador de transporte. Este
tipo de análisis puede realizarse en una instalación con un solo servidor con varios roles de Exchange Server en un
ordenador (siempre que incluya uno de los roles de servidor mencionados).
9
· Análisis de la base de datos a petición: le permite ejecutar o programar un análisis de la base de datos de buzones
de correo Exchange. Esta función solo es disponible en Microsoft Exchange Server 2007 o versiones más
recientes con el rol Servidor de buzones de correo o Concentrador de transporte. Esto también se aplica a una
instalación con un solo servidor con varios roles de Exchange Server en un ordenador (siempre que incluya uno de
los roles de servidor mencionados).
NOTA
Para obtener toda la información, consulte la matriz de funciones de ESET Mail Security y las versiones de
Microsoft Exchange Server y sus roles.
1.3.1 Protección de la base de datos de buzones
El proceso de análisis del buzón de correo se activa y controla con Microsoft Exchange Server. Los mensajes de
correo electrónico de la base de datos de archivos de Microsoft Exchange Server se analizan constantemente. Según
la versión de Microsoft Exchange Server, la versión de la interfaz de VSAPI y la configuración definida por el usuario,
el proceso de análisis se puede activar en cualquiera de estas situaciones:
· Cuando el usuario accede al correo electrónico, por ejemplo, en un cliente de correo electrónico (el correo
electrónico se analiza siempre con la base de firmas de virus s reciente).
· En segundo plano, cuando se hace poco uso de Microsoft Exchange Server.
· Proactivamente (de acuerdo con el algoritmo interno de Microsoft Exchange Server).
Actualmente, la interfaz de VSAPI se utiliza para el análisis antivirus y la protección basada en reglas.
1.3.2 Protección del correo electrónico
El filtrado de nivel de servidor SMTP se garantiza mediante un complemento especializado. En Microsoft Exchange
Server 2003, el complemento en cuestión (Receptor de sucesos) se registra en el servidor SMTP como parte de
Internet Information Services (IIS). En Microsoft Exchange Server 2007, 2010, 2013 y 2016, el complemento se registra
como agente de transporte en los roles Perimetral o Concentrador de Microsoft Exchange Server.
El filtrado de nivel de servidor SMTP por parte de un agente de transporte ofrece protección en forma de reglas
antivirus, antispam y definidas por usuario. A diferencia del filtrado VSAPI, el filtrado de nivel de servidor SMTP se
realiza antes de que el correo analizado llegue al buzón de correo de Microsoft Exchange Server.
1.3.3 Análisis de la base de datos a petición
La ejecución de un análisis de la base de datos de correo electrónico de un entorno de tamaño considerable puede
provocar una carga del sistema no deseada. Para evitar este problema, ejecute un análisis de bases de datos o
buzones específicos. Minimice aún más el impacto en el sistema servidor filtrando objetos de análisis con marcas
temporales de mensajes.
IMPORTANTE
Unas reglas definidas incorrectamente para Análisis de la base de datos a petición pueden causar cambios
irreversibles en las bases de datos de buzones. Asegúrese siempre de tener la copia de seguridad s reciente
de sus bases de datos de buzones antes de ejecutar el Análisis de la base de datos a petición con reglas por
primera vez. También le recomendamos encarecidamente que verifique que las reglas se ejecutan según lo
esperado. Para la verificación, defina reglas solo con la acción Registrar en sucesos, porque cualquier otra acción
puede cambiar sus bases de datos de buzones. Tras la verificación, puede agregar acciones de reglas destructivas
como Eliminar archivo adjunto.
Los siguientes tipos de elemento se analizan tanto en las carpetas públicas como en los buzones de usuarios:
· Correo electrónico
· Publicación
· Elementos de calendario (reuniones/citas)
· Tareas
· Contactos
· Diario
10
1. Utilice la lista desplegable para elegir qué mensajes desea analizar según su marca de hora. Por ejemplo,
Analizar mensajes modificados la semana anterior. También puede optar por Analizar todos los mensajes, en
caso de ser necesario.
2. Active la casilla de verificación situada junto a Analizar cuerpo de los mensajes para activar o desactivar el
análisis del cuerpo de los mensajes.
3. Haga clic en Editar para seleccionar la carpeta pública que se analiza.
11
4. Active las casillas de verificación situadas junto a las bases de datos y buzones del servidor que desea analizar.
NOTA
Filtrar le permite encontrar bases de datos y buzones rápidamente, sobre todo si su infraestructura de Exchange
contiene un mero elevado de buzones de correo.
5. Haga clic en Guardar para guardar los objetos y los parámetros de análisis en el perfil de análisis a petición.
6. Ya puede hacer clic en Alisis. Si no ha especificado Detalles de la cuenta de análisis de la base de datos, se
abrirá una ventana emergente en la que se solicitan credenciales. De lo contrario, se iniciará el Análisis de la
base de datos a petición.
1.4 Tipos de protección
Hay tres tipos de protección:
· Protección antivirus
· Protección antispam
· Reglas
1.4.1 Protección antivirus
La protección antivirus es una de las funciones básicas de ESET Mail Security. La protección antivirus protege contra
ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo electrónico y los
archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede bloquearla y, a continuación,
desinfectarla, eliminarla o moverla a la Cuarentena.
1.4.2 Protección Antispam
La protección antispam incorpora varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales, análisis
de reputación, análisis de contenido, reglas, creación manual de listas blancas/negras, etc.) para alcanzar el ximo
nivel de detección de amenazas de correo electrónico.
ESET Mail Security Antispam está en la nube, y la mayoría de las bases de datos de la nube están en centros de datos
de ESET. Los servicios en la nube Antispam permiten actualizar los datos rápidamente, lo que significa una reacción
más rápida en caso de nuevo correo no deseado. También permite eliminar datos falsos o incorrectos de las listas
negras de ESET. La comunicación con los servicios en la nube Antispam se realiza mediante un protocolo propio en el
puerto 53535 siempre que es posible. Si no es posible comunicarse mediante el protocolo de ESET, se utilizan
12
servicios DNS (puerto 53). Sin embargo, utilizar DNS no es tan eficaz porque necesita que se envíen varias
solicitudes durante el proceso de clasificación como correo no deseado de un mensaje de correo electrónico.
NOTA
Le recomendamos que abra el puerto TCP/UDP 53535 para las direcciones IP de este arculo de la base de
conocimiento. Este puerto lo utiliza ESET Mail Security para enviar solicitudes.
Normalmente, no se enan mensajes de correo electrónico ni partes de dichos mensajes durante el proceso de
clasificación del correo no deseado. Sin embargo, si se ha activado ESET LiveGrid y ha permitido explícitamente el
envío de muestras para su análisis, solo podrán enviarse mensajes marcados como correo no deseado (o como
mensajes que casi con total seguridad son correo no deseado) para contribuir a un análisis exhaustivo y a la mejora
de la base de datos de la nube.
Si quiere informar sobre la clasificación de mensajes como falsos positivos o negativos en relación con el correo no
deseado, consulte nuestro artículo de la base de conocimiento para obtener información detallada.
ESET Mail Security también puede usar eltodo de lista gris (desactivado de forma predeterminada) de filtrado
del correo no deseado.
1.4.3 Reglas
La disponibilidad de reglas en el sistema para Protección de la base de datos de buzones, Análisis de la base de
datos a petición y Protección del correo electrónico depende de la versión de Microsoft Exchange Server instalada
en el servidor con ESET Mail Security.
Las reglas le permiten definir manualmente las condiciones de filtrado de correo electrónico y las acciones que se
deben realizar con los mensajes de correo electrónico filtrados. Existen diferentes conjuntos de condiciones y
acciones. Puede crear reglas individuales que, después, puede combinar. Si una regla utiliza varias condiciones,
estas se enlazarán con el operador lógico AND. De esta manera, la regla solo se ejecutará si se cumplen todas sus
condiciones. Si se crean varias reglas, se aplicará el operador lógico OR, de modo que el programa ejecutará la
primera regla cuyas condiciones se cumplan.
En la secuencia de análisis, la primera técnica que se utiliza es la creación de listas grises (si es activada). Los
procedimientos posteriores ejecutarán siempre las siguientes cnicas: protección basada en reglas definidas por el
usuario, análisis antivirus y, por último, análisis antispam.
13
1.5 Interfaz de usuario
ESET Mail Security cuenta con una interfaz gráfica de usuario (GUI) que permite que los usuarios accedan fácilmente
a las principales funciones del programa. La ventana principal del programa ESET Mail Security se divide en dos
secciones principales. En la ventana principal, situada a la derecha, se muestra información relativa a la opción
seleccionada en el meprincipal de la izquierda.
A continuación se describen las distintas secciones del meprincipal:
· Estado de la protección: contiene información sobre el estado de protección de ESET Mail Security, la validez de la
licencia, las actualizaciones de la base de firmas de virus, estadísticas básicas e información del sistema.
· Archivos de registro: permite acceder a archivos de registro que contienen información sobre todos los sucesos
del programa importantes que han tenido lugar. Estos archivos contienen una descripción general de las
amenazas detectadas, así como de otros sucesos relacionados con la seguridad.
· Análisis: le permite configurar e iniciar el análisis del almacenamiento, el análisis estándar, el análisis
personalizado o el análisis de medios extraíbles. También se puede repetir el último análisis realizado.
· Cuarentena de correo electrónico: permite gestionar fácilmente los correos electrónicos puestos en cuarentena.
Este administrador de la cuarentena de correo electrónico es común para los tipos Cuarentena local, Buzón en
cuarentena y Cuarentena de MS Exchange.
· Actualización: contiene información sobre la base de firmas de virus y le avisa de las actualizaciones disponibles.
Desde esta sección también puede activarse el producto.
· Configuración: permite ajustar la configuración de seguridad del servidor y el ordenador.
· Herramientas: contiene información adicional sobre la protección del sistema, así como otras herramientas con
las que gestionar la seguridad. La sección Herramientas incluye los siguientes elementos: Procesos en ejecución,
Observar actividad, Estadísticas de protección, Clúster, ESET Shell, ESET SysInspector, ESET SysRescue Live para
14
crear un CD o USB de rescate y Planificador de tareas. También puede Enviar muestra para su análisis y comprobar
su Cuarentena.
· Ayuda y soporte cnico: proporciona acceso a páginas de ayuda, la Base de conocimiento ESET y otras
herramientas de asistencia cnica. Incluye ades enlaces desde los que abrir una solicitud de soporte cnico
para el servicio de atención al cliente e información sobre la activación del producto.
Ades de la GUI principal, está disponible una ventana de Configuración avanzada, a la que se puede acceder
desde cualquier punto del programa con solo pulsar la tecla F5.
En la ventana Configuración avanzada puede configurar los ajustes y las opciones según sus necesidades. El mede
la izquierda incluye las siguientes categorías:
· Servidor: le permite configurar el antivirus y el antiespía, la protección de la base de datos de buzones, las reglas
y otros elementos.
· Ordenador: active o desactive la detección de aplicaciones potencialmente no deseadas, inseguras o
sospechosas, especifique exclusiones, la protección del sistema de archivos en real, el análisis del ordenador a
petición, el análisis Hyper-V, etc.
· Actualización: configure una lista de perfiles, cree instantáneas de los archivos de actualización, actualice
información de origen, como los servidores de actualización en uso y los datos de autenticación en estos
servidores.
· Web y correo electrónico: le permite configurar la protección del cliente de correo electrónico, la protección del
acceso a la Web, etc.
· Control de dispositivos: configure reglas y grupos de control de dispositivos.
· Herramientas: le permite personalizar herramientas como ESET LiveGrid, archivos de registro, servidor proxy,
clúster, etc.
15
· Interfaz de usuario: configure el comportamiento de la interfaz gráfica de usuario (GUI) del programa, los estados,
la información de la licencia, etc.
Cuando hace clic en uno de los elementos (categoría o subcategoría) del mede la izquierda, en el panel de la
derecha se muestra la configuración de dicho elemento.
1.6 Requisitos del sistema
Sistemas operativos compatibles:
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2
· Microsoft Windows Server 2008 (x86 y x64)
· Microsoft Windows Server 2003 R2 SP2 (x86 y x64)
· Microsoft Windows Server 2003 SP2 (x86 y x64)
NOTA
la versión mínima compatible del sistema operativo es Microsoft Windows Server 2003 SP2.
· Microsoft Windows Small Business Server 2011 (x64)
· Microsoft Windows Small Business Server 2008 (x64)
· Microsoft Windows Small Business Server 2003 R2 (x86)
· Microsoft Windows Small Business Server 2003 (x86)
Versiones compatibles de Microsoft Exchange Server:
· Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
· Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
· Microsoft Exchange Server 2010 SP1, SP2 y SP3
· Microsoft Exchange Server 2007 SP1, SP2 y SP3
· Microsoft Exchange Server 2003 SP1 y SP2
NOTA
SP1, también conocido como CU4 en Microsoft Exchange Server 2013, no es compatible con ESET Mail Security.
Requisitos mínimos de hardware:
Componente
Requisito
Procesador
Intel o AMD x86 o x64 de un cleo
Memoria
256 MB de memoria libre
Disco duro
700 MB de espacio libre en disco
Resolución de la pantalla
800 × 600 píxeles o superior
ESET Mail Security presenta los mismos requisitos de hardware recomendado que Microsoft Exchange Server.
Consulte los siguientes artículos cnicos de Microsoft para obtener información detallada:
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
16
Microsoft Exchange Server 2016
NOTA
Se recomienda encarecidamente instalar el Service Pack más reciente de su sistema operativo Microsoft Server y
la versión para servidor de la aplicación antes de instalar el producto de seguridad ESET. Además, le
recomendamos que instale las actualizaciones y las correcciones de errores de Windows más recientes en cuanto
estén disponibles.
1.6.1 Funciones de ESET Mail Security y roles de Exchange Server
La siguiente tabla le permite identificar qué funciones están disponibles para cada versión compatible de Microsoft
Exchange Server y sus roles. El asistente de instalación de ESET Mail Security comprueba su entorno durante la
instalación y, una vez instalado, ESET Mail Security muestra sus funciones según la versión detectada de Exchange
Server y sus roles.
Rol del servidor y versión de
Exchange Server
Función
Protección
Antispam
Reglas
Análisis de la
base de
datos a
petición
Protección
de la base
de datos
del buzón
Cuarente
na de
correo
electrónic
o
Exchange Server 2003 (varios roles)
Exchange Server 2003 (Front-End)
Exchange Server 2003 (Back-End)
Exchange Server 2007 (varios roles)
Microsoft Exchange Server 2007
(perímetro)
Microsoft Exchange Server 2007
(concentrador)
Microsoft Exchange Server 2007
(buzón de correo)
Microsoft Exchange Server 2010
(varios roles)
Microsoft Exchange Server 2010
(perímetro)
Microsoft Exchange Server 2010
(concentrador)
Microsoft Exchange Server 2010
(buzón de correo)
Microsoft Exchange Server 2013
(varios roles)
Microsoft Exchange Server 2013
(perímetro)
Microsoft Exchange Server 2013
(buzón de correo)
17
Rol del servidor y versión de
Exchange Server
Función
Protección
Antispam
Reglas
Análisis de la
base de
datos a
petición
Protección
de la base
de datos
del buzón
Cuarente
na de
correo
electrónic
o
Microsoft Exchange Server 2016
(perímetro)
Microsoft Exchange Server 2016
(buzón de correo)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Roles de Exchange Server: perimetral y concentrador
Los servidores de Transporte perimetral y de Concentrador de transporte tienen las funciones antispam
desactivadas de forma predeterminada. Esta es la configuración deseada en una organización de Exchange con un
servidor de Transporte perimetral. Se recomienda que el servidor Transporte perimetral donde se ejecute la
protección antispam de ESET Mail Security esté configurado para filtrar los mensajes antes de que se dirijan a la
organización de Exchange.
El rol perimetral es la ubicación preferida para el análisis antispam, ya que permite que ESET Mail Security rechace el
correo no deseado al principio del proceso, de manera que evita poner una carga innecesaria en las capas de red. Al
utilizar esta configuración, ESET Mail Security filtra los mensajes entrantes en el servidor Transporte perimetral, de
modo que se pueden trasladar de forma segura al servidor Concentrador de transporte, sin necesidad de un mayor
filtrado.
Sin embargo, si su organización no utiliza el servidor Transporte perimetral y solo tiene el servidor Concentrador de
transporte, se recomienda activar las características antispam en el servidor Concentrador de transporte que reciba
los mensajes entrantes de Internet mediante SMTP.
1.7 Administración a través de ESET Remote Administrator
ESET Remote Administrator (ERA) es una aplicación que le permite administrar los productos de ESET en un entorno
de red desde una ubicación central. El sistema de administración de tareas de ESET Remote Administrator le
permite instalar soluciones de seguridad de ESET en ordenadores remotos y responder rápidamente a nuevos
problemas y amenazas. ESET Remote Administrator no proporciona protección frente a código malicioso por solo,
sino que confía en la presencia de soluciones de seguridad de ESET en cada cliente.
Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su red
puede incluir una combinación de los sistemas operativos de Microsoft, Linux, Mac OS y dispositivos móviles
actuales.
· ESET Remote Administrator Server: ERA Server se puede instalar en servidores Windows y Linux, y también está
disponible como dispositivo virtual. Se ocupa de la comunicación con los agentes y recopila y almacena datos de
aplicaciones.
· ERA Web Console es una interfaz web de usuario que presenta datos de ERA Server y permite administrar las
soluciones de seguridad de ESET de su entorno. A Web Console se accede desde un navegador web. Muestra
información general del estado de los clientes en la red, y se puede utilizar para implementar de forma remota
soluciones de ESET en ordenadores no administrados. Si decide hacer que el servidor web sea accesible desde
Internet, puede utilizar ESET Remote Administrator desde prácticamente cualquier dispositivo que tenga una
18
conexión a Internet activa.
· ERA Agent: ESET Remote Administrator Agent facilita la comunicación entre ERA Server y los ordenadores cliente.
Para establecer comunicación entre un ordenador y ERA Server, debe instalar el agente en dicho ordenador. Como
está situado en el ordenador cliente y puede almacenar varios contextos de seguridad, el uso de ERA Agent
reduce considerablemente el tiempo de reacción a las nuevas amenazas. Con ERA Web Console, puede
implementar ERA Agent en ordenadores no administrados que se hayan reconocido a través de Active Directory o
ESET RD Sensor.
NOTA
Para obtener más información sobre ERA, consulte la ayuda en línea de ESET Remote Administrator. La ayuda en
línea está dividida en tres categorías: Instalación/Actualización, Administración e Implementación del dispositivo
virtual. Puede utilizar las fichas de navegación del encabezado para cambiar de una categoría a otra.
19
1.7.1 Modo de anulación
Si tiene la política de ESET Remote Administrator aplicada a ESET Mail Security, verá un icono de candado en
vez del conmutador Activar/desactivar en la página Configuración y un icono de candado junto al conmutador en la
ventana Configuración avanzada.
Normalmente, los ajustes configurados a través de la política de ESET Remote Administrator no se pueden
modificar. El modo de anulación le permite desbloquear temporalmente estos ajustes. No obstante, debe activar
Modo de anulación utilizando la política de ESET Remote Administrator.
Inicie sesión en ERA Web Console, vaya a Admin > Políticas, seleccione y modifique la política existente aplicada a
ESET Mail Security o cree una nueva. En Configuración, haga clic en Modo de anulación, actívelo y configure el resto
de sus ajustes, incluido Tipo de autenticación (Usuario de Active Directory o Contraseña).
20
Una vez modificada la política o aplicada la nueva política a ESET Mail Security, aparecerá el botón Anular política en
l a ventana Configuración avanzada.
21
Haga clic en el botón Anular política, configure la duración y haga clic en Aplicar.
Si se lecci onó Contraseña como Tipo de autenticación, introduzca la contraseña de la anulación de la política.
22
Cuando caduque el Modo de anulación, los cambios de configuración que haya realizado volverán a la configuración
original de la política de ESET Remote Administrator. Ve una notificación antes de que caduque la Anulación.
Puede se lecci onar Finalizar anulación en cualquier momento antes de que caduque en la página Estado de la
protección o en la ventana Configuración avanzada.
23
2. Instalación
Tras adquirir ESET Mail Security, puede descargarse el instalador del sitio web de ESET (www.eset.com) como
paquete .msi.
NOTA
Si ha utilizado anteriormente otro software antivirus de terceros en su sistema, le recomendamos que lo
desinstale completamente antes de instalar ESET Mail Security. Puede utilizar ESET AV Remover como ayuda en
la retirada de software de terceros.
Si va a realizar la instalación sobre Windows Server 2016, Microsoft recomienda desinstalar Características de
Windows Defender y cancelar la inscripción en la ATP de Windows Defender para evitar problemas causados por
tener varios productos antivirus instalados en una máquina.
Tenga en cuenta que debe ejecutar el instalador utilizando la cuenta predefinida de administrador o una cuenta de
administrador de dominio (si la cuenta de administrador local está desactivada). Los demás usuarios, aunque sean
miembros del grupo de administradores, no tienen suficientes derechos de acceso. Por lo tanto, debe utilizar la
cuenta predefinida de administrador, pues no podrá completar correctamente la instalación con cuentas de usuario
que no sean la de administrador de dominio o local.
IMPORTANTE
Recomendamos encarecidamente instalar ESET Mail Security sobre un sistema operativo recién instalado y
configurado, si es posible. Si tiene que instalarlo sobre un sistema existente, le recomendamos desinstalar la
versión de ESET Mail Security, reiniciar el servidor e instalar después el nuevo ESET Mail Security.
Para instalar ESET Mail Security, puede elegir entre dos modos de instalación. Puede utilizar un asistente de
instalación (GUI) o una instalación de la línea de comandos.
Asistente de instalación:
Este es un modo de instalación de GUI pico. Haga doble clic en el paquete .msi para ejecutar el asistente de
instalación y elija el tipo de instalación deseado.
Completa o pica
Este es el tipo de instalación recomendado. Puede seleccionar la ubicación de instalación de ESET Security, pero
le recomendamos que utilice los valores predeterminados. Si desea obtener información detallada sobre el
procedimiento de instalación, consulte Pasos de instalación de ESET Mail Security.
Personalizada
La instalación personalizada le permite elegir qué funciones de ESET Mail Security se instalarán en el sistema.
Apareceuna lista de los módulos y las funciones del producto antes del inicio de la instalación. Si desea
obtener información detallada sobre el procedimiento de instalación, consulte Pasos de instalación de ESET Mail
Security.
Instalación de la línea de comandos:
Ades de con el asistente de instalación, puede instalar ESET Mail Security de forma silenciosa a través de la línea
de comandos. Este tipo de instalación no requiere interacción y también se llama instalación desatendida.
Instalación desatendida/silenciosa
Ejecute el siguiente comando para completar la instalación a través de la línea de comandos: msiexec /i
<packagename> /qn /l*xv msi.log
(En Windows Server 2008 y 2008 R2, la función Web y correo electrónico no se instalará).
Para asegurarse de que la instalación se haya realizado correctamente o si surge algún problema durante ella,
utilice el Visor de eventos de Windows para comprobar el Registro de aplicaciones (busque registros en la
fuente: MsiInstaller).
24
EJEMPLO
Instalación completa en un sistema de 64 bits:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection,_Base,ShellExt,HIPS,SERVER,_FeaturesCore,^
RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,^
GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,^
EnterpriseInspector
EJEMPLO
Instalación completa en un sistema de 32 bits:
msiexec /i emsx_nt32_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection,_Base,ShellExt,HIPS,SERVER,_FeaturesCore,^
RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,^
GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,^
EnterpriseInspector
Una vez finalizada la instalación, se inicia la GUI de ESET y aparece el icono de la bandeja en el área de
notificación (bandeja del sistema).
EJEMPLO
Instal ación si n ProtocolFiltering ni WebAccessProtection en un sistema de 32 bits:
msiexec /i emsx_nt32_ENU.msi /qn /l*xv msi.log ADDLOCAL=_Base,ShellExt,HIPS,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
EJEMPLO
Cómo agregar una función (ProtocolFiltering) en un sistema de 64 bits:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,_Base,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
EJEMPLO
Cómo quitar una función (ProtocolFiltering) de un sistema de 64 bits:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
IMPORTANTE
Al especificar valores para el parámetro REINSTALL, debe incluir las funciones que no se utilizan como valores
de los parámetros ADDLOCAL o REMOVE. Para que la instalación de la línea de comandos se ejecute
correctamente, es necesario que incluya todas las funciones como valores de los parámetros REINSTALL,
ADDLOCAL y REMOVE. Consulte la sección Instalación de la línea de comandos si desea obtener la lista
completa de funciones.
Es posible que no pueda agregar o quitar funciones correctamente si no utiliza el parámetro REINSTALL.
EJEMPLO
Eliminación completa (desinstalación) de un sistema de 64 bits:
msiexec /x emsx_nt64_ENU.msi /qn /l*xv msi.log
NOTA
Tras una desinstalación correcta, el servidor se reiniciará automáticamente.
25
2.1 Pasos de instalación de ESET Mail Security
Siga los pasos indicados a continuación para instalar ESET Mail Security con el Asistente de instalación:
Haga clic en Siguiente y se mostrará el Acuerdo de licencia para el usuario final.
Tras aceptar el Acuerdo de licencia para el usuario final y hacer clic en Siguiente, elija uno de los tipos de instalación
disponibles.
Los tipos de instalación disponibles dependen de su sistema operativo:
26
Windows Server 2003, 2003 R2, 2012, 2012 R2, 2016, Windows Small Business Server 2003 y 2003 R2:
· Completa
Instala todas las funciones de ESET Mail Security. También puede llamarse instalación total.
Se le pedique seleccione la ubicación en la que se instala ESET Mail Security. De forma predeterminada, el
programa se instala en C:\Program Files\ESET\ESET Mail Security. Haga clic en Examinar para cambiar esta ubicación
(no recomendado).
NOTA
Si tiene previsto utilizar la Cuarentena local para los mensajes de correo electrónico y no quiere que los archivos
de los mensajes en cuarentena se almacenen en su unidad C:, cambie la ruta de la Carpeta de datos a la unidad y
la ubicación que desee. No obstante, debe tener en cuenta que todos los archivos de datos de ESET Mail Security
se almacenan en esta ubicación.
27
Haga clic en Instalar para iniciar la instalación. Una vez finalizada la instalación, se inicia la GUI de ESET y aparece el
icono de la bandeja en el área de notificación (bandeja del sistema).
· Personalizada
Le permite seleccionar qué funciones de ESET Mail Security se instalarán en el sistema. Resulta útil si quiere
personalizar ESET Mail Security solo con los componentes que necesite.
Windows Server 2008, 2008 R2, Windows Small Business Server 2008 y 2011:
· Típica
28
Instala las funciones de ESET Mail Security recomendadas.
Se le pedi que seleccione una ubicación de instalación. De forma predeterminada, el programa se instala en C:
\Program Files\ESET\ESET Mail Security. Haga clic en Examinar para cambiar esta ubicación (no recomendado).
Haga clic en Instalar para iniciar la instalación. Una vez finalizada la instalación, se inicia la GUI de ESET y aparece el
icono de la bandeja en el área de notificación (bandeja del sistema).
· Personalizada
Le permite seleccionar qué funciones de ESET Mail Security se instalarán en el sistema. Resulta útil si quiere
personalizar ESET Mail Security solo con los componentes que necesite.
29
NOTA
En Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 y Small Business Server 2011, la
instalación del componente Web y correo electrónico es desactivada de forma predeterminada (instalación
Típica). Si desea instalar este componente, elija el tipo de instalación Personalizada.
Proceso para modificar (agregar o quitar) componentes, reparar la instalación y quitar o desinstalar el programa:
Es posible agregar o quitar componentes incluidos en la instalación. Para ello, ejecute el paquete instalador .msi
que utili en la instalación inicial, o diríjase a Programas y características (disponible desde el Panel de control de
Windows), haga clic con el botón derecho del ratón en ESET Mail Security y seleccione Cambiar. Siga los pasos
indicados a continuación para agregar o quitar componentes.
Hay tres opciones disponibles. Puede Modificar los componentes instalados, Reparar su instalación de ESET Mail
Se curi ty o Quitar (desinstalar) el programa por completo.
30
Si elige Modificar, apareceuna lista de los componentes del programa disponibles. Elija los componentes que
desee agregar o quitar. Es posible agregar o quitar varios componentes al mismo tiempo. Haga clic en el
componente y seleccione la opción que desee en el medesplegable:
Tras seleccionar una opción, haga clic en Modificar para efectuar las modificaciones.
NOTA
puede modificar los componentes instalados en cualquier momento con solo ejecutar el instalador. En el caso de
la mayoría de los componentes, no es necesario reiniciar el servidor para efectuar el cambio. La interfaz gráfica se
reiniciará y solo verá los componentes que ha elegido instalar. En el caso de los componentes que requieren un
reinicio del servidor, el instalador de Windows le pedique reinicie y los nuevos componentes estarán
disponibles cuando el servidor es en línea de nuevo.
2.1.1 Instalación de la línea de comandos
La siguiente configuración está pensada para utilizarse exclusivamente con los niveles reducido, sico y ninguno
de la interfaz de usuario. Consulte la documentación para conocer la versión de msiexec utilizada para los
modificadores de la línea de comandos apropiados.
Pametros compatibles:
APPDIR=<ruta>
· ruta: ruta válida del directorio
· Directorio de instalación de la aplicación
· Por e je mpl o: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<ruta>
· ruta: ruta válida del directorio
· Directorio de instalación de los datos de la aplicación
MODULEDIR=<ruta>
· ruta: ruta válida del directorio
· Directorio de instalación del módulo
ADDEXCLUDE=<lista>
· La lista ADDEXCLUDE es una lista separada por comas de todos los nombres de funciones que no se van a instalar, y
sustituye a la lista REMOVE, obsoleta.
31
· Al seleccionar una función que no se va a instalar, la ruta completa (es decir, todas sus subfunciones) y las
funciones invisibles relacionadas deben incluirse explícitamente en la lista.
· Por ejemplo: emsx_nt64_ENU.msi /qn ADDEXCLUDE=<list>
NOTA
ADDEXCLUDE no puede utilizarse con ADDLOCAL.
ADDLOCAL=<lista>
· Instalación de componentes: lista de funciones no obligatorias que se van a instalar localmente.
· Uso con paquetes .msi de ESET: emsx_nt64_ENU.msi /qn ADDLOCAL=<list>
· Si desea obteners información sobre la propiedad ADDLOCAL, consulte http://msdn.microsoft.com/en-us/
library/aa367536%28v=vs.85%29.aspx
· La lista ADDLOCAL es una lista separada por comas de todas las funciones que se van a instalar.
· Al seleccionar una función que se va a instalar, la ruta completa (todas las funciones primarias) deben incluirse
explícitamente en la lista.
Presencia de la función
· Obligatoria: la función se instala siempre.
· Opcional: puede cancelarse la selección de la función para que no se instale.
· Invisible: función lógica obligatoria para que las demás funciones se ejecuten correctamente.
Lista de funciones de ESET Mail Security:
IMPORTANTE
En los nombres de todas las funciones se distinguen masculas de misculas; por ejemplo,
RealtimeProtection no es igual que REALTIMEPROTECTION.
Nombre de la función
Presencia de la función
SERVER
Obligatoria
RealtimeProtection
Obligatoria
Scan
Obligatoria
WMIProvider
Obligatoria
HIPS
Obligatoria
Updater
Obligatoria
eShell
Obligatoria
UpdateMirror
Obligatoria
DeviceControl
Opcional
DocumentProtection
Opcional
WebAndEmail
Opcional
ProtocolFiltering
Invisible
WebAccessProtection
Opcional
EmailClientProtection
Opcional
MailPlugins
Invisible
CLUSTER
Opcional
32
Nombre de la función
Presencia de la función
_Base
_License
ShellExt
Opcional
_FeaturesCore
GraphicUserInterface
Opcional
SysInspector
Opcional
SysRescue
Opcional
OnlineHelp
Opcional
OfflineHelp
Opcional
EnterpriseInspector
Opcional
Si quiere quitar alguna de las siguientes funciones, debe quitar todo el grupo:
GraphicUserInterface,ShellExt
WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,WebAccessProtection
OnlineHelp,OfflineHelp
EJEMPLO
Cómo quitar una función (ProtocolFiltering) de un sistema de 64 bits:
msiexec /i emsx_nt64_ENU.msi /qn ^
/l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,^
WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,_FeaturesCore,RealtimeProtection,^
DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,GraphicUserInterface,eShell,^
UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,EnterpriseInspector
Si quiere que su ESET Mail Security se configure automáticamente tras la instalación, puede especificar los
parámetros de configuración básicos en el comando de instalación.
EJEMPLO
Instalar ESET Mail Security y desactivar ESET LiveGrid:
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0
Lista de todas las propiedades de configuración:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
· 0: desactivada; 1: activada
CFG_LIVEGRID_ENABLED=1/0
· 0: desactivada; 1: activada
· LiveGrid
FIRSTSCAN_ENABLE=1/0
· 0: desactivada; 1: activada
· Programación de un nuevo FirstScan tras la instalación
CFG_PROXY_ENABLED=0/1
· 0: desactivada; 1: activada
CFG_PROXY_ADDRESS=<ip>
· Dirección IP del proxy
CFG_PROXY_PORT=<puerto>
33
· mero de puerto del proxy
CFG_PROXY_USERNAME=<usuario>
· Nombre de usuario para autenticación
CFG_PROXY_PASSWORD=<contraseña>
· Contraseña para autenticación
2.1.2 Instalación en un entorno de clúster
Puede implementar ESET Mail Security en un entorno de clúster (por ejemplo, clúster de conmutación por error). Le
recomendamos que instale ESET Mail Security en un nodo activo y, a continuación, redistribuya la instalación en
nodos pasivos utilizando la característica Clúster de ESET de ESET Mail Security. Además de la instalación, Clúster de
ESET servirá como replicación de la configuración de ESET Mail Security para garantizar la coherencia entre los nodos
del clúster necesarios para el correcto funcionamiento.
2.2 Activación del producto
Cuando haya finalizado la instalación, se le solicitará que active el producto.
Seleccione uno de los todos disponibles para activar ESET Mail Security. Consulte Cómo activar ESET Mail Security
para obtener más información.
34
Tras activar correctamente ESET Mail Security, se abri la ventana principal del programa y se mostra el estado
actual en la página Estado de la protección. Es posible que, en un primer momento, se requiera su atención; por
ejemplo se le pregunta si desea formar parte de ESET LiveGrid.
En la ventana principal del programa también se mostrarán notificaciones sobre otros elementos, como las
actualizaciones del sistema (actualizaciones de Windows) o actualizaciones de la base de firmas de virus. Una vez
resueltos todos aquellos elementos que requieran atención, el estado de supervisión cambiará a color verde y se
mostrará el estado "Protección xima.
2.3 ESET AV Remover
Si desea quitar o desinstalar del sistema software antivirus de terceros, se recomienda usar ESET AV Remover. Para
hacerlo, siga estos pasos:
1. Descargue ESET AV Remover de la página de descarga de utilidades del sitio web de ESET.
2. Haga clic en Acepto, iniciar búsqueda para aceptar el EULA y que comience la búsqueda en el sistema.
3. Haga clic en Abrir desinstalador para quitar el software antivirus instalado.
Si desea acceder a una lista del software antivirus de terceros que puede quitarse con ESET AV Remover, consulte
este arculo de la base de conocimiento.
35
2.4 Protección antispam y conector POP3
Las versiones de Microsoft Windows Small Business Server (SBS) incluyen un conector POP3 nativo integrado, que
permite al servidor recuperar mensajes de correo electrónico desde servidores de POP3 externos. La
implementación de este conector POP3 nativo de Microsoft es diferente según la versión de SBS.
ESET Mail Security es compatible con el conector POP3 de Microsoft SBS si se configura correctamente. Se analizan
los mensajes descargados a través del conector POP3 de Microsoft para detectar la presencia de correo no deseado.
La protección antispam para estos mensajes es posible gracias a que el conector de POP3 reenvía mensajes de
correo electrónico desde una cuenta POP3 a Microsoft Exchange Server a tras de SMTP.
ESET Mail Security ha sido probado con servicios de correo conocidos como Gmail.com, Outlook.com, Yahoo.com,
Yandex.com y gmx.de en los siguientes sistemas SBS:
· Microsoft Windows Small Business Server 2003 R2
· Microsoft Windows Small Business Server 2008
· Microsoft Windows Small Business Server 2011
IMPORTANTE
Si utiliza un conector POP3 integrado de Microsoft SBS y analiza todos los mensajes de correo electrónico para
detectar correo no deseado, pulse la tecla F5 para acceder a Configuración avanzada, desplácese hasta Servidor >
Protección del correo electnico > Configuración avanzada y en el ajuste También escanea los mensajes
recibidos de conexiones autenticadas o internas elija Analizar mediante la protección antivirus y antispam en la
lista desplegable. De esta manera se garantiza la protección antispam para correos electrónicos recuperados
desde cuentas POP3.
Puede emplear también un conector POP3 de terceros, como un P3SS (en lugar del conector POP3 integrado de
Microsoft SBS). ESET Mail Security ha sido probado en los siguientes sistemas (mediante el uso de recuperación de
mensajes con el conector P3SS desde Gmail.com, Outlook.com, Yahoo.com, Yandex.com y gmx.de):
· Microsoft Windows Small Business Server 2003 R2
· Microsoft Windows Server 2008 con Exchange Server 2007
· Microsoft Windows Server 2008 R2 con Exchange Server 2010
· Microsoft Windows Server 2012 R2 con Exchange Server 2013
2.5 Actualización a una versión más reciente
Las versiones nuevas de ESET Mail Security ofrecen mejoras o solucionan problemas que no se pueden corregir con
las actualizaciones automáticas de los dulos del programa. Pueden utilizarse los siguientes todos de
actualización:
· Manual: descargue la versión más reciente de ESET Mail Security. Seleccione Exportar configuración de ESET Mail
Security si quiere conservar la configuración. Desinstale ESET Mail Security y reinicie el servidor. Realice una
instalación desde cero con el instalador descargado. Seleccione Importar configuración para cargar su
configuración. Recomendamos este procedimiento si tiene un solo servidor que ejecuta ESET Mail Security. Válido
para actualizaciones desde cualquier versión anterior a 6.x.
· Remota: para grandes entornos de red administrados por ESET Remote Administrator. Este todo resulta útil si
tiene varios servidores que ejecutan ESET Mail Security. Válido para actualizaciones desde la versión 4.x a la 6.x.
· Asistente del Clúster de ESET: también puede utilizarse como todo de actualización. Recomendamos este
todo para 2 o más servidores con ESET Mail Security. Válido para actualizaciones desde la versión 4.x a la 6.x.
Una vez finalizada la actualización, puede continuar utilizando Clúster de ESET y aprovechar sus funciones.
NOTA
Durante la actualización de ESET Mail Security será necesario reiniciar el servidor.
36
IMPORTANTE
Determinados ajustes, en concreto las reglas, no pueden migrarse durante una actualización. Esto se debe a
cambios de la función de reglas introducidos en versiones posteriores del producto. Le recomendamos que
anote la configuración de sus reglas antes de migrar desde versiones 4.x. Puede configurar reglas cuando termine
la actualización. Las nuevas reglas le ofrecen una mayor flexibilidad e incluso más posibilidades en comparación
con las reglas de la versión anterior de ESET Mail Security.
Los siguientes ajustes se conservan con respecto a las versiones anteriores de ESET Mail Security:
· Configuración general de ESET Mail Security.
· Ajustes de la protección frente a correo no deseado:
· Todos los ajustes son inticos a los de versiones anteriores, cualquier nuevo ajuste utiliza los valores
predeterminados.
· Entradas de listas blancas y listas negras.
NOTA
Una vez actualizado ESET Mail Security, se recomienda revisar todos los ajustes para verificar que están
correctamente configurados y cumplen sus necesidades.
2.5.1 Actualización a través de ERA
ESET Remote Administrator le permite actualizar varios servidores que ejecuten una versión anterior de ESET Mail
Security. Este todo tiene la ventaja de actualizar muchos servidores al mismo tiempo y garantizar que cada ESET
Mail Security se configure de forma intica (si se desea).
NOTA
Válido para actualizaciones desde la versión 4.x a la 6.x.
El procedimiento consta de las siguientes fases:
· Actualizar el primer servidor manualmente instalando la versión más reciente de ESET Mail Security sobre su
versión para conservar toda la configuración, incluidas las reglas, numerosas listas blancas y negras, etc. Esta fase
se realiza localmente en el servidor que ejecuta ESET Mail Security.
· Solicitar configuración de la nueva actualización de ESET Mail Security a la versión 6.x y Convertir en política en
ERA. Más adelante, la política se aplica a todos los servidores actualizados. Esta fase se realiza de forma remota
utilizando ERA, igual que las fases que se indican a continuación.
· Ejecutar la tarea de Desinstalación de software en todos los servidores que utilicen la versión anterior de ESET
Mail Security.
· Ejecutar la tarea de Instalación de software en todos los servidores en los que desee utilizar la versión más
reciente de ESET Mail Security.
· Asignar política de configuración a todos los servidores que ejecuten la versión más reciente de ESET Mail
Security.
Procedimiento paso a paso:
1. Inicie sesn en uno de los servidores que ejecuten ESET Mail Security y actualícelo descargando e instalando la
versión más reciente sobre la existente. Siga los pasos de instalación habituales. Toda la configuración original
de ESET Mail Security se conservará durante la instalación.
2. Abra ERA Web Console, seleccione un ordenador cliente de un grupo estático o dinámico y haga clic en Mostrar
Detalles.
37
3. Desplácese hasta la ficha Configuración y haga clic en el botón Solicitar configuración para recopilar toda la
configuración del producto administrado. Obtener la configuración llevará unos minutos. Cuando la
configuración más reciente aparezca en la lista, haga clic en Producto de seguridad y se l ecci one Abrir
configuración.
38
4. Cree la política de configuración haciendo clic en el botón Convertir en política. Introduzca el Nombre de la
nueva política y haga clic en Finalizar.
5. Diríjase a Admin > Tareas del cliente y seleccione la tarea Desinstalación de software. Cuando cree la tarea de
desinstalación, le recomendamos que reinicie el servidor tras la desinstalación seleccionando la casilla de
verificación Reiniciar automáticamente cuando sea necesario. Una vez creada la tarea, agregue los ordenadores
en los que desee realizar la desinstalación.
6. Asegúrese de que ESET Mail Security se desinstale de todos estos ordenadores.
7. Cree la tarea Instalación de software para instalar la versión s reciente de ESET Mail Security en todos los
ordenadores que desee.
8. Seleccione la opción Asignar política de configuración a todos los servidores que ejecuten ESET Mail Security,
preferiblemente reunidos en un grupo.
2.5.2 Actualización a través de un Cster de ESET
Crear un Clúster de ESET le permite actualizar varios servidores con versiones anteriores de ESET Mail Security. Es
una alternativa a la actualización de ERA. Le recomendamos que utilice el todo Clúster de ESET si tiene 2 o s
servidores con ESET Mail Security en su entorno. Otra ventaja de este método de actualización es que podrá
continuar utilizando el Clúster de ESET para sincronizar la configuración de ESET Mail Security en todos los nodos.
NOTA
Válido para actualizaciones desde la versión 4.x a la 6.x.
Siga los pasos que se indican a continuación para realizar la actualización con este todo:
1. Inicie sesn en uno de los servidores que ejecuten ESET Mail Security y actualícelo descargando e instalando la
versión más reciente sobre la existente. Siga los pasos de instalación habituales. Toda la configuración original
de ESET Mail Security se conservará durante la instalación.
2. Eje cute el Asistente del Clúster de ESET y agregue nodos al clúster (los servidores en los que desee actualizar
ESET Mail Security). Si es necesario, puede agregar otros servidores en los que aún no se ejecute ESET Mail
39
Security (en estos se realizará una instalación). Le recomendamos que conserve la configuración predeterminada
en Nombre del clúster y tipo de instalación (asegúrese de seleccionar Enviar licencia a nodos sin el producto
activado).
3. Compruebe la pantalla Registro de comprobación de nodos. En ella aparecerán los servidores con versiones
anteriores del producto en los que se reinstalará el producto. ESET Mail Security también se instalará en los
servidores agregados en los que no esté instalado.
40
4. En la pantalla Instalación de nodos y activación del clúster se mostra el progreso de la instalación. Cuando la
instalación se haya completado correctamente, deberían verse unos resultados similares a los siguientes:
41
Si su red o DNS no están correctamente configurados, puede recibir el siguiente mensaje de error: No se pudo
obtener el token de activación del servidor. Pruebe a ejecutar el Asistente del Clúster de ESET de nuevo. Destrui
el clúster y creará otro nuevo (sin reinstalar el producto), y la activación debería completarse correctamente esta
vez. Si el problema sigue apareciendo, compruebe la configuración de red y DNS.
42
3. Guía para principiantes
Este capítulo contiene una descripción general de ESET Mail Security, los principales elementos del menú, sus
funciones y la configuración básica.
· Estado de la protección
· Archivos de registro
· Analizar
· Actualización
· Configuración
· Herramientas
· Ayuda y soporte técnico
3.1 Supervisión
El estado de protección que aparece en la sección Estado de la protección le informa del nivel de protección actual
de su ordenador. En la ventana principal se mostrará un resumen del estado de funcionamiento de ESET Mail
Security.
El icono de estado verde de Máxima protección indica que se garantiza la protección máxima. La ventana de
estado ades contiene enlaces pidos a las funciones más utilizadas de ESET Mail Security e información sobre la
última actualización.
43
Los módulos que funcionan correctamente presentan una marca de verificación de color verde. Aquellos dulos
que no son totalmente funcionales presentan un símbolo de exclamación en rojo o un icono de notificación de color
naranja. Además de información adicional acerca del módulo en la parte superior de la ventana. También se
muestra una sugerencia de solución para reparar el módulo. Para cambiar el estado de un módulo concreto, haga clic
en Configuración en el meprincipal y, a continuación, en el módulo deseado.
El icono rojo de estado indica problemas graves; no se garantiza la protección máxima del ordenador. El icono
de color rojo se mostra para indicar las siguientes situaciones:
· Protección antivirus del servidor de correo deshabilitada: haga clic en Activar la protección antivirus en Estado de
la protección o active de nuevoProtección antivirus y antiespía en el panel Configuración de la ventana principal
del programa.
· La base de firmas de virus está desactualizada: haga clic en Actualizar la base de firmas de virus o haga clic en
Actualizar ahora en la ficha Actualizar de la ventana del programa principal.
· Producto no activado o Licencia caducada: esto se indica mediante el icono de estado de la protección, que se
vuelve rojo. Una vez que caduque la licencia, el programa no se podrá actualizar. Siga las instrucciones de la
ventana de alerta para renovar la licencia.
NOTA
Si está gestionando ESET Mail Security mediante ERA y le ha asignado una política, el enlace de estado estará
bloqueado (atenuado) según las funciones que pertenezcan a la política.
44
El icono naranja indica que un problema no grave del producto de ESET requiere su atención. El icono de color
naranja se mostrará para indicar las siguientes situaciones:
· La Protección del acceso a la Web está en pausa: haga clic en Activar la protección del acceso a la Web en Estado
de la protección o active de nuevo la Protección del acceso a la Web en el panel Configuración de la ventana
principal del programa.
· Su licencia caduca en breve: esto se indica mediante el icono de estado de la protección, que muestra un signo
de exclamación. Cuando la licencia caduque, el programa no se podrá actualizar y el icono del estado de la
protección se volverá rojo.
· Anulación de política activa: la configuración definida por la política es anulada temporalmente, posiblemente
hasta que finalice la solución de problemas.
La página Estado del sistema también contiene información sobre su sistema, como por ejemplo:
Versión del producto: mero de versión de ESET Mail Security.
Nombre del servidor: nombre de host o FQDN de la máquina.
Sistema: detalles del sistema operativo.
Ordenador: detalles del hardware.
Tiempo de actividad del servidor: muestra cuánto tiempo lleva el sistema activo y en funcionamiento; es
básicamente el tiempo que no es tiempo de inactividad.
Número de buzones de correo: ESET Mail Security detecta el número de buzones y muestra el número basado en la
detección:
· Dominio: número de buzones de correo de un dominio concreto al que pertenece la instancia de Exchange
Server.
· Local: refleja el número de buzones (en caso de haber alguno) de la instancia de Exchange Server en la que está
instalado ESET Mail Security. Para obtener más información, consulte el arculo de la base de conocimiento.
45
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y soporte para acceder a los archivos
de ayuda o realice una búsqueda en la base de conocimiento de ESET. Si necesita más ayuda, ene una solicitud al
servicio de atención al cliente de ESET. El servicio de atención al cliente de ESET respondea sus preguntas y le
ayudará a encontrar una solución pidamente.
3.2 Archivos de registro
Los archivos de registro contienen información relacionada con los sucesos importantes del programa y
proporcionan información general acerca de las amenazas detectadas. Los registros constituyen una herramienta
esencial en el análisis del sistema, la detección de amenazas y la resolución de problemas. Se lleva a cabo de forma
activa en segundo plano, sin necesidad de que intervenga el usuario. La información se registra según la
configuración de detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el
entorno de ESET Mail Security, o exportarse para verlos desde otra herramienta.
Se puede acceder a los archivos de registro desde la ventana principal del programa de haciendo clic en Archivos de
registro. Elija el tipo de registro que desee en el me desplegable. Están disponibles los siguientes registros:
· Amenazas detectadas: el registro de amenazas contiene información detallada acerca de las amenazas detectadas
por los módulos de ESET Mail Security. Incluye el momento de la detección, el nombre de la amenaza, la
ubicación, la acción ejecutada y el nombre del usuario registrado en el momento en que se detecla amenaza.
Haga doble clic en la entrada del registro para ver los detalles en una ventana independiente.
· Sucesos: todas las acciones importantes realizadas por ESET Mail Security se registran en el registro de sucesos. El
registro de sucesos contiene información sobre sucesos y errores que se produjeron en el programa. Esta opción
se ha diseñado para ayudar a los administradores del sistema y los usuarios con la solución de problemas. Con
frecuencia, la información aquí disponible puede ayudarle a encontrar una solución para un problema del
programa.
46
· Análisis del ordenador: en esta ventana se muestran todos los resultados del análisis. Cada línea se corresponde
con un control informático individual. Haga doble clic en cualquier entrada para ver los detalles del análisis
correspondiente.
· HIPS: contiene registros de reglas espeficas que se marcaron para su registro. El protocolo muestra la aplicación
que invocó la operación, el resultado (si la regla se admitió o no) y el nombre de la regla creada.
· Sitios web filtrados: se trata de una lista de los sitios web que ha bloqueado la Protección del acceso a la Web. En
estos registros puede ver la hora, la URL, el usuario y la aplicación que estableció una conexión con el sitio web
determinado.
· Control de dispositivos: contiene registros de los dispositivos o medios extrbles conectados al ordenador. Solo
los dispositivos con una regla de control de dispositivos se registran en el archivo de registro. Si la regla no
coincide con un dispositivo conectado, no se creará una entrada de registro para un dispositivo conectado. Aquí
puede ver también detalles como el tipo de dispositivo, mero de serie, nombre del fabricante y tamaño del
medio (si está disponible).
· Protección del servidor de correo electrónico: todos los mensajes que detecta ESET Mail Security como amenaza o
spam se registran aquí. Estos registros se aplican a los siguientes tipos de protección: Antispam, Reglas y Antivirus.
Si hace doble clic en un elemento, se abrirá una ventana emergente con información adicional sobre el mensaje
de correo electrónico detectado, como Dirección IP, Dominio HELO, ID del mensaje, Tipo de análisis, mostrando la
capa de detección detectada. Asimismo, podrá ver el resultado del análisis Antivirus y antiespía, así como el
motivo por el cual se deteco si se activó una regla.
NOTA
No todos los mensajes procesados se registran en el registro de Protección del servidor de correo electrónico.
Sin embargo, todos los mensajes modificados (si se han eliminado archivos adjuntos, se han agregado cadenas
personalizadas en el encabezado, etc.) se escriben en el registro.
· Análisis de base de datos: contiene la versión de la base de firmas de virus, la fecha, la ubicación analizada, el
número de objetos analizados, el número de amenazas encontradas, el mero de coincidencias con regla y la
hora de finalización.
· Creación de listas grises: todos los mensajes evaluados con el todo de listas grises se incluyen aquí. Cada
registro contiene el dominio HELO, la dirección IP del remitente y el destinatario, estados de acciones (mensajes
de entrada rechazados, rechazados [no verificados] y verificados).
· Análisis Hyper-V: contiene una lista de resultados del análisis Hyper-V. Haga doble clic en cualquier entrada para
ver los detalles del análisis correspondiente.
NOTA
La información mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la
entrada y haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas Ctrl y Mayús para seleccionar
varias entradas.
Haga clic en el icono del conmutador Filtrado para abrir la ventana Filtrado de registros, donde puede definir
los criterios de filtrado.
Haga clic con el botón derecho del ratón en un registro determinado para ver las opciones del menú contextual:
· Mostrar: muestra información detallada sobre el registro seleccionado en una ventana nueva (igual que el doble
clic).
· Filtrar los mismos registros: esta opción activa el filtrado de registros y muestra solo los registros del mismo tipo
que el seleccionado.
· Filtro...: después de hacer clic en esta opción, en la ventana Filtrado de registros podrá definir los criterios de
filtrado para entradas de registro espeficas.
· Activar filtro: activa la configuración del filtro. La primera vez que filtra registros debe definir los criterios de
filtrado. Cuando los filtros se definan, permanecerán sin cambios hasta que los edite.
· Desactivar filtro: desactiva el filtrado (tiene el mismo efecto que hacer clic en el conmutador de la parte inferior).
Esta opción solo está disponible cuando el filtrado se encuentra activado.
· Copiar: copia al portapapeles la información de los registros seleccionados o resaltados.
47
· Copiar todo: copia información de todos los registros de la ventana.
· Eliminar: elimina los registros seleccionados o resaltados; esta acción requiere privilegios de administrador.
· Eliminar todos: elimina todos los registros de la ventana; esta acción requiere privilegios de administrador.
· Exportar...: exporta la información de los registros seleccionados o resaltados a un archivo XML.
· Exportar todo...: exporta toda la información de la ventana a un archivo XML.
· Buscar...: abre la ventana Buscar en el registro y le permite definir los criterios de búsqueda. Funciona con
contenido que ya se ha filtrado, como una forma adicional de limitar los resultados.
· Buscar siguiente: busca la siguiente instancia de una búsqueda anteriormente definida (arriba).
· Buscar anterior: busca la instancia anterior de una búsqueda anteriormente definida (arriba).
· Eliminar registros de diagnóstico: elimina todos los registros de diagnóstico de la ventana.
· Desplazar registro: deje esta opción activada para desplazarse automáticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
3.2.1 Registro de análisis
En la ventana de registro del análisis se muestra el estado actual del análisis e información sobre el número de
archivos en los que se ha detectado código malicioso.
NOTA
La información mostrada en las diferentes secciones se puede copiar en el portapapeles seleccionando la
entrada y haciendo clic en Copiar (o con el acceso directo Ctrl + C). Utilice las teclas Ctrl y Mayús para seleccionar
varias entradas.
Haga clic en el icono del conmutador Filtrado para abrir la ventana Filtrado de registros, donde puede definir
los criterios de filtrado.
Para ver las opciones del menú contextual indicadas a continuación, haga clic con el botón derecho del ratón en un
registro concreto:
· Mostrar: muestra información detallada sobre el registro seleccionado en una ventana nueva (igual que el doble
48
clic).
· Filtrar los mismos registros: esta opción activa el filtrado de registros para mostrar solo los registros del mismo
tipo que el seleccionado.
· Filtrar...: después de hacer clic en esta opción, en la ventana Filtrado de registros podrá definir los criterios de
filtrado para entradas de registro espeficas.
· Activar filtro: activa la configuración del filtro. La primera vez que active el filtrado, debedefinir la
configuración.
· Desactivar filtro: desactiva el filtrado (tiene el mismo efecto que hacer clic en el conmutador de la parte inferior).
· Copiar: copia al portapapeles la información de los registros seleccionados o resaltados.
· Copiar todo: copia la información de todos los registros de la ventana.
· Eliminar: elimina los registros seleccionados o resaltados; esta acción requiere privilegios de administrador.
· Eliminar todos: elimina todos los registros de la ventana; esta acción requiere privilegios de administrador.
· Exportar...: exporta la información de los registros seleccionados o resaltados a un archivo XML.
· Exportar todo...: exporta toda la información de la ventana a un archivo XML.
· Buscar...: abre la ventana Buscar en el registro y le permite definir los criterios de búsqueda. Puede utilizar la
función de squeda para encontrar un registro específico aunque el filtrado esté activado.
· Buscar siguiente: busca la siguiente instancia de los criterios de búsqueda definidos.
· Buscar anterior: busca la instancia anterior.
· Desplazar registro: deje esta opción activada para desplazarse automáticamente por los registros antiguos y ver
los registros activos en la ventana Archivos de registro.
49
3.3 Alisis
El análisis a petición es una parte importante de ESET Mail Security. Se utiliza para analizar archivos y carpetas en su
ordenador. Para garantizar la seguridad de su red, es esencial que los análisis de los ordenadores no solo se
ejecuten cuando se sospecha que hay una infección, sino regularmente, como parte de las medidas de seguridad
rutinarias. Le recomendamos que realice análisis profundos regulares de su sistema (por ejemplo, una vez al mes)
para detectar virus no detectados por Protección del sistema de archivos en tiempo real. Esto puede suceder si se
introduce una amenaza cuando la Protección del sistema de archivos en tiempo real está desactivada, no se ha
actualizado la base de firmas de virus o no se detecta un archivo la primera vez que se guarda en el disco.
Hay dos tipos de Análisis del ordenador disponibles. Alisis estándar analiza el sistema rápidamente sin necesidad
de configurar los parámetros de análisis. Análisis personalizadole permite seleccionar cualquiera de los perfiles de
análisis predefinidos y definir objetos de análisis específicos.
Consulte Progreso del análisis para obtener más información sobre el proceso de análisis.
· Análisis de la base de datos: le permite ejecutar el Análisis de la base de datos a petición Puede elegir Carpetas
públicas, Servidores de correo y Buzones para analizarlos. También puede utilizar Planificador de tareas para
ejecutar el análisis de la base de datos en un momento específico o cuando se produzca un suceso.
NOTA
Si está ejecutando Microsoft Exchange Server 2007, 2010, 2013 o 2016, puede optar entre Protección de la base de
datos de buzones y Análisis de la base de datos a petición. Solo puede haber un tipo de protección activo. Si opta
por usar el Análisis de la base de datos a petición, tendrá que desactivar la integración de la Protección de la base
de datos de buzones en Configuración avanzada, dentro de la opción Servidor. De lo contrario, el Análisis de la
base de datos a petición no estará disponible.
· Análisis del almacenamiento: analiza todas las carpetas compartidas en el servidor local. Si Análisis del
almacenamiento no está disponible, significa que no hay carpetas compartidas en su servidor.
50
· Análisis Hyper-V: esta opción solo está visible en el mesi se instala Hyper-V Manager en el servidor que
ejecuta ESET Mail Security. Análisis Hyper-V permite analizar discos de máquina virtual en Microsoft Hyper-V
Server sin necesidad de tener ningún "Agente" instalado en la máquina virtual determinada. Consulte Análisis
Hyper-V si desea obtener más información (incluidos los sistemas operativos host compatibles y las
limitaciones).
· Anál isis estándar - Le permite iniciar rápidamente un análisis del ordenador y limpiar archivos infectados sin
necesidad de intervención del usuario. La ventaja del Análisis esndar es que es fácil de utilizar y no requiere
una configuración detallada del análisis. El Análisis estándar comprueba todos los archivos de las unidades
locales y desinfecta o elimina automáticamente las infiltraciones detectadas. El nivel de desinfección se
establece automáticamente en el valor predeterminado. Si desea obtener más información sobre los tipos de
de sinfección, consulte Desinfección.
NOTA
Le recomendamos que ejecute un análisis del ordenador al menos una vez al mes. La desinfección puede
configurarse como una tarea programada desde Herramientas > Planificador de tareas.
· Anál isis personalizado: El Análisis personalizado es una solución óptima si quiere especificar parámetros de
análisis como objetos de análisis y todos de análisis. La ventaja del Análisis personalizado es la posibilidad
de configurar pametros de análisis detalladamente. Las configuraciones pueden guardarse en perfiles de
análisis definidos por el usuario, que pueden resultar útiles si se repite el análisis utilizando los mismos
parámetros.
EJEMPLO
Para seleccionar objetos de análisis, seleccione Análisis del ordenador > Análisis personalizado y una opción del
me nú de spl egabl e Objetos de alisis o seleccione objetos espeficos en la estructura de árbol. También puede
especificarse un objeto de análisis introduciendo la ruta de la carpeta o los archivos que quiera incluir. Si solo
quiere analizar el sistema, sin acciones de desinfección adicionales, seleccione Alisis sin desinfección. Al
realizar un análisis, puede elegir entre tres niveles de desinfección haciendo clic en Análisis > Análisis
personalizado > Configuración... > Pametros de ThreatSense > Desinfección.
Solo se recomienda realizar análisis del ordenador con el Análisis personalizado a usuarios avanzados con
experiencia en el uso de programas antivirus.
· Análisis de medios extraíbles: Similar a Análisis estándar: inicie pidamente un análisis de medios extraíbles
(como CD/DVD/USB) conectados al ordenador. Esto puede resultar útil cuando conecta una unidad flash USB a
un ordenador y quiere analizar su contenido en busca de código malicioso y otras posibles amenazas. Este tipo
de análisis también puede iniciarse haciendo clic en Análisis personalizado y, a continuación, seleccionando
Medios extraíbles en el me desplegable Objetos de análisis y haciendo clic en Análisis.
· Repetir último análisis: repite su última operación de análisis utilizando exactamente la misma configuración.
NOTA
La función Repetir último análisis no está disponible si Análisis de la base de datos a petición está activado.
51
3.3.1 Análisis Hyper-V
Este tipo de análisis le permite analizar los discos de un Microsoft Hyper-V Server, que es una máquina virtual, sin
necesidad de tener ningún agente instalado en la máquina virtual. ESET Security se instala utilizando privilegios
administrativos para el servidor Hyper-V.
La versión actual del análisis Hyper-V permite el análisis de sistemas virtuales en línea o desconectados en Hyper-V.
A continuación se indican los tipos de análisis admitidos según el sistema Windows Hyper-V alojado y el estado del
sistema virtual:
Sistemas virtuales con función
Hyper-V
Windows Server
2008 R2 Hyper-V
Windows Server
2012 Hyper-V
Windows Server 2012
R2 Hyper-V
Windows Server 2016
Hyper-V
Máquina virtual en línea
Sin análisis
Solo lectura
Solo lectura
Solo lectura
Máquina virtual desconectada
Solo lectura/
desinfección
Solo lectura/
desinfección
Solo lectura/
desinfección
Solo lectura/
desinfección
Requisitos de hardware
El servidor no debea experimentar ningún problema de rendimiento ejecutando máquinas virtuales. La actividad
de análisis utiliza principalmente recursos de la CPU.
Para analizar máquinas virtuales en línea se necesita espacio libre en el disco. El espacio del disco debe ser como
nimo el doble del espacio utilizado por los puntos de comprobación o instantáneas y los discos virtuales.
Limitaciones concretas
· El análisis en almacenamiento RAID, volúmenes distribuidos y discos dinámicos no se admite debido a la
naturaleza de los discos dinámicos. Por ello, le recomendamos que, siempre que sea posible, evite utilizar el tipo
de disco dinámico en sus máquinas virtuales.
· El análisis se realiza siempre en la máquina virtual actual y no afecta a puntos de comprobación ni instantáneas.
· Actualmente, ESET Mail Security no es compatible con Hyper-V en ejecución en un host de un clúster.
· Las máquinas virtuales de un host Hyper-V que se ejecutan en Windows Server 2008 R2 solo se pueden analizar en
el modo de solo lectura (Sin desinfección), sea cual sea el nivel de desinfección seleccionado en los Parámetros
de ThreatSense.
NOTA
Aunque ESET Security permite el análisis del registro de inicio principal (MBR) de los discos virtuales, el análisis
de solo lectura es el único todo admitido para estos objetos. Este ajuste puede modificarse en Configuración
avanzada > Antivirus > Análisis Hyper-V > Parámetros de ThreatSense > Sectores de inicio.
La quina virtual a analizar está fuera de línea (desconectada)
ESET Mail Security utiliza la administración de Hyper-V para detectar y conectarse a los discos virtuales. De esta
forma, ESET Mail Security dispone del mismo acceso al contenido de los discos virtuales que si accediera a los datos
y archivos de cualquier unidad gerica.
La quina virtual a analizar está fuera de línea: En ejecución, En pausa, Guardada
ESET Mail Security utiliza la administración de Hyper-V para detectar discos virtuales. No es posible conectarse a
estos discos. Por ello, ESET Mail Security crea un punto de control o una instantánea de la máquina virtual, y luego se
conecta al punto de control o la instantánea. El punto de control o la instantánea se eliminan una vez finalizado el
análisis. Esto significa que el análisis de solo lectura se puede realizar porque las máquinas virtuales en ejecución no
se ven afectadas por la actividad de análisis.
Espere un minuto para que ESET Security cree una instantánea o un punto de comprobación durante el análisis.
Debe tener esto en cuenta a la hora de ejecutar un análisis de Hyper-V en un mayor número de máquinas virtuales.
Convención de nomenclatura
El módulo de análisis Hyper-V utiliza la siguiente convención de nomenclatura:
NombreMáquinaVirtual\DiscoX\VolumenY
52
donde X es el número de discos e Y es el número de volúmenes.
Por ejemplo, el prefijo "Ordenador\Disco0\Volumen1".
El sufijo numérico se añade en función del orden de detección, y es intico al orden observado en el
Administrador de discos de la máquina virtual.
Esta convención de nomenclatura se utiliza en la lista de objetivos estructurada en árbol para analizar, en la barra de
progreso y también en los archivos de registro.
Ejecución de un análisis
Existen 3 alternativas para ejecutar un análisis:
· A petición: haga clic en Análisis Hyper-V para ver una lista de máquinas virtuales y volúmenes disponibles para el
análisis.
· Seleccione las máquinas virtuales, los discos o los volúmenes que desee analizar y haga clic en Analizar.
· Mediante Tareas programadas.
· Mediante ESET Remote Administrator como una tarea del cliente denominada Análisis del servidor.
Pueden ejecutarse varios análisis Hyper-V simultáneamente.
Recibirá una notificación con un enlace los archivos de registro cuando finalice el análisis.
Posibles problemas
· Al ejecutar el análisis de una quina virtual conectada, debe crearse un punto de control o unainstantánea de la
máquina virtual determinada y, durante la creación de un punto de control o una instantánea, ciertas acciones
gericas de la máquina virtual pueden estar limitadas o desactivadas.
· Si se desea analizar una máquina virtual desconectada, no puede encenderla hasta que finalice el análisis.
· El Administrador de Hyper-V permite nombrar dos máquinas virtuales diferentes de forma intica y esto plantea
un problema al intentar diferenciar las máquinas mientras se revisan los registros de análisis.
3.4 Cuarentena de correo electrónico
El administrador de la cuarentena de correo electrónico está disponible para los tres tipos de cuarentena:
· Cuarentena local
· Buzón en cuarentena
· Cuarentena de MS Exchange
NOTA
Si su administrador de la cuarentena de correo electrónico está atenuado, esto se debe a una de las siguientes
razones. Está ejecutando una instancia de Microsoft Exchange Server 2003 y 2003 R2 o SBS 2003 y SBS 2003 R2 en la
que no se admite esta función, o EWS (Exchange Web Services) no está disponible. Esto no se aplica a
Cuarentena local, ya que Cuarentena local funcionará en todas las instancias de Exchange Server e
independientemente de la disponibilidad de EWS.
NOTA
la interfaz web de la cuarentena de correo electrónico es una alternativa al administrador de la cuarentena de
correo electrónico que le permite gestionar los objetos de correo electrónico puestos en cuarentena.
Filtrado
· Seleccione el rango (Fecha desde y Fecha hasta) para filtrar los correos electrónicos en cuarentena.
· Filtrar: introduzca una cadena en el cuadro de texto para filtrar los correos electrónicos mostrados (se realiza la
búsqueda en todas las columnas).
IMPORTANTE
53
Los datos del administrador de la cuarentena de correo electrónico no se actualizan automáticamente; le
recomendamos que haga clic en Actualizar periódicamente para ver los elementos más actualizados de la
cuarentena de correo electrónico.
Acción
· Liberar: libera el correo electrónico hacia sus destinatarios originales utilizando el directorio de retransmisión, y
lo elimina de la cuarentena. Haga clic en Sí para confirmar la acción.
NOTA
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To: porque
puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que facilita el
comando RCPT TO:, adquirida durante la conexn SMTP. Esto garantiza que el mensaje de correo electrónico que
se va a liberar de la cuarentena lo reciba el destinatario correcto.
· Eliminar: elimina el elemento de la cuarentena. Haga clic en para confirmar la acción.
· Detalles del correo electrónico en cuarentena: haga doble clic en el mensaje puesto en cuarentena o haga clic
con el botón derecho y seleccione Detalles y se abri una ventana emergente con detalles sobre el correo
electrónico puesto en cuarentena. Puede encontrar también información adicional sobre el correo electrónico
en el encabezado de correo electrónico RFC.
54
Estas acciones también están disponibles en el menú contextual. Si lo desea, haga clic en Liberar, Eliminar o Eliminar
permanentemente para realizar una acción con un mensaje de correo electrónico puesto en cuarentena. Haga clic
en para confirmar la acción. Si elige Eliminar permanentemente, el mensaje se eliminará también del sistema de
archivos, a diferencia de Eliminar, acción que eliminará el elemento de la vista del administrador de la cuarentena
de correo electrónico.
3.4.1 Detalles del correo electrónico en cuarentena
Esta ventana contiene información sobre el mensaje de correo electrónico en cuarentena, como Tipo, Motivo,
Asunto, Remitente, Destinatarios SMTP, Para, Cc, Fecha, Adjuntos y Encabezados. Puede seleccionar, copiar y pegar
los encabezados en caso necesario.
Puede adoptar una acción con el mensaje de correo electrónico en cuarentena mediante los botones:
· Liberar: libera el correo electrónico hacia sus destinatarios originales utilizando el directorio de retransmisión, y
lo elimina de la cuarentena. Haga clic en Sí para confirmar la acción.
· Eliminar: elimina el elemento de la cuarentena. Haga clic en para confirmar la acción.
Al hacer clic en el botón Cancelar se cerrará la ventana Detalles del correo electrónico en cuarentena.
55
3.5 Actualizar
La mejor manera de mantener el ximo nivel de seguridad en el ordenador es actualizar ESET Mail Security de
forma periódica. El módulo Actualización garantiza que el programa es siempre actualizado de dos maneras:
actualizando la base de firmas de virus y los componentes del sistema.
Haga clic en Actualización en la ventana principal del programa para comprobar el estado de actualización actual de
su sistema, incluyendo la fecha y la hora de la última actualización realizada correctamente. La ventana principal
también indica la versión de la base de firmas de virus. El número de versión de la actualización es un enlace activo
a información sobre firmas agregadas a la actualización correspondiente.
Haga clic en Actualizar ahora para buscar actualizaciones. La actualización de la base de firmas de virus y la
actualización de componentes del programa son partes importantes a la hora de mantener una protección completa
frente a código malicioso.
Última actualización correcta: fecha de la última actualización. Asegúrese de que hace referencia a una fecha
reciente, lo que significa que la base de firmas de virus es actual.
Versión de la base de firmas de virus: mero de la base de firmas de virus, que también es un nculo activo al sitio
web de ESET. Haga clic en esta opción para ver una lista de todas las firmas agregadas en una actualización
determinada.
Proceso de actualización
Tras hacer clic en Actualizar ahora comenzará el proceso de descarga y se mostra el progreso del proceso de
actualización. Para interrumpir la actualización, haga clic en Cancelar actualización.
IMPORTANTE
En circunstancias normales, si las actualizaciones se descargan adecuadamente, se mostrará el mensaje No es
necesario actualizar: la base de firmas de virus está actualizada en la ventana Actualización. En caso contrario, el
56
programa no estará actualizado y es s vulnerable a la infección.
Actualice la base de firmas de virus tan pronto como sea posible. De lo contrario, se mostrauno de los mensajes
siguientes:
La base de firmas de virus está desactualizada: este error aparece tras varios intentos sin éxito de actualizar la
base de firmas de virus. Le recomendamos que compruebe la configuración de actualización. La causa más
frecuente de este error es la introducción incorrecta de los datos de autenticación o una mala configuración de
la conexión.
La notificación anterior está relacionada con los dos mensajes No se ha podido actualizar la base de firmas de virus
siguientes sobre actualizaciones incorrectas:
Licencia no lida: la clave de licencia se ha introducido en la configuración de actualización de forma incorrecta.
Recomendamos que compruebe sus datos de autenticación. La ventana Configuración avanzada (pulse F5 en el
teclado) contiene opciones de actualización adicionales. Haga clic en Ayuda y soporte > Administrar licencia en
el me principal para introducir una nueva clave de licencia.
Se ha producido un error al descargar los archivos de actualización: puede deberse a la configuración de la
conexión a Internet. Es recomendable que compruebe la conectividad a Internet (por ejemplo, mediante la
apertura de un sitio web en el navegador web). Si el sitio web no se abre, es probable que no se haya
establecido ninguna conexión a Internet o que haya problemas de conectividad con el ordenador. Consulte a su
proveedor de servicios de Internet (ISP) si no tiene una conexión activa a Internet.
NOTA
Para obtener más información, consulte este artículo de la Base de conocimiento.
57
3.5.1 Configuracn de la actualización de la base de firmas de virus
La actualización de la base de firmas de virus y de los componentes del programa es importante a la hora de
proporcionar protección total frente a código malicioso. Preste especial atención a su configuración y
funcionamiento. En el menú principal, seleccione Actualización y, a continuación, haga clic en Actualizar ahora para
comprobar si hay alguna actualización de la base de firmas de virus más reciente.
58
Puede configurar los ajustes de actualización desde la ventana Configuración avanzada (pulse la tecla F5 del
teclado). Para configurar las opciones avanzadas de actualización, como el modo de actualización, el acceso al
servidor Proxy, la conexión de red local y la copia de firmas de virus (Mirror), haga clic en Actualización> Perfiles. Si
tiene problemas con la actualización, haga clic en el botón Borrar para vaciar la caché de actualización temporal.
59
El meServidor de actualización está establecido en Elegir automáticamente de forma predeterminada. Elegir
automáticamente significa que el servidor de actualizaciones del que se descargan las actualizaciones de la base de
firmas de virus se elige automáticamente. Se recomienda mantener seleccionada la opción predeterminada. Si no
desea que aparezca la notificación de la bandeja del sistema en la esquina inferior derecha de la pantalla,
seleccione Desactivar la notificación de la actualización correcta.
Para optimizar la funcionalidad, es importante que el programa se actualice automáticamente. Esto solo es posible
si se introduce la clave de licencia corre cta e n Ayuda y asistencia técnica > Activar licencia.
Si no activó su producto después de la instalación, puede hacerlo en cualquier momento. Para obtener más
información detallada sobre la activación, consulte Cómo activar ESET Mail Security e introduzca los datos de licencia
que recibió al adquirir el producto de seguridad de ESET en la ventana Detalles de la licencia.
60
3.5.2 Configuracn del servidor proxy para las actualizaciones
Si utiliza un servidor proxy para la conexn a Internet en un sistema en el que está instalado ESET Mail Security, los
ajustes del proxy deben configurarse en la sección Configuración avanzada. Para acceder a la ventana de
configuración del servidor proxy, pulse F5 para abrir la ventana Configuración avanzada y haga clic en Actualización >
Perfiles > Proxy HTTP.
Seleccione Conexión a tras de un servidor proxy en el menú desplegable Modo proxy y especifique los detalles
de su servidor proxy: Servidor proxy (dirección IP), número de Puerto y Nombre de usuario y Contraseña (si
procede).
Si no es seguro de cuáles son los datos del servidor proxy, puede seleccionar Usar la configuración global del
servidor proxy en la lista desplegable para detectar automáticamente la configuración del proxy.
NOTA
Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualización. Si este es el
caso, configure los diferentes perfiles de actualización en Configuración avanzada haciendo clic en Actualización
> Perfil.
Usar conexión directa si el proxy no está disponible: si un producto está configurado para utilizar un proxy HTTP y el
proxy está inaccesible, el producto ignorará el proxy y se comunicará directamente con los servidores de ESET.
61
3.6 Configuración
El meConfiguración incluye las siguientes secciones:
· Servidor
· Ordenador
· Herramientas
Si desea desactivar temporalmente un módulo concreto, haga clic en el conmutador verde situado junto al
módulo deseado. Tenga en cuenta que esto puede disminuir el nivel de protección del ordenador.
Para volver a activar la protección de un componente de seguridad desactivado, haga clic en el conmutador rojo
.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Haga clic en Configuración avanzada o pulse F5 para ajustar la configuración avanzada.
En la parte inferior de la ventana de configuración encontrará opciones adicionales. Para cargar los parámetros de
configuración con un archivo de configuración .xml, o para guardar los parámetros de configuración actuales en un
archivo de configuración, utilice la opción Importar/exportar configuración. Consulte Importar/exportar
configuración para obtener más información detallada.
62
3.6.1 Servidor
Verá una lista de componentes que pue de activar/desactivar con el conmutador . Si desea configurar los ajustes
de un elemento concreto, haga clic en la rueda dentada .
· Protección antivirus: protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por
Internet, el correo electrónico y los archivos.
· Protección Antispam: integra varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales, análisis de
reputación, análisis de contenido, reglas, creación manual de listas blancas/negras, etc.) para alcanzar el ximo
nivel de detección de amenazas de correo electrónico.
· Exclusiones automáticas: esta función identifica las aplicaciones y los archivos del sistema operativo del servidor
fundamentales y los añade a la lista de Exclusiones. Esta funcionalidad minimiza el riesgo de sufrir conflictos y
aumenta el rendimiento general del servidor durante la ejecución de software antivirus.
· Para configurar el Clúster de ESET, haga clic en Asistente de clúster. Si desea obtener más información sobre cómo
configurar el Clúster de ESET con la ayuda del asistente, haga clic aquí.
Si desea establecer opciones más detalladas, haga clic en Configuración avanzada o pul se F5.
En la parte inferior de la ventana de configuración encontrará opciones adicionales. Para cargar los parámetros de
configuración con un archivo de configuración .xml, o para guardar los parámetros de configuración actuales en un
archivo de configuración, utilice la opción Importar/exportar configuración. Consulte Importar/exportar
configuración para obtener más información.
63
3.6.2 Ordenador
ESET Mail Security incluye todos los componentes necesarios para garantizar una protección eficaz del servidor
como ordenador. Cada uno de los componentes presta un tipo de protección concreto, como: Antivirus y antiespía,
Protección del sistema de archivos en tiempo real, Protección del tráfico de Internet, Cliente de correo electrónico,
Protección Anti-Phishing, etc.
La se cción Ordenador se encuentra en Configuración > Ordenador. Ve una lista de componentes que puede activar
y desactivar con el conmutador . Si desea configurar los ajustes de un elemento concreto, haga clic en el icono
de l engranaje .
En el caso de la Protección del sistema de archivos en tiempo real existe también la opción de Editar exclusiones,
con lo que se abrirá la ventana de configuración de Exclusiones, en la que puede excluir archivos y carpetas del
análisis.
Pausar la protección antivirus y antiespía: cuando desactive la protección antivirus y antiespía de forma temporal,
utilice el medesplegable para seleccionar el peodo de tiempo durante el que desea que el componente
seleccionado esté desactivado y, a continuación, haga clic en Aplicar para desactivar el componente de seguridad.
Para volver a activar la protección, haga clic en Activar la protección antivirus y antiespía.
El módul o Ordenador le permite activar/desactivar y configurar los siguientes componentes:
· Protección del sistema de archivos en tiempo real: todos los archivos se analizan en busca de código malicioso en
el momento de abrirlos, crearlos o ejecutarlos en el ordenador.
· Protección de documentos: la función de protección de documentos analiza los documentos de Microsoft Office
antes de que se abran, además de los archivos descargados automáticamente con Internet Explorer, como los
elementos de Microsoft ActiveX.
NOTA
l a opci ón Protección de documentos está desactivada de forma predeterminada. Si desea activarla, haga clic en
64
el icono del conmutador.
· Control de dispositivos: este módulo le permite analizar, bloquear o ajustar los filtros y permisos ampliados, así
como establecer los permisos de un usuario para acceder a un dispositivo dado y trabajar en él.
· HIPS: el sistema HIPS controla los sucesos del sistema operativo y reacciona según un conjunto de reglas
personalizado.
· Modo de presentación: es una función pensada para aquellos usuarios que exigen un uso del software sin
interrupciones y sin ventanas emergentes, así como un menor uso de la CPU. Cuando se active el Modo de
presentación recibi un mensaje de alerta (posible riesgo de seguridad) y la ventana principal del programa
cambiará a color naranja.
· Protección Anti-Stealth: detecta programas peligrosos (como los rootkits) que pueden ocultarse del sistema
operativo. Esto implica que no es posible detectarlos mediante las cnicas habituales.
· Protección del acceso a la Web: si esta opción está activada, se analiza todo el tráfico a tras de HTTP o HTTPS
para detectar la presencia de software malicioso.
· Protección de clientes de correo electrónico: controla las comunicaciones recibidas a través de los protocolos
POP3 e IMAP.
· Protección Anti-Phishing: le protege de intentos de adquirir contraseñas, datos bancarios y otra información
confidencial por parte de sitios web que suplantan a sitios letimos.
En la parte inferior de la ventana de configuración encontrará opciones adicionales. Para cargar los parámetros de
configuración con un archivo de configuración .xml, o para guardar los parámetros de configuración actuales en un
archivo de configuración, utilice la opción Importar/exportar configuración. Consulte Importar/exportar
configuración para obtener más información detallada.
Si desea establecer opciones más detalladas, haga clic en Configuración avanzada o pul se F5.
65
3.6.3 Herramientas
Registro de diagnóstico: al hacer clic en el conmutador para activar el registro de diagnóstico, puede elegir cuánto
tiempo estará activado (10 minutos, 30 minutos, 1 hora, 4 horas, 24 horas, hasta el siguiente reinicio del servidor o
permanentemente).
Al hacer clic en el icono del engranaje se abrirá la ventana Configuración avanzada, donde puede configurar qué
componentes escribirán registros de diagnóstico (cuando el registro de diagnóstico esté activado).
66
· Activar el registro de diagnóstico durante el periodo de tiempo seleccionado.
3.6.4 Importar y exportar configuración
Haga clic en Configuración > Importar/exportar configuración para acceder a la configuración de importación/
exportación de su ESET Mail Security.
Tanto en la importación como en la exportación se utiliza el tipo de archivo .xml. Las opciones de importación y
exportación resultan útiles en aquellos casos en los que se necesita realizar una copia de seguridad de la
configuración actual de ESET Mail Security. Esta puede usarse posteriormente para aplicar la misma configuración a
otros ordenadores.
67
NOTA
Si no dispone de derechos para escribir el archivo exportado en el directorio especificado, puede encontrarse
con un error al exportar la configuración.
3.7 Herramientas
El meHerramientas incluye módulos que ayudan a simplificar la administración del programa y ofrecen opciones
adicionales. En él podemos encontrar las siguientes herramientas:
· Procesos en ejecución
· Observar actividad
· ESET Shell
· Estadísticas de protección
· Clúster
· ESET SysInspector
· ESET SysRescue Live
· Tareas programadas
· Enviar muestra para su análisis
· Cuarentena
68
3.7.1 Procesos en ejecución
En Procesos en ejecución se indican los programas o procesos que se están ejecutando en el ordenador y se informa
a ESET de forma inmediata y continua de las nuevas amenazas. ESET Mail Security proporciona información detallada
sobre los procesos en ejecución para proteger a los usuarios con la tecnología ESET LiveGrid activada.
Nivel de riesgo: generalmente, ESET Mail Security y la tecnología ESET LiveGrid asignan un nivel de riesgo a los
objetos (archivos, procesos, claves del registro, etc.). Para ello, utilizan una serie de reglas heurísticas que examinan
las caractesticas de cada objeto y, después, ponderan el potencial de actividad maliciosa. Según estas heurísticas, a
los objetos se les asignará un nivel de riesgo desde el valor "1: correcto" (verde) hasta "9: peligroso" (rojo).
Proceso: nombre de la imagen del programa o proceso que se está ejecutando en el ordenador. También puede
utilizar el Administrador de tareas de Windows para ver todos los procesos que están en ejecución en el ordenador.
Para abrir el Administrador de tareas, haga clic con el botón derecho del ratón en un área vacía de la barra de tareas
y, a continuación, haga clic en Administrador de tareas o pulse la combinación Ctrl + Mayús + Esc en el teclado.
PID: se trata de un identificador de los procesos que se ejecutan en sistemas operativos Windows.
NOTA
Las aplicaciones conocidas marcadas con un Correcto (verde) son totalmente seguras (incluidas en la lista blanca)
y no se analizan; esto aumentará la velocidad del análisis a petición del ordenador o la protección del sistema
de archivos en tiempo real.
Número de usuarios: el número de usuarios que utilizan una aplicación determinada. La tecnología ESET LiveGrid se
encarga de recopilar esta información.
Hora de la detección: tiempo transcurrido desde que la tecnoloa ESET LiveGrid detectó la aplicación.
NOTA
Cuando una aplicación se marca con Desconocido (naranja), no siempre se trata de software malicioso.
69
Normalmente, se trata de una aplicación reciente. Si el archivo le plantea dudas, utilice la característica Enviar
muestra para su análisis para enviarlo al laboratorio de virus de ESET. Si resulta que el archivo es una aplicación
maliciosa, su detección se agregará a una de las siguientes actualizaciones de la base de firmas de virus.
Nombre de aplicación: nombre del programa al que pertenece este proceso.
Al hacer clic en una aplicación en la parte inferior se mostrará la siguiente información en la parte inferior de la
ventana:
· Ruta: ubicación de una aplicación en el ordenador.
· Tamaño: tamaño del archivo en KB (kilobytes) o MB (megabytes).
· Descripción: caractesticas del archivo de acuerdo con la descripción del sistema operativo.
· Empresa: nombre del proveedor o el proceso de la aplicación.
· Versión: información sobre el editor de la aplicación.
· Producto: nombre de la aplicación o nombre comercial.
· Fecha de creación: fecha y hora en que se creó una aplicación.
· Fecha de modificación: última fecha y hora en que se modifiuna aplicación.
NOTA
La reputación también se puede comprobar en los archivos que no actúan como programas o procesos en
ejecución. - Marque los archivos que desea comprobar, haga clic con el botón derecho del ratón en ellos y, en el
mecontextual, se le ccione Opciones avanzadas > Comprobar la reputación del archivo con ESET LiveGrid.
70
3.7.2 Observar actividad
Para ver la Actividad del sistema de archivos actual y la Actividad del servidor de correo en formato gráfico, haga clic
en Herramientas > Observar actividad. En la parte inferior del gráfico hay una línea cronológica que registra la
actividad del sistema de archivos en tiempo real en el intervalo de tiempo seleccionado. Utilice el me
desplegable Índice de actualización para modificar la frecuencia de las actualizaciones.
Están disponibles las opciones siguientes:
· 1 segundo: el gráfico se actualiza cada segundo y la línea cronológica abarca los últimos 10 minutos.
· 1 minuto (últimas 24 horas): el gráfico se actualiza cada minuto y la línea cronogica abarca las últimas 24 horas.
· 1 hora (último mes): el gráfico se actualiza cada hora y la línea cronológica abarca el último mes.
· 1 hora (mes seleccionado): el gráfico se actualiza cada hora y la línea cronológica abarca el mes seleccionado. Haga
clic en el botón Cambiar mes para efectuar otra selección.
El eje vertical del Gráfico de actividad del sistema de archivos representa la cantidad de datos leídos (azul) y escritos
(rojo). Ambos valores se ofrecen en KB (kilobytes), MB o GB. Si pasa el ratón por encima de los datos leídos o
escritos en la leyenda disponible debajo del gráfico, el gráfico solo mostrará datos de ese tipo de actividad.
71
3.7.2.1 Seleccn del período de tiempo
Seleccione el mes (y el año) del que desea ver la Actividad del sistema de archivos o Actividad del servidor de
corre o en el gráfico.
3.7.3 Estadísticas de protección
Para ver un gráfico de datos estadísticos sobre los módulos de protección de ESET Mail Security, haga clic en
Herramientas > Estadísticas de protección. Seleccione el módulo de protección deseado en el me desplegable
para ver el gráfico y la leyenda correspondientes. Coloque el cursor del ratón sobre un elemento de la leyenda para
mostrar en el gráfico los datos correspondientes a ese elemento.
Están disponibles los siguientes gráficos de estadísticas:
· Protección antivirus y antiespía: muestra el número total de objetos infectados y desinfectados.
· Protección del sistema de archivos: solo muestra objetos que se leyeron o escribieron en el sistema de archivos.
· Protección del cliente de correo electnico: solo muestra objetos que se enviaron o recibieron a través de
clientes de correo electrónico.
· Protección del servidor de correo electrónico: muestra los datos estadísticos de antivirus y antiesa del servidor
de correo.
· Protección del acceso a la Web y Anti-Phishing: solo muestra objetos descargados por los navegadores web.
72
· Protección contra correo no deseado del servidor de correo: muestra las estadísticas del sistema contra el correo
no deseado. El número que aparece en No analizado hace referencia a los objetos excluidos del análisis (basado
en reglas, mensajes internos, conexiones autenticadas, etc.).
· Protección de listas grises del servidor de correo electrónico: incluye estadísticas de correo no deseado generadas
por el todo de creación de listas grises.
· Protección de la actividad de transporte de correo electrónico: muestra los objetos comprobados, bloqueados y
eliminados por el servidor de correo.
· Rendimiento de la protección del transporte del correo electrónico: muestra los datos procesados por el agente
de transporte/VSAPI en B/s.
· Protección de la actividad de la base de datos de buzones: muestra los objetos procesados por VSAPI (número de
objetos verificados, puestos en cuarentena y eliminados).
· Rendimiento de la protección de la base de datos de buzones: muestra los datos procesados por VSAPI (número
de medias diferentes durante hoy, durante los últimos 7 días y medi as desde el último restablecimiento).
Junto a los gráficos de estadísticas puede ver el mero de todos los objetos analizados, infectados, desinfectados y
sin infecciones. Haga clic Restablecer para borrar los datos estasticos o haga clic en Restablecer todo para borrar y
eliminar todos los datos disponibles.
3.7.4 Cster
El Clúster de ESET es una infraestructura de comunicación P2P de la gama de productos ESET para Microsoft Windows
Server.
Esta infraestructura permite que los productos para servidor de ESET se comuniquen entre sí e intercambien datos,
como configuraciones y notificaciones, y puede Sincronizar las bases de datos de lista gris y sincronizar los datos
necesarios para el correcto funcionamiento de un grupo de instancias del producto. Un ejemplo de este tipo de
grupo es un grupo de nodos de un clúster de conmutación por error de Windows o un clúster de equilibrio de carga
de red (NLB) con productos de ESET instalados en el que es necesario que el producto tenga la misma configuración
en todo el clúster. Clúster de ESET garantiza esta coherencia entre instancias.
NOTA
Los ajustes de la interfaz de usuario no se sincronizan entre los nodos del Clúster de ESET.
73
A la página de estado de Clúster de ESET se accede desde el meprincipal, con la ruta Herramientas > Clúster;
cuando está correctamente configurado, la apariencia de la página de estado debe ser la siguiente:
Para configurar el Clúster de ESET, haga clic en Asistente de clúster.... Si desea obtener más información sobre cómo
configurar el Clúster de ESET con la ayuda del asistente, haga clic aquí.
Durante la configuración del Clúster de ESET hay dos formas de agregar los nodos: una automática, usando el clúster
de conmutación por error o el clúster NLB actual, o examinando manualmente los ordenadores que se encuentran
en un grupo de trabajo o en un dominio.
Autodetectar: detecta automáticamente aquellos nodos que ya son miembros de un clúster de conmutación por
error o NLB de Windows y los agrega al Clúster de ESET.
Examinar: permite agregar los nodos manualmente escribiendo el nombre de los servidores (tanto miembros del
mismo grupo de trabajo como miembros del mismo dominio).
NOTA
no es necesario que los servidores sean miembros de un clúster de conmutación por error de Windows o de un
clúster NLB para poder usar la función Clúster de ESET. No es necesario que haya un clúster de conmutación por
error de Windows ni un clúster NLB en el entorno para poder usar los Clústeres de ESET.
Tras agregar los nodos a su Clúster de ESET, el siguiente paso del proceso es instalar ESET Mail Security en cada nodo.
Esta tarea se realiza automáticamente durante la configuración del Clúster de ESET.
Credenciales necesarias para la instalación remota de ESET Mail Security en otros nodos del clúster:
· Entorno de dominio: credenciales de administrador del dominio.
· Entorno de grupo de trabajo: debe asegurarse de que todos los nodos usan las credenciales de la misma
cuenta de administrador local.
En un Clúster de ESET también puede usar una combinación de nodos agregados automáticamente como miembros
de un clúster de conmutación por error de Windows o NLB y nodos agregados manualmente (siempre que estén en
el mismo dominio).
74
NOTA
No es posible combinar nodos de dominio con nodos de grupo de trabajo.
Otro de los requisitos de uso del Clúster de ESET es que debe estar activada la opción Compartir archivos e
impresoras en el Firewall de Windows antes de insertar la instalación de ESET Mail Security en los nodos de Clúster
de ESET.
En caso de ser necesario, el Clúster de ESET puede desmantelarse fácilmente haciendo clic en Destruir clúster. Cada
uno de los nodos anota una entrada en su registro de sucesos en relación a la destrucción del Clúster de ESET. A
continuación, todas las reglas del cortafuegos de ESET se eliminan del Firewall de Windows. Los antiguos nodos
recuperarán su estado anterior, y pueden usarse de nuevo en otro Clúster de ESET, si así se desea.
NOTA
No es posible crear un Clúster de ESET entre ESET Mail Security y ESET File Security para Linux.
Es posible agregar nodos nuevos a un Clúster de ESET existente en cualquier momento ejecutando el Asistente de
clúster como se ha explicado anteriormente y aquí.
3.7.4.1 Asistente de clúster: página 1
Al configurar un Clúster de ESET, el primer paso consiste en agregar los nodos. Para ello puede usar las opciones
Detección autotica o Examinar. También puede escribir el nombre del servidor en el cuadro de texto y hacer clic
en el botón Agregar.
La opci ón Detección automática agrega automáticamente los nodos de un clúster de conmutación por error de
Windows o de equilibrio de carga de red (NLB). Para que los nodos se agreguen automáticamente, el servidor que
usa para crear el Clúster de ESET debe ser miembro de este clúster de conmutación por error de Windows o de NLB.
El clúster de NLB debe tener activada la función Permitir control remoto en las propiedades del clúster para que el
Clúster de ESET detecte los nodos correctamente. Cuando tenga la lista de los nodos recién añadidos podrá eliminar
aquellos que no desee.
75
Haga clic en Examinar para para encontrar y seleccionar ordenadores de un dominio o grupo de trabajo. Este todo
permite agregar manualmente los nodos al Clúster de ESET. Otra de las formas de agregar nodos es escribir el
nombre de host del servidor que desea agregar y hacer clic en Agregar.
Si desea modificar los Nodos del clúster que aparecen en la lista, seleccione el nodo que desee quitar y haga clic en
Quitar. Si desea borrar la lista por completo, haga clic en Quitar todo.
Si ya dispone de un Clúster de ESET existente, puede agregar nodos nuevos en cualquier momento. Los pasos son
los mismos que los descritos anteriormente.
NOTA
todos los nodos que permanezcan en la lista deben estar en línea y ser accesibles. El host local se agrega a los
nodos del clúster de forma predeterminada.
76
3.7.4.2 Asistente de clúster: página 2
Defina el nombre del clúster, el modo de distribución del certificado y si desea instalar el producto en los nodos o
no.
Nombre del clúster: escriba el nombre del clúster.
Puerto de escucha: (el puerto predeterminado es el 9777)
Abrir puerto en el cortafuegos de Windows: cuando esta opción se activa, se crea una regla en el Firewall de
Windows.
Distribución de certificado:
Remoto automático: el certificado se instalará automáticamente.
Manual: cuando hace clic en Generar se abre una ventana desde la que examinar; seleccione la carpeta en la que
desea guardar los certificados. Se crea tanto un certificado rz como un certificado para cada nodo, incluido el que
se crea para el nodo (máquina local) desde el que está configurando el Clúster de ESET. Posteriormente podrá optar
por inscribir el certificado en la máquina local haciendo clic en . Más tarde tendrá que importar los certificados
manualmente, como se describe aquí.
Instalación del producto en otros nodos:
Remoto automático: ESET Mail Security se instalará automáticamente en cada nodo (siempre que los sistemas
operativos tengan la misma arquitectura).
Manual: seleccione esta opción si desea instalar ESET Mail Security manualmente (por ejemplo, cuando tiene
arquitecturas de SO distintas en algunos nodos).
Enviar licencia a nodos sin el producto activado: seleccione esta opción para que ESET Security active
automáticamente las soluciones de ESET instaladas en los nodos sin licencias.
NOTA
Si desea crear un Clúster de ESET con arquitecturas de sistema operativo mixtas (32 bits y 64 bits), tendrá que
77
instalar ESET Mail Security manualmente. Los sistemas operativos en uso se detectarán durante los próximos
pasos, y ve esta información en la ventana de registro.
3.7.4.3 Asistente de clúster: página 3
Después de especificarse los detalles de la instalación se ejecuta una comprobación de nodos. La siguiente
información aparece en el Registro de comprobación del nodo:
· Comprobación de que todos los nodos existentes están en línea.
· Comprobación de que puede accederse a los nodos nuevos.
· El nodo es en línea.
· Puede accederse al recurso compartido de administración.
· Es posible la ejecución remota.
· Están instaladas las versiones correctas de los productos (o no hay ningún producto instalado).
· Comprobación de que están presentes los nuevos certificados.
78
Verá el informe cuando concluya la comprobación de nodos:
79
3.7.4.4 Asistente de clúster: página 4
Al realizar la instalación en una máquina remota durante la inicialización del Clúster de ESET, el asistente intentará
localizar el instalador en el directorio %ProgramData\ESET\<Nombre_producto>\Installer. Si no se encuentra el
paquete de instalación, deberá localizar el archivo del instalador.
NOTA
Al intentar usar la instalación remota automática en un nodo con una arquitectura distinta (32 bits frente a 64
bits) se detectará esta situación y se le pedi que ejecute una instalación manual.
80
NOTA
Si ya se ha instalado una versión más antigua de ESET Mail Security en algunos nodos, recibi una notificación
indindole que estas máquinas requieren la versión más reciente. Al actualizar ESET Mail Security el equipo
puede reiniciarse automáticamente.
81
Una vez que haya configurado correctamente el Clúster de ESET, este aparecerá en la página Configuración >
Servidor como activado.
82
Ades, puede consultar su estado en la página de estado del clúster (Herramientas > Clúster).
Importar certificados: desplácese hasta la carpeta que contiene los certificados (generada con el Asistente de
clúster). Seleccione el archivo de certificado y haga clic en Abrir.
3.7.5 ESET Shell
eShell (abreviación de ESET Shell) es una interfaz de línea de comandos para ESET Mail Security. Se trata de una
alternativa a la interfaz gráfica de usuario (GUI). eShell tiene todas las caractesticas y opciones que suele ofrecer
una interfaz gráfica de usuario; ades, le permite configurar y administrar todo el programa sin necesidad de
utilizar la GUI.
Ades de todas las funciones y características disponibles en la GUI, también le ofrece una función de
automatización mediante la ejecución de scripts para configurar, modificar una configuración o realizar una acción.
eShell también puede ser de utilidad para aquellos que prefieren utilizar la línea de comandos en vez de la GUI.
eShell se puede ejecutar en dos modos:
· Modo interactivo: es útil para trabajar con eShell (no simplemente ejecutar un comando); por ejemplo, para
realizar tareas como cambiar la configuración o ver los registros. También puede utilizar el modo interactivo si aún
no está familiarizado con todos los comandos, ya que facilita la navegación por eShell. En este modo, se muestran
los comandos disponibles para un contexto determinado.
· Modo por lotes/un solo comando: utilice este modo sin tan solo necesita ejecutar un comando, sin acceder al
modo interactivo de eShell. Puede hacer esto desde la ventana de símbolo del sistema de Windows escribiendo
eshell con los pametros adecuados. Por ejemplo:
eshell get status o eshell set antivirus status disabled
Para poder ejecutar determinados comandos (como el del segundo ejemplo anterior) en el modo por lotes/de
scri pt, debe configurar primero algunos ajustes. De lo contrario, se mostrará el mensaje Acceso denegado. Esto se
debe a cuestiones de seguridad.
83
NOTA
Recomendamos que, para esta función, abra eShell con la opción Ejecutar como administrador. La misma
recomendación se aplica a la ejecución de un solo comando desde el símbolo del sistema de Windows (cmd).
Abra elmbolo del sistema con Ejecutar como administrador. Si no ejecuta el mbolo del sistema como
administrador, no podría ejecutar los comandos debido a la falta de permisos.
NOTA
Para poder utilizar comandos eShell desde el símbolo del sistema de Windows debe modificarse la
configuración. Si desea obtener más información sobre la ejecución de archivos por lotes, haga clic aquí.
Existen dos formas de acceder al modo interactivo en eShell:
· Desde el menú Inicio de Windows: Inicio > Todos los programas > ESET > ESET Mail Security > ESET Shell
· Desde el mbolo del sistema de Windows, escribiendo eshell y pulsando la tecla Intro.
IMPORTANTE
Si le aparece el error 'eshell' is not recognized as an internal or external command, el motivo es que el
sistema no ha cargado las nuevas variables de entorno tras la instalación de ESET Mail Security. Puede abrir un
nuevo mbolo del sistema e intentar iniciar eShell de nuevo. Si sigue apareciendo un error o tiene la Instalación
del núcleo de ESET Mail Security, inicie eShell utilizando la ruta de acceso absoluta, por ejemplo "%PROGRAMFILES
%\ESET\ESET Mail Security\eShell.exe" (debe utilizar "" para que el comando funcione).
La primera vez que ejecute eShell en modo interactivo, se mostrará la pantalla de primera ejecución (una guía).
NOTA
Si desea ver otra vez la pantalla de primera ejecución, introduzca el comando guide . Le muestra algunos
ejemplos básicos de cómo utilizar eShell con sintaxis, prefijos, rutas de comandos, formas abreviadas, alias, etc.
La próxima vez que ejecute eShell vela siguiente pantalla:
NOTA
Los comandos no distinguen entre mayúsculas y minúsculas. Puede usar letras en mayúscula o en minúscula y el
comando se ejecutará igualmente.
Personalización de eShell
Puede personalizar eShell en el contexto de ui eshell. Puede configurar el alias, los colores, el idioma, la política
84
de ejecución de los scripts, la configuración de los comandos ocultos y mucho más.
3.7.5.1 Uso
Sintaxis
Los comandos deben presentar una sintaxis correcta para funcionar y pueden constar de un prefijo, contexto,
argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (este ejemplo activa la protección de documentos):
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET: un prefijo
ANTIVIRUS DOCUMENT ruta de acceso a un comando determinado, contexto al que pertenece dicho comando
STATUS: el comando propiamente dicho
ENABLED: argumento del comando
Si se utiliza ? como argumento de un comando, se mostrará la sintaxis de dicho comando. Por ejemplo, STATUS ?
mostrará la sintaxis del comando STATUS:
SINTAXIS:
[get] | status
set status enabled | disabled
Verá que [get] se encierra entre corchetes. Esto indica que el prefijo get es la opción predeterminada del comando
status. De este modo, si se ejecuta status sin especificar ningún prefijo, se utilizará el prefijo predeterminado (en
e ste caso, get status). El uso de comandos sin prefijos ahorra tiempo a la hora de escribir. Normalmente, get: es el
prefijo predeterminado para la mayoría de los comandos; compruebe cuál es el prefijo predeterminado de un
comando concreto para asegurarse de que es el que desea ejecutar.
NOTA
Los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su
ejecución.
Prefijo/Operación
Un prefijo es una operación. El prefijo GET proporciona información sobre la configuración de una característica
determinada de ESET Mail Security o muestra el estado (por ejemplo, GET ANTIVIRUS STATUS muestra el estado
actual de la protección). El prefijo SET configura la funcionalidad o cambia su estado (SET ANTIVIRUS STATUS
ENABLED activa la protección).
Estos son los prefijos que permite utilizar eShell. No todos los comandos admiten todos los prefijos:
GET: devuelve el estado o la configuración actual
SET: define el valor o el estado
SELECT: selecciona un elemento
ADD: añade un elemento
REMOVE: elimina un elemento
CLEAR: elimina todos los elementos o archivos
START: inicia una acción
STOP: detiene una acción
PAUSE: pone en pausa una acción
RESUME: reanuda una acción
RESTORE: restaura la configuración, el objeto o el archivo predeterminado
SEND: envía un objeto o archivo
IMPORT: importa desde un archivo
EXPORT: exporta a un archivo
Los prefijos como GET y SET se utilizan con muchos comandos; y algunos comandos, como EXIT, no utilizan ningún
prefijo.
Ruta/contexto del comando
85
Los comandos se colocan en contextos que conforman una estructura de árbol. El nivel superior del árbol es la raíz.
Cuando ejecuta eShell, el usuario está en el nivel raíz:
eShell>
Puede ejecutar el comando desde este nivel o introducir el nombre de contexto para desplazarse por el árbol. Por
ejemplo, si introduce el contexto TOOLS , se mostrará una lista con todos los comandos y subcontextos disponibles
desde este nivel.
Los elementos amarillos son comandos que el usuario puede ejecutar y los elementos grises, subcontextos que
puede especificar. U subcontexto contiene más comandos.
Si desea subir un nivel, escriba .. (dos puntos). Por ejemplo, si se encuentra aquí:
eShell antivirus startup>
escriba .. para subir un nivel, a:
eShell antivirus>
Si desea volver al nivel rz desde eShell antivirus startup> (dos niveles por debajo del nivel rz), simplemente
escriba .. .. (dos puntos, un espacio y otros dos puntos). A, subirá dos niveles hasta el nivel rz, en este caso.
Utilice una barra invertida \ para volver directamente a rz desde cualquier nivel, sea cual sea el punto del árbol
contextual en el que se encuentre. Si desea acceder a un contexto determinado de niveles superiores,
simplemente use el número correspondiente de .. comandos para acceder al nivel deseado, utilizando el espacio
como separador. Por ejemplo, si desea subir tres niveles, utilice .. .. ..
La ruta de acceso es relativa al contexto actual. Si el comando se encuentra en el contexto actual, no especifique una
ruta. Por ejemplo, para ejecutar GET ANTIVIRUS STATUS escriba:
GET ANTIVIRUS STATUS si se encuentra el contexto raíz (en la línea de comandos se muestra eShell>)
GET STATUS: si se encuentra el contexto ANTIVIRUS (la línea de comandos muestra eShell antivirus>)
.. GET STATUS: si se encuentra el contexto ANTIVIRUS STARTUP (la línea de comandos muestra eShell
antivirus startup>)
NOTA
puede usar un solo . (punto) en lugar de dos .. porque un punto es la abreviatura de los dos puntos. Por
ejemplo:
. GET STATUS: : si se encuentra en el contexto ANTIVIRUS STARTUP (la línea de comandos muestra eShell
antivirus startup>)
Argumento
86
Un argumento es una acción que se realiza para un comando determinado. Por ejemplo, el comando CLEAN-LEVEL
(si tuado en ANTIVIRUS REALTIME ENGINE) se puede utilizar con los argumentos siguientes:
no : Sin desinfección
normal: : Desinfección normal
strict desinfección exhaustiva
Otro ejemplo son los argumentos ENABLED o DISABLED,que se utilizan para activar o desactivar una función o
caractestica determinadas.
Forma abreviada/comandos abreviados
eShell le permite acortar los contextos, comandos y argumentos (siempre que el argumento sea un modificador o
una opción alternativa). Los argumentos o prefijos que sean un valor concreto, como un mero, un nombre o una
ruta de acceso, no se pueden acortar.
NOTA
Puede usar los números 1 y 0 en lugar de los argumentos enabled y disabled . Por ejemplo:
set status enabled => set stat 1
set status disabled: => set stat 0
Ejemplos de formas abreviadas:
set status enabled => set stat en
add antivirus common scanner-excludes C:\path\file.ext => add ant com scann C:\path\file.ext
Si dos comandos o contextos empiezan con las mismas letras (por ejemplo ABOUT y ANTIVIRUS, y escribe A como
comando abreviado), eShell no podrá decidir cuál de los dos comandos desea ejecutar y se mostrará un mensaje de
error con los comandos que empiezan por "A" que puede elegir:
eShell>a
Este comando no es único: a
En este contexto, esn disponibles los comandos siguientes:
ABOUT: muestra información sobre el programa
ANTIVIRUS: cambios en el contexto de antivirus
Al añadir una o varias letras (por ejemplo, AB en vez de solo A) eShell ejecutará el comando ABOUT , que ahora es
único.
NOTA
para asegurarse de que un comando se ejecuta tal como lo necesita, es preferible que no abrevie los comandos,
argumentos y demás, sino que utilice la forma completa. De esta manera, el comando se ejecutatal como
desea y no se producirán errores inesperados. Este consejo es especialmente útil para los scripts y archivos por
lotes.
Finalización autotica
Esta nueva función presentada en eShell 2.0 eShell es muy similar a la finalización automática del símbolo del
sistema de Windows. Mientras que el símbolo del sistema de Windows completa las rutas de acceso a archivos,
eShell completa también los comandos, los contextos y los nombres de operaciones. No permite la finalización de
argumentos. Al escribir un comando, simplemente pulse la tecla Tabulador para completar o pasar por las distintas
opcione s. Pul se Mayúsculas + Tabulador para pasar por las opciones en sentido inverso. No se permite la
combinación de formato abreviado y de finalización automática; elija qué función desea usar. Por ejemplo, cuando
escribe antivir real scan si pulsa Tabulador no sucederá nada. En lugar de ello, escriba antivir y, a continuación,
Tabulador para compl etar antivirus, siga escribiendo real + Tabulador y scan + Tabulador. Desde ese punto podrá
recorrer todas las opciones disponibles: scan-create, scan-execute, scan-open, etc.
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre que el comando tenga
un alias asignado). Hay varios alias predeterminados:
(global) close: cerrar
(global) quit: cerrar
87
(global) bye: cerrar
warnlog: sucesos de registro de herramientas
virlog: detecciones de registro de herramientas
antivirus on-demand log : análisis de registro de herramientas
"(global)" significa que el comando se puede utilizar en cualquier sitio, independientemente del contexto actual.
Un comando puede tener varios alias asignados; por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT y BYE. Si
desea cerrar eShell, puede utilizar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un alias para el
comando DETECTIONS , que se encuentra en el contexto TOOLS LOG . De esta manera, el comando detections está
disponible en el contexto ROOT y, por lo tanto, es más fácil acceder a él (no es necesario especificar TOOLS y,
después, el contexto LOG para ejecutarlo directamente desde ROOT).
eShell le permite definir sus propios alias. Comando ALIAS se puede encontrar en el contexto UI ESHELL .
Configuración de la protección por contraseña
La configuración de ESET Mail Security puede protegerse por medio de una contraseña. Puede establecer una
contraseña desde la interfaz gráfica de usuario o eShell por medio del comando set ui access lock-password. A
partir de ese momento, tendrá que introducir la contraseña de forma interactiva con determinados comandos
(como aquellos que cambian ajustes o modifican datos). Si tiene pensado trabajar con eShell durante un periodo de
tiempo más prolongado y no desea tener que introducir la contraseña en varias ocasiones, puede configurar eShell
para que recuerde la contraseña mediante el comando set password . La contraseña se especifica
automáticamente para cada comando ejecutado que requiera contraseña. Se recordará hasta que salga de eShell;
esto significa que tendrá que usar set password de nuevo cuando inicie una sesión nueva y quiera que eShell
recuerde su contraseña.
Guía/Ayuda
Al ejecutar el comando GUIDE o HELP , se muestra la pantalla de primera ejecución, donde se explica cómo utilizar
eShell. Este comando está disponible en el contexto ROOT (eShell>).
Historial de comandos
eShell guarda el historial de los comandos ejecutados. Este historial solo incluye la sesión interactiva actual de
eShell, y se borra cuando salga de eShell. Utilice las teclas de flecha arriba y abajo del teclado para desplazarse por
el historial. Una vez que haya encontrando el comando que buscaba, puede volver a ejecutarlo o modificarlo sin
necesidad de escribir el comando completo desde el principio.
CLS/Borrar pantalla
El comando CLS se puede utilizar para borrar la pantalla; funciona igual que la ventana de símbolo del sistema de
Windows u otras interfaces de línea de comandos similares.
EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede utilizar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
3.7.5.2 Comandos
En esta sección se ofrece una lista de algunos comandos básicos de eShell con su descripción.
NOTA
Los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su
ejecución.
Comandos de ejemplo (del contexto ROOT):
ABOUT
Muestra información sobre el programa. Algunos de los datos que muestra:
· Nombre del producto de seguridad de ESET instalado y su mero de versión.
· Detalles del sistema operativo y del hardware básicos.
· Nombre de usuario (incluido el domino), nombre completo del ordenador (nombre de dominio completo, si el
servidor es miembro de un dominio) y nombre del puesto.
· Componentes instalados del producto de seguridad de ESET, incluido el número de versión de cada componente.
88
RUTA DE ACCESO AL CONTEXTO:
root
CONTRASEÑA
Normalmente, para ejecutar comandos protegidos mediante contraseña es necesario introducir una contraseña por
cuestiones de seguridad. Esto se da en comandos como, por ejemplo, los que desactivan la protección antivirus o los
que pueden afectar a la configuración de ESET Mail Security. La contraseña se le solicitará cada vez que ejecute un
comando. Puede definir esta contraseña para no tener que introducirla cada vez. eShell recordará la contraseña y la
introducirá automáticamente cuando se ejecute un comando protegido con contraseña.
NOTA
La contraseña solo sirve para la sesión interactiva actual de eShell; se borrará cuando salga de eShell. La próxima
vez que inicie eShell, tendrá que definir la contraseña de nuevo.
La contraseña definida también se puede usar al ejecutar archivos o scripts por lotes no firmados. Asegúrese de
e stabl ece r la Directiva de ejecución de ESET en Acceso total al ejecutar archivos por lotes no firmados. A
continuación se proporciona un ejemplo de archivo por lotes:
eshell set password plain <yourpassword> "&" set status disabled
El comando encadenado anterior define una contraseña y desactiva la protección.
IMPORTANTE
Se recomienda utilizar archivos por lotes firmados siempre que resulte posible. A evitará tener contraseñas en
texto sin formato en el archivo por lotes (si utiliza el todo descrito anteriormente). Consulte Archivos por
lotes/Creación de scripts (sección Archivos por lotes firmados) para obtener más información.
RUTA DE ACCESO AL CONTEXTO:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get: muestra la contraseña
set: establece o borra la contraseña
restore: borra la contraseña
ARGUMENTOS:
plain: cambia al modo de introducción de contraseña como parámetro
contrasa contraseña
EJEMPLOS:
set password plain <yourpassword> establece una contraseña para los comandos protegidos mediante
contraseña
restore password: borra la contraseña
EJEMPLOS:
get password: utilice este comando para comprobar si hay una contraseña configurada (solo se muestran
asteriscos "*", no la contraseña); si no se muestra ningún asterisco, significa que no hay ninguna contraseña definida
set password plain <yourpassword> utilice este comando para establecer una contraseña definida
89
restore password: este comando borra la contraseña definida
STATUS
Muestra información sobre el estado de la protección actual de ESET Mail Security (similar a la GUI).
RUTA DE ACCESO AL CONTEXTO:
root
SINTAXIS:
[get] | restore status
set status disabled | enabled
OPERACIONES:
get: muestra el estado de la protección antivirus
set: activa o desactiva la protección antivirus
restore: restaura la configuración predeterminada
ARGUMENTOS:
desactivada desactiva la protección antivirus
enabled: activa la protección antivirus
EJEMPLOS:
get status: muestra el estado de la protección actual
set status disabled: desactiva la protección
restore status: restaura la configuración predeterminada de la protección (Activada)
VIRLOG
Este es un alias del comando DETECTIONS . es útil cuando se necesita ver información sobre las amenazas detectadas.
WARNLOG
Este es un alias del comando EVENTS . es útil cuando se necesita ver información sobre varios sucesos.
3.7.5.3 Archivos por lotes/Creacn de scripts
Puede usar eShell como una potente herramienta de creación de scripts para la automatización de tareas. Si desea
usar un archivo por lotes con eShell, créelo con eShell y especifique comandos en él. Por ejemplo:
eshell get antivirus status
También puede encadenar comandos, tarea a veces necesaria. Por ejemplo, si quiere obtener un tipo de tarea
programada determinado, introduzca lo siguiente:
eshell select scheduler task 4 "&" get scheduler action
La selección del elemento (tarea número 4 en este caso) normalmente se aplica solo a una instancia actualmente en
ejecución de eShell. Si ejecutara estos dos comandos sucesivamente, el segundo comando fallaría y presentaría el
error "No hay ninguna tarea seleccionada o la tarea seleccionada ya no existe".
Por motivos de seguridad, la política de ejecución está ajustada como Scripts limitados de forma predeterminada.
Esta configuración le permite usar eShell como herramienta de supervisión, pero no le permitiefectuar cambios
en la configuración de ESET Mail Security mediante la ejecución de un script. Si intenta ejecutar un script con
comandos que pueden afectar a la seguridad, como aquellos que desactivan la protección, apareceel mensaje
Acceso denegado. Le recomendamos que utilice archivos por lotes firmados para ejecutar comandos que realicen
cambios en la configuración.
Para cambiar la configuración utilizando un solo comando introducido manualmente en el símbolo del sistema de
90
Windows, deberá otorgar acceso completo a eShell (no se recomienda). Para conceder acceso total, utilice el
comandoui eshell shell-execution-policy en el modo interactivo de eShell, o a tras de la interfaz gráfica de
usuario en la opción Configuración avanzada > Interfaz de usuario > ESET Shell.
Archivos por lotes firmados
eShell le permite proteger archivos por lotes comunes (*.bat) por medio de una firma. Los scripts se firman con la
misma contraseña que se usa para la protección de la configuración. Para poder firmar un script debe activar primero
la protección de la configuración. Puede hacerlo a tras de la interfaz gráfica de usuario o desde eShell con el
comando set ui access lock-password . Una vez configurada la contraseña de protección de la configuración podrá
empezar a firmar archivos por lotes.
Para firmar un archivo por lotes, ejecute sign <script.bat> desde el contexto rz de eShell, donde script.bat es la
ruta de acceso al script que desea firmar. Introduzca y confirme la contraseña que se utilizará para la firma. Esta
contraseña debe coincidir con la contraseña de protección de la configuración. La firma se coloca al final del archivo
por lotes en forma de comentario. Si este script ya se ha firmado, la firma se sustitui por una nueva.
NOTA
Si se modifica un archivo por lotes previamente firmado, tendrá que firmarlo de nuevo.
NOTA
Si cambia la contraseña de protección de la configuración, tendrá que firmar todos los scripts de nuevo; de lo
contrario, los scripts no se ejecutan correctamente tras el cambio de contraseña. La contraseña introducida al
firmar el script debe coincidir con la contraseña de protección de la configuración del sistema de destino.
Para ejecutar un archivo por lotes firmado desde el símbolo del sistema de Windows o como tarea programada,
utilice el siguiente comando:
eshell run <script.bat>
Donde script.bat es la ruta de acceso al archivo por lotes. Por ejemplo eshell run d:\miscripteshell.bat
3.7.6 ESET SysInspector
ESET SysInspector es una aplicación que inspecciona a fondo el ordenador, recopila información detallada sobre los
componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las entradas
importantes del registro) y evalúa el nivel de riesgo de cada componente. Esta información puede ayudar a
determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad de
software o hardware o a una infección de código malicioso.
En la ventana de ESET SysInspector se muestra la siguiente información de los registros creados:
· Fecha y hora: fecha y hora de creación del registro.
· Comentario: breve comentario.
· Usuario: nombre del usuario que creó el registro.
· Estado: estado de la creación del registro.
Están disponibles las siguientes acciones:
· Abrir: abre el registro creado. También puede hacer clic con el botón derecho del ratón sobre un registro y
seleccionar Mostrar en el me contextual.
· Comparar: compara dos registros existentes.
· Crear: crea un registro nuevo. Espere hasta que el registro de ESET SysInspector esté completo (Estado aparecerá
como Creado).
· Eliminar: elimina de la lista los registros seleccionados.
Al hacer clic con el botón derecho del ratón en uno o varios de los registros seleccionados se mostrarán las
siguientes opciones del menú contextual:
· Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
· Comparar: compara dos registros existentes.
· Crear: crea un registro nuevo. Espere hasta que el registro de ESET SysInspector esté completo (Estado: Creado).
91
· Eliminar: elimina de la lista los registros seleccionados.
· Eliminar todos: elimina todos los registros.
· Exportar: exporta el registro a un archivo .xml o .xml comprimido.
3.7.6.1 Crear un informe del estado del sistema
Escriba un breve comentario que describa el registro que se creará y haga clic en el botón Agregar. Espere hasta que
el registro de ESET SysInspector esté completo (el estado aparecerá como Creado). La creación del registro podría
llevar cierto tiempo, en función de la configuración de hardware y de los datos del sistema.
3.7.7 ESET SysRescue Live
ESET SysRescue Live es una utilidad que le permite crear un disco de inicio que contenga una de las soluciones de
ESET Security, ya sea ESET NOD32 Antivirus, ESET Smart Security o determinados productos diseñados para
servidores. La principal ventaja de ESET SysRescue Live es que la solución ESET Security se puede ejecutar de forma
independiente del sistema operativo host, pero tiene directo al disco y a todo el sistema de archivos. Gracias a esto,
es posible eliminar las amenazas que normalmente no se podrían suprimir como, por ejemplo, cuando el sistema
operativo se está ejecutando.
3.7.8 Tareas programadas
El Planificador de tareas está disponible en la sección Herramientas de la ventana principal del programa. El
Planificador de tareas gestiona e inicia las tareas programadas según los parámetros definidos.
Contiene una lista de todas las tareas programadas en la forma de una tabla en la que se muestran sus parámetros,
como tipo de Tarea, Nombre de la tarea, Hora de lanzamiento y Última ejecución. Para obtener más información,
haga doble clic en una tarea para ver el Resumen general de tareas programadas. Tras la instalación hay una serie de
tareas predefinidas. También puede crear nuevas tareas programadas haciendo clic en Agregar tarea.
Cuando hace clic con el botón derecho del ratón en una tarea puede elegir la acción que desea realizar. Las acciones
disponibles son:
· Mostrar detalles de la tarea
· Ejecutar ahora
· Agregar...
· Editar...
· Eliminar
92
Utilice la casilla de verificación situada junto a una tarea para activarla o desactivarla. Para modificar la configuración
de una tarea programada, haga clic con el botón derecho en la tarea y, a continuación, haga clic en Modificar..., o
seleccione la tarea que desea modificar y haga clic en el botón Modificar.
Las tareas predeterminadas (predefinidas) son las siguientes:
· Mantenimiento de registros
· Actualización autotica de rutina
· Actualización autotica tras conexión de acceso telefónico
· Actualización automática después del registro del usuario (esta tarea no está activada de forma predeterminada)
· Verificación automática de los archivos de inicio (tras inicio de sesión del usuario)
· Verificación de la ejecución de los archivos de inicio (después de actualizar correctamente la base de firmas de
virus)
· Primer análisis automático
3.7.8.1 Planificador de tareas: Agregar tarea
Para crear una tarea nueva en Tareas programadas, haga clic en Agregar tarea o haga clic con el botón derecho del
ratón y seleccione Agregar en el me contextual. Se abrirá un asistente que le ayudará a crear una tarea
programada. Consulte a continuación las instrucciones detalladas paso a paso:
1. Introduzca e l Nombre de la tarea y seleccione el Tipo de tarea que desee en el me desplegable:
· Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
· Mantenimiento de registros: los archivos de registro también contienen restos de los registros eliminados.
Esta tarea optimiza periódicamente los registros incluidos en los archivos de registro para aumentar su
eficacia.
· Verificación de archivos en el inicio del sistema: comprueba los archivos cuya ejecución se permite al
encender el sistema o iniciar sesión en él.
· Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector, recopila
información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evalúa
93
el nivel de riesgo de cada componente.
· Análisis del ordenador: analiza los archivos y las carpetas del ordenador.
· Primer análisis: de forma predeterminada, 20 minutos después de la instalación o el reinicio se realizará un
análisis del ordenador como una tarea de prioridad baja.
· Actualizar: programa una tarea de actualización para actualizar la base de firmas de virus y los módulos del
programa.
· Análisis Hyper-V: programa un análisis de los discos virtuales de Hyper-V.
· Análisis de base de datos: le permite programar un análisis de la base de datos y elegir los elementos que se
analizarán. Se trata básicamente de un Análisis de la base de datos a petición.
NOTA
Si tiene activada la Protección de la base de datos del buzón, podrá seguir programando esta tarea, pero
finalizará con el siguiente mensaje de error en la sección Análisis de la interfaz gráfica de usuario principal:
Análisis de base de datos: el análisis se ha interrumpido debido a un error. Para evitarlo, debeasegurarse de
que la Protección de la base de datos de buzones esté desactivada durante el tiempo de ejecución del Análisis
de base de datos.
· Enviar informes de cuarentena de correo electrónico: programa el envío por correo electrónico de un informe
de la Cuarentena de correo electrónico.
· Análisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un análisis en segundo plano
de la base de datos si fuera necesario.
2. Si desea desactivar la tarea después de crearla, haga clic en el conmutador situado junto a Activado. Puede
activar la tarea más tarde con la casilla de la vista de Tareas programadas. Haga clic en Siguiente.
3. Seleccione cuándo desea que la tarea programada se ejecute:
· Una vez: la tarea se realiza solo una vez, en la fecha y a la hora especificadas.
· Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado (en minutos).
· Diariamente: la tarea se ejecuta todos los días a la hora especificada.
· Semanalmente: la tarea se ejecuta una o varias veces por semana, en los días y a la hora seleccionados.
· Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.
4. Si desea evitar que la tarea se ejecute cuando el sistema funciona con baterías (por ejemplo, con un SAI), haga
clic en el conmutador situado junto a No ejecutar la tarea si está funcionando con batería. Haga clic en Siguiente.
5. Si la tarea no se pudo ejecutar en el momento programado, puede elegir cuándo se ejecutará:
· En la siguiente hora programada
· Lo antes posible
· Inmediatamente, si la hora desde la última ejecución excede un valor especificado (el intervalo se puede
definir con el selector Tiempo desde la última ejecución (horas))
6. Haga clic en Siguiente. En función del valor de Tipo de tarea, puede que tengan que especificarse los Detalles de
la tarea. Cuando lo haya hecho, haga clic en Finalizar. La nueva tarea programada aparecerá en la vista de
Planificador de tareas.
94
3.7.9 Enviar muestras para su análisis
El cuadro de diálogo de envío de muestras le permite enviar un archivo o un sitio a ESET para que lo analice; esta
opción está disponible en Herramientas > Enviar muestra para su alisis. Si encuentra un archivo en su ordenador
que se comporta de manera sospechosa o un sitio sospechoso en Internet, puede enviarlo al laboratorio de virus de
ESET para su análisis. Si resulta que el archivo es una aplicación o un sitio web malicioso, su detección se agregará a
una actualización futura.
También puede enviar el archivo por correo electrónico. Para ello, comprima los archivos con un programa como
WinRAR o WinZip, proteja el archivo comprimido con la contraseña "infected" y envíelo a samples@eset.com.
Utilice un asunto descriptivo y adjunte toda la información posible sobre el archivo (por ejemplo, el sitio web del
que lo descargó).
NOTA
Antes de enviar una muestra a ESET, asegúrese de que cumple uno o más de los siguientes criterios:
· El archivo o sitio web no se detecta en absoluto.
· El archivo o sitio web se detecta como una amenaza, pero no lo es.
No recibi ninguna respuesta a menos que se requiera información adicional para poder realizar el análisis.
Seleccione la descripción en el menú desplegable Motivo de envío de la muestra que mejor se ajuste a su mensaje:
· Archivo sospechoso
· Sitio web sospechoso (sitio web que está infectado por código malicioso)
· Archivo de falso positivo (archivo que se detecta como amenaza pero no está infectado)
· Sitio de falso positivo
· Otros
Archivo/Sitio: la ruta del archivo o sitio web que quiere enviar.
Correo electrónico de contacto: la dirección de correo de contacto se envía a ESET junto con los archivos
sospechosos, y se puede utilizar para ponernos en contacto con usted en caso de que sea necesario enviar más
información para poder realizar el análisis. No es obligatorio introducir una dirección de correo electrónico de
contacto. No obtendrá ninguna respuesta de ESET a menos que sea necesario enviar información adicional, ya que
cada día nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los
envíos.
3.7.9.1 Archivo sospechoso
Signos y ntomas observados de la infección por digo malicioso: describa el comportamiento del archivo
sospechoso que ha observado en el ordenador.
Origen del archivo (dirección URL o proveedor): escriba el origen (fuente) del archivo y cómo llea él.
Notas e información adicional: aquí puede especificar s información o una descripción que le ayude con el
proceso de identificación del archivo sospechoso.
NOTA
El primer parámetro (Signos y síntomas observados de la infección por código malicioso) es necesario; la
información adicional que proporcione se de gran utilidad para nuestros laboratorios en el proceso de
identificación de muestras.
95
3.7.9.2 Sitio web sospechoso
Seleccione una de las opciones siguientes en el menú desplegable Problema del sitio:
· Infectado: sitio web que contiene virus u otro código malicioso distribuido por diversos todos.
· Phishing: su objetivo suele ser acceder a datos confidenciales como, por ejemplo, números de cuentas bancarias,
códigos PIN, etc. Puede obtener más información sobre este tipo de ataque en el glosario.
· Fraude: un sitio web fraudulento o de estafas.
· Seleccione Otros si las opciones anteriores no hacen referencia al sitio que va a enviar.
Notas e información adicional: aquí puede especificar s información o una descripción que ayude a analizar el
sitio web sospechoso.
3.7.9.3 Archivo de falso positivo
Le rogamos que nos envíe los archivos que se detectan como amenazas pero no esn infectados, para mejorar
nuestro motor de antivirus y antiespía y ayudar a proteger a otras personas. Los falsos positivos (FP) se generan
cuando el patrón de un archivo coincide con un mismo patrón disponible en una base de firmas de virus.
Nombre y versión de la aplicación: título y versión del programa (por ejemplo, número, alias o nombre en código).
Origen del archivo (dirección URL o proveedor): escriba el origen (fuente) del archivo y cómo llego a él.
Objetivo de la aplicación: descripción general de la aplicación, tipo de aplicación (por ejemplo, navegador,
reproductor multimedia, etc.) y su funcionalidad.
Notas e información adicional: aquí puede especificar s información o una descripción que ayude a procesar el
archivo sospechoso.
NOTA
los tres primeros parámetros son necesarios para identificar las aplicaciones letimas y distinguirlas del código
malicioso. La información adicional que proporcione será de gran ayuda para los procesos de identificación y
procesamiento de muestras en nuestros laboratorios.
3.7.9.4 Sitio de falso positivo
Le rogamos que nos envíe los sitios que se detectan como amenazas, fraudes o phishing, pero no lo son. Los falsos
positivos (FP) se generan cuando el patrón de un archivo coincide con un mismo patrón disponible en una base de
firmas de virus. Proporcione este sitio web para mejorar nuestro motor de antivirus y anti-phishing y ayudar a
proteger a otras personas.
Notas e información adicional: aquí puede especificar s información o una descripción que ayude a procesar el
archivo sospechoso.
3.7.9.5 Otras
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Motivo de envío del archivo: introduzca una descripción detallada y el motivo por el que envía el archivo.
96
3.7.10 Cuarentena
La función principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Mail
Security los detecta incorrectamente como infectados.
Es posible poner en cuarentena cualquier archivo. La cuarentena se recomienda cuando el comportamiento de un
archivo es sospechoso y el análisis no lo ha detectado. Los archivos en cuarentena se pueden enviar para su análisis
al laboratorio de virus de ESET.
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora en
que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el motivo
(agregado por el usuario, por ejemplo) y el número de amenazas (por ejemplo, si se trata de un archivo comprimido
que contiene varias amenazas).
En el caso de que los objetos del mensaje de correo electrónico se pongan en cuarentena en la cuarentena de
archivos, se mostrará información en forma de ruta al buzón de correo, la carpeta o el nombre del archivo.
Copiar archivos en cuarentena
ESET Mail Security pone los archivos eliminados en cuarentena automáticamente (si no ha desactivado esta opción
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botón Poner en cuarentena. Los archivos que se pongan en cuarentena se quitan de su
ubicación original. El mecontextual también se puede utilizar con este fin: haga clic con el botón derecho en la
ventana Cuarentena y se le ccione Poner en cuarentena.
Restauración de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Para ello, utilice la función
Restaurar, disponible en el mecontextual que se abre al hacer clic con el botón derecho del ratón en la ventana
Cuarentena. Si el archivo está marcado como aplicación potencialmente indeseable, también estará disponible la
opción Restaurar y excluir del alisis. Puede obtener s información sobre este tipo de aplicación en el glosario.
97
El menú contextual también ofrece la opción Restaurar a..., que le permite restaurar archivos en una ubicación
distinta a la original de la cual se eliminaron.
NOTA
Si el programa ha puesto en cuarentena un archivo no dañino por error, exclúyalo del análisis después de
restaurarlo y enviarlo al servicio de atención al cliente de ESET.
Envío de un archivo de cuarentena
Si ha copiado en cuarentena un archivo sospechoso que el programa no ha detectado o si se ha determinado
incorrectamente que un archivo está infectado (por ejemplo, por el análisis heurístico del código) y,
consecuentemente, se ha copiado a cuarentena, envíe el archivo al laboratorio de virus de ESET. Para enviar un
archivo de cuarentena, haga clic con el botón derecho del ratón en el archivo y seleccione Enviar para su análisis en
el me contextual.
3.8 Ayuda y asistencia técnica
ESET Mail Security contiene herramientas de resolución de problemas e información de soporte que le ayuda a
solucionar los problemas que se encuentre.
Ayuda
· Buscar en la base de conocimientos de ESET: la base de conocimiento de ESET contiene respuestas a las preguntas
más frecuentes y posibles soluciones a diferentes problemas. La actualización periódica por parte de los
especialistas cnicos de ESET convierte esta base de conocimiento en la herramienta más potente para resolver
diversos problemas.
· Abrir la ayuda: haga clic en este enlace para abrir las páginas de ayuda de ESET Mail Security.
· Encontrar una solución pida: seleccione esta opción para buscar soluciones a los problemas más frecuentes. Es
recomendable que lea atentamente esta sección antes de ponerse en contacto con el equipo de asistencia
cnica.
Servicio de atención al cliente
· Enviar solicitud de soporte: si no encuentra respuesta a su problema, también puede usar este formulario del sitio
web de ESET para ponerse rápidamente en contacto con nuestro departamento de atención al cliente.
Herramientas de soporte
· Enciclopedia de amenazas: es un enlace a la enciclopedia de amenazas de ESET, que contiene información sobre
los peligros y los síntomas de diferentes tipos de amenaza.
· Recolector de registros de ESET: establece un vínculo con la página de descargas del Recolector de registros de
ESET. Es una aplicación que recopila automáticamente información (por ejemplo de configuración) y registros del
servidor para contribuir a acelerar la resolución de problemas. Para obtener más información acerca del
Recolector de registros de ESET, consulte la ayuda en línea.
· Historial de la base de firmas de virus: proporciona un enlace al radar de virus de ESET, que contiene información
sobre las versiones de la base de firmas de virus de ESET.
· Limpiador especializado ESET: esta aplicación de desinfección identifica y elimina automáticamente infecciones
por código malicioso comunes; para obtener más información, visite este artículo de la base de conocimiento de
ESET.
Información del producto y la licencia
· Acerca de ESET Mail Security: muestra información sobre su copia de ESET Mail Security.
· Activar producto/Administrar licencia: haga clic para abrir la ventana de activación del producto. Seleccione uno
de los todos disponibles para activar ESET Mail Security.
98
3.8.1 Cómo
Este capítulo abarca algunas de las preguntas más frecuentes y los problemas encontrados. Haga clic en el título del
tema para obtener información sobre cómo solucionar el problema:
Cómo actualizar ESET Mail Security
Cómo activar ESET Mail Security
Cómo programar una tarea de análisis (cada 24 horas)
Cómo eliminar un virus del servidor
Cómo funcionan las exclusiones automáticas
Si no encuentra su problema en las páginas de ayuda anteriores, utilice una palabra clave o frase que describa el
problema para realizar la búsqueda en las páginas de ayuda de ESET Mail Security.
Si no encuentra la solución a su problema o consulta en las páginas de ayuda, puede probar con nuestra base de
datos de conocimiento en línea, que se actualiza periódicamente.
Si es necesario, puede ponerse en contacto directamente con nuestro centro de soporte cnico en línea para
comunicarle sus consultas o problemas. Puede acceder al formulario de contacto desde la ficha Ayuda y asistencia
cnica del programa de ESET.
3.8.1.1 Cómo actualizar ESET Mail Security
ESET Mail Security se puede actualizar de forma manual o automática. Haga clic en Actualizar ahora para iniciar la
actualización. Encontrará esta opción en la sección Actualización del programa.
Los parámetros de instalación predeterminados crean una tarea de actualización automática que se lleva a cabo cada
hora. Si tiene que cambiar el intervalo, vaya a Tareas programadas (para obtener más información sobre Tareas
programadas, haga clic aquí).
3.8.1.2 Cómo activar ESET Mail Security
Cuando haya finalizado la instalación, se le solicitará que active el producto.
Hay varios todos de activar su producto. La disponibilidad de un todo concreto de activación en la ventana de
activación puede variar en función del país, ades de los medios de distribución (CD/DVD, página web de ESET,
etc.).
Para activar su copia de ESET Mail Security directamente desde el programa, haga clic en el icono de la bandeja del
sistema y sel ecci one El producto no está activado en el menú. El producto también se puede activar desde el
meprincipal, en Ayuda y soporte cnico > Activar producto o Estado de supervisión > El producto no está
activado.
Puede utilizar cualquiera de estos todos para activar ESET Mail Security:
· Clave de licencia: se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la licencia y activar la licencia.
· Security Admin: es una cuenta creada en el portal de ESET License Administrator con credenciales (dirección de
correo electrónico y contraseña). Este todo le permite gestionar varias licencias desde una ubicación.
· Archivo de licencia sin conexión: se trata de un archivo generado automáticamente que se transferirá al producto
de ESET para proporcionar información sobre la licencia. El archivo de licencia sin conexión se genera en el portal
de licencias y se utiliza en aquellos entornos en los que la aplicación no se puede conectar a la autoridad de
concesión de licencias.
· Haga clic en Activar s tarde con ESET Remote Administrator si su ordenador es miembro de una red
administrada y el administrador realizará la activación remota desde ESET Remote Administrator. Si desea activar
este cliente más tarde, también puede usar esta opción.
99
Seleccione Ayuda y soporte cnico > Administrar licencias en la ventana principal del programa para administrar la
información de su licencia cuando desee. Ve el ID de la licencia blica utilizado para que ESET identifique su
producto y para la identificación de la licencia. El nombre de usuario con el que se ha registrado el ordenador está
disponible en la sección Acerca de; esta puede mostrarse al hacer clic con el botón derecho del ratón en el icono de
la bandeja del sistema .
NOTA
ESET Remote Administrator puede activar ordenadores cliente de forma silenciosa con las licencias que le
proporcione el administrador.
3.8.1.3 Cómo cuenta ESET Mail Security los buzones de correo
Para obtener más información, consulte el artículo de nuestra base de conocimiento.
3.8.1.4 Cómo crear una tarea nueva en Tareas programadas
Para crear una tarea nueva en Tareas programadas, haga clic en Agregar tarea o haga clic con el botón derecho del
ratón y seleccione Agregar en el me contextual. Se abrirá un asistente que le ayudará a crear una tarea
programada. Consulte a continuación las instrucciones detalladas paso a paso:
1. Introduzca e l Nombre de la tarea y seleccione el Tipo de tarea que desee en el me desplegable:
· Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
· Mantenimiento de registros: los archivos de registro también contienen restos de los registros eliminados.
Esta tarea optimiza periódicamente los registros incluidos en los archivos de registro para aumentar su
eficacia.
· Verificación de archivos en el inicio del sistema: comprueba los archivos cuya ejecución se permite al
encender el sistema o iniciar sesión en él.
· Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector, recopila
información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evalúa
el nivel de riesgo de cada componente.
· Análisis del ordenador: analiza los archivos y las carpetas del ordenador.
· Primer análisis: de forma predeterminada, 20 minutos después de la instalación o el reinicio se realizará un
análisis del ordenador como una tarea de prioridad baja.
· Actualizar: programa una tarea de actualización para actualizar la base de firmas de virus y los módulos del
programa.
· Análisis Hyper-V: programa un análisis de los discos virtuales de Hyper-V.
· Análisis de base de datos: le permite programar un análisis de la base de datos y elegir los elementos que se
analizarán. Se trata básicamente de un Análisis de la base de datos a petición.
NOTA
Si tiene activada la Protección de la base de datos del buzón, podrá seguir programando esta tarea, pero
finalizará con el siguiente mensaje de error en la sección Análisis de la interfaz gráfica de usuario principal:
Análisis de base de datos: el análisis se ha interrumpido debido a un error. Para evitarlo, debeasegurarse de
que la Protección de la base de datos de buzones esté desactivada durante el tiempo de ejecución del Análisis
de base de datos.
· Enviar informes de cuarentena de correo electrónico: programa el envío por correo electrónico de un informe
de la Cuarentena de correo electrónico.
· Análisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un análisis en segundo plano
de la base de datos si fuera necesario.
2. Si desea desactivar la tarea después de crearla, haga clic en el conmutador situado junto a Activado. Puede
activar la tarea más tarde con la casilla de la vista de Tareas programadas. Haga clic en Siguiente.
3. Seleccione cuándo desea que la tarea programada se ejecute:
· Una vez: la tarea se realiza solo una vez, en la fecha y a la hora especificadas.
100
· Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado (en minutos).
· Diariamente: la tarea se ejecuta todos los días a la hora especificada.
· Semanalmente: la tarea se ejecuta una o varias veces por semana, en los días y a la hora seleccionados.
· Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.
4. Si desea evitar que la tarea se ejecute cuando el sistema funciona con baterías (por ejemplo, con un SAI), haga
clic en el conmutador situado junto a No ejecutar la tarea si está funcionando con batería. Haga clic en Siguiente.
5. Si la tarea no se pudo ejecutar en el momento programado, puede elegir cuándo se ejecutará:
· En la siguiente hora programada
· Lo antes posible
· Inmediatamente, si la hora desde la última ejecución excede un valor especificado (el intervalo se puede
definir con el selector Tiempo desde la última ejecución (horas))
6. Haga clic en Siguiente. En función del valor de Tipo de tarea, puede que tengan que especificarse los Detalles de
la tarea. Cuando lo haya hecho, haga clic en Finalizar. La nueva tarea programada aparecerá en la vista de
Planificador de tareas.
3.8.1.5 Cómo programar una tarea de análisis (cada 24 horas)
Para programar una tarea periódica, dijase a ESET Mail Security > Herramientas > Tareas programadas. Los
siguientes pasos lo guiarán en la creación de una tarea para analizar sus unidades locales cada 24 horas.
Para programar una tarea:
1. Haga clic en Agregar tarea en la pantalla Tareas programadas principal e introduzca el Nombre de la tarea.
2. Seleccione Análisis del ordenador a petición en el medesplegable.
3. Si desea desactivar la tarea después de crearla, haga clic en el conmutador situado junto a Activado. Puede
activar la tarea más tarde con la casilla de la vista de Tareas programadas.
4. Seleccione la opción de ejecución Reiteradamente para la tarea programada. La tarea se realiza con el
intervalo de tiempo especificado (1440 minutos).
5. Si desea evitar que la tarea se ejecute cuando el sistema funciona con baterías (por ejemplo, con un SAI), haga
clic en el conmutador situado junto a No ejecutar la tarea si está funcionando con batería.
6. Haga clic en Siguiente.
7. Seleccione la acción que debe realizarse si se produce un error al ejecutar la tarea programada por cualquier
motivo.
· En la siguiente hora programada
· Lo antes posible
· Inmediatamente, si la hora desde la última ejecución excede un valor especificado (el intervalo se puede
definir con el selector Tiempo desde la última ejecución)
8. Haga clic en Siguiente.
9. En el medesplegable Objetos, se leccione Discos locales.
10.Haga clic en Finalizar para aplicar la tarea.
101
3.8.1.6 Cómo eliminar un virus del servidor
Si su ordenador muestra sales de una infección por código malicioso, por ejemplo, es más lento o se bloquea a
menudo, se recomienda que haga lo siguiente:
1. En la ventana principal de ESET Mail Security, haga clic en Análisis del ordenador.
2. Haga clic en Análisis estándar para iniciar el análisis del sistema.
3. Una vez finalizado el análisis, revise el registro con el número de archivos analizados, infectados y desinfectados.
4. Si solo desea analizar determinadas partes del disco, seleccione la opción Análisis personalizado y especifique los
objetos que desee analizar en busca de virus.
Si desea información adicional, visite nuestro artículo de la Base de conocimiento, que se actualiza periódicamente.
3.8.2 Enviar una solicitud de soporte
Con el fin de prestar asistencia con la máxima rapidez y precisión posibles, ESET requiere información sobre la
configuración de ESET Mail Security, información detallada del sistema y de los procesos en ejecución (Archivo de
registro de ESET SysInspector) y datos del registro. ESET utilizará estos datos solo para prestar asistencia cnica al
cliente.
Al enviar el formulario web a ESET también se enviarán los datos de configuración de su sistema. Seleccione Enviar
siempre esta información para recordar esta acción para este proceso. Si desea enviar el formulario sin datos,
seleccione No enviar datos y podrá ponerse en contacto con el servicio de atención al cliente de ESET mediante el
formulario de asistencia a tras de Internet.
Esta opción también puede configurarse en la ventana Configuración avanzada (pulse la tecla F5 del teclado). Haga
cl ic en Herramientas > Diagnósticos > Atención al cliente.
NOTA
Si opta por enviar los datos del sistema, es necesario cumplimentar y enviar el formulario web o, de lo contrario,
no se crea su parte y se perderán los datos de su sistema.
3.8.3 Limpiador especializado ESET
El Limpiador especializado ESET es una herramienta de eliminación para infecciones comunes por código malicioso,
como Conficker, Sirefef o Necurs. Consulte este artículo de la Base de conocimiento de ESET para obtener más
información.
102
3.8.4 Acerca de ESET Mail Security
Esta ventana ofrece detalles de la versión instalada de ESET Mail Security. La parte superior de la ventana contiene
información sobre su sistema operativo y los recursos del sistema, así como el usuario que se encuentra conectado
en ese momento y el nombre completo del ordenador.
103
La opci ón Componentes instalados contiene información sobre los módulos. Haga clic en Componentes instalados
para ver una lista de los componentes instalados y sus detalles. Haga clic en Copiar para copiar la lista en su
portapapeles. Esta información puede resultarle de utilidad durante la resolución de problemas o cuando se ponga
en contacto con el servicio de asistencia cnica.
3.8.5 Activación del producto
Cuando haya finalizado la instalación, se le solicitará que active el producto.
Hay varios todos de activar su producto. La disponibilidad de un todo concreto de activación en la ventana de
activación puede variar en función del país, ades de los medios de distribución (CD/DVD, página web de ESET,
etc.).
Para activar su copia de ESET Mail Security directamente desde el programa, haga clic en el icono de la bandeja del
sistema y sel ecci one El producto no está activado en el menú. El producto también se puede activar desde el
meprincipal, en Ayuda y soporte cnico > Activar producto o Estado de supervisión > El producto no está
activado.
Puede utilizar cualquiera de estos todos para activar ESET Mail Security:
· Clave de licencia: se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la licencia y activar la licencia.
· Security Admin: es una cuenta creada en el portal de ESET License Administrator con credenciales (dirección de
correo electrónico y contraseña). Este todo le permite gestionar varias licencias desde una ubicación.
· Archivo de licencia sin conexión: se trata de un archivo generado automáticamente que se transferirá al producto
de ESET para proporcionar información sobre la licencia. El archivo de licencia sin conexión se genera en el portal
de licencias y se utiliza en aquellos entornos en los que la aplicación no se puede conectar a la autoridad de
concesión de licencias.
104
· Haga clic en Activar s tarde con ESET Remote Administrator si su ordenador es miembro de una red
administrada y el administrador realizará la activación remota desde ESET Remote Administrator. Si desea activar
este cliente más tarde, también puede usar esta opción.
Seleccione Ayuda y soporte cnico > Administrar licencias en la ventana principal del programa para administrar la
información de su licencia cuando desee. Ve el ID de la licencia blica utilizado para que ESET identifique su
producto y para la identificación de la licencia. El nombre de usuario con el que se ha registrado el ordenador está
disponible en la sección Acerca de; esta puede mostrarse al hacer clic con el botón derecho del ratón en el icono de
la bandeja del sistema .
NOTA
ESET Remote Administrator puede activar ordenadores cliente de forma silenciosa con las licencias que le
proporcione el administrador.
3.8.5.1 Registro
Rellene los campos del formulario de registro y haga clic en Continuar para registrar su licencia. Los campos
marcados entre pantesis son obligatorios. La información se utilizará exclusivamente para cuestiones relacionadas
con su licencia de ESET.
3.8.5.2 Activación de Administrador de seguridad
La cuenta del administrador de seguridad es una cuenta creada en el portal de licencias con su dirección de correo
electrónico y su contraseña; con esta cuenta se pueden ver todas las autorizaciones de la licencia.
Una cuenta del administrador de seguridad le permite gestionar varias licencias. Si no tiene una cuenta de
administrador de seguridad, haga clic en Crear cuenta; se abrirá la página web del administrador de licencias de
ESET, donde se puede registrar con sus credenciales.
Si ha olvidado su contraseña, haga clic en ¿Ha olvidado su contraseña? para acceder al portal profesional de ESET.
Introduzca su dirección de correo electrónico y haga clic en Enviar para confirmar. A continuación recibi un
mensaje con instrucciones para restablecer la contraseña.
NOTA
si desea obtener s información sobre el uso de ESET License Administrator, consulte el manual de usuario de
ESET License Administrator.
3.8.5.3 Error de activacn
ESET Mail Security no se ha activado correctamente. Asegúrese de que ha introducido la Clave de licencia adecuada
o adjuntado una Licencia sin conexión. Si dispone de otra licencia sin conexión, vuelva a introducirla. Para revisar la
clave de licencia introducida, haga clic en Comprobar la clave de licencia de nuevo o en Comprar una licencia nueva
y se le redirigia nuestra web, en la que podrá adquirir una licencia nueva.
3.8.5.4 Licencia
Si selecciona la opción de activación de Administrador de seguridad, se le solicitará que seleccione una licencia
asociada a su cuenta para su uso con ESET Mail Security. Haga clic en Activar para continuar.
105
3.8.5.5 Progreso de la activacn
ESET Mail Security se es activando. Espere. Esta operación puede tardar un rato.
3.8.5.6 La activación se ha realizado correctamente
ESET Mail Security se ha activado correctamente. A partir de ahora, ESET Mail Security recibi actualizaciones
periódicas para identificar las amenazas más recientes y proteger su ordenador. Haga clic en Listo para finalizar la
activación del producto.
106
4. Trabajo con ESET Mail Security
En la ventana Configuración avanzada puede configurar los ajustes y las opciones según sus necesidades. El mede
la izquierda incluye las siguientes categorías:
· Servidor: le permite configurar el antivirus y el antiespía, la protección de la base de datos de buzones, las reglas
y otros elementos.
· Ordenador: active o desactive la detección de aplicaciones potencialmente no deseadas, inseguras o
sospechosas, especifique exclusiones, la protección del sistema de archivos en real, el análisis del ordenador a
petición, el análisis Hyper-V, etc.
· Actualización: configure una lista de perfiles, cree instantáneas de los archivos de actualización, actualice
información de origen, como los servidores de actualización en uso y los datos de autenticación en estos
servidores.
· Web y correo electrónico: le permite configurar la protección del cliente de correo electrónico, la protección del
acceso a la Web, etc.
· Control de dispositivos: configure reglas y grupos de control de dispositivos.
· Herramientas: le permite personalizar herramientas como ESET LiveGrid, archivos de registro, servidor proxy,
clúster, etc.
· Interfaz de usuario: configure el comportamiento de la interfaz gráfica de usuario (GUI) del programa, los estados,
la información de la licencia, etc.
Cuando hace clic en uno de los elementos (categoría o subcategoría) del mede la izquierda, en el panel de la
derecha se muestra la configuración de dicho elemento.
107
4.1 Servidor
Esta sección de Configuración avanzada le permite activar o desactivar la integración de la Protección de la base de
datos de buzones y l a Protección del correo electrónico, acomo editar la Prioridad del agente.
NOTA
Si está ejecutando Microsoft Exchange Server 2007, 2010, 2013 o 2016, puede optar entre Protección de la base de
datos de buzones y Análisis de la base de datos a petición. Solo puede haber un tipo de protección activo. Si opta
por usar el Análisis de la base de datos a petición, tendrá que desactivar la integración de la Protección de la base
de datos de buzones. De lo contrario, el Análisis de la base de datos a petición no estará disponible.
ESET Mail Security proporciona una buena protección para Microsoft Exchange Server por medio de las siguientes
funciones:
· Antivirus y antiespía
· Protección antispam
· Reglas
· Protección del correo electrónico (Exchange Server 2003, 2007, 2010, 2013, 2016)
· Protección de la base de datos de buzones (Exchange Server 2003, 2007, 2010)
· Análisis de la base de datos a petición (Exchange Server 2007, 2010, 2013, 2016)
· Cuarentena de correo electrónico (configuración del tipo de cuarentena de correo electrónico)
108
4.1.1 Configuracn de prioridad de agentes
En el meConfiguración de la prioridad del agente defina la prioridad con la que los agentes de ESET Mail Security
pasan a ser activos después del inicio de Microsoft Exchange Server. El valor numérico define la prioridad. Los
números más bajos denotan mayor prioridad. Esto es a en Microsoft Exchange Server 2003.
· Editar: para definir la prioridad con la que los agentes de ESET Mail Security pasan a ser activos después del inicio
de Microsoft Exchange Server.
· Modificar: defina este mero manualmente para cambiar la prioridad de un agente seleccionado.
· Arriba: suba la posición de un agente seleccionado en la lista de agentes para aumentar su prioridad.
· Abajo: baje la posición de un agente seleccionado en la lista de agentes para reducir su prioridad.
NOTA
Con Microsoft Exchange Server 2003 puede especificar la prioridad de los agentes de forma independiente
utilizando fichas para EOD (fin de los datos) y RCPT (destinatario).
4.1.1.1 Modificar prioridad
Si está ejecutando Microsoft Exchange Server 2003, puede definir un número manualmente para cambiar la
Prioridad del agente de transporte. Modifique el número en el campo de texto o utilice las flechas arriba y abajo
para cambiar la prioridad. Cuanto más bajo es el número, más alta es la prioridad.
4.1.2 Configuracn de prioridad de agentes
En el meConfiguración de la prioridad del agente puede definir la prioridad con la que los agentes de ESET Mail
Security pasan a ser activos después del inicio de Microsoft Exchange Server. Esta opción se aplica a Microsoft
Exchange 2007 y versiones más recientes.
· Arriba: suba la posición de un agente seleccionado en la lista de agentes para aumentar su prioridad.
109
· Abajo: baje la posición de un agente seleccionado en la lista de agentes para reducir su prioridad.
4.1.3 Antivirus y antiespía
En esta sección puede configurar las opciones de Antivirus y antiespía de su servidor de correo.
IMPORTANTE
La protección del correo electrónico la proporciona el agente de transporte; solo es disponible en Microsoft
Exchange Server 2003 y versiones posteriores, pero su servidor Exchange Server debe tener el rol Servidor de
transporte perimetral o Servidor concentrador de transporte. Esto también se aplica a una instalación con un solo
servidor con varios roles de Exchange Server en un ordenador (siempre que incluya el rol de servidor perimetral
o concentrador de transporte).
· Protección del correo electnico:
Si desactiva la opción Habilitar protección antivirus y antispyware del transporte de correo, el complemento de ESET
Mail Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server, simplemente pasará
los mensajes sin buscar virus en la capa de transporte. Los mensajes se seguin analizando en busca de virus y spam
en la capa de la base de datos, y se aplicarán las reglas existentes.
· Protección de la base de datos de buzones:
Si desactiva la opción Activar protección antivirus y antiespía de la base de datos de buzones, el complemento de
ESET Mail Security para Exchange Server no se descarga del proceso de Microsoft Exchange Server, simplemente
pasará los mensajes sin buscar virus en la capa de la base de datos. Los mensajes se seguirán analizando en busca de
virus y spam en la capa de transporte, y se aplicarán las reglas existentes.
110
Análisis de la base de datos a petición: está disponible tras desactivar Protección de la base de datos de buzones en
el Servidor.
Haga clic en Parámetros de ThreatSense para modificar los parámetros de análisis.
111
4.1.4 Protección Antispam
La protección antispam del servidor de correo está activada de forma predeterminada. Para desactivarla, haga clic en
el conmutador situado junto a Habilitar la protección antispam.
NOTA
La desactivación de la protección Antispam no cambiará el estado de la protección. Aunque Antispam esté
desactivado, verá que la Protección xima verde aún aparece en la sección Supervisión de la interfaz gráfica de
usuario principal. La desactivación de Antispam no se considera una reducción del nivel de protección.
Activar Usar listas blancas de Exchange Server para omitir automáticamente la protección antispam permite que
ESET Mail Security utilice "listas blancas" espeficas de Exchange. Si está activada, se tendrá en cuenta lo siguiente:
· La dirección IP del servidor está en la lista de IP permitidas de Exchange Server.
· El destinatario del mensaje tiene el indicador No aplicar antispam establecido en su buzón de correo.
· El destinatario del mensaje tiene la dirección del remitente en la lista Remitentes seguros (asegúrese de que ha
configurado la sincronización de la lista de remitentes seguros en su entorno de Exchange Server, incluido
Agregación de lista segura).
Si alguno de los puntos anteriores se aplica a un mensaje entrante, no se llevará a cabo la comprobación de
antispam en dicho mensaje y, por lo tanto, no se evaluará su nivel de SPAM y se entregará en el buzón de entrada
del destinatario.
La opci ón Aceptar el indicador antispam establecido en sesión de SMTP es útil cuando hay sesiones SMTP
autenticadas entre servidores Exchange con la configuración de No aplicar antispam. Por ejemplo, si tiene un
servidor Perimetral y un servidor Concentrador, no es necesario analizar el tráfico entre estos dos servidores. La
opción Aceptar la marca de omisión de antispam establecida por la sesión SMTP está activada de forma
predeterminada y se aplica cuando hay un indicador No aplicar antispam configurado para la sesión SMTP en
Exchange Server. Si desactiva la opción Aceptar la marca de omisión de antispam establecida por la sesión SMTP,
ESET Mail Security analizará la sesión SMTP en busca de spam sea cual sea la configuración de omisión de antispam
establecida en Exchange Server.
112
NOTA
es necesario actualizar la base de datos de antispam periódicamente para que el módulo antispam proporcione
la mejor protección posible. Para permitir actualizaciones regulares de la base de datos de antispam, asegúrese
de que ESET Mail Security dispone de acceso a las direcciones IP correctas en los puertos necesarios. Para
obtener más información sobre las direcciones IP y los puertos que debe activa en el cortafuegos de terceros, lea
este arculo de la base de conocimiento.
Encontra s configuraciones para cada función en su propia sección:
· Filtrado y verificación
· Configuración avanzada
· Configuración de lista gris
· SPF y DKIM
4.1.4.1 Filtrado y verificación
Puede configurar las listas de Aprobado, Bloqueado e Ignorado especificando criterios como direcciones IP o
intervalos de direcciones IP, nombres de dominio, etc. Si desea añadir, modificar o eliminar criterios, haga clic en
Editar junto a la lista que quiera gestionar.
NOTA
Si las direcciones IP o los dominios incluidos en las listas de Ignorado no se comparan con RBL o DNSBL, sino
que se aplicarán otras cnicas de protección antispam.
Las listas de Ignorado deben contener todas las direcciones IP o los nombres de dominio de la infraestructura
interna. También puede incluir direcciones IP o nombres de dominio de sus ISP o servidores de envío de correo
externos incluidos en una lista negra por una RBL o DNSBL (lista de bloqueo de ESET o de terceros). Esto le
permite recibir mensajes de correo electrónico de fuentes incluidas en las listas de Ignorado aunque estén
incluidos en un lista negra. Dichos mensajes de correo electrónico entrantes se reciben y otras cnicas de
protección antispam inspeccionan su contenido.
· Lista de IP autorizadas: añade automáticamente a la lista blanca los correos electrónicos que tienen su origen en
las direcciones IP especificadas.
· Lista de IP bloqueadas: bloquea automáticamente los correos electrónicos que tienen su origen en las direcciones
IP especificadas.
· Lista de IP ignoradas: lista de direcciones IP que se ignorarán durante la clasificación.
· Lista de dominios con cuerpo bloqueado: bloquea los mensajes de correo electrónico que contienen el dominio
especificado en el cuerpo del mensaje.
· Lista de dominios con cuerpo ignorado: los dominios especificados en el cuerpo del mensaje se ignorarán durante
la clasificación.
· Lista de IP con cuerpo bloqueado: bloquea los mensajes de correo electrónico que contienen la dirección IP
especificada en el cuerpo del mensaje.
· Lista de IP con cuerpo ignorado: las direcciones IP especificadas en el cuerpo del mensaje se ignoran durante la
clasificación.
· Lista de remitentes autorizados: añade a la lista blanca los correos electrónicos procedentes del remitente
especificado.
· Lista de remitentes bloqueados: bloquea los correos electrónicos procedentes del remitente especificado.
· Dominio aprobado en lista de IP: añade a la lista blanca los correos electrónicos que tienen su origen en
direcciones IP que se resuelven desde los dominios especificados en esta lista. Los registros de SPF (Sender Policy
Framework) se reconocen cuando se resuelven las direcciones IP.
113
· Dominio bloqueado en lista de IP: bloquea los correos electrónicos que tienen su origen en direcciones IP que se
resuelven desde los dominios especificados en esta lista. Los registros de SPF se reconocen cuando se resuelven
las direcciones IP.
· Dominio ignorado en lista de IP: lista de dominios que resuelven en direcciones IP que, a su vez, no se
comprobarán durante la clasificación. Los registros de SPF se reconocen cuando se resuelven las direcciones IP.
· Lista de países bloqueados: bloquea los correos electrónicos procedentes de los países especificados. El bloqueo
se basa en la GeoIP. Si se envía un mensaje de correo electrónico no deseado desde un servidor de correo cuya
dirección IP se encuentra en la base de datos de geolocalización de un país que ha seleccionado en los Países
bloqueados, se marcará automáticamente como correo electrónico no deseado y se realizará una acción de
conformidad con la configuración de Acción a emprender en mensajes no deseados, en Protección del correo
electrónico.
NOTA
Si desea agregars entradas a la vez, haga clic en Introduzca ltiples valores en la ventana emergente
Agregar y elija qué separador se debe usar; puede ser Nueva línea, Coma o Punto y coma.
114
4.1.4.2 Configuracn avanzada
Esta configuración permite que servidores externos (definidos como RBL, lista de bloqueo en tiempo real, y DNSBL,
lista de bloqueados de DNS) verifiquen los mensajes según sus criterios predeterminados.
Número ximo de direcciones verificadas desde los encabezados Recibidos: : puede limitar el número de
direcciones IP que comprueba la protección antispam. Esto hace referencia a las direcciones IP escritas en los
e ncabe zados de Received: from. El valor predeterminado es 0, lo que supone sin límite.
Compruebe si la dirección del remitente aparece en la lista negra de usuarios finales.: los mensajes de correo
electrónico que no se enan desde servidores de correo (desde ordenadores que no están marcados como
servidores de correo) se verifican para asegurar que el remitente no se encuentra en la lista negra. Esta opción es
activada de forma predeterminada. Si lo desea puede desactivarla, pero los mensajes que no se envíen desde
servidores de correo no se comprobarán con la lista negra.
Servidores RBL adicionales: se trata de una lista de los servidores de bloqueo en tiempo real (RBL) que se consulta al
analizar los mensajes.
NOTA
Cuando agregue servidores RBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
sbl.spamhaus.org). Funcionará con cualquier código de devolución compatible con el servidor.
Por ejemplo:
115
Asimismo, puede especificar el nombre de un servidor con un código de devolución con el formato
servidor:respuesta ( por e je mplo, zen.spamhaus.org:127.0.0.4). Si utiliza este formato, le recomendamos que
añada cada nombre de servidor y código de devolución por separado, para lograr una lista completa. Haga clic en
Introduzca múltiples valores en la ventana Agregar para especificar todos los nombres de servidor con sus códigos
de devolución. Las entradas deben tener el mismo aspecto que el del siguiente ejemplo; los códigos de devolución
y los nombres de host del servidor RBL reales pueden variar:
Límite de ejecución de la consulta de RBL (en segundos): esta opción le permite establecer un tiempo máximo para
las consultas de RBL. Solo se utilizan las respuestas RBL de los servidores RBL que responden a tiempo. Si el valor
está establecido en "0", no se aplica tiempo de espera.
116
Número máximo de direcciones verificadas cotejadas con RBL: esta opción le permite limitar el número de
direcciones IP que se consultan en el servidor RBL. Tenga en cuenta que el número total de consultas RBL seel
número de direcciones IP de los encabezados Recibido: (hasta un máximo de direcciones IP de verificación de RBL)
multiplicado por el mero de servidores RBL especificado en la lista RBL. Si el valor está establecido en "0", se
verifica la cantidad ilimitada de encabezados recibidos. Recuerde que las direcciones IP de la lista de direcciones IP
ignoradas no se computarán para el límite de direcciones IP de RBL.
Servidores DNSBL adicionales: es una lista de servidores de lista de bloqueados de DNS (DNSBL) para la consulta con
dominios y direcciones IP extraídos del cuerpo del mensaje.
NOTA
Cuando agregue servidores DNSBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
dbl.spamhaus.org). Funcionará con cualquier código de devolución compatible con el servidor.
117
Asimismo, puede especificar el nombre de un servidor con un código de devolución con el formato
servidor:respuesta ( por e je mplo, zen.spamhaus.org:127.0.0.4). En este caso, le recomendamos que añada cada
nombre de servidor y código de devolución por separado, para lograr una lista completa. Haga clic en Introduzca
múltiples valores en la ventana Agregar para especificar todos los nombres de servidor con sus códigos de
devolución. Las entradas deben tener el mismo aspecto que el del siguiente ejemplo; los códigos de devolución y
los nombres de host del servidor DNSBL reales pueden variar:
Límite de ejecución de la consultas de DNSBL (en segundos): le permite establecer un tiempo de espera máximo
para que finalicen todas las consultas de DNSBL.
Cantidad xima de direcciones verificadas con DNSBL: esta opción le permite limitar el mero de direcciones IP
que se consultan en el servidor de lista de bloqueo de DNS.
Número máximo de dominios verificados cotejados con DNSBL: esta opción le permite limitar el número de
dominios que se consultan en el servidor de lista de bloqueo de DNS.
Activar registro de diagnóstico del motor antispam: escribe información detallada sobre el motor antispam en el
archivo de registro con fines de diagnóstico. El motor antispam no utiliza el registro de sucesos (archivo
warnlog.dat) y, por lo tanto, no puede visualizarse en el visor de Archivos de registro. Escribe los registros
directamente en un archivo de texto dedicado (por ejemplo, C:\ProgramData\ESET\ESET Mail Security\Logs
\antispam.0.log), por lo que todos los datos de diagnóstico del motor antispam se guardan en un lugar. De este
modo, el rendimiento de ESET Mail Security no está en situación de peligro si el tráfico del correo electrónico es
muy elevado.
Tamaño ximo del mensaje analizado (kB): ignora en el análisis antispam los mensajes que tienen un tamaño
superior al valor especificado. El motor antispam no analizará estos mensajes. El valor predeterminado 0 significa
análisis de mensajes de tamaño ilimitado. Normalmente no hay motivo para limitar el análisis antispam, pero si
tiene que limitarlo en determinadas situaciones, cambie el valor por el tamaño necesario. El tamaño nimo de los
mensajes para excluirlos del análisis antispam es de 12 kB. Si establece un valor de 1 a 12, siempre se limitarán los
mensajes con un tamaño de 12 kB o superior, aunque el valor especificado sea inferior a 12.
Activar rechazo temporal de mensajes no determinados: si el motor antispam no puede determinar si el mensaje es
o no es SPAM, lo que significa que el mensaje presenta caractesticas de SPAM sospechosas, pero no suficientes
para ser marcado como SPAM (por ejemplo, el primer mensaje de correo electrónico de una campaña o un mensaje
de correo electrónico con origen en direcciones IP con clasificaciones mixtas), esta opción (si está activada) permite
a ESET Mail Security rechazar temporalmente el mensaje (como la creación de listas grises) y continuar rechazándolo
durante un periodo de tiempo concreto, hasta que:
a) el intervalo haya transcurrido y el mensaje se acepte en el siguiente intento de entrega. Este mensaje
conserva la clasificación inicial (SPAM o BASURA).
118
b) la nube Antispam recopile suficientes datos y pueda clasificar adecuadamente el mensaje antes de que
transcurra el intervalo.
ESET Mail Security no conserva el mensaje rechazado, pues debe ser enviado de nuevo por el servidor de correo
remitente de acuerdo con SMTP RFC.
Activar el envío de mensajes rechazados temporalmente para su análisis: el contenido del mensaje se envía
automáticamente para continuar el análisis. Esto contribuye a mejorar la clasificación de los futuros mensajes de
correo electrónico.
IMPORTANTE
Es posible que los mensajes temporalmente rechazados enviados para su análisis sean BASURA. En casos raros,
los mensajes temporalmente rechazados pueden utilizarse para la evaluación manual. Active esta función solo si
no hay riesgo de perder datos personales.
4.1.4.3 Configuracn de lista gris
La f unci ón Activar creación de listas grises activa una característica que protege a los usuarios frente al correo no
deseado con la cnica siguiente: El agente de transporte envia un valor de retorno SMTP "rechazar
temporalmente" (el valor predeterminado es 451/4.7.1) para los mensajes recibidos que no procedan de un
remitente conocido. Los servidores legítimos intentarán enviar el mensaje otra vez tras una demora. Por lo general,
los servidores de spam no intentan enviar el mensaje otra vez, ya que suelen pasar por miles de direcciones de
correo electrónico y no pierden el tiempo con reenvíos. Las listas grises son una capa adicional de la protección
antispam y no tienen ningún efecto sobre la capacidad de evaluación del correo no deseado del módulo antispam.
Cuando evalúa el origen del mensaje, el todo de lista gris tiene en cuenta las listas de IP permitidas, IP
ignoradas, Remitentes seguros y Permitir IP de Exchange Server y la configuración de No aplicar antispam del buzón
de correo del destinatario. El todo de detección de listas grises omiti los correos electrónicos procedentes de
estas listas de remitentes y direcciones IP o entregados a un buzón de correo que tiene activada la opción No aplicar
antispam.
· Utilizar solo la parte del dominio de la dirección del remitente: ignora el nombre del remitente en la dirección de
correo electrónico, solo se tiene en cuenta el dominio.
· Sincronizar las bases de datos de lista gris en el clúster de ESET: las entradas de la base de datos de lista gris se
comparten en tiempo real entre los servidores del clúster de ESET. Cuando uno de los servidores recibe un
mensaje que se procesa a tras de la lista gris, ESET Mail Security emite esta información al resto de nodos del
clúster de ESET.
· Límite de tiempo para el rechazo de conexión inicial (min.): cuando un mensaje se entrega por primera vez y se
rechaza de forma temporal, este parámetro define el período de tiempo durante el que siempre se rechazará el
mensaje (a partir del primer rechazo). Una vez que este periodo haya transcurrido, el mensaje se recibirá
correctamente. El valor nimo es 1 minuto.
· Tiempo de caducidad de las conexiones no verificadas (horas): este parámetro define el intervalo de tiempo
nimo durante el que se guardarán los datos de los tres elementos. Un servidor válido debe reenviar el mensaje
enviado antes de que finalice este periodo. Este valor debe ser mayor que el valor de Límite de tiempo para el
rechazo de conexión inicial.
119
· Tiempo de caducidad de las conexiones verificadas (días): el número mínimo de días que se guardan los datos de
los tres elementos, y durante los cuales los mensajes de correo electrónico de un remitente determinado se
reciben sin demora. Este valor debe ser mayor que el valor de Tiempo de caducidad de las conexiones no
verificadas.
· Utilizar listas de antispam para omitir automáticamente la inclusión en lista gris y SPF: cuando esta opción es
activada, la lista de IP aprobadas e ignoradas se utilizará junto con listas blancas de IP para omitir
automáticamente la inclusión en lista gris y SPF.
· Lista blanca de IP: en esta sección puede agregar dirección IP, dirección IP con máscara y rango de IP. Puede
modificar la lista haciendo clic en Agregar, Modificar o Quitar. Asimismo, puede Importar o Exportar archivos.
Utilice el botón del navegador ... para seleccionar la ubicación del ordenador donde desee abrir o guardar el
archivo de configuración.
· Dominio en lista blanca de IP: esta opción le permite especificar dominios (por ejemplo, domainname.local). Para
gestionar la lista, utilice Agregar, Quitar o Quitar todo. Si quiere importar la lista personalizada de un archivo en
lugar de agregar las entradas una a una manualmente, haga clic con el botón derecho del ratón en el centro de la
ve ntana, se l ecci one Importar en el mecontextual y busque el archivo (.xml o .txt) que contiene las entradas
que quiere agregar a la lista. Del mismo modo, si quiere exportar la lista existente a un archivo, seleccione
Exportar en el menú contextual.
· Respuesta SMTP (para conexiones denegadas temporalmente): especifique valores de Código de respuesta,
Código de estado y Mensaje de respuesta que definen la respuesta de denegación de SMTP temporal enviada al
servidor SMTP si se rechaza un mensaje. Ejemplo de mensaje de respuesta de rechazo de SMTP:
Código de respuesta
Código de estado
Mensaje de respuesta
451
4.7.1
Inténtelo de nuevo más tarde
120
ADVERTENCIA
una sintaxis incorrecta en los códigos de respuesta SMTP podría provocar el mal funcionamiento de la protección
proporcionada por las listas grises. Por ello, es posible que los mensajes no deseados se entreguen a los clientes
o que los mensajes no se entreguen nunca.
NOTA
En la definición de respuestas SMTP de rechazo también puede utilizar variables del sistema.
Todos los mensajes evaluados con el todo de listas grises se incluyen en Archivos de registro.
4.1.4.4 SPF y DKIM
SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail) se utilizan como todos de validación para
comprobar que un mensaje de correo electrónico procedente de un dominio específico ha recibido la autorización
del propietario de dicho dominio. Esto evita que los destinatarios reciban mensajes de correo electrónico
falsificados. ESET Mail Security también utiliza la evaluación DMARC (Domain-based Message Authentication,
Reporting and Conformance) como refuerzo de SPF y DKIM.
La comprobación de SPF se lleva a cabo para comprobar si un correo electrónico ha sido enviado por un remitente
letimo. Se realiza una squeda de DNS de registros de SPF del dominio del remitente para obtener una lista de
direcciones IP. Si alguna de las direcciones IP de los registros de SPF coincide con la dirección IP real del remitente,
el resultado de la comprobación de SPF será Superado. Si la dirección IP real del remitente no coincide, el resultado
se No superado. Sin embargo, no todos los dominios tienen registros de SPF especificados en DNS. Si no hay
registros de SPF presentes en DNS, el resultado se No disponible. A veces puede agotarse el tiempo de espera de
la solicitud DNS, y en ese caso el resultado es también No disponible.
DKIM se utiliza para prevenir la falsificación de mensajes de correo electrónico agregando una firma digital a los
encabezados de los mensajes salientes de acuerdo con la norma DKIM. Esto supone utilizar una clave de dominio
privada para cifrar los encabezados del correo saliente de su dominio y agregar una versión pública de la clave a los
registros DNS del dominio. A continuación, los servidores destinatarios pueden recuperar la clave pública para
descifrar los encabezados entrantes y comprobar que el mensaje procede realmente de su dominio y no ha sido
cambiado por el camino.
DMARC se agrega a los dos mecanismos existentes, SPF y DKIM. Puede utilizar reglas de Protección del correo
electrónico para evaluar el resultado de DMARC y la acción Aplicar política de DMARC.
121
· Detectar autoticamente servidores DNS: utiliza opciones de su adaptador de red.
· Dirección IP del servidor DNS: si desea utilizar servidores DNS espeficos para SPF y DKIM, introduzca la dirección
IP (con el formato IPv4 o IPv6) del servidor DNS que desea utilizar.
· Tiempo de espera de consulta DNS (en segundos): especifique el tiempo de espera para la respuesta DNS.
· Rechazar los mensajes automáticamente si la comprobación de SPF falla: en el caso de que el resultado de la
comprobación de SPF sea No superado desde el principio, el mensaje de correo electrónico podrá rechazarse
antes de descargarse.
EJEMPLO
La comprobación de SPF se realiza en la capa SMTP. Sin embargo, puede rechazarse automáticamente en la capa
SMTP o durante la evaluación de reglas.
No se pueden registrar en el registro de sucesos los mensajes rechazados si utiliza el rechazo automático en la
capa SMTP. Esto se debe a que el registro se realiza por la acción de la regla y el rechazo automático se realiza
directamente en la capa SMTP antes de la evaluación de reglas. Como los mensajes se rechazarán antes de que se
evalúen las reglas, no hay información que registrar en el momento de la evaluación de reglas.
Puede registrar los mensajes rechazados, pero solo si los rechaza mediante la acción de la regla. Para rechazar
mensajes que no superaron la comprobación de SPF y registrarlos, desactive Rechazar los mensajes
automáticamente si la comprobación de SPF falla y cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado de SPF
Operación: es
Parámetro: Fallo
Acciones
Tipo: Rechazar mensaje
Tipo: Registrar en sucesos
122
· Usar encabezado De: si MAIL FROM está en blanco: el encabezado MAIL FROM puede estar en blanco y también
puede falsificarse fácilmente. Cuando esta opción está activada y MAIL FROM está en blanco, el mensaje se
descarga y se utiliza el encabezado From: en su lugar.
· Omitir automáticamente la lista gris si se supera la comprobación de SPF: no existe ningún motivo por el que deba
utilizarse la lista gris en un mensaje cuyo resultado de la comprobación de SPF haya sido Superado.
Respuesta SMTP de rechazo: puede especificar valores de Código de respuesta, Código de estado y Mensaje de
respuesta que definen la respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un
mensaje. El mensaje de respuesta se puede escribir con el formato siguiente:
Código de respuesta
Código de estado
Mensaje de respuesta
550
5.7.1
Fallo en la comprobación de SPF
NOTA
Si ejecuta Microsoft Exchange Server 2003 y 2003 R2 o SBS 2003 y SBS 2003 R2, algunas de las opciones SPF y DKIM
no están disponibles.
4.1.5 Reglas
Le permiten definir manualmente las condiciones de filtrado de correo electrónico y las acciones que se deben
realizar con los mensajes de correo electrónico filtrados. Existen tres conjuntos de reglas independientes, uno para
cada uno de los siguientes elementos:
· Protección del correo electnico
· Protección de la base de datos del buzón
· Análisis de la base de datos a petición
IMPORTANTE
Unas reglas definidas incorrectamente para Análisis de la base de datos a petición pueden causar cambios
irreversibles en las bases de datos de buzones. Asegúrese siempre de tener la copia de seguridad s reciente
de sus bases de datos de buzones antes de ejecutar el Análisis de la base de datos a petición con reglas por
primera vez. También le recomendamos encarecidamente que verifique que las reglas se ejecutan según lo
esperado. Para la verificación, defina reglas solo con la acción Registrar en sucesos, porque cualquier otra acción
puede cambiar sus bases de datos de buzones. Tras la verificación, puede agregar acciones de reglas destructivas
como Eliminar archivo adjunto.
Haga clic en Modificar para abrir Lista de reglas, donde podrá Agregar nuevas reglas o modificar las existentes.
También podrá definir condiciones y acciones distintas para reglas específicas de la Protección del correo
electrónico, la Protección de la base de datos de buzones y el Análisis de la base de datos a petición. Esto se debe a
que cada uno de estos tipos de protección usa un enfoque ligeramente distinto al procesar los mensajes,
especialmente la Protección del correo electrónico.
Las reglas se clasifican en tres niveles, y se evalúan en este orden:
· Reglas de filtrado (1): la regla se evalúa antes del análisis antispam y antivirus
· Reglas de procesamiento de adjuntos (2): la regla se evalúa durante el análisis antivirus
· Reglas de procesamiento de adjuntos (3): la regla se evalúa después del análisis antivirus
EJEMPLO
Objetivo: Mensajes puestos en cuarentena que contienen código malicioso o archivos adjuntos protegidos por
contraseña, dañados o cifrados
Cree la siguiente regla para Protección del correo electrónico:
123
Condición
Tipo: Resultado del alisis antivirus
Operación: no es
Parámetro: Sin infecciones
Acción
Tipo: Mensaje en cuarentena
EJEMPLO
Objetivo: Mover mensajes que no pasaron la comprobación de SPF a una carpeta de spam
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado de SPF
Operación: es
Parámetro: Fallo
Acción
Tipo: Establecer valor de SCL
Valor: 5 (establezca el valor de acuerdo con el parámetro SCLJunkThreshold de l cmdl et Get-
OrganizationConfig de su servidor Exchange. Si desea obtener más información, consulte el artículo
Acciones de umbral SCL)
EJEMPLO
Objetivo: Ignorar mensajes de remitentes específicos
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Remitente
Operación: es/es uno de
Parámetro: spammer1@domain.com, spammer2@domain.com
Acción
Tipo: Ignorar mensaje de forma silenciosa
EJEMPLO
Objetivo: Personalizar regla predefinida
Detalles: Permitir archivos adjuntos comprimidos en mensajes de direcciones IP especificadas (en caso de
sistemas internos, por ejemplo) al tiempo que se utiliza la regla de archivos adjuntos comprimidos prohibidos
Abra el conjunto de reglas Protección del correo electrónico, seleccione Archivos adjuntos comprimidos
prohibidos y haga clic en Editar.
Agregar nueva condición
Tipo: Dirección IP del remitente
Operación: no es/no es ningún
Parámetro: 1.1.1.2, 1.1.1.50-1.1.1.99
NOTA
si se ha agregado una regla nueva o se ha modificado una regla existente, se iniciará automáticamente un nuevo
análisis de mensajes con las reglas nuevas o modificadas.
Si de sacti va Protección antivirus en el me Configuración o en Configuración avanzada ( F5) > Servidor > Antivirus y
antiespía para la capa de transporte de correo y protección de la base de datos de buzones, afectará a estas
condiciones de las reglas:
· Nombre del archivo adjunto
· Tamaño del archivo adjunto
124
· Tipo de archivo adjunto
· Resultado del análisis antivirus
· El archivo adjunto es un archivo protegido por contraseña
· El archivo adjunto es un archivo comprimido dañado
· Contiene un archivo comprimido dañado
· Contiene un archivo comprimido protegido por contraseña
Ades, si desactiva Protección antivirus en el meConfiguración o en Configuración avanzada (F5) > Servidor >
Antivirus y antiespía para la capa de transporte de correo, afecta a estas acciones de las reglas:
· Poner archivo adjunto en cuarentena
· Eliminar archivo adjunto
4.1.5.1 Lista de reglas
En la ventana de lista Reglas se muestran las reglas existentes. Las reglas se clasifican en tres niveles, y se evalúan
en este orden:
· Reglas de filtrado (1): la regla se evalúa antes del análisis antispam y antivirus
· Reglas de procesamiento de adjuntos (2): la regla se evalúa durante el análisis antivirus
· Reglas de procesamiento de adjuntos (3): la regla se evalúa después del análisis antivirus
Las reglas del mismo nivel se evalúan en el mismo orden que se muestran en la ventana de reglas. Solo puede
cambiar el orden de reglas de aquellas reglas que se encuentran en el mismo nivel.
EJEMPLO
Cuando dispone de varias reglas de filtrado, puede cambiar el orden en el que se aplican. No puede cambiar su
orden estableciendo las reglas de Procesamiento de adjuntos antes de las reglas de Filtrado, pues los botones
Arriba/Abajo no estan disponibles. En otras palabras, no puede combinar reglas de niveles distintos.
La columna Coincidencias muestra el número de veces que la regla se ha aplicado correctamente. Desmarcar una
casilla de verificación (a la izquierda del nombre de cada regla) desactiva la regla correspondiente hasta que la
marca de nuevo.
125
IMPORTANTE
Normalmente, si se cumplen las condiciones de una regla, la evaluación de las reglas no continúa con otras reglas
de menor prioridad. No obstante, si es necesario, puede utilizar una Acción de la regla especial denominada
Evaluar otras reglas para permitir que la evaluación continúe.
· Agregar: agrega una regla nueva.
· Editar: modifica una regla existente.
· Ver: le permite ver una configuración asignada desde la política de ERA.
· Quitar: elimina la regla seleccionada.
· Subir: sube la posición de la regla seleccionada en la lista.
· Bajar: baja la posición de la regla seleccionada en la lista.
· Restablecer: restablece el contador de la regla seleccionada (la columna Coincidencias).
NOTA
si se ha agregado una regla nueva o se ha modificado una regla existente, se iniciará automáticamente un nuevo
análisis de mensajes con las reglas nuevas o modificadas.
Las reglas se cotejan con un mensaje cuando lo procesan la Protección del correo electrónico, la Protección de la
base de datos de buzones o el Análisis de la base de datos a petición. Cada capa de protección tiene un conjunto de
reglas independientes.
Si se cumplen las condiciones de las reglas de la Protección de la base de datos de buzones o el Análisis de la base
de datos a petición, el contador de reglas puede aumentar en 2 o más. Esto se debe a que estas capas de protección
acceden al cuerpo y a los archivos adjuntos del mensaje por separado, y por ello las reglas se aplican a cada
elemento por separado. Las reglas de la Protección de la base de datos de buzones también se aplican durante el
análisis en segundo plano (por ejemplo, cuando ESET Mail Security realiza un análisis de buzones de correo tras la
descarga de una nueva base de firmas de virus), lo que puede aumentar el contador de reglas (coincidencias).
4.1.5.1.1 Asistente de reglas
Puede definir condiciones y acciones utilizando el Asistente de reglas. Defina primero las condiciones y, a
continuación, las acciones. Algunas condiciones y acciones son distintas en las reglas específicas de la Protección del
correo electrónico, la Protección de la base de datos de buzones y el Análisis de la base de datos a petición. Esto se
debe a que cada uno de estos tipos de protección usa un enfoque ligeramente distinto al procesar los mensajes,
especialmente la Protección del correo electrónico.
1. Haga clic en Agregar y aparecerá una ventana de Condición de regla en la que puede seleccionar el tipo de
condición, la operación y el valor.
2. Desde aquí puede agregar una Acción de regla.
3. Una vez definidas las condiciones y las acciones, escriba un Nombre para la regla (elija una opción por la que
reconocerá la regla); este nombre se mostrará en la Lista de reglas.
NOTA
Nombre es un campo obligatorio; si está resaltado en rojo, escriba el nombre de la regla en el cuadro de texto y
haga clic en Aceptar para crear la regla. El resaltado en rojo no desaparece ni siquiera después de introducir el
nombre de la regla, solo desaparece cuando hace clic en Aceptar.
4. Si quiere preparar las reglas pero tiene previsto utilizarlas posteriormente, puede hacer clic en el conmutador
situado junto a Activa para desactivar la regla. Si desea activar la regla, marque la casilla de verificación situada
junto a la regla que desee activar desde la Lista de reglas.
126
IMPORTANTE
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la regla.
Todas las condiciones se conectan mediante el operador lógico AND. Aunque se cumplan la mayoría de las
condiciones y sea solo una la que no se cumpla, el resultado de la evaluación de las condiciones se que no se
cumplen y no se podrá realizar la acción de la regla.
NOTA
Si configura el tipo de acción Registro de sucesos para la protección de la base de datos de buzones con el
parámetro %IPAddress%, la columna Suceso de los archivos de registro estará vacía para este suceso en concreto.
Esto se debe a que no hay dirección IP en el nivel de protección de la base de datos de buzones. Algunas
opciones no están disponibles en todos los niveles de protección:
Dirección IP: se ignora en Análisis de la base de datos a petición y Protección de la base de datos de buzones
Buzón: se ignora en Protección del transporte del correo electrónico
4.1.5.1.1.1 Condición de la regla
Este asistente le permite agregar las condiciones de una regla. Seleccione el Tipo de condición y una Operación en la
lista desplegable. La lista de operaciones cambia en función del tipo de regla seleccionado. A continuación,
se lecci one un Pametro. Los campos de parámetros cambiarán en función del tipo de regla y la operación. También
pue de espe ci ficar Expresión regular y seleccionar La operación coincide con expresiones regulares o no coincide con
la expresión regular. ESET Mail Security utiliza std::regex. Consulte Sintaxis de ECMAScript para construir
expresiones regulares.
EJEMPLO
Por ejemplo, elija Tamaño del archivo > es mayor que y, bajo Parámetro, especifique 10 MB. Con esta
configuración, todo aquel archivo con un tamaño superior a los 10 MB se procesará con las acciones de reglas que
haya especificado. Por este motivo, debe especificar la acción que se realiza cuando se desencadena una regla
determinada, si no lo ha hecho al configurar los parámetros de dicha regla.
IMPORTANTE
127
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la regla.
Todas las condiciones se conectan mediante el operador lógico AND. Aunque se cumplan la mayoría de las
condiciones y sea solo una la que no se cumpla, el resultado de la evaluación de las condiciones se que no se
cumplen y no se podrá realizar la acción de la regla.
Los siguientes tipos de condiciones esn disponibles para Protección del correo electrónico, Protección de la base
de datos del buzón y Alisis de la base de datos a petición (algunas opciones podrían no mostrarse, en función de
las condiciones anteriormente seleccionadas):
Nombre de la
condición
Protecci
ón del
correo
electró
nico
Protecci
ón de la
base de
datos
del
buzón
Análisis
de la
base de
datos a
petición
Descripción
Asunto
Se aplica a los mensajes que contienen o no contienen una
cadena concreta (o una expresión regular) en el asunto.
Remitente
Se aplica a los mensajes enviados por un remitente concreto.
Remitente SMTP
Atributo de sobre MAIL FROM utilizado durante la conexión
SMTP. Utilizado también para la verificación de SPF.
Dirección IP del
remitente
Se aplica a los mensajes enviados desde una dirección IP
concreta.
Dominio del
remitente
Se aplica a los mensajes procedentes de un remitente con un
dominio específico en sus direcciones de correo electrónico.
Dominio del
remitente SMTP
Se aplica a los mensajes procedentes de un remitente con un
dominio específico en sus direcciones de correo electrónico.
Encabezado De
"De:" valor contenido en los encabezados de mensajes. Esta
es la dirección visible para el destinatario, pero no se
comprueba que el sistema remitente esté autorizado a
realizar envíos en nombre de esa dirección. Suele utilizarse
para falsificar el remitente.
Destinatario
Se aplica a los mensajes enviados a un destinatario concreto.
Unidades
organizativas del
destinatario
Se aplica a los mensajes enviados a un destinatario de una
unidad organizativa concreta.
Resultado de
validación del
destinatario
Se aplica a los mensajes enviados a un destinatario validado
en Active Directory.
Nombre del archivo
adjunto
Se aplica a los mensajes que contienen archivos adjuntos con
un nombre concreto.
Tamaño del archivo
adjunto
Se aplica a los mensajes que contienen un archivo adjunto
que no cumple con un tamaño especificado, está dentro de
un intervalo de tamaño especificado o supera un tamaño
especificado.
128
Nombre de la
condición
Protecci
ón del
correo
electró
nico
Protecci
ón de la
base de
datos
del
buzón
Análisis
de la
base de
datos a
petición
Descripción
Tipo de archivo
adjunto
Se aplica a los mensajes que tienen un tipo de archivo
concreto adjunto. Los tipos de archivo se clasifican en grupos
para facilitar su selección, puede seleccionar varios tipos de
archivo o categorías completas.
Tamaño del mensaje
Se aplica a los mensajes que contienen archivos adjuntos que
no cumplen con un tamaño especificado, están dentro de un
intervalo de tamaño especificado o superan un tamaño
especificado.
Buzón
Se aplica a los mensajes situados en un buzón concreto.
Encabezados del
mensaje
Se aplica a mensajes con datos específicos presentes en el
encabezado del mensaje.
Resultado del análisis
antispam
Se aplica a los mensajes marcados o no marcados como spam.
Resultado del análisis
antivirus
Se aplica a los mensajes marcados como maliciosos o no
maliciosos.
Mensaje interno
Se aplica en función de si el mensaje es interno o no interno.
Hora de recepción
Se aplica a los mensajes recibidos antes o después de una
fecha específica, o durante un intervalo de fechas específico.
Contiene un archivo
comprimido protegido
por contraseña
Se aplica a los mensajes que contienen archivos adjuntos
comprimidos protegidos por medio de una contraseña.
Contiene un archivo
comprimido dañado
Se aplica a los mensajes que contienen archivos adjuntos
comprimidos dañados (y que probablemente no pueden
abrirse).
El archivo adjunto es
un archivo
comprimido protegido
por contraseña
Se aplica a los archivos adjuntos protegidos por medio de una
contraseña.
El archivo adjunto es
un archivo
comprimido dañado
Se aplica a los archivos adjuntos comprimidos dañados (y que
probablemente no pueden abrirse).
Nombre de carpeta
Se aplica a los mensajes situados en una carpeta concreta; si
la carpeta no existe, se creará. Esto no se aplica a las carpetas
públicas.
Resultado de DKIM
Se aplica a los mensajes que han superado o no han superado
la comprobación de DKIM, como alternativa si no está
disponible.
129
Nombre de la
condición
Protecci
ón del
correo
electró
nico
Protecci
ón de la
base de
datos
del
buzón
Análisis
de la
base de
datos a
petición
Descripción
Resultado de SPF
Se aplica a los mensajes que han superado o no han superado
la comprobación de SPF, como alternativa si no está
disponible.
Resultado de DMARC
Se aplica a los mensajes que han superado o no han superado
la comprobación de SPF, DKIM o ambas, como alternativa si
no está disponible.
El tipo de condición tiene asociadas las siguientes operaciones:
· Cadena: es, no es, contiene, no contiene, coincide con, no coincide con, está en, no está en
· mero: es menor que, es mayor que, está entre
· Texto: contiene, no contiene, coincide con, no coincide con
· Fecha-hora: es menor que, es mayor que, está entre
· Enumeración: es, no es, está en, no está en
NOTA
Si Nombre del archivo adjunto o Tipo de archivo adjunto es un archivo de Microsoft Office (2007+), ESET Mail
Security lo considera un archivo comprimido. Esto significa que se extrae su contenido y cada archivo contenido
en el archivo comprimido Office (por ejemplo, .docx, .xlsx, .xltx, .pptx, .ppsx, .potx, etc.) se analiza por
separado.
4.1.5.1.1.2 Accn de la regla
Puede añadir acciones que se realizarán con los mensajes o los adjuntos que coincidan con las condiciones de la
regla.
NOTA
Es posible agregar varias acciones para una regla.
Lista de acciones disponibles para Protección del correo electrónico, Protección de la base de datos del buzón y
Análisis de la base de datos a petición (algunas de las opciones podrían no mostrarse en función de las condiciones
seleccionadas):
Nombre de la acción
Protecció
n del
correo
electróni
co
Protecció
n de la
base de
datos del
buzón
Análisis
de la base
de datos a
petición
Descripción
Mensaje en
cuarentena
El mensaje no se entrega al destinatario, y se move a
la cuarentena de correo electrónico.
Poner archivo
adjunto en
cuarentena
Coloca el archivo adjunto del mensaje de correo
electrónico en la cuarentena de archivos. El mensaje de
correo electrónico se entregará al destinatario con el
archivo adjunto truncado a longitud cero.
130
Nombre de la acción
Protecció
n del
correo
electróni
co
Protecció
n de la
base de
datos del
buzón
Análisis
de la base
de datos a
petición
Descripción
Eliminar archivo
adjunto
Elimina el archivo adjunto de un mensaje. El mensaje se
entregará al destinatario sin el archivo adjunto.
Rechazar mensaje
El mensaje no se entrega y se enviará al remitente un
Informe de no entrega (NDR).
Ignorar mensaje de
forma silenciosa
Elimina el mensaje sin enviar un NDR.
Establecer valor de
SCL
Cambia o establece un valor de SCL espefico.
Enviar notificación
por correo
electrónico
Envía notificaciones por correo electrónico a un
destinatario especificado en Notificaciones por correo
electrónico. Debe activar la función Enviar notificación de
suceso por correo electrónico. A continuación, podrá
personalizar el formato de los mensajes de sucesos (utilice
las sugerencias y consejos útiles) mientras crea la regla.
Asimismo, podrá seleccionar el nivel de detalle de los
mensajes de sucesos, aunque esto dependerá del ajuste
de detalle nimo indicado en la sección Notificaciones
por correo electrónico.
Omitir análisis
antispam
El motor antispam no analizará este mensaje.
Omitir análisis
antivirus
El motor Antivirus no analizará este mensaje.
Evaluar otras reglas
Permite la evaluación de otras reglas, de modo que el
usuario puede definir varios conjuntos de condiciones y
varias acciones en función de las condiciones.
Registrar en sucesos
Escribe información sobre la regla aplicada en el registro
de programas y define el formato de los mensajes de
sucesos (utilice las sugerencias y consejos útiles).
Añadir campo del
encabezado
ade una cadena personalizada al encabezado de un
mensaje.
Reemplazar archivo
adjunto con
información de la
acción
Elimina un archivo adjunto y añade información sobre la
acción realizada con el archivo adjunto en el cuerpo del
correo electrónico.
Eliminar mensaje
Elimina un mensaje infectado.
Mover mensaje a la
carpeta
El mensaje se moverá a la carpeta en cuestión.
131
Nombre de la acción
Protecció
n del
correo
electróni
co
Protecció
n de la
base de
datos del
buzón
Análisis
de la base
de datos a
petición
Descripción
Mover mensaje a la
papelera
Coloca un mensaje de correo electrónico en la carpeta de
papelera del cliente de correo electrónico.
Aplicar política de
DMARC
Si se cumple una condición del resultado de DMARC, el
mensaje de correo electrónico se trata de acuerdo con la
política especificada en el registro de DNS de DMARC
correspondiente al dominio del remitente.
4.1.6 Protección del correo electrónico
Los siguientes sistemas tienen la opción Protección del correo electrónico disponi bl e en Configuración avanzada >
Servidor:
· Microsoft Exchange Server 2003 (servidor Front-End)
· Microsoft Exchange Server 2003 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2007 (rol de servidor de Transporte perimetral o Concentrador de transporte)
· Microsoft Exchange Server 2007 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2010 (rol de servidor Transporte perimetral o Concentrador de transporte)
· Microsoft Exchange Server 2010 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2013 (rol de servidor de Transporte perimetral)
· Microsoft Exchange Server 2013 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2016 (rol de servidor Transporte perimetral)
· Microsoft Exchange Server 2016 (rol de servidor de buzones de correo)
· Windows Small Business Server 2008
· Windows Small Business Server 2011
Cualquiera de las siguientes acciones antivirus de la capa de transporte pueden configurarse en Acción que
emprender si no es posible la desinfección:
· Sin acción: conservar los mensajes infectados que no pueden desinfectarse.
· Poner mensaje en cuarentena: envía al buzón de correo de cuarentena los mensajes infectados.
· Rechazar mensaje: rechaza los mensajes infectados.
· Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega).
NOTA
Si se lecci ona Sin acciones y, al mismo tiempo, tiene Nivel de desinfección e stabl ecido e n Sin desinfección en los
parámetros de ThreatSense de Antivirus y antiespía, el estado de la protección cambiará a amarillo. Esto se debe
a que se trata de un riesgo de seguridad, por lo que no le recomendamos que utilice esta combinación. Cambie
una de las opciones para obtener un buen nivel de protección.
Cualquiera de las siguientes acciones antispam de la capa de transporte pueden configurarse en Acción a
emprender en mensajes no deseados:
· Sin acción: conserva el mensaje aunque se marque como spam.
· Poner mensaje en cuarentena: envía los mensajes marcados como spam al buzón de correo de cuarentena.
· Rechazar mensaje: rechaza los mensajes marcados como spam.
· Ignorar mensaje de forma silenciosa: elimina los mensajes sin enviar NDR (Informe de no entrega).
132
Respuesta SMTP de rechazo: puede especificar valores de Código de respuesta, Código de estado y Mensaje de
respuesta que definen la respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un
mensaje. El mensaje de respuesta se puede escribir con el formato siguiente:
Código de respuesta
Código de estado
Mensaje de respuesta
250
2.5.0
Aceptación de la acción del correo:
completada
451
4.5.1
Se canceló la acción solicitada: error
local al procesar
550
5.5.0
No se realila acción solicitada: el
buzón de correo no está disponible
554
5.6.0
Contenido no válido
NOTA
en la configuración de respuestas SMTP de rechazo también puede utilizar variables del sistema.
Escribir resultados del análisis en los encabezados del mensaje: cuando esta opción está activada, los resultados del
análisis se escriben en los encabezados del mensaje. Estos encabezados de mensaje comienzan por X_ESET, lo que
hace que sean fáciles de reconocer (por ejemplo X_EsetResult o X_ESET_Antispam).
Agregar notificación al cuerpo de los mensajes escaneados ofrece tres opciones:
· No adjuntar a mensajes
· Agregar solo a mensajes infectados
· Agregar a todos los mensajes analizados (no se aplica a los mensajes internos)
Agregar nota en el asunto de los mensajes infectados: cuando esta opción está activada, ESET Mail Security agrega
una etiqueta de notificación al asunto del correo electrónico con el valor definido en el campo de texto Plantilla
añadida al Asunto de los mensajes infectados (de forma predeterminada, [found threat %VIRUSNAME%]). Esta
133
modificación puede utilizarse para automatizar el filtrado de los mensajes infectados mediante el filtrado del
correo electrónico que presenta un asunto concreto, usando, por ejemplo, reglas, o en el cliente (si el cliente de
correo electrónico admite esta opción), para colocar estos mensajes de correo electrónico en una carpeta
independiente.
Agregar una nota al asunto de los correos electrónicos no deseados: cuando esta opción está activada, ESET Mail
Security agrega una etiqueta de notificación al asunto del correo electrónico con el valor definido en el campo de
texto Plantilla añadida al asunto de los mensajes no deseados (de forma predeterminada, [SPAM]). Esta
modificación puede utilizarse para automatizar el filtrado del correo no deseado mediante el filtrado del correo
electrónico que presenta un asunto concreto, usando por ejemplo reglas o en el cliente (si el cliente de correo
electrónico admite esta opción), para colocar estos mensajes de correo electrónico en una carpeta independiente.
NOTA
también puede usar las variables del sistema al editar el texto que se añadirá al asunto.
4.1.6.1 Configuracn avanzada
En esta sección puede modificar la configuración avanzada del agente de transporte:
Analizar también los mensajes procedentes de conexiones autenticadas o internas: puede elegir el tipo de análisis a
realizar en los mensajes recibidos de fuentes autenticadas o servidores locales. Se recomienda realizar el análisis de
estos mensajes porque aumenta la protección, aunque este análisis será necesario si se utiliza el conector POP3
integrado de Microsoft SBS para recuperar mensajes de correo electrónico desde servidores de POP3 externos o
servicios de correo electrónico (por ejemplo, Gmail.com, Outlook.com, Yahoo.com, gmx.dem, etc.). Para obtener
más información, consulte Protección antispam y conector POP3.
NOTA
Esta opción activa/desactiva Protección Antispam para los usuarios autenticados y las conexiones internas. Los
correos electrónicos de conexiones no autenticadas siempre se analizan, aunque aquí haya seleccionado No
analizar.
NOTA
Los mensajes internos de Outlook de dentro de la organización se envían en formato TNEF (Transport Neutral
Encapsulation Format). TNEF no es compatible con el motor antispam. Por lo tanto, los correos electrónicos con
formato TNEF internos no se analizarán en busca de correo no deseado aunque seleccione Analizar mediante
protección antispam o Analizar mediante la protección antivirus y antispam.
134
Buscar dirección IP de remitente de origen en los encabezados: si está activado, ESET Mail Security busca la dirección
IP de origen en encabezados de mensajes para que los diferentes módulos de protección (antispam y otros) puedan
utilizarla. Si su organización de Exchange está separada de Internet por un proxy, puerta de enlace o servidor de
transporte perimetral, los mensajes de correo electrónico parecen llegar desde una dirección IP única
(normalmente una dirección interna). Es habitual que en el servidor exterior (por ejemplo, transporte perimetral en
DMZ), donde se conoce la dirección IP de los remitentes, esta dirección IP se escriba en los encabezados de
mensajes de correo electrónico recibidos. El valor especificado en el campo Encabezado con la IP de origen
siguiente es el encabezado que ESET Mail Security busca en los encabezados de mensajes.
Encabezado con la IP de origen: es el encabezado que ESET Mail Security busca en los encabezados de mensajes.
Normalmente es X-Originating-IP, pero puede escribir encabezados adicionales estándar como X-Forwarded-For o
Forwarded (consulte la lista de Campos del encabezado HTTP).
Activar puesta en cuarentena de mensajes internos en el buzón: cuando esté activado, se pondrán en cuarentena
los mensajes internos. Normalmente no es necesario poner en cuarentena los mensajes internos.
Suprimir encabezado SCL existente antes del análisis: esta opción está activada de forma predeterminada. Puede
desactivarla si es necesario para conservar el encabezado de nivel de confianza contra correo no deseado (SCL).
4.1.7 Protección de la base de datos de buzones
Los siguientes sistemas tienen la opción Protección de la base de datos de buzones disponi bl e en Configuración
avanzada > Servidor:
· Microsoft Exchange Server 2003 (servidor administrativo)
· Microsoft Exchange Server 2003 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2007 (rol de servidor de buzones de correo)
· Microsoft Exchange Server 2007 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2010 (rol de servidor de buzones de correo)
· Microsoft Exchange Server 2010 (instalación de un solo servidor con varios roles)
· Windows Small Business Server 2003
· Windows Small Business Server 2008
135
· Windows Small Business Server 2011
NOTA
La protección de la base de datos del buzón no está disponible para Microsoft Exchange Server 2013 ni 2016.
Si desmarca la opción Activar la protección VSAPI 2.6 antivirus y antiespía, el complemento de ESET Mail Security
para Exchange Server no se descargará del proceso de Microsoft Exchange Server, simplemente pasará los mensajes
sin buscar virus. No obstante, los mensajes se analizarán para detectar el spam y se aplicarán las reglas.
Si está activada la opción Análisis proactivo, los nuevos mensajes entrantes se analizarán en el orden de recepción.
Si esta opción está activada y un usuario abre un mensaje que aún no se ha analizado, este mensaje se analiza
antes que los demás mensajes de la cola.
El Análisis en segundo plano permite que el análisis de todos los mensajes se ejecute en segundo plano (el análisis
se ejecuta en el almacén de buzones y de carpetas públicas, por ejemplo la base de datos de Exchange). Microsoft
Exchange Server decide si se ejecuta un análisis en segundo plano o no en función de varios factores, como la
carga actual del sistema, el mero de usuarios activos, etc. Microsoft Exchange Server conserva un registro de los
mensajes analizados y de la versión de la base de firmas de virus utilizada. Si va a abrir un mensaje que no se ha
analizado con la base de firmas de virus más actual, Microsoft Exchange Server ena el mensaje a ESET Mail Security
para su análisis antes de abrirlo en el cliente de correo electrónico. Puede seleccionar la opción Analizar solo
mensajes con archivos adjuntos y realizar el filtrado en función de la fecha y hora de recepción con las siguientes
opcione s de Nivel de alisis:
· Todos los mensajes
· Mensajes recibidos en el último año
· Mensajes recibidos en los últimos 6 meses
· Mensajes recibidos en los últimos 3 meses
· Mensajes recibidos el último mes
· Mensajes recibidos la última semana
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que programe los análisis para que se ejecuten fuera de las
horas de oficina. El análisis en segundo plano programado se puede configurar con una tarea especial de Tareas
programadas o el Planificador. Cuando programe una tarea de análisis en segundo plano, puede definir la hora de
inicio, el número de repeticiones y otros parámetros disponibles en Tareas programadas. Una vez que haya
programado la tarea, esta apareceen la lista de tareas programadas y podrá modificar sus parámetros, eliminarla o
desactivarla de forma temporal.
Al activar la opción Analizar cuerpos de mensajes RTF, se activa el análisis de los cuerpos de mensajes RTF. Estos
mensajes pueden contener macrovirus.
NOTA
VSAPI no analiza los cuerpos de mensajes de texto sin formato.
NOTA
Las carpetas públicas se tratan de la misma forma que los buzones, lo que significa que las carpetas públicas
también se analizan.
136
4.1.8 Análisis de la base de datos a petición
Análisis de la base de datos a petición está disponible para los siguientes tipos de sistemas:
· Microsoft Exchange Server 2007 (rol de servidor de buzones de correo o Concentrador de transporte)
· Microsoft Exchange Server 2007 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2010 (rol de servidor de buzones de correo o Concentrador de transporte)
· Microsoft Exchange Server 2010 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2013 (rol de servidor de buzones de correo)
· Microsoft Exchange Server 2013 (instalación de un solo servidor con varios roles)
· Microsoft Exchange Server 2016 (rol de servidor de buzones de correo)
· Windows Small Business Server 2008
· Windows Small Business Server 2011
NOTA
Si está ejecutando Microsoft Exchange Server 2007, 2010, 2013 o 2016, puede optar entre Protección de la base de
datos de buzones y Análisis de la base de datos a petición. Solo puede haber un tipo de protección activo. Si opta
por usar el Análisis de la base de datos a petición, tendrá que desactivar la integración de la Protección de la base
de datos de buzones en Configuración avanzada, dentro de la opción Servidor. De lo contrario, el Análisis de la
base de datos a petición no estará disponible.
Dirección del host: nombre o dirección IP del servidor en el que se ejecuta EWS (Exchange Web Services).
Nombre de usuario: e spe cifi que las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web
Services).
Contraseña del usuario: haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de
usuario.
IMPORTANTE
Para analizar carpetas públicas, la cuenta de usuario utilizada para el Análisis de la base de datos a petición debe
tener un buzón de correo. De lo contrario, ve Failed to load public folders en e l Registro de análisis de base de
datos junto con un mensaje más espefico indicado por Exchange.
Asignar rol ApplicationImpersonation al usuario: si esta opción está atenuada, tendrá que especificar un Nombre de
usuario. Haga clic en Asignar para asignar automáticamente el rol ApplicationImpersonation al usuario seleccionado.
También puede asignar el rol ApplicationImpersonation manualmente a una cuenta de usuario. Para obtener más
i nformaci ón, consul te Detalles de la cuenta de análisis de la base de datos.
Usar SSL: se debe activar si EWS (Exchange Web Services) está configurado como Requerir SSL en IIS. Si SSL está
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de
que los roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS puede
encontrarse en IIS en la ruta Sitios/Sitio Web predeterminado/EWS/Configuración de SSL.
NOTA
Desactive la opción Usar SSL solo si tiene EWS configurado en IIS para no Requerir SSL.
137
Certificado del cliente: solo se debe configurar cuando Exchange Web Services requiere certificados del cliente.
Haga clic en Seleccionar para seleccionar un certificado.
Acción que emprender si no es posible la desinfección: este campo de acción le permite bloquear el contenido
infectado.
Sin acciones: no realiza ninguna acción en el contenido infectado del mensaje.
Mover mensaje a la papelera: no es compatible con elementos de la carpeta pública, se aplica en su lugar la
acción Eliminar objeto.
Eliminar objeto: elimina contenido infectado del mensaje.
Eliminar mensaje: elimina todo el mensaje, incluido el contenido infectado.
Reemplazar objeto con información de la acción: elimina un objeto e incluye la información de que se eliminó el
objeto.
Número de subprocesos de alisis: puede especificar el número de subprocesos que debe utilizar ESET Mail
Security al analizar las bases de datos. Cuanto más alto sea el mero, mayor será el rendimiento, pero esto influye
en el volumen de recursos que se usan. El valor predeterminado es 6 subprocesos de análisis.
NOTA
Si configura el análisis de la base de datos a petición para que utilice demasiados subprocesos, podría suponer
una carga demasiado elevada para su sistema y ralentizar otros sistemas o el sistema completo. Puede aparecer
el mensaje de error "Demasiadas conexiones simulneas abiertas".
138
4.1.8.1 Elementos de buzón de correo adicionales
La configuración del módulo de análisis de la base de datos a petición le permite activar o desactivar el análisis de
otros tipos de elementos de buzón de correo:
· Analizar calendario
· Analizar tareas
· Analizar contactos
· Analizar diario
NOTA
Si sufre problemas de rendimiento, puede desactivar el análisis de estos elementos. Cuando estos elementos
estén activados, los análisis tardarán más en completarse.
4.1.8.2 Servidor proxy
Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server en
la que está instalado ESET Mail Security, especifique los parámetros de su servidor proxy. Esto resulta necesario
porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a través de HTTP/HTTPS. De lo
contrario, el buzón en cuarentena y la cuarentena de MS Exchange no funcionarán.
Servidor proxy: introduzca la dirección IP o el nombre del servidor proxy que desea utilizar.
Puerto: introduzca el mero de puerto del servidor proxy.
Nombre de usuario, contraseña: si su servidor proxy requiere autenticación, introduzca las credenciales.
4.1.8.3 Detalles de la cuenta de análisis de la base de datos
Este cuadro de diálogo aparece si no ha especificado un nombre de usuario y una contraseña para Análisis de base
de datos en Configuración avanzada. Especifique las credenciales del usuario que dispone de acceso a EWS
(Exchange Web Services) en esta ventana emergente, y haga clic en Aceptar. Otra opción es acceder a la
Configuración avanzada pulsando F5 y accediendo a Servidor > Análisis de la base de datos a petición. Escriba el
Nombre de usuario, haga clic en Establecer, escriba la contraseña de esta cuenta de usuario y haga clic en Aceptar.
· Haga clic en la casilla de verificación situada junto a Guardar información de la cuenta para guardar la
configuración de la cuenta. De lo contrario, se le pedirá que introduzca la información de la cuenta cada vez que
ejecute un análisis de la base de datos a petición.
· Si una cuenta de usuario no dispone del acceso adecuado a EWS, puede seleccionar Crear asignación del rol
"ApplicationImpersonation" para asignar este rol a la cuenta de usuario. También puede asignar el rol
ApplicationImpersonation de forma manual; consulte la siguiente nota para obtener más información.
IMPORTANTE
139
La cuenta de análisis debe tener el rol ApplicationImpersonation asignado para que el motor de análisis analice
los buzones de correo de usuarios de las bases de datos de buzones de Exchange. Si ejecuta Exchange Server
2010 o una versión más reciente, se creará una nueva Política de aceleración EWS ilimitada para la cuenta de
usuario. Asegúrese de configurar la Política de aceleración EWS para la cuenta de análisis con el fin de evitar
demasiadas solicitudes de operaciones por parte de ESET Mail Security, lo que podría provocar que transcurriera
el tiempo de espera de algunas de las solicitudes. Consulte los artículos Prácticas recomendadas de EWS y
Conocer las Políticas de aceleración de clientes para obtener más información sobre las Políticas de aceleración.
Asimismo, consulte el artículo Cambiar la configuración de aceleración del usuario en usuarios específicos para
ver más detalles y ejemplos.
NOTA
Si desea asignar el rol ApplicationImpersonation a una cuenta de usuario de forma manual y crear una nueva
Política de aceleración EWS para esta cuenta, puede utilizar los siguientes comandos (sustituya usuario-ESET por
el nombre de una cuenta real en su sistema, también puede establecer límites para la Política de aceleración
EWS sustituyendo $null por números):
Exchange Server 2007
Get-ClientAccessServer | Add-AdPermission -User usuario-ESET -ExtendedRights ms-Exch-EPI-Impersonation
Get-MailboxDatabase | Add-AdPermission -User usuario-ESET -ExtendedRights ms-Exch-EPI-May-Impersonate
Exchange Server 2010
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation -
User:usuario-ESET
Su aplicación puede tardar unos instantes
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null -
EWSFastSearchTimeoutInSeconds $null -EWSMaxConcurrency $null -EWSPercentTimeInAD $null -
EWSPercentTimeInCAS $null -EWSPercentTimeInMailboxRPC $null
Set-ThrottlingPolicyAssociation -Identity usuario-ESET -ThrottlingPolicy ESET-ThrottlingPolicy
Exchange Server 2013 y 2016
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation -
User:usuario-ESET
Su aplicación puede tardar unos instantes
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -EwsCutoffBalance
Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-ThrottlingPolicyAssociation -Identity usuario-ESET -ThrottlingPolicy ESET-ThrottlingPolicy
140
4.1.9 Cuarentena de correo electnico
El administrador de la cuarentena de correo electrónico está disponible para los tres tipos de cuarentena:
· Cuarentena local
· Buzón en cuarentena
· Cuarentena de MS Exchange
Puede ver el contenido de la cuarentena de correo electrónico en el Administrador de la cuarentena de correo
electrónico de todos los tipos de cuarentena. Además, la cuarentena local también puede visualizarse en la Interfaz
web de la cuarentena de correo.
· Guardar mensajes para destinatarios no existentes: esta configuración se aplica a mensajes marcados como
mensajes que debe poner en cuarentena la Protección antivirus o la Protección Antispam o que deben ponerse en
cuarentena según las Reglas. Cuando se activa esta opción, los mensajes enviados a destinatarios que no existen
en Active Directory se guardan en la cuarentena de correo electrónico. Desactive esta función si no desea guardar
estos mensajes en la cuarentena de correo electrónico. Si esta opción está desactivada, los mensajes enviados a
destinatarios desconocidos se ignoran de forma silenciosa.
EJEMPLO
Si quiere que se pongan en cuarentena todos los mensajes enviados a destinatarios no existentes
(independientemente de que estén marcados por la Protección antivirus o Antispam), cree una regla específica
para la Protección del correo electrónico con un tipo de condición: Resultado de validación del destinatario,
operación: es, paráme tro: Contiene destinatario no lido, y un tipo de acción: Mensaje en cuarentena.
· Omitir la evaluación de las reglas al liberar los correos electrónicos: si desea liberar un mensaje de la cuarentena,
las reglas no evaluarán este mensaje. Esto sirve para evitar que el mensaje vuelva a ponerse en cuarentena, y el
mensaje liberado se enviará correctamente al destinatario. Esta función solo se utiliza cuando el Administrador
libera el mensaje. Si desactiva esta función, o si otro usuario diferente al Administrador libera un mensaje, las
reglas evaluarán el mensaje.
141
NOTA
Las dos opciones anteriores solo esn disponibles en Microsoft Exchange Server 2007 y versiones más recientes.
4.1.9.1 Cuarentena local
La Cuarentena local utiliza el sistema de archivos local para almacenar los correos electrónicos puestos en
cuarentena y una base de datos de SQLite como índice. Los archivos de correo electrónico puestos en cuarentena y
almacenados, acomo los archivos de la base de datos, se cifran por motivos de seguridad. Estos archivos se
e ncuentran e n C:\ProgramData\ESET\ESET Mail Security\MailQuarantine (en Windows Server 2008 y 2012) o C:
\Documents and Settings\All Users\Application Data\ESET\ESET Mail Security\MailQuarantine (en Windows Server
2003).
NOTA
Si desea almacenar los archivos en cuarentena en un disco que no sea la unidad C: predeterminada, cambie la
Carpeta de datos a su ruta preferida durante la instalación de ESET Mail Security.
Características de la cuarentena local:
· Los mensajes de correo electrónico no deseados y en cuarentena se almacenan en un sistema de archivos local,
no en una base de datos de buzones de Exchange.
· Cifrado y compresión de los archivos de correo electrónico almacenados de forma local.
· Interfaz web de la cuarentena de correo como alternativa al Administrador de la cuarentena de correo
electrónico.
· Los informes de la cuarentena se pueden enviar a una dirección de correo electrónico especificada por medio de
una tarea programada.
· Los archivos de correo electrónico puestos en cuarentena eliminados de la ventana de cuarentena (después de 21
días, de forma predeterminada) se almacenan en un sistema de archivos (hasta que se produce la eliminación
automática después del número de as especificado).
· Eliminación automática de los archivos de correo electrónico antiguos (después de 3 días, de forma
predeterminada). Para obtener más información, consulte Configuración del almacenamiento de archivos.
· Puede restaurar los archivos de correo electrónico puestos en cuarentena eliminados con eShell (suponiendo que
aún no se han eliminado del sistema de archivos).
NOTA
La desventaja de utilizar la cuarentena local es que si ejecuta varios servidores de ESET Mail Security con el rol de
Servidor concentrador de transporte, tendrá que gestionar la cuarentena local de cada servidor por separado.
Cuantos más servidores tenga, más cuarentenas tendrá que gestionar.
· Inspeccione los mensajes de correo electrónico puestos en cuarentena y opte por eliminar o liberar cualquiera de
ellos. Para ver y gestionar los mensajes de correo electrónico puestos en cuarentena a nivel local, puede usar el
Administrador de la cuarentena de correo electrónico desde la interfaz gráfica de usuario principal o la Interfaz
web de la cuarentena de correo.
4.1.9.1.1 Almacenamiento de archivos
En esta sección puede cambiar la configuración del almacenamiento de archivos utilizado por la cuarentena local.
· Comprimir archivos en cuarentena: los archivos en cuarentena comprimidos ocupan menos espacio en disco, pero
si opta por no comprimir los archivos, utilice el conmutador para desactivar la compresión.
· Borrar archivos antiguos después de (días): cuando los mensajes llegan al número de días especificado, se
eliminan de la ventana de cuarentena. Sin embargo, los archivos no se eliminarán del disco durante la cantidad de
días específica en Borrar archivos eliminados después de (días). Como los archivos no se eliminan del sistema de
archivos, es posible recuperarlos con eShell.
· Borrar archivos eliminados después de (días): elimina los archivos del disco después del número de as
especificado; no es posible recuperarlos desps de eliminarlos (a menos que cuente con una solución de copia
de seguridad del sistema de archivos).
142
4.1.9.1.2 Interfaz web
La interfaz web de la cuarentena de correo electrónico es una alternativa al Administrador de la cuarentena de
correo electrónico que solo está disponible para la Cuarentena local.
NOTA
La interfaz web de la cuarentena de correo no es disponible en un servidor con rol de servidor de transporte
perimetral porque Active Directory no es accesible para la autenticación.
La interfaz web de la cuarentena de correo electrónico le permite ver el estado de la cuarentena de correo
electrónico. Ades, le permite gestionar los objetos de correo electrónico que están en la cuarentena. A esta
interfaz web se puede acceder desde los vínculos de los informes de la cuarentena, y también introduciendo
directamente una URL en su navegador web. Para acceder a la interfaz web de la cuarentena de correo electrónico
se debe autenticar con las credenciales de dominio. Internet Explorer autenticará automáticamente a un usuario de
dominio. Sin embargo, el certificado de la página web debe ser válido, el inicio de sesión automático debe estar
activado en Internet Explorer y debe agregar el sitio web de la cuarentena de correo electrónico a los sitios de la
intranet local.
Cualquier usuario que exista en Active Directory podrá acceder a la interfaz web de la cuarentena de correo
electrónico, pero solo podrá ver los elementos en cuarentena que se enviaron a su dirección de correo electrónico
(esto incluye también los alias del usuario). El administrador podrá ver todos los elementos en cuarentena de todos
los destinatarios.
El conmutador Activar interfaz web le permite activar o desactivar la interfaz web.
IMPORTANTE
ESET Mail Security no utiliza IIS para ejecutar la interfaz web de la cuarentena de correo electrónico. En lugar de
ella utiliza la API del servidor HTTP, que incluye compatibilidad con SSL para permitir el intercambio de datos
mediante conexiones HTTP seguras. Windows Server 2003 es una excepción: debe tener un certificado de sitio
web instalado en IIS para activar la comunicación SSL.
143
URL web: esta es la URL en la que estará disponible la interfaz web de la Cuarentena de correo electrónico. De forma
predeterminada, es el FQDN del servidor junto con /quarantine ( p. ej. mailserver.company.com/quarantine).
Puede especificar su propio directorio virtual en vez del predeterminado, /quarantine. Puede cambiar la URL web
en cualquier momento editando el valor. El valor de URL we b debe especificarse sin esquema (HTTP, HTTPS) y sin
número de puerto, utilizando solo el formato fqdn/virtualdirectory. También puede utilizar comodines en vez del
FQDN.
NOTA
ESET Mail Security admite URL web en cuatro formatos diferentes:
Comodín fuerte (+/quarantine)
Explícito (mydomain.com/quarantine)
Comodín bil enlazado a IP (192.168.0.0/quarantine)
Comodín bil (*/quarantine)
Consulte la sección Categorías de especificadores de host de l arculo Prefijos de URL para obtener más
información.
NOTA
Una vez modificada la URL web, no es posible recuperar su valor predeterminado haciendo clic en el icono
Restaurar . Elimine la entrada y deje en blanco el cuadro de texto. Reinicie el servidor. Cuando ESET Mail
Security se inicia y detecta que la URL web está vacía, asigna automáticamente a este campo el valor de fqdn/
quarantine predeterminado.
Puerto HTTPS: se utiliza para la interfaz web. El número de puerto predeterminado es el 443.
Puerto HTTP: se utiliza para liberar correos electrónicos de la cuarentena a tras de informes de correo
electrónico.
IMPORTANTE
Si cambia el número de puerto HTTPS o HTTP, asegúrese de agregar el correspondiente enlace de puerto en IIS.
Activar administradores predeterminados: de forma predeterminada, los miembros del grupo de administradores
obtienen acceso de administrador a la interfaz web de la cuarentena de correo electrónico. El acceso de
administrador no tiene restricciones y permite al administrador ver todos los elementos en cuarentena de todos los
destinatarios. Si desactiva esta opción, solo la cuenta de usuario del administrador tendrá acceso a la interfaz web
de la cuarentena de correo electrónico.
Derechos de acceso adicionales: conceda a los usuarios acceso adicional a la interfaz web de la cuarentena de correo
electrónico y seleccione el tipo de acceso. Haga clic en Editar para abrir la ventana Derechos de acceso adicionales,
haga clic en Agregar para otorgar acceso a un usuario. En la ventana emergente Nuevo derecho de acceso, haga clic
en Seleccionar, elija un usuario de Active Directory (solo podrá elegir uno) y seleccione el Tipo de acceso en la lista
desplegable:
· Administrador: el usuario tendrá acceso de administrador a la interfaz web de la cuarentena de correo
electrónico.
144
· Acceso delegado: utilice este tipo de acceso si desea permitir que un usuario (delegado) vea y gestione los
mensajes en cuarentena de otro destinatario. Especifique la Dirección del destinatario escribiendo una
dirección de correo electrónico de un usuario cuyos mensajes en cuarentena vayan a ser gestionados por el
delegado. Si un usuario tiene alias en Active Directory, podrá añadir derechos de acceso adicionales a cada alias
si lo desea.
Ejemplo de usuarios con derechos de acceso adicionales a la interfaz web de la cuarentena de correo electrónico:
145
Para acceder a la interfaz web de la cuarentena de correo electrónico, abra el navegador web y utilice la URL
e specifi cada e n Configuración avanzada > Servidor > Cuarentena de correo electrónico > Interfaz web > URL web.
Liberar: libera el correo electrónico hacia sus destinatarios originales utilizando el directorio de retransmisión, y lo
elimina de la cuarentena. Haga clic en Enviar para confirmar la acción.
NOTA
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To: porque
puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que facilita el
comando RCPT TO:, adquirida durante la conexn SMTP. Esto garantiza que el mensaje de correo electrónico que
se va a liberar de la cuarentena lo reciba el destinatario correcto.
Eliminar: elimina el elemento de la cuarentena. Haga clic en Enviar para confirmar la acción.
Cuando hace clic en Asunto, se abre una ventana emergente con detalles sobre el correo electrónico puesto en
cuarentena, con información de Tipo, Motivo, Remitente, Fecha, Archivos adjuntos, etc.
146
Haga clic en Encabezados para revisar el encabezado del correo electrónico puesto en cuarentena.
Si lo desea, haga clic en Liberar o Eliminar para realizar una acción con un mensaje de correo electrónico puesto en
cuarentena.
NOTA
debe cerrar la ventana del navegador para cerrar por completo la sesn de la interfaz web de la cuarentena de
correo electrónico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la pantalla anterior.
IMPORTANTE
Si tiene problemas para acceder a la interfaz web de la cuarentena de correo desde su navegador o recibe el
error HTTP Error 403.4 - Forbidden, compruebe qué tipo de cuarentena se encuentra seleccionado, y
asegúrese de que sea la Cuarentena local y de que la opción Activar interfaz web se encuentre activada.
147
4.1.9.2 Buzón en cuarentena y cuarentena de MS Exchange
Si opta por no usar la Cuarentena local tiene dos opciones: el Buzón en cuarentena o l a Cuarentena de MS Exchange.
Elija la opción que elija, tendrá que crear un usuario dedicado con buzón (por ejemplo,
cuarentena_principal@empresa.com) que, posteriormente, se utiliza para almacenar los mensajes de correo
electrónico puestos en cuarentena. El Administrador de la cuarentena de correo electrónico también utilizará este
usuario y este buzón para ver y gestionar los elementos de la cuarentena. Tendrá que especificar los detalles de la
cuenta de este usuario en la Configuración del administrador de la cuarentena.
NOTA
La ventaja de utilizar el buzón en cuarentena o la cuarentena de MS Exchange con respecto a la cuarentena local
es que los elementos de la cuarentena de correo electrónico se gestionan desde un solo lugar,
independientemente del número de servidores que tengan el rol Servidor concentrador de transporte. A
diferencia de lo que sucede en la cuarentena local, con el buzón en cuarentena o la cuarentena de MS Exchange,
los mensajes de correo no deseado y en cuarentena se almacenan en las bases de datos de buzones de Exchange.
Cualquiera con acceso al buzón en cuarentena puede administrar los mensajes en cuarentena.
Si comparamos Buzón en cuarentena y Cuarentena de MS Exchange, ambas opciones utilizan un buzón propio como
mecanismo subyacente para almacenar mensajes en cuarentena, pero difieren ligeramente en la forma de enviar
los mensajes de correo electrónico al buzón. Buzón en cuarentena en comparación con Cuarentena de MS Exchange:
· Si elige Buzón en cuarentena, ESET Mail Security crea un mensaje de correo electrónico contenedor
independiente con información adicional y los mensajes de correo electrónico originales como archivo adjunto y
lo envía al buzón.
· Si elige Cuarentena de MS Exchange, Exchange Server es responsable de enviar el mensaje de correo electrónico
al buzón. El buzón debe configurarse como Cuarentena a nivel de organización en Active Directory (mediante un
comando PowerShell indicado a continuación).
IMPORTANTE
No se recomienda usar la cuenta de usuario Administrador como buzón en cuarentena.
· Cuarentena de MS Exchange: ESET Mail Security utilizará el Sistema de cuarentena de Microsoft Exchange (esto se
aplica a Microsoft Exchange Server 2007 y versiones más recientes). En este caso, el mecanismo interno de
Exchange se utiliza para almacenar los mensajes potencialmente infectados y de correo no deseado.
NOTA
La Cuarentena de MS Exchange no está disponible en Microsoft Exchange 2003, solo la Cuarentena local y el
Buzón en cuarentena.
NOTA
De forma predeterminada, la cuarentena interna no está activada en Microsoft Exchange Server. A menos que la
tenga activada, abra el Shell de administración de Exchange y escriba el siguiente comando (sustituya
Nombre@dominio.com por una dirección real de su buzón de correo dedicado):
Set-ContentFilterConfig -QuarantineMailbox name@domain.com
· Buzón en cuarentena: especifique la dirección de cuarentena del mensaje (por ejemplo,
cuarentena_principal@empresa.com).
148
4.1.9.2.1 Configuracn del administrador de la cuarentena
Dirección del host: aparecerá automáticamente si su Exchange Server con rol de servidor de acceso de cliente (CAS)
está presente a nivel local. De lo contrario, si el rol CAS no está presente en el mismo servidor en el que está
instalado ESET Mail Security, pero puede encontrarse dentro de Active Directory (AD), la dirección del host
aparece automáticamente. Si no aparece, puede escribir el nombre del host de forma manual. La detección
automática no funcionará con el rol Servidor de transporte perimetral.
NOTA
Si su administrador de la cuarentena de correo electrónico está atenuado, esto se debe a una de las siguientes
razones. Está ejecutando una instancia de Microsoft Exchange Server 2003/ 2003 R2 o SBS 2003/SBS 2003 R2 en la
que no se admite esta función, o EWS (Exchange Web Services) no está disponible. Esto no se aplica a
Cuarentena local, ya que Cuarentena local funcionará en todas las instancias de Exchange Server e
independientemente de la disponibilidad de EWS (Exchange Web Services).
NOTA
No se admite la dirección IP, debe usar el nombre de host del servidor CAS.
Nombre de usuario: cuenta de usuario de cuarentena dedicada que ha creado para almacenar los mensajes puestos
en cuarentena (o una cuenta que tiene acceso a este buzón mediante la delegación de acceso). En un rol de servidor
Transporte perimetral que no forma parte del dominio, es necesario utilizar la dirección de correo electrónico al
completo (por ejemplo main_quarantine@company.com).
Contraseña: escriba la contraseña de su cuenta de cuarentena.
Usar SSL: se debe activar si EWS (Exchange Web Services) está configurado como Requerir SSL en IIS. Si SSL está
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en caso de
que los roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS puede
encontrarse en IIS en la ruta Sites/Default web site/EWS/SSL Settings.
NOTA
Desactive Usar SSL solo cuando Exchange Web Services (EWS) esté configurado en IIS para no requerir SSL.
Ignorar errores del certificado del servidor: ignora los siguientes estados: autofirmado, nombre incorrecto en el
certificado, uso erróneo, caducado.
4.1.9.2.2 Servidor proxy
Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol de servidor de acceso de cliente (CAS) y
la instancia de Exchange Server en la que está instalado ESET Mail Security, especifique los parámetros de su
servidor proxy. Esto resulta necesario porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services)
a través de HTTP/HTTPS. De lo contrario, el buzón en cuarentena y la cuarentena de MS Exchange no funcionarán.
Servidor proxy: introduzca la dirección IP o el nombre del servidor proxy que desea utilizar.
Puerto: introduzca el mero de puerto del servidor proxy.
Nombre de usuario, contraseña: si su servidor proxy requiere autenticación, introduzca las credenciales.
149
4.1.9.3 Detalles de la cuenta del administrador de la cuarentena
Este cuadro de diálogo aparecesi no ha especificado los detalles de la cuenta (nombre de usuario y contraseña)
para su Administrador de la cuarentena. Especifique las credenciales del usuario que tiene acceso al Buzón en
cuarentena y haga clic en Aceptar. También puede pulsar F5 para acceder a la Configuración avanzada y dirigirse a
Servidor > Cuarentena de correo electrónico > Configuración del administrador de la cuarentena. Escriba el Nombre
de usuario y l a Contraseña de su buzón de correo de cuarentena.
Haga clic en la casilla de verificación situada junto a Guardar información de la cuenta para guardar la configuración
de la cuenta y usarla en un futuro al acceder al Administrador de la cuarentena.
4.2 Ordenador
El módulo Ordenador está disponible en Configuración > Ordenador. En él se muestra una visión general de los
módulos de protección que se describen en el capítulo anterior. En esta sección esn disponibles los pametros
siguientes:
· Protección del sistema de archivos en tiempo real
· Análisis del ordenador a petición
· Análisis de estado inactivo
· Análisis en el inicio
· Medios extrbles
· Protección de documentos
· HIPS
Las Opciones de análisis de todos los módulos de protección (por ejemplo, protección del sistema de archivos en
tiempo real, protección del tráfico de Internet, etc.) le permiten activar o desactivar la detección de los siguientes
elementos:
· Las aplicaciones potencialmente indeseables (PUA) no tienen por qué ser maliciosas, pero pueden afectar
negativamente al rendimiento del ordenador.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
· Por aplicaciones potencialmente peligrosas se entienden programas de software comercial legítimo que tienen
el potencial de usarse con fines maliciosos. Entre los ejemplos de este tipo de programas encontramos
herramientas de acceso remoto, aplicaciones para detectar contraseñas y registradores de pulsaciones
(programas que registran cada tecla pulsada por un usuario). Esta opción es desactivada de manera
predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario.
· Entre l as Aplicaciones potencialmente peligrosas se incluyen programas comprimidos con empaquetadores o
protectores. Los autores de código malicioso con frecuencia explotan estos tipos de protectores para evitar ser
detectados.
150
· La Tecnología Anti-Stealth es un sofisticado sistema de detección de programas peligrosos (como los rootkits),
que pueden ocultarse del sistema operativo, lo que hace que no sea posible detectarlos mediante las cnicas
habituales.
· Exclusiones de procesos: le permite excluir procesos concretos. Por ejemplo, los procesos relacionados con la
solución de copia de seguridad. Todas las operaciones con archivos relacionadas con dicho proceso se ignoran y se
consideran seguras, minimizando de este modo las interferencias con el proceso de copia de seguridad.
· Exclusiones: le permiten excluir archivos y carpetas del análisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el análisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el análisis.
4.2.1 Detección de una amenaza
Las amenazas pueden acceder al sistema desde varios puntos de entrada, como páginas web, carpetas compartidas,
correo electrónico o dispositivos extrbles (USB, discos externos, CD, DVD, disquetes, etc.).
Comportamiento estándar
Como ejemplo general de cómo ESET Mail Security gestiona las amenazas, estas se pueden detectar mediante:
· Protección del sistema de archivos en tiempo real
· Protección del tráfico de Internet
· Protección del cliente de correo electrónico
· Análisis del ordenador
Cada uno de estos componentes utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y
move rlo a Cuarentena o finalizar la conexn. Se muestra una ventana de notificación en el área de notificación,
situada en la esquina inferior derecha de la pantalla. Para obtener más información sobre los tipos de desinfección y
el comportamiento, consulte la sección Desinfección.
Desinfección y eliminación
Si no hay que realizar ninguna acción predefinida para la protección en tiempo real, se le pedi que seleccione una
opción en la ventana de alerta. Normalmente, están disponibles las opciones Desinfectar, Eliminar y Sin acciones.
No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedarían intactos. La única excepción es
cuando está seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opción si un archivo ha sido infectado por un virus que le ha añadido código malicioso. Si este es el
caso, intente desinfectar el archivo infectado para restaurarlo a su estado original antes de la desinfección. Si el
archivo consta exclusivamente de código malicioso, se eliminará.
Si un proceso del sistema "bloquea" o está utilizando un archivo infectado, por lo general solo se eliminará cuando
se haya publicado (normalmente, tras reiniciar el sistema).
Múltiples amenazas
Si durante un análisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfección se
e stabl eci ó e n Sin desinfección), aparecerá una ventana de alerta solicitándole que seleccione las acciones que
desea llevar a cabo en esos archivos. Seleccione una acción individualmente para cada una de las amenazas de la
lista, o utilice Seleccionar acción para todas las amenazas de la lista, elija la acción que desea realizar en todas las
amenazas de la lista y, a continuación, haga clic en Finalizar.
Eliminación de amenazas de archivos comprimidos
En el modo de desinfección predeterminado, solo se eliminará todo el archivo comprimido si todos los archivos que
contiene están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen archivos
no infectados e inofensivos. Tenga cuidado cuando realice un análisis con desinfección exhaustiva activada, ya que
un archivo comprimido se eliminará si contiene al menos un archivo infectado, sin tener en cuenta el estado de los
otros archivos.
151
Si el ordenador muestra señales de infección por código malicioso, por ejemplo, se ralentiza, se bloquea con
frecuencia, etc., le recomendamos que haga lo siguiente:
· Abra ESET Mail Security y haga clic en Análisis del ordenador.
· Haga clic en Análisis estándar (para obtener más información, consulte Análisis del ordenador).
· Una vez que haya finalizado el análisis, revise el registro para consultar el número de archivos analizados,
infectados y desinfectados.
Si solo desea analizar una parte espefica del disco, haga clic en Análisis personalizado y seleccione los objetos que
desea incluir en el análisis de virus.
4.2.2 Exclusiones de procesos
Esta función le permite excluir procesos de aplicaciones solo del análisis de acceso del antivirus. Estas exclusiones
ayudan a minimizar el riesgo de posibles conflictos y a mejorar el rendimiento de las aplicaciones excluidas, lo que a
su vez tiene una repercusión positiva en el rendimiento global del sistema operativo.
Cuando un proceso se excluye, su archivo ejecutable no se supervisa. La actividad del proceso excluido no se
supervisa mediante ESET Mail Security, y no se realiza análisis alguno de las operaciones de archivos efectuadas por
el proceso.
Haga clic en Agregar, Modificar y Quitar para gestionar las exclusiones de procesos.
NOTA
La protección del acceso a la Web no tiene en cuenta esta exclusión, por lo que si excluye el archivo ejecutable
de su navegador web, los archivos descargados se seguirán analizando. De esta forma pueden detectarse las
amenazas. Esta situación tiene meramente fines ilustrativos, y no se recomienda crear exclusiones para los
navegadores web.
4.2.3 Exclusiones automáticas
Los desarrolladores de aplicaciones para servidores y sistemas operativos recomiendan, en la mayoría de sus
productos, excluir conjuntos de archivos y carpetas de trabajo críticos de los análisis antivirus. Los análisis antivirus
pueden tener un efecto negativo sobre el rendimiento del servidor, lo que puede provocar conflictos e incluso
evitar la ejecución de determinadas aplicaciones en el servidor. Las exclusiones minimizan el riesgo de sufrir
conflictos y aumentan el rendimiento general del servidor durante la ejecución de software antivirus. Consulte la
listas de archivos excluidos completa para saber qué archivos no se analizan con los productos para servidor de ESET.
ESET Mail Security identifica las aplicaciones de servidor y los archivos del sistema operativo esenciales, y los añade
automáticamente a la lista de exclusiones. Puede ver una lista de las aplicaciones para servidor detectadas para las
que se crearon exclusiones en Exclusiones automáticas que generar. De forma predeterminada esn activadas
todas las exclusiones automáticas. Puede desactivar/activar cada aplicación para servidor al hacer clic en el
conmutador con el siguiente resultado:
· Si la exclusión de una aplicación o un sistema operativo sigue activada, sus archivos y carpetas cticos se añadirán
a la lista de archivos excluidos del análisis (Configuración avanzada > Ordenador > Básico > Exclusiones > Editar).
Cada vez que se reinicia el servidor, el sistema realiza una comprobación automática de las exclusiones y restaura
las exclusiones que se hayan podido eliminar de la lista. Esta es la configuración recomendada para garantizar que
se aplican siempre las exclusiones automáticas recomendadas.
· Si el usuario desactiva la exclusión de una aplicación o un sistema operativo, sus archivos y carpetas cticos
permanecerán en la lista de archivos excluidos del análisis (Configuración avanzada > Ordenador > sico >
Exclusiones > Editar). Sin embargo, no se comprobarán ni renovan automáticamente en la lista Exclusiones cada
vez que se reinicie el servidor (consulte el punto 1 anterior). Esta configuración se recomienda a los usuarios
avanzados que deseen eliminar o modificar algunas de las exclusiones estándar. Si desea que las exclusiones se
eliminen de la lista sin reiniciar el servidor, quítelas manualmente (Configuración avanzada > Antivirus > Básico >
Ordenador > Editar).
Los ajustes descritos anteriormente no afectan a las exclusiones definidas por el usuario que se hayan introducido
manualmente (en Configuración avanzada > Ordenador > sico > Exclusiones > Editar).
152
Las exclusiones automáticas para servidores Exchange Server se basan en las recomendaciones de Microsoft. ESET
Mail Security solo aplica "Exclusiones de directorios/carpetas" (no se aplican "Exclusiones de procesos" ni
"Exclusiones de extensiones de nombres de archivo"). Si desea obtener más información, consulte los siguientes
arculos de la Microsoft Knowledge Base:
· Recomendaciones para la detección de virus en equipos de empresa que ejecutan actualmente versiones
compatibles de Windows
· Recomendaciones para solucionar problemas de un equipo con Exchange Server con software antivirus
instalado
· Recomendaciones para el uso de análisis de nivel de archivo con Exchange 2007
· Recomendaciones para el uso de análisis de nivel de archivo con Exchange 2010
· Software antivirus en el sistema operativo de servidores Exchange (Exchange 2013)
· Ejecución de software antivirus Windows en servidores Exchange 2016
NOTA
También hay exclusiones de archivos de base de datos de Exchange para bases de datos activas y pasivas en un
DAG (Grupo de disponibilidad de la base de datos) alojado en un servidor local. La lista de exclusiones
automáticas se actualiza cada 30 minutos. Si se ha creado un nuevo archivo de base de datos de Exchange, se
excluirá automáticamente sea cual sea su estado, tanto activo como pasivo.
4.2.4 Caclocal compartida
La caché local compartida mejora el rendimiento en entornos virtualizados al eliminar el análisis duplicado en la
red. De esta manera se garantiza que cada archivo se analizará solo una vez y se almacena en la caché compartida.
Active el conmutador Activar cac para guardar en la caché local información sobre los análisis de archivos y
carpetas de su red. Si realiza un análisis nuevo, ESET Mail Security buscará los archivos analizados en la cac. Si los
archivos coinciden, no se incluirán en el análisis.
La configuración de Servidor de caché contiene los campos siguientes:
· Nombre de host: nombre o dirección IP del ordenador donde se encuentra la caché.
· Puerto: número de puerto utilizado para la comunicación (el mismo que se estableció en la caché local
compartida).
· Contraseña: especifique la contraseña de la caché local compartida, si es necesario.
153
4.2.5 Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos relacionados con el antivirus en el
sistema. Todos los archivos se analizan en busca de código malicioso en el momento de abrirlos, crearlos o
ejecutarlos en el ordenador. La protección del sistema de archivos en tiempo real se inicia al arrancar el sistema.
La protección del sistema de archivos en tiempo real comienza de forma predeterminada cuando se inicia el sistema
y proporciona un análisis ininterrumpido. En caso especiales (por ejemplo, si hay un conflicto con otro análisis en
tiempo real), puede desactivar la protección en tiempo real anulando la selección de Iniciar automáticamente la
protección del sistema de archivos en tiempo real, en la sección Protección del sistema de archivos en tiempo real >
Básico de Configuración avanzada.
Objetos a analizar
De forma predeterminada, se buscan posibles amenazas en todos los tipos de objetos:
· Unidades locales: controla todas las unidades de disco duro del sistema.
· Medios extraíbles: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
· Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuración predeterminada se modifique solo en casos espeficos como, por ejemplo,
cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos que
mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real para su
ordenador:
· Abrir el archivo: activa o desactiva el análisis al abrir archivos.
· Crear el archivo: activa o desactiva el análisis durante la creación de archivos.
· Ejecutar el archivo: activa o desactiva el análisis cuando se ejecutan archivos.
· Acceso a medios extraíbles: activa o desactiva el análisis activado por el acceso a determinados medios extraíbles
154
con espacio de almacenamiento.
· Apagar el equipo: activa o desactiva el análisis activado por el apagado del ordenador.
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con varios
sucesos del sistema como, por ejemplo, cuando se accede a un archivo. Si se utilizan todos de detección con la
tecnología ThreatSense (tal como se describe en la sección Parámetros de ThreatSense), la protección del sistema
de archivos en tiempo real se puede configurar para que trate de forma diferente los archivos recién creados y los
archivos existentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para que
supervise más detenidamente los archivos recién creados.
Con el fin de que el impacto en el sistema sea nimo cuando se utiliza la protección en tiempo real, los archivos
que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se vuelven a analizar
inmediatamente después de cada actualización de la base de firmas de virus. Este comportamiento se controla con
l a opci ón Optimización inteligente. Si la opción Optimización inteligente es desactivada, se analizan todos los
archivos cada vez que se accede a ellos. Para modificar este ajuste, pulse F5 para abrir Configuración avanzada y
despliegue Ordenador > Protección del sistema de archivos en tiempo real. Haga clic en Parámetros de ThreatSense
> Otros y seleccione o anule la selección de Activar optimización inteligente.
4.2.5.1 Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del análisis. Para garantizar que se analizan todos los objetos
en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario. Puede
que haya situaciones en las que necesite excluir un objeto, como durante el análisis de entradas de una base de
datos grande que ralentice el ordenador o software que entre en conflicto con el análisis (por ejemplo, software de
copia de seguridad).
ADVERTENCIA
No debe confundirse con Extensiones excluidas.
Para excluir un objeto del análisis:
Haga clic en Agregar y especifique la ruta de acceso de un objeto o selecciónela en la estructura de árbol.
Puede utilizar comodines para cubrir un grupo de archivos. Un signo de interrogación (?) representa un solo cacter
de variable, mientras que un asterisco (*) representa una cadena de variables de cero o más caracteres.
EJEMPLO
· Si quiere excluir todos los archivos de una carpeta, escriba la ruta de la carpeta y utilice la máscara *.*.
· Para excluir una unidad completa, incluidos todos los archivos y subcarpetas, utilice la máscara D:\*.
· Si solo quiere excluir los archivos doc, utilice la máscara *.doc.
· Si el nombre de un archivo ejecutable tiene determinado número de caracteres (y los caracteres varían) y solo
conoce el primero (por ejemplo, “D”), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan/desconocidos).
EJEMPLO
Si quiere excluir una amenaza, introduzca un nombre de amenaza válido en el siguiente formato:
@NAME=Win32/Adware.Optmedia.
@NAME=Win32/TrojanDownloader.Delf.QQI.
@NAME=Win32/Bagle.D.
EJEMPLO
Puede utilizar un asterisco * para indicar un nombre de carpeta, por ejemplo, C:\Users\*\Application Data\.
Más ejemplos de exclusión en los que se utiliza un asterisco:
C:\Tools: se convertirá automáticamente en C:\Tools\*.*.
C:\Tools\*.dat: excluirá archivos dat en la carpeta Herramientas.
C:\Tools\sg.dat: exclui este archivo concreto de la ruta exacta.
155
NOTA
el dulo de protección del sistema de archivos en tiempo real o de análisis del ordenador no detectalas
amenazas que contenga un archivo si este cumple los criterios de exclusión del análisis.
Columnas
Ruta: ruta de los archivos y carpetas excluidos.
Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo se excluye
únicamente para dicha amenaza. Si este archivo se infecta más adelante con otro código malicioso, el dulo
antivirus lo detectará. Este tipo de exclusión únicamente se puede utilizar para determinados tipos de amenazas, y
se puede crear bien en la ventana de alerta de amenaza que informa de la amenaza (haga clic en Mostrar opciones
avanzadas y, a continuación, seleccione Excluir de la detección) o bien en Herramientas > Cuarentena, haciendo clic
con el botón derecho del ratón en el archivo en cuarentena y seleccionando Restaurar y excluir del análisis en el
mecontextual.
Elementos de control
Agregar: excluye los objetos de la detección.
Editar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
4.2.5.1.1 Agregar o modificar exclusiones
Este cuadro de diálogo le permite agregar o modificar exclusiones. Puede hacerlo de dos formas:
· escribiendo la ruta de un objeto que desee excluir
· seleccionándolo en la estructura de árbol (haga clic en ... al final del campo de texto para buscar)
Con el primer todo, podrá utilizar los comodines descritos en la sección Formato de exclusión.
Excluir para este ordenador/excluir para rutas: excluye amenazas concretas o una ruta concreta para este
ordenador.
Excluir todas las amenazas/nombre de amenaza: las exclusiones se aplican a aplicaciones potencialmente no
deseadas, aplicaciones potencialmente peligrosas y aplicaciones sospechosas.
156
NOTA
No podrá crear exclusiones con ambos ajustes activados.
Puede utilizar comodines para cubrir un grupo de archivos. Un signo de interrogación (?) representa un solo cacter
de variable, mientras que un asterisco (*) representa una cadena de variables de cero o más caracteres.
EJEMPLO
· Si quiere excluir todos los archivos de una carpeta, escriba la ruta de la carpeta y utilice la máscara *.*.
· Para excluir una unidad completa, incluidos todos los archivos y subcarpetas, utilice la máscara D:\*.
· Si solo quiere excluir los archivos doc, utilice la máscara *.doc.
· Si el nombre de un archivo ejecutable tiene determinado número de caracteres (y los caracteres varían) y solo
conoce el primero (por ejemplo, “D”), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan/desconocidos).
EJEMPLO
Si quiere excluir una amenaza, introduzca un nombre de amenaza válido en el siguiente formato:
@NAME=Win32/Adware.Optmedia.
@NAME=Win32/TrojanDownloader.Delf.QQI.
@NAME=Win32/Bagle.D.
EJEMPLO
Puede utilizar un asterisco * para indicar un nombre de carpeta, por ejemplo, C:\Users\*\Application Data\.
Más ejemplos de exclusión en los que se utiliza un asterisco:
C:\Tools: se convertirá automáticamente en C:\Tools\*.*.
C:\Tools\*.dat: excluirá archivos dat en la carpeta Herramientas.
C:\Tools\sg.dat: exclui este archivo concreto de la ruta exacta.
4.2.5.1.2 Formato de exclusn
Puede utilizar comodines para cubrir un grupo de archivos. Un signo de interrogación (?) representa un solo cacter
de variable, mientras que un asterisco (*) representa una cadena de variables de cero o más caracteres.
EJEMPLO
· Si quiere excluir todos los archivos de una carpeta, escriba la ruta de la carpeta y utilice la máscara *.*.
· Para excluir una unidad completa, incluidos todos los archivos y subcarpetas, utilice la máscara D:\*.
· Si solo quiere excluir los archivos doc, utilice la máscara *.doc.
157
· Si el nombre de un archivo ejecutable tiene determinado número de caracteres (y los caracteres varían) y solo
conoce el primero (por ejemplo, “D”), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan/desconocidos).
EJEMPLO
Si quiere excluir una amenaza, introduzca un nombre de amenaza válido en el siguiente formato:
@NAME=Win32/Adware.Optmedia.
@NAME=Win32/TrojanDownloader.Delf.QQI.
@NAME=Win32/Bagle.D.
EJEMPLO
Puede utilizar un asterisco * para indicar un nombre de carpeta, por ejemplo, C:\Users\*\Application Data\.
Más ejemplos de exclusión en los que se utiliza un asterisco:
C:\Tools: se convertirá automáticamente en C:\Tools\*.*.
C:\Tools\*.dat: excluirá archivos dat en la carpeta Herramientas.
C:\Tools\sg.dat: exclui este archivo concreto de la ruta exacta.
4.2.5.2 Parámetros de ThreatSense
La tecnología ThreatSense consta de muchos todos complejos de detección de amenazas. Esta tecnología es
proactiva, lo que significa que también proporciona protección durante la fase inicial de expansión de una nueva
amenaza. Utiliza una combinación de análisis de código, emulación de código, firmas gericas y firmas de virus que
funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz de
controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de
detección. Además, la tecnología ThreatSense elimina los rootkits eficazmente.
NOTA
para obtener más información sobre la comprobación automática de los archivos en el inicio, consulte Análisis en
el inicio.
Las opciones de configuración del motor ThreatSense permiten al usuario especificar distintos parámetros de
análisis:
· Los tipos de archivos y extensiones que se deben analizar.
· La combinación de diferentes todos de detección.
· Los niveles de desinfección, etc.
Para acceder a la ventana de configuración, haga clic en Configuración de los parámetros del motor ThreatSense en
l a ventana Configuración avanzada de cualquier dulo que utilice la tecnología ThreatSense (consulte a
continuación). Es posible que cada contexto de seguridad requiera una configuración diferente. Con esto en mente,
ThreatSense se puede configurar individualmente para los siguientes módulos de protección:
· Protección del correo electrónico
· Protección de la base de datos a petición
· Protección de la base de datos de buzones
· Análisis Hyper-V
· Protección del sistema de archivos en tiempo real
· Análisis de estado inactivo
· Análisis en el inicio
· Protección de documentos
· Protección del cliente de correo electrónico
· Protección del tráfico de Internet
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar al
funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
158
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían implicar la ralentización del sistema
(normalmente, solo se analizan archivos recién creados mediante estos todos). Se recomienda que no modifique
los parámetros predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis del
ordenador.
Objetos a analizar
En esta sección se pueden definir los componentes y archivos del ordenador que se analizarán en busca de
amenazas.
· Memoria operativa: busca amenazas que ataquen a la memoria operativa del sistema.
· Sectores de inicio: analiza los sectores de inicio para detectar virus en el registro de inicio principal (MBR). Si se
trata de una máquina virtual Hyper-V, el MBR del disco se analiza en el modo de solo lectura.
· Archivos de correo: el programa admite las extensiones DBX (Outlook Express) y EML.
· Archivos comprimidos: el programa admite las extensiones ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
· Archivos comprimidos de autoextracción: los archivos comprimidos de autoextracción (SFX) son archivos que no
necesitan programas especializados (archivos comprimidos) para descomprimirse.
· Empaquetadores en tiempo real: después de su ejecución, los empaquetadores en tiempo real (a diferencia de
los archivos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos estándar (UPX,
yoda, ASPack, FSG, etc.), el módulo de análisis es capaz de reconocer varios tipos de empaquetadores adicionales
gracias a la emulación de códigos.
NOTA
En el caso de la función de protección de la base de datos de buzones, los archivos de correo electrónico que se
adjunten (por ejemplo, .eml files) se analizan independientemente del ajuste de Objetos a analizar. Esto se debe
a que Exchange Server analiza el archivo .eml adjunto antes de que se ene para que ESET Mail Security lo
analice. El complemento VSAPI obtiene los archivos extraídos del archivo .eml adjunto en lugar de recibir el
archivo .eml original.
Opciones de análisis
Seleccione los todos empleados al analizar el sistema en busca de infiltraciones. Están disponibles las opciones
siguientes:
· Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja
de esta tecnología es la habilidad para identificar software malicioso que no existía o que la base de firmas de
virus anterior no conocía.
· Heurística avanzada/Firmas de ADN: la heurística avanzada es un algoritmo heurístico único desarrollado por ESET,
y optimizado para detectar gusanos informáticos y troyanos escritos en lenguajes de programación de alto nivel.
El uso de la heurística avanzada mejora en gran medida la detección de amenazas por parte de los productos de
ESET. Las firmas pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualización
automática, las nuevas firmas están disponibles en cuestión de horas cuando se descubre una amenaza. Su
desventaja es que únicamente detectan los virus que conocen (o versiones ligeramente modificadas).
Desinfección
Las opciones de desinfección determinan el comportamiento del análisis durante la desinfección de archivos
infectados. Hay 3 niveles de desinfección:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostra una ventana de
alerta y permitirá que el usuario seleccione una acción. Este nivel es adecuado para usuarios avanzados que conocen
los pasos necesarios en caso de amenaza.
Desinfección normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automática, de
acuerdo con una acción predefinida (según el tipo de amenaza). La detección y la eliminación de un archivo
159
infectado se marcan mediante una notificación en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la acción correcta de manera automática, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una acción predefinida.
Desinfección estricta: el programa desinfecta o elimina todos los archivos infectados. Las únicas excepciones son los
archivos del sistema. Si no es posible desinfectar un archivo, se preguntará al usuario q tipo de acción debe
realizarse.
ADVERTENCIA
si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: En el modo
predeterminado Desinfección normal, se elimina el archivo comprimido completo si todos los archivos que
contiene están infectados. En el modo Desinfección estricta, el archivo se elimina si contiene al menos un
archivo infectado, independientemente del estado de los demás archivos.
IMPORTANTE
Si el host Hyper-V se está ejecutando en Windows Server 2008 R2, las opciones Desinfección normal y
Desinfección estricta no son compatibles. El análisis de los discos de la máquina virtual se realiza en el modo de
solo lectura, y no se llevará a cabo la desinfección. Sea cual sea el nivel de desinfección seleccionado, el análisis
siempre se realiza en el modo de solo lectura.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En este apartado de la configuración de parámetros de ThreatSense es posible definir los tipos de archivos
que se desean excluir del análisis.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de las
siguientes opciones en la sección Otros:
· Analizar secuencias de datos alternativas (ADS): las secuencias de datos alternativos utilizadas por el sistema de
archivos NTFS son asociaciones de carpetas y archivos que no se detectan con cnicas de análisis ordinarias.
Muchas amenazas intentan evitar los sistemas de detección haciéndose pasar por secuencias de datos
alternativas.
· Realizar análisis en segundo plano con baja prioridad: cada secuencia de análisis consume una cantidad
determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga
importante para el sistema, es posible activar el análisis en segundo plano con baja prioridad y reservar los
recursos para las aplicaciones.
· Registrar todos los objetos: si se selecciona esta opción, el archivo de registro mostrará todos los archivos
analizados, incluso los que no están infectados. Por ejemplo, si se detecta una amenaza en un archivo
comprimido, en el registro se incluirán también los archivos sin infectar del archivo comprimido.
· Activar optimización inteligente: si la opción Optimización inteligente está activada, se utiliza la configuración
óptima para garantizar el nivel de análisis s eficaz y, al mismo tiempo, mantener la máxima velocidad de
análisis posible. Los diferentes módulos de protección analizan de forma inteligente, con métodos de análisis
distintos y aplicados a tipos de archivo espeficos. Si la Optimización inteligente está desactivada, solamente se
aplica la configuración definida por el usuario en el núcleo de ThreatSense de los módulos en los que se realice el
análisis.
· Preservar el último acceso con su fecha y hora: seleccione esta opción para guardar la hora de acceso original de
los archivos analizados, en lugar de actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de
datos).
160
Límites
En la sección mites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Configuración de los objetos
Usar pametros predeterminados del objeto : active esta opción para utilizar la configuración predeterminada (sin
límite). ESET Mail Security ignorará la configuración personalizada.
· Tamaño ximo del objeto: define el tamaño máximo de los objetos que se analizarán. El módulo antivirus
analizará solo los objetos que tengan un tamaño menor que el especificado. Esta opción solo deben cambiarla
usuarios avanzados que tengan motivos específicos para excluir del análisis objetos más grandes. Valor
predeterminado: ilimitado.
· Tiempo ximo de análisis para el objeto (seg.): define el tiempo máximo asignado para analizar un objeto. Si se
especifica un valor definido por el usuario, el módulo antivirus detendrá el análisis de un objeto cuando se haya
agotado el tiempo, independientemente de si el análisis ha finalizado o no. Valor predeterminado: ilimitado.
Configuración del análisis de archivos comprimidos
Nivel de anidamiento de archivos: especifica el nivel máximo de análisis de archivos. Valor predeterminado: 10. En
los objetos detectados por Protección del transporte del buzón, el nivel real de anidamiento es +1 porque adjuntar
archivos comprimidos en un mensaje de correo electrónico se considera de primer nivel. Por ejemplo, si tiene el
nivel de anidamiento configurado en 3, un archivo con nivel de anidamiento 3 solo se analizará en una capa de
transporte hasta su nivel 2 real. Por lo tanto, si quiere que Protección del transporte del buzón analice los archivos
hasta el nivel 3, configure el valor de Nivel de anidamiento de archivos en 4.
Tamaño x. de archivo en el archivo comprimido: esta opción permite especificar el tamaño máximo de archivo de
los archivos contenidos en archivos comprimidos (una vez extraídos) que se van a analizar. Valor predeterminado:
ilimitado.
NOTA
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debea haber motivo
para hacerlo.
4.2.5.2.1 Extensiones de archivo excluidas del análisis
Una extensión es la parte de un nombre de archivo delimitada por un punto. La extensión define el tipo de archivo.
Normalmente, se analizan todos los archivos. Sin embargo, si tiene que excluir archivos con una extensión concreta,
la configuración del parámetro ThreatSense le permite excluir archivos del análisis según su extensión. Esta
exclusión puede resultar útil si el análisis de determinados tipos de archivos impide que una aplicación se ejecute
correctamente.
EJEMPLO
Para añadir una nueva extensión a la lista, haga clic en Agregar. Escriba la extensión en el campo de texto (por
ejemplo, tmp) y haga clic en Aceptar. Si selecciona Introduzca múltiples valores, podrá añadir varias extensiones
de archivo delimitadas por líneas, comas o punto y coma (por ejemplo, elija Punto y coma en el me
desplegable como separador y escriba edb;eml;tmp).
Puede utilizar el mbolo especial ? (signo de interrogación). El signo de interrogación representa cualquier
símbolo (por ejemplo, ?db).
NOTA
Para mostrar la extensión (tipo de archivo) de todos los archivos en un sistema operativo Windows, anule la
se lecci ón de Ocultar las extensiones de archivo para tipos de archivo conocidos en Panel de control > Opciones
de carpeta > Ver.
161
4.2.5.2.2 Parámetros adicionales de ThreatSense
Pametros adicionales de ThreatSense para archivos nuevos o modificados: la probabilidad de infección en
archivos modificados o recién creados es superior que en los archivos existentes, por eso el programa comprueba
estos archivos con parámetros de análisis adicionales. Ades de los todos de análisis basados en firmas
habituales, se utiliza la heurística avanzada, que detecta amenazas nuevas antes de que se publique la actualización
de la base de firmas de virus. El análisis se realiza también en archivos de autoextracción (.sfx) y empaquetadores
en tiempo real (archivos ejecutables comprimidos internamente), no solo en los archivos nuevos. Los archivos se
analizan, de forma predeterminada, hasta el 10º nivel de anidamiento; además, se analizan independientemente
de su tamaño real. Para modificar la configuración de análisis de archivos comprimidos, desactive la opción
Configuración por defecto para archivos comprimidos.
Para obtener más información sobre los empaquetadores en tiempo real, archivos comprimidos de autoextracción y
heurística avanzada, consul te Configuración de parámetros del motor ThreatSense.
Pametros adicionales de ThreatSense para los archivos ejecutados: de forma predeterminada, la heurística
avanzada no se utiliza cuando se ejecutan archivos. Si esta opción está activada, se recomienda encarecidamente
dejar activadas las opciones Optimización inteligente y ESET LiveGrid con el fin de mitigar su repercusión en el
rendimiento del sistema.
4.2.5.2.3 Niveles de desinfección
La protección en tiempo real tiene tres niveles de desinfección (para acceder a la configuración de niveles de
desinfección, haga clic en Parámetros de ThreatSense en la sección Protección del sistema de archivos en tiempo
real. Seleccione el nivel de desinfección que desee en la lista desplegable:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostra una ventana de
alerta y permitirá que el usuario seleccione una acción. Este nivel es adecuado para usuarios avanzados que conocen
los pasos necesarios en caso de amenaza.
Desinfección normal: el programa intenta desinfectar o eliminar un archivo infectado de manera automática, de
acuerdo con una acción predefinida (según el tipo de amenaza). La detección y la eliminación de un archivo
infectado se marcan mediante una notificación en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la acción correcta de manera automática, el programa ofrece otras acciones que seguir. Lo mismo ocurre
cuando no se puede completar una acción predefinida.
Desinfección estricta: el programa desinfecta o elimina todos los archivos infectados. Las únicas excepciones son los
archivos del sistema. Si no es posible desinfectar un archivo, se preguntará al usuario q tipo de acción debe
realizarse.
ADVERTENCIA
si un archivo comprimido contiene archivos infectados, se puede tratar de dos maneras: En el modo
predeterminado Desinfección normal, se elimina el archivo comprimido completo si todos los archivos que
contiene están infectados. En el modo Desinfección estricta, el archivo se elimina si contiene al menos un
archivo infectado, independientemente del estado de los demás archivos.
IMPORTANTE
Si el host Hyper-V se está ejecutando en Windows Server 2008 R2, las opciones Desinfección normal y
Desinfección estricta no son compatibles. El análisis de los discos de la máquina virtual se realiza en el modo de
solo lectura, y no se llevará a cabo la desinfección. Sea cual sea el nivel de desinfección seleccionado, el análisis
siempre se realiza en el modo de solo lectura.
162
4.2.5.2.4 Modificación de la configuración de protección en tiempo real
La protección del sistema de archivos en tiempo real es el componente más importante para mantener un sistema
seguro, por lo que debe tener cuidado cuando modifique los parámetros correspondientes. Es aconsejable que los
modifique únicamente en casos concretos.
Una vez instalado ESET Mail Security, se optimizará toda la configuración para proporcionar a los usuarios el máximo
nivel de seguridad del sistema. Para restaurar la configuración predeterminada, haga clic en junto a cada ficha de
la ventana (Configuración avanzada > Ordenador > Protección del sistema de archivos en tiempo real).
4.2.5.2.5 Análisis de protección en tiempo real
Para verificar que la protección en tiempo real funciona y detecta virus, utilice el archivo de prueba de eicar.com.,
un archivo inofensivo detectable por todos los programas antivirus. El archivo fue creado por la compañía EICAR
(European Institute for Computer Antivirus Research, Instituto europeo para la investigación de antivirus de
ordenador) para probar la funcionalidad de los programas antivirus. Este archivo se puede descargar en http://
www.eicar.org/download/eicar.com.
4.2.5.2.6 Qué debo hacer si la protección en tiempo real no funciona
En este capítulo se describen los problemas que pueden surgir cuando se utiliza la protección en tiempo real y cómo
resolverlos.
Protección en tiempo real desactivada
Si un usuario desactivó la protección en tiempo real sin darse cuenta, se necesario reactivarla. Para volver a activar
la protección en tiempo real, vaya a Configuración en la ventana principal del programa y haga clic en Protección del
sistema de archivos en tiempo real.
Si no se activa al iniciar el sistema, probablemente se deba a que la opción Iniciar automáticamente la protección
del sistema de archivos en tiempo real no es seleccionada. Si desea activar esta opción, dijase a Configuración
avanzada (F5) y haga clic en Ordenador > Protección del sistema de archivos en tiempo real > Básico en la sección
Configuración avanzada. Asegúrese de que la opción Iniciar automáticamente la protección del sistema de archivos
en tiempo real esactivada.
Si la protección en tiempo real no detecta ni desinfecta amenazas
Asegúrese de que no tiene instalados otros programas antivirus en el ordenador. Si están activadas dos
protecciones en tiempo real al mismo tiempo, estas pueden entrar en conflicto. Recomendamos que desinstale del
sistema cualquier otro programa antivirus que haya en el sistema antes de instalar ESET.
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa al iniciar el sistema (y la opción Iniciar automáticamente la protección
del sistema de archivos en tiempo real está activada), es posible que se deba a conflictos con otros programas. Para
obtener ayuda para resolver este problema, póngase en contacto con el Servicio de atención al cliente de ESET.
4.2.5.2.7 Envío de archivos
Puede especificar cómo se envian a ESET los archivos y la información estadística. Seleccione Mediante Remote
Administrator o directamente a ESET para que los archivos y las estadísticas se enen de todas las formas posibles.
Seleccione la opción Mediante administración remota para entregar los archivos y las estadísticas al servidor de
administración remota, que garantizará su posterior entrega a los laboratorios de ESET. Si se selecciona
Directamente a ESET, todos los archivos sospechosos y la información estadística se envían a los laboratorios de ESET
directamente desde el programa.
Cuando hay archivos pendientes de enviar, el botón Enviar ahora está activo. Haga clic en este botón para enviar los
archivos y la información estadística inmediatamente.
Seleccione Activar el registro de sucesos para crear un registro en el que anotar los envíos de archivos e información
estadística.
163
4.2.5.2.8 Estadísticas
El sistema de alerta temprana ThreatSense.Net recopilará información anónima del ordenador relacionada con
amenazas detectadas recientemente. Esta información puede incluir el nombre de la amenaza, la fecha y la hora en
que se detectó, la versión del producto de seguridad de ESET, la versión del sistema operativo de su ordenador y la
configuración regional. Normalmente, las estadísticas se envían a los servidores de ESET una o dos veces al a.
A continuación, se proporciona un ejemplo de paquete de información estadística enviado:
# utc_time=2005-04-14 07:21:28
# country=Slovakia
# language=“ENGLISH
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe
Envío de archivos: puede indicar cuándo desea que se envíen los datos estadísticos. Si opta por enviarlos Lo antes
posible, los datos estadísticos se enviarán en cuanto se creen. Esta configuración es aconsejable si se dispone de
una conexión a Internet permanente. Si selecciona la opción Durante la actualización, los datos estadísticos se
enviarán todos juntos cuando se realice la próxima actualización.
4.2.5.2.9 Archivos sospechosos
La f icha Archivos sospechosos le permite configurar el modo de envío de amenazas al laboratorio de ESET para su
análisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su análisis. Si resulta ser una
aplicación maliciosa, su detección se agregará a la siguiente actualización de la base de firmas de virus.
Puede configurar el envío de archivos para que se realice automáticamente o seleccionar Avisar antes de enviar si
desea saber q archivos se envían y confirmar el envío.
Si no desea que se envíe ningún archivo, seleccione la opción No enviar para su análisis. La selección de la opción de
no enviar archivos no afecta al envío de datos estadísticos, que se configura de forma independiente (consulte la
sección Estadísticas).
Cuándo enviar: de forma predeterminada, Lo antes posible es la opción seleccionada para que los archivos
sospechosos se envíen al laboratorio de amenazas de ESET. Esta acción es aconsejable si se dispone de una conexión
a Internet permanente y es posible entregar los archivos sospechosos sin retrasos. Seleccione la opción de
actualización Durante para que los archivos sospechosos se carguen en ThreatSense.Net durante la próxima
actualización.
Filtro de exclusión: esta opción le permite excluir del eno determinados archivos o carpetas. Esta opción puede
ser útil, por ejemplo, para excluir archivos que puedan contener información confidencial, como documentos u
hojas de cálculo. Los tipos de archivos s comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede añadir elementos a la lista de archivos excluidos.
Correo electrónico de contacto: su Correo electrónico de contacto [opcional] se puede enviar con cualquier archivo
sospechoso y se utilizará para solicitarle información adicional para el análisis, en caso de que sea necesaria. Tenga
en cuenta que no recibirá una respuesta de ESET, a no ser que sea necesaria más información.
164
4.2.6 Análisis del ordenador a petición y análisis Hyper-V
En esta sección se ofrecen opciones para seleccionar pametros de análisis. Perfil seleccionado: un conjunto
determinado de pametros que utiliza el análisis a petición. Para crear uno nuevo, haga clic en Editar j unto a Lista
de perfiles.
NOTA
Este selector de perfiles de análisis se aplica al análisis del ordenador a petición y al análisis Hyper-V.
Si desea analizar un objeto específico, puede hacer clic en Editar j unto a Objetos a analizar y seleccionar una opción
en el medesplegable o elegir objetos específicos de la estructura de carpetas (árbol).
En la ventana de objetos del análisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de árbol, que incluye todos los
dispositivos disponibles en el ordenador. En el medesplegable Objetos del análisis puede seleccionar objetos
predefinidos para el análisis.
· Por configuración de perfil: selecciona los objetos definidos en el perfil de análisis seleccionado.
· Medios extraíbles: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
· Unidades locales: selecciona todas las unidades de disco del sistema.
· Unidades de red: selecciona todas las unidades de red asignadas.
· Carpetas compartidas: selecciona todas las carpetas compartidas del servidor local.
· Sin selección: borra todas las selecciones.
En el medesplegable Objetos de análisis de Hyper -V puede seleccionar objetos predefinidos para el análisis.
· Por configuración de perfil: selecciona los objetos definidos en el perfil de análisis seleccionado.
· Todas las quinas virtuales: selecciona todas las quinas virtuales.
· quinas virtuales encendidas: selecciona todas las máquinas virtuales que están conectadas.
· quinas virtuales apagadas: selecciona todas las máquinas virtuales que están apagadas.
· Sin selección: borra todas las selecciones.
165
Haga clic en Parámetros de ThreatSense para modificar los parámetros de análisis (por ejemplo, los todos de
detección) del análisis a petición del ordenador.
4.2.6.1 Inicio del análisis personalizado y del análisis Hyper-V
Si desea analizar un objeto espefico, puede elegir Análisis personalizado y seleccionar una opción en el me
desplegable Objetos de alisis, o seleccionar objetos concretos en la estructura de carpetas (árbol).
NOTA
Este selector de objetos de análisis se aplica al análisis personalizado y al análisis Hyper-V.
En la ventana de objetos del análisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de árbol, que incluye todos los
dispositivos disponibles en el ordenador. En el medesplegable Objetos del análisis puede seleccionar objetos
predefinidos para el análisis.
· Por configuración de perfil: selecciona los objetos definidos en el perfil de análisis seleccionado.
· Medios extraíbles: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
· Unidades locales: selecciona todas las unidades de disco del sistema.
· Unidades de red: selecciona todas las unidades de red asignadas.
· Carpetas compartidas: selecciona todas las carpetas compartidas del servidor local.
· Sin selección: borra todas las selecciones.
En el medesplegable Objetos de análisis de Hyper -V puede seleccionar objetos predefinidos para el análisis.
· Por configuración de perfil: selecciona los objetos definidos en el perfil de análisis seleccionado.
· Todas las quinas virtuales: selecciona todas las quinas virtuales.
· quinas virtuales encendidas: selecciona todas las máquinas virtuales que están conectadas.
· quinas virtuales apagadas: selecciona todas las máquinas virtuales que están apagadas.
· Sin selección: borra todas las selecciones.
Para acceder pidamente a un objeto de análisis o agregar una nueva carpeta o un nuevo archivo de destino,
introdúzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningún objeto
en la estructura de árbol y el menú Objetos a analizar está definido en Sin selección, no podrá hacerlo.
Ventana e merge nte Análisis personalizado:
166
Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione Analizar sin
desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión general de si hay elementos infectados y
obtener información detallada sobre dichas infecciones, en caso de haber alguna. Puede seleccionar uno de los tres
niveles de desinfección haciendo clic en Configuración > Pametros de ThreatSense > Desinfección. La información
sobre el análisis se guarda en un registro de análisis.
Cuando se le cciona Ignorar exclusiones, le permite realizar un análisis ignorando las exclusiones que de otro modo
se aplicarían.
Ventana e merge nte Análisis Hyper-V (consulte Análisis Hyper-V para obtener más información):
Puede elegir un perfil en el menú desplegable Perfil de alisis que se utilizará para analizar los objetos
seleccionados. El perfil predeterminado es Análisis estándar. Hay otros dos perfiles de análisis predefinidos
llamados Análisis exhaustivo y Alisis del mecontextual. Estos perfiles de análisis utilizan distintos parámetros
del motor ThreatSense. Haga clic en Configuración... para configurar en detalle un perfil de análisis del mePerfil
de análisis. Las opciones disponibles se describen en Configuración de parámetros del motor ThreatSense.
Haga clic en Guardar para guardar los cambios realizados en la selección de objetos, incluidas las selecciones
realizadas en la estructura de árbol de carpetas.
Haga clic en Analizar para ejecutar el análisis con los parámetros personalizados que ha definido.
Analizar como administrador le permite ejecutar el análisis con la cuenta de administrador. Haga clic en esta opción
si el usuario actual no tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botón no
está disponible si el usuario actual no puede realizar operaciones de UAC como administrador.
167
4.2.6.2 Progreso del análisis
En la ventana de progreso del análisis se muestra el estado actual del análisis e información sobre el número de
archivos en los que se ha detectado código malicioso.
NOTA
es normal que algunos archivos, como los archivos protegidos con contraseña o que solo utiliza el sistema (por lo
general, archi vos pagefile.sys y determinados archivos de registro), no se puedan analizar.
Progreso del análisis: la barra de progreso muestra el estado de objetos ya analizados en comparación con el
porcentaje de objetos pendientes. El estado de progreso del análisis se calcula a partir del número total de objetos
incluidos en el análisis.
Objeto: el nombre y la ubicación del objeto que se es analizando.
Amenazas detectadas: muestra el número total de amenazas detectadas durante un análisis.
Pausa: pone el análisis en pausa.
Reanudar: esta opción está visible cuando el progreso del análisis está en pausa. Haga clic en Continuar para
proseguir con el análisis.
Detener: termina el análisis.
Desplazarse por el registro de exploración: si esta opción está activada, el registro de análisis se desplaza
automáticamente a medida que se añaden entradas nuevas, de modo que se visualizan las entradas más recientes.
168
Puede hacer clic en Más información durante el análisis para ver detalles como el Usuario que realiel análisis, el
núme ro de Objetos analizados y la Duración del análisis. Si se está llevando a cabo el Análisis de la base de datos a
petición, mostrará el usuario que realiel análisis, no la Cuenta de análisis de la base de datos real que se es
utilizando para establecer la conexión con EWS (Exchange Web Services) durante el proceso de análisis.
4.2.6.3 Administrador de perfiles
El administrador de perfiles se utiliza en dos secciones de ESET Mail Security: en Análisis del ordenador y en
Actualización.
Análisis del ordenador
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos que cree
un perfil diferente (con varios objetos de análisis, todos de análisis y otros parámetros) para cada uno de los
análisis que realice con frecuencia.
Para crear un perfil nuevo, abra la ventana Configuración avanzada (F5) y haga clic en Ordenador > Análisis del
ordenador a petición y, a continuación, en Editar junto a Lista de perfiles. En el me desplegable Perfil
seleccionado se muestra una lista de los perfiles de análisis disponibles. Si necesita ayuda para crear un perfil de
análisis que se adecúe a sus necesidades, consulte el apartado Configuración de parámetros del motor ThreatSense
para ver una descripción de los diferentes parámetros de la configuración del análisis.
Ejemplo: supongamos que desea crear su propio perfil de análisis y parte de la configuración del análisis estándar es
adecuada; sin embargo, no desea analizar los empaquetadores en tiempo real ni las aplicaciones potencialmente
peligrosas y, ades, quiere aplicar la opción Desinfección estricta. Introduzca el nombre del nuevo perfil en la
ventana Administrador de perfiles y haga clic en Agregar. Seleccione un perfil nuevo en el menú desplegable Perfil
seleccionado, ajuste los demás parámetros según sus requisitos y haga clic en Aceptar para guardar el nuevo perfil.
Actualización
El editor de perfil de la sección Configuración de actualizaciones permite a los usuarios crear nuevos perfiles de
169
actualización. Solo se deben crear perfiles de actualización personalizados si su ordenador utiliza varios todos
para conectarse a los servidores de actualización.
Por ejemplo, un ordenador portátil que normalmente se conecta a un servidor local (Mirror) de la red local, pero
descarga las actualizaciones directamente desde los servidores de actualización de ESET cuando se desconecta de la
red local (en viajes de negocios) podría utilizar dos perfiles: el primero para conectarse al servidor local y el
segundo, a los servidores de ESET. Una vez configurados estos perfiles, seleccione Herramientas > Tareas
programadas y modifique los parámetros de la tarea de actualización. Designe un perfil como principal y el otro
como secundario.
Perfil seleccionado: el perfil de actualización utilizado actualmente. Para cambiarlo, seleccione un perfil en el me
desplegable.
Lista de perfiles: cree perfiles de actualización nuevos o edite los actuales.
4.2.6.4 Objetos de análisis
En la ventana de objetos del análisis puede definir los objetos (memoria, unidades, sectores, archivos y carpetas)
que se deben analizar para buscar amenazas. Seleccione los objetos en la estructura de árbol, que incluye todos los
dispositivos disponibles en el ordenador. En el medesplegable Objetos del análisis puede seleccionar objetos
predefinidos para el análisis.
· Por configuración de perfil: selecciona los objetos definidos en el perfil de análisis seleccionado.
· Medios extraíbles: selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
· Unidades locales: selecciona todas las unidades de disco del sistema.
· Unidades de red: selecciona todas las unidades de red asignadas.
· Carpetas compartidas: selecciona todas las carpetas compartidas del servidor local.
· Sin selección: borra todas las selecciones.
En el medesplegable Objetos de análisis de Hyper -V puede seleccionar objetos predefinidos para el análisis.
· Por configuración de perfil: selecciona los objetos definidos en el perfil de análisis seleccionado.
· Todas las quinas virtuales: selecciona todas las quinas virtuales.
· quinas virtuales encendidas: selecciona todas las máquinas virtuales que están conectadas.
· quinas virtuales apagadas: selecciona todas las máquinas virtuales que están apagadas.
· Sin selección: borra todas las selecciones.
4.2.6.5 Interrupcn de un análisis programado
El análisis programado se puede posponer. Defina un valor para la opción Detener análisis programados en (min) si
desea posponer el análisis del ordenador.
4.2.7 Análisis de estado inactivo
Puede activar el análisis en estado inactivo en Configuración avanzada o pul sar F5, acceder a Antivirus > Análisis en
estado inactivo > Básico. Active el conmutador situado junto a Activar el alisis de estado inactivo para activar esta
función. Cuando el ordenador se encuentra en estado inactivo, se lleva a cabo un análisis silencioso de todos los
discos locales del ordenador.
De forma predeterminada, el análisis de estado inactivo no se ejecutará si el ordenador (portátil) está funcionando
con batea. Puede anular este parámetro marcando la casilla de verificación situada junto a Ejecutar aunque el
ordenador esté funcionando con la batería.
Active el conmutador Activar el registro de sucesos en Configuración avanzada o pul se F5 para guardar un informe
del análisis del ordenador en la sección Archivos de registro (en la ventana principal del programa, haga clic en
Archivos de registro y seleccione el tipo de registro Análisis del ordenador en el medesplegable).
La detección de estado inactivo se ejecuta cuando el ordenador se encuentre en uno de los estados siguientes:
· Pantalla apagada o con protector de pantalla
· Bloqueo de equipo
170
· Cierre de sesión de usuario
Haga clic en Parámetros de ThreatSense para modificar los parámetros de análisis (por ejemplo, los todos de
detección) del análisis en estado inactivo.
4.2.8 Análisis en el inicio
De forma predeterminada, la comprobación automática de los archivos en el inicio se realizará al iniciar el sistema o
durante las actualizaciones la base de firmas de virus. Este análisis está controlado mediante la Configuración y las
tareas de Tareas programadas.
Las opciones de análisis en el inicio forman parte de la tarea Verificación de archivos de inicio del sistema del
Planificador de tareas. Para modificar la configuración del análisis en el inicio, seleccione Herramientas > Tareas
programadas, haga clic en Verificación automática de los archivos de inicio y e n Editar. En el último paso, aparece la
ventana Verificación de la ejecución de archivos en el inicio (consulte el siguiente capítulo para obtener más
detalles).
Para obtener instrucciones detalladas acerca de la creación y gestión de tareas de Tareas programadas, consulte
Creación de tareas nuevas.
4.2.8.1 Verificacn de la ejecución de archivos en el inicio
Al crear una tarea programada de comprobación de archivos en el inicio del sistema tiene varias opciones para
ajustar los siguientes parámetros:
El medesplegable Objetos a analizar especifica la profundidad del análisis para los archivos que se ejecutan al
iniciar el sistema. Los archivos se organizan en orden ascendente de acuerdo con los siguientes criterios:
· Solo los archivos de uso s frecuente (se analiza el menor número de archivos)
· Archivos usados frecuentemente
· Archivos usados ocasionalmente
· Archivos usados pocas veces
· Todos los archivos registrados (se analiza el mayor número de archivos)
También se incluyen dos grupos específicos de Objetos a analizar:
· Archivos ejecutados antes del inicio de sesión del usuario: contiene archivos de ubicaciones a las que se puede
tener acceso sin que el usuario haya iniciado sesión (incluye casi todas las ubicaciones de inicio como servicios,
objetos auxiliares del navegador, notificación del registro de Windows, entradas del Planificador de tareas de
Windows, archivos dll conocidos, etc.).
· Archivos ejecutados tras el inicio de sesión del usuario: contiene archivos de ubicaciones a las que solo se puede
tener acceso cuando el usuario inicia sesión (incluye archivos que solo ejecuta un usuario concreto, generalmente
los archivos de HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Las listas de los archivos que se analizan son fijas para cada uno de los grupos anteriores.
Prioridad de análisis: el nivel de prioridad empleado para determinar cuándo se iniciará un análisis:
· Normal: con carga media del sistema.
· Baja: con poca carga del sistema.
· Muy baja: cuando la carga del sistema es la más baja posible.
· Cuando se encuentra inactivo: la tarea se ejecutará solo cuando el sistema esté inactivo.
171
4.2.9 Medios extraíbles
ESET Mail Security permite analizar los medios extraíbles (CD, DVD, USB, etc.) de forma automática. Este módulo le
permite analizar un medio insertado. Esto puede ser útil cuando el administrador del ordenador quiere impedir que
los usuarios utilicen medios extraíbles con contenido no solicitado.
Acción que debe efectuarse cuando se inserten medios extraíbles: seleccione la acción predeterminada que se
realizará cuando se inserte un medio extraíble en el ordenador (CD, DVD o USB). Si selecciona Mostrar las opciones
de análisis, se mostrará una ventana en la que puede seleccionar la acción deseada:
· No analizar: no se realizará ninguna acción y se cerra la ventana Nuevo dispositivo detectado.
· Análisis autotico del dispositivo: se realiza un análisis del ordenador a petición del medio extraíble
insertado.
· Mostrar las opciones de análisis: abre la sección de configuración de medios extraíbles.
Cuando se inserta un medio extrble aparece la siguiente ventana:
· Analizar ahora: activa el análisis del medio extraíble.
· Analizar más adelante: el análisis del medio extrble se pospone.
· Configuración: abre la configuración avanzada.
· Utilizar siempre la opción seleccionada: cuando se seleccione esta opción, se realizará la misma acción la próxima
vez que se introduzca un medio extrble.
Ades, ESET Mail Security presenta funciones de control de dispositivos, lo que le permite definir reglas para el
uso de dispositivos externos en un ordenador concreto. Encontrará más detalles sobre el control de dispositivos en
l a se cción Control del dispositivo.
4.2.10 Protección de documentos
La caractestica de protección de documentos analiza los documentos de Microsoft Office antes de que se abran y
los archivos descargados automáticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La protección de documentos proporciona un nivel de protección adicional a la protección en tiempo real
del sistema de archivos, y se puede desactivar para mejorar el rendimiento en sistemas que no están expuestos a
un volumen elevado de documentos de Microsoft Office.
· La opci ón Integrar en el sistema activa el sistema de protección. Si desea modificar esta opción, pulse F5 para abrir
l a ventana Configuración avanzada y haga clic en Ordenador > Protección de documentos en el árbol de
Configuración avanzada.
· Consulte Parámetros de ThreatSense para obtener más información sobre la configuración de Protección de
documentos.
Esta función se activa mediante aplicaciones que utilizan la Antivirus API de Microsoft (por ejemplo, Microsoft
Office 2000 y superior, o Microsoft Internet Explorer 5.0 y superior).
4.2.11 HIPS
El Sistema de prevención de intrusiones del host (HIPS) protege el sistema frente a código malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el análisis
avanzado del comportamiento con funciones de detección del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la protección del sistema de archivos en tiempo real y no es un cortafuegos,
solo supervisa los procesos que se ejecutan dentro del sistema operativo.
ADVERTENCIA
Solo debe modificar la configuración de HIPS si es un usuario experimentado. Una configuración incorrecta de los
parámetros de HIPS puede provocar inestabilidad en el sistema.
172
Los ajustes del HIPS se puede encontrar en el árbol de Configuración avanzada (F5) > Ordenador > HIPS. El estado
del HIPS (activado/desactivado) se muestra en la ventana principal del programa de ESET Mail Security, en la ficha
Configuración disponible a la derecha de la sección Ordenador.
ESET Mail Security tiene una tecnología de Autodefensa integrada que impide que el software malicioso dañe o
desactive la protección antivirus y antiespía, de modo que el sistema está protegido en todo momento. Los cambios
realizados en la configuración de Activar HIPS y Activar la Autodefensa se aplican después de reiniciar el sistema
operativo Windows. También es necesario reiniciar el ordenador para desactivar todo el sistema HIPS.
Análisis avanzado de memoria: trabaja conjuntamente con el Bloqueador de exploits para aumentar la protección
frente a código malicioso que utiliza los todos de ofuscación y cifrado para evitar su detección mediante
productos de protección frente a este tipo de código. El análisis avanzado de memoria está activado de forma
predeterminada. Puede obtener más información sobre este tipo de protección en el glosario.
El Bloqueador de exploits se ha diseñado para fortificar aquellas aplicaciones que sufren más ataques, como los
navegadores de Internet, los lectores de archivos pdf, los clientes de correo electrónico y los componentes de MS
Office. El Bloqueador de exploits está activado de forma predeterminada. Puede obtener más información sobre
este tipo de protección en el glosario.
El filtrado se puede realizar en cualquiera de los cuatro modos:
· Modo automático: las operaciones están activadas, con la excepción de aquellas bloqueadas mediante reglas
predefinidas que protegen el sistema.
· Modo inteligente: solo se informaal usuario de los sucesos muy sospechosos.
· Modo interactivo: el usuario debe confirmar las operaciones.
· Modo basado en reglas: las operaciones esn bloqueadas.
· Modo de aprendizaje: las operaciones esn activadas y se crea una regla desps de cada operación. Las reglas
creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas
manualmente o en el modo automático. Si selecciona el Modo de aprendizaje en el medesplegable del modo
de filtrado de HIPS, el ajuste El modo de aprendizaje finaliza a las estará disponible. Seleccione el periodo
durante el que desea activar el modo de aprendizaje; la duración máxima es de 14 as. Cuando transcurra la
duración especificada sele pedique modifique las reglas creadas por el HIPS mientras estaba en modo de
173
aprendizaje. También puede elegir un modo de filtrado distinto o posponer la decisión y seguir usando el modo
de aprendizaje.
El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con reglas similares a las que
utiliza el cortafuegos personal. Haga clic en Editar para abrir la ventana de gestión de reglas de HIPS. Aquí puede
seleccionar, crear, modificar o eliminar reglas. Encontrará más información sobre la creación de reglas y el
funcionamiento de HIPS en el capítulo Editar regla.
Si la acción predeterminada para una regla es Preguntar, se mostrará un cuadro de diálogo cada vez que se
desencadene dicha regla. Puede seleccionar entre Bloquear y Permitir la operación. Si no selecciona una opción en
el tiempo indicado, se aplican las reglas para seleccionar la nueva acción.
El cuadro de diálogo permite crear reglas de acuerdo con cualquier nueva acción que detecte HIPS y definir las
condiciones en las que se permite o se bloquea dicha acción. Los parámetros exactos se pueden consultar haciendo
cl ic en s información. Las reglas creadas con este todo se tratan igual que las creadas manualmente, por lo que
una regla creada desde un cuadro de diálogo puede ser menos específica que la regla que activó dicho cuadro de
diálogo. Esto significa que, desps de crear esta regla, la misma operación puede activar la misma ventana.
Recordar temporalmente esta acción para este proceso provoca que se use la acción (Permitir/Bloquear) hasta que
se cambien las reglas o el modo de filtrado, se actualice el dulo HIPS o se reinicie el sistema. Después de
cualquiera de estas tres acciones, las reglas temporales se eliminarán.
4.2.11.1 Reglas de HIPS
En esta ventana se muestra una descripción general de las reglas de HIPS existentes.
Columnas
Regla: nombre de la regla definido por el usuario o seleccionado automáticamente.
Activado: desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
Acción: la regla especifica la acción (Permitir, Bloquear o Preguntar) que debe realizarse cuando se cumplen las
condiciones.
Orígenes: la regla solo se utilizará si una aplicación activa el suceso.
Objetos: la regla solo se usa si la operación está relacionada con un archivo, una aplicación o una entrada del
registro espeficos.
174
Registro: si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
Notificar: cuando se activa un suceso se abre una ventana emergente pequeña en la esquina inferior derecha.
Elementos de control
Agregar: crea una nueva regla.
Editar: le permite modificar las entradas seleccionadas.
Quitar: elimina las entradas seleccionadas.
EJEMPLO
En el ejemplo siguiente vamos a ver cómo restringir el comportamiento no deseado de las aplicaciones:
1. Asigne un nombre a la regla y seleccione Bloquear en el medesplegable Acción.
2. Active el conmutador Notificar al usuario para mostrar una notificación siempre que se aplique una regla.
3. Seleccione al menos una operación a la que se aplica la regla. En la ventana Aplicaciones de origen,
seleccione Todas las aplicaciones en el medesplegable para aplicar la nueva regla a todas aquellas
aplicaciones que intenten realizar cualquiera de las operaciones de aplicación seleccionadas en las
aplicaciones especificadas.
4. Seleccione Modificar el estado de otra aplicación (todas las operaciones se describen en la ayuda del
producto, a la que puede acceder pulsando la tecla F1)..
5. Seleccione Aplicaciones específicas en el menú desplegable y pulse Agregar para añadir las aplicaciones que
desee proteger.
6. Haga clic en Finalizar para guardar la nueva regla.
175
4.2.11.1.1 Configuracn de regla de HIPS
· Nombre de la regla: nombre de la regla definido por el usuario o seleccionado automáticamente.
· Acción: la regla especifica la acción (Permitir, Bloquear o Preguntar) que debe realizarse cuando se cumplen las
condiciones.
Operaciones afectadas: debe seleccionar el tipo de operación a la que se aplica la regla. La regla solo se utilizará
para este tipo de operación y para el destino seleccionado.
· Archivos: la regla solo se utilizará si la operación está relacionada con este objeto. Seleccione archivos del me
desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar Todos los
archivos en el medesplegable para agregar todas las aplicaciones.
· Aplicaciones: la regla solo se utilizará si esta aplicación activa el suceso. Seleccione aplicaciones específicas en el
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede seleccionar Todas las
aplicaciones en el medesplegable para agregar todas las aplicaciones.
· Entradas del registro: la regla solo se utilizará si la operación está relacionada con este objetivo. Seleccione
entradas específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o
puede seleccionar Todas las entradas en el me desplegable para agregar todas las aplicaciones.
· Activado: desactive este conmutador si desea conservar la regla en la lista pero no quiere utilizarla.
· Registro: si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
· Notificar al usuario: cuando se activa un suceso se abre una ventana emergente pequeña en la esquina inferior
derecha.
La regla consta de partes que describen las condiciones que activan esta regla:
Aplicaciones de origen: la regla solo se utiliza si esta aplicación activa el suceso.Seleccione Aplicaciones
específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede
seleccionar Todas las aplicaciones en el medesplegable para agregar todas las aplicaciones.
Archivos: la regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Archivos específicos
en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todos los archivos en el medesplegable para agregar todas las aplicaciones.
Aplicaciones: la regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Aplicaciones
específicas en el menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede
seleccionar Todas las aplicaciones en el medesplegable para agregar todas las aplicaciones.
Entradas del registro: la regla solo se utilizará si la operación está relacionada con este objetivo. Seleccione Entradas
específicas del menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Ades, puede
seleccionar Todas las entradas en el me desplegable para agregar todas las aplicaciones.
NOTA
Algunas operaciones de reglas espeficas predefinidas por HIPS no se pueden bloquear y se admiten de forma
predeterminada. Además, HIPS no supervisa todas las operaciones del sistema, sino que supervisa las
operaciones que considera peligrosas.
Descripción de las operaciones importantes:
Operaciones del archivo
· Eliminar archivo: la aplicación solicita permiso para eliminar el archivo objetivo.
· Escribir en archivo: la aplicación solicita permiso para escribir en el archivo objetivo.
· Acceso directo al disco: la aplicación está intentando realizar una operación de lectura o escritura en el disco de
una forma no convencional que burlará los procedimientos habituales de Windows. Esto puede provocar la
modificación de archivos sin la aplicación de las reglas correspondientes. Esta operación puede estar provocada
por un código malicioso que intente evadir el sistema de detección, un software de copia de seguridad que
intente realizar una copia exacta de un disco o un gestor de particiones que intente reorganizar los volúmenes
del disco.
· Instalar enlace global: hace referencia a la invocación de la función SetWindowsHookEx desde la biblioteca
MSDN.
176
· Cargar controlador: instalación y carga de controladores en el sistema.
Operaciones de la aplicación
· Depurar otra aplicación: conexión de un depurador al proceso. Durante el proceso de depuración de una
aplicación es posible ver y modificar muchos aspectos de su comportamiento, así como acceder a sus datos.
· Interceptar sucesos de otra aplicación: la aplicación de origen es intentando capturar sucesos dirigidos a una
aplicación concreta (por ejemplo un registrador de pulsaciones que intenta capturar sucesos del navegador).
· Finalizar/suspender otra aplicación: suspende, reanuda o termina un proceso (se puede acceder a esta
operación directamente desde el Process Explorer o la ventana Procesos).
· Iniciar una aplicación nueva: inicia aplicaciones o procesos nuevos.
· Modificar el estado de otra aplicación: la aplicación de origen está intentando escribir en la memoria de la
aplicación de destino o ejecutar código en su nombre. Esta función puede ser de utilidad para proteger una
aplicación fundamental mediante su configuración como aplicación de destino en una regla que bloquee el uso
de esta operación.
Operaciones del registro
· Modificar la configuración del inicio: cambios realizados en la configuración que definan las aplicaciones que se
ejecutarán al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, buscando la clave Run en el
Registro de Windows.
· Eliminar del registro: elimina una clave del registro o su valor.
· Cambiar el nombre de la clave del registro: cambia el nombre de las claves del registro.
· Modificar el registro: crea valores nuevos para las claves del registro, modifica los valores existentes, mueve los
datos en el árbol de la base de datos o configura los permisos de usuarios y grupos en las claves del registro.
NOTA
puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas de acceso al
registro se puede utilizar el símbolo * (asterisco) en vez de una clave determinada. Por ejemplo HKEY_USERS\*
\software pue de si gnifi car HKEY_USER\.default\software, pero no HKEY_USERS\S-1-2-21-2928335913-73762274-
491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* no es una ruta válida para la
clave del registro. Una ruta de la clave del registro que tenga \* incluye "esta ruta, o cualquier ruta de cualquier
nivel después del símbolo". Este es el único uso posible de los comodines en los destinos. Primero se evalúa la
parte espefica de una ruta de acceso y, después, la ruta que sigue al comodín (*).
ADVERTENCIA
Puede recibir una notificación si crea una regla demasiado gerica.
4.2.11.2 Configuración avanzada
Las opciones siguientes son útiles para depurar y analizar el comportamiento de una aplicación:
· Controladores con carga siempre autorizada: los controladores seleccionados pueden cargarse siempre sea cual
sea el modo de filtrado configurado, a menos que la regla del usuario los bloquee de forma explícita.
· Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se anotarán en el registro de HIPS.
· Notificar cuando se produzcan cambios en las aplicaciones de inicio: muestra una notificación en el escritorio cada
vez que se agrega o se elimina una aplicación del inicio del sistema.
177
4.2.11.2.1 Controladores con carga siempre autorizada
Los controladores que aparezcan en esta lista podrán cargarse siempre, sea cual sea el modo de filtrado de HIPS, a
menos que una regla del usuario los bloquee de forma específica.
Agregar: agrega un nuevo controlador.
Editar: modifica la ruta de acceso del controlador seleccionado.
Quitar: quita un controlador de la lista.
Restablecer: carga de nuevo una serie de controladores del sistema.
NOTA
haga clic en Restablecer si no desea incluir los controladores que ha agregado manualmente. Esto puede resultar
útil si ha agregado varios controladores y no puede eliminarlos de la lista manualmente.
4.3 Actualizar
Las opciones de configuración de actualizaciones están disponibles en la ventana Configuración avanzada (pulse la
tecla F5 del teclado) en Actualización > General. En esta sección se especifica la información del origen de la
actualización, como los servidores de actualización utilizados y sus datos de autenticación.
NOTA
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos los
parámetros de actualización. Si utiliza un cortafuegos, asegúrese de que su programa de ESET goza de permiso
para comunicarse con Internet (por ejemplo, comunicación HTTP).
General
· El Perfil de actualización que se está utilizando se muestra en el menú desplegable de perfil seleccionado. Si
tiene problemas con la actualización, haga clic en el botón Borrar para vaciar la caché de actualización temporal.
Alertas de base de firmas de virus no actualizada
· Establecer antigüedad máxima de la base de firmas automáticamente/Antigüedad xima de la base de firmas
(días): le permite establecer el tiempo (en días) máximo tras el cual la base de firmas de virus se considerará
desactualizada. El valor predeterminado es 7.
178
Revertir
Si sospecha que una nueva actualización de la base de firmas de virus o de los módulos del programa puede ser
inestable o estar dañada, puede revertir a la versión anterior y desactivar las actualizaciones durante un periodo de
tiempo definido. También puede activar actualizaciones desactivadas con anterioridad si las había pospuesto
indefinidamente. ESET Mail Security registra instantáneas de la base de firmas de virus y los módulos del programa
para usarlas con la función Revertir. Para crear instantáneas de la base de firmas de virus, deje activada la opción
Crear instanneas de archivos de actualización. El campo Número de instantáneas almacenadas localmente define
el número de instantáneas de la base de firmas de virus anteriores que se guardan.
EJEMPLO
Supongamos que el mero 10646 es la versión más reciente de la base de datos de firmas de virus. 10645 y
10643 se almacenan como instantáneas de base de datos de firmas de virus. Observe que 10644 no está
disponible porque, por ejemplo, el ordenador estuvo apagado y había disponible una actualización más reciente
antes de que se descargara 10644. Si se ha definido 2 en el campo Número de instantáneas almacenadas
localmente y hace clic en Revertir, la base de firmas de virus (incluidos los módulos del programa) se restaurará a
la versión mero 10643. Este proceso puede tardar bastante. Compruebe si la versión de base de datos de
firmas de virus se ha degradado en la ventana principal del programa de ESET Mail Security en la sección
Actualización.
Perfiles
179
Para crear un perfil nuevo, seleccione Editar j unto a Lista de perfiles, introduzca su Nombre de perfil y, a
continuación, haga clic en Agregar. Puede utilizar Editar perfil con las siguientes opciones:
sico
Tipo de actualización: seleccione el tipo de actualización que desee utilizar en el medesplegable como se
indica a continuación.
· Actualización normal: de forma predeterminada, el Tipo de actualización se establece en Actualización normal
para garantizar que todos los archivos de actualización se descarguen automáticamente del servidor de ESET
cuando la carga de red sea menor.
· Actualización de prueba: son actualizaciones que han sido sometidas a completas pruebas internas y en breve
estarán disponibles para el blico en general. Puede beneficiarse de activar las actualizaciones de prueba
mediante el acceso a los todos y soluciones de detección más recientes. No obstante, la actualización de
prueba no siempre es estable, por lo que NO debe utilizarse en servidores de producción y estaciones de
trabajo que requieran un elevado nivel de disponibilidad y estabilidad.
· Actualización demorada: permite actualizar desde servidores de actualización especiales que ofrecen nuevas
versiones de bases de firmas de virus con un retraso de al menos X horas (es decir, de bases de firmas
comprobadas en un entorno real y que, por lo tanto, se consideran estables).
Desactivar la notificación de actualización correcta: desactiva la notificación de la bandeja del sistema en la
esquina inferior derecha de la pantalla. Selecciónela si está ejecutando un juego o una aplicación a pantalla
completa. Tenga en cuenta que el modo de presentación desactiva todas las notificaciones.
Actualizar desde soporte extraíble: le permite actualizar desde un soporte extraíble si contiene el servidor mirror
creado. Cuando se selecciona la opción Automático, las actualizaciones se ejecutan en segundo plano. Si quiere
mostrar los cuadros de diálogo de actualización, seleccione Preguntar siempre.
· El meServidor de actualización está establecido en Elegir automáticamente de forma predeterminada. El
servidor de actualización es la ubicación donde se almacenan las actualizaciones. Si utiliza un servidor ESET, le
recomendamos que deje seleccionada la opción predeterminada.
180
Cuando se utiliza un servidor local HTTP, también conocido como Mirror, el servidor de actualización debe
configurarse de la forma siguiente:
http://nombre_del_ordenador_o_su_dirección_IP:2221
Cuando se utiliza un servidor local HTTP con SSL, el servidor de actualización debe configurarse de la forma
siguiente:
https://nombre_del_ordenador_o_su_dirección_IP:2221
Cuando se utiliza una carpeta local compartida, el servidor de actualización debe configurarse de la forma
siguiente:
\\nombre_o_dirección_IP_ordenador\carpeta_compartida
· Actualización desde un servidor Mirror
La autenticación de los servidores de actualización se basa en la clave de licencia generada y enviada tras la
compra. Si utiliza un servidor Mirror local, puede definir credenciales para que los clientes inicien sesn en
dicho servidor antes de recibir actualizaciones. De forma predeterminada, no se requiere ningún tipo de
verificación y los campos Nombre de usuario y Contraseña se dejan en blanco.
· Modo de actualización
· Servidor proxy HTTP
· Conectarse a la LAN como
· Mirror
4.3.1 Reversión de actualización
Si hace clic en Revertir, debe seleccionar un intervalo de tiempo en el me desplegable que representa el
periodo de tiempo durante el que estarán interrumpidas las actualizaciones de la base de firmas de virus y del
módulo del programa.
Seleccione Hasta que se revoque si desea posponer las actualizaciones periódicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, no recomendamos
que se seleccione esta opción.
La versión de la base de firmas de virus se degrada a la más antigua disponible y se almacena como instantánea en el
sistema de archivos del ordenador local.
181
4.3.2 Tipo de actualización
La f icha Modo de actualización contiene las opciones relacionadas con la actualización de componentes del
programa. Este programa le permite predefinir su comportamiento cuando está disponible una nueva actualización
de componentes del programa.
Las actualizaciones de componentes del programa incluyen nuevas características o realizan cambios en las
caractesticas que ya existen de versiones anteriores. Se puede realizar de manera automática, sin la intervención
del usuario, o configurar de modo que reciba una notificación de dicha actualización. Después de instalar una
actualización de componentes del programa, puede que sea necesario reiniciar el ordenador. En la sección
Actualización de componentes del programa hay tres opciones disponibles:
· Avisar antes de descargar los componentes del programa: esta es la opción predeterminada. Se le solicita que
confirme o rechace las actualizaciones de componentes del programa cuando estén disponibles.
· Actualizar siempre los componentes del programa: se descargan e instalan actualizaciones de componentes
del programa de manera automática. Recuerde que es posible que tenga que reiniciar el ordenador.
· Nunca actualizar los componentes del programa: las actualizaciones de componentes del programa no se
realizarán. Esta opción es adecuada para las instalaciones de servidores, dado que normalmente los servidores
solo se pueden reiniciar cuando realizan tareas de mantenimiento.
NOTA
la selección de la opción más adecuada depende de la estación de trabajo donde se vaya a aplicar la
configuración. Tenga en cuenta que existen ciertas diferencias entre estaciones de trabajo y servidores; por
ejemplo, el reinicio automático del servidor tras una actualización del programa podría causar daños graves.
Si desea actualizar a una versión s reciente de ESET Mail Security Activar actualización manual de componentes
del programa. Esta opción está desactivada de forma predeterminada; cuando está activada y hay disponible una
versión más reciente de ESET Mail Security, el botón Buscar actualizaciones aparece en la ficha Actualización.
Si está activada la opción Preguntar antes de descargar actualizaciones, se mostra una notificación cuando esté
182
disponible una nueva actualización.
Si el tamaño del archivo de actualización es superior al valor especificado en el campo Preguntar si un archivo de
actualización es mayor de (KB), el programa mostra una notificación.
4.3.3 Proxy HTTP
Esta opción permite acceder a las opciones de configuración del servidor proxy de un perfil de actualización
determinado. Haga clic en Modo proxy y seleccione una de las tres opciones siguientes:
· No usar servidor Proxy para especificar que no se utilice ningún servidor Proxy para actualizar ESET Mail Security.
NOTA
La configuración predeterminada del servidor proxy es Usar la configuración global del servidor proxy.
· La opci ón Usar la configuración global del servidor proxy utilizará las opciones de configuración del servidor proxy
ya especificadas en Configuración avanzada > Herramientas > Servidor proxy.
· La opci ón Conexión a tras de un servidor proxy debe seleccionarse si:
o Para actualizar ESET Mail Security es necesario utilizar un servidor proxy diferente al especificado en la
configuración global (Herramientas > Servidor proxy). En este caso, senecesario especificar la configuración
aquí: Dirección del Servidor proxy, Puerto de comunicación (3128 de forma predeterminada), Nombre de
usuario y Contraseña del servidor proxy, si es necesario.
o La configuración del servidor proxy no se ha definido globalmente, pero ESET Mail Security se conecta a un
servidor proxy para las actualizaciones.
o El ordenador se conecta a Internet mediante un servidor proxy. La configuración se toma de Internet Explorer
durante la instalación del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de
Internet), compruebe que la configuración del servidor proxy HTTP es correcta en esta ventana. De lo contrario,
el programa no se podrá conectar a los servidores de actualización.
183
NOTA
los datos de autenticación, como el Nombre de usuario y la Contraseña sirven para acceder al servidor proxy.
Rellene estos campos únicamente si es necesario introducir un nombre de usuario y una contraseña. Tenga en
cuenta que en estos campos no debe introducir su contraseña y nombre de usuario de ESET Mail Security, que
únicamente debe proporcionar si sabe que es necesaria una contraseña para acceder a Internet a tras de un
servidor proxy.
Usar conexión directa si el proxy no está disponible: si un producto está configurado para utilizar un proxy HTTP y el
proxy está inaccesible, el producto ignorará el proxy y se comunicará directamente con los servidores de ESET.
4.3.4 Conectarse a la LAN como
Para realizar una actualización desde un servidor local en el que se ejecute Windows, es necesario autenticar todas
las conexiones de red de forma predeterminada. Las opciones de configuración están ubicadas en el árbol
Configuración avanzada ( F5) en Actualización > Perfiles > Conectarse a la LAN como. Para configurar su cuenta,
seleccione una de las siguientes opciones en el menú desplegable Tipo de usuario local:
· Cuenta del sistema (predeterminado): utilice la cuenta del sistema para la autenticación. Normalmente no se
realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de
actualizaciones.
· Usuario actual: seleccione esta opción para garantizar que el programa se autentica con la cuenta de un usuario
registrado en ese momento. El inconveniente de esta solución es que el programa no se puede conectar al
servidor de actualizaciones si no hay ningún usuario registrado.
· Usuario especificado: seleccione esta opción para utilizar una cuenta de usuario específica para la autenticación.
Utilice este todo cuando falle la conexión predeterminada con la cuenta del sistema. Recuerde que la cuenta
del usuario especificado debe tener acceso al directorio de archivos actualizados del servidor local. De lo
contrario, el programa no podrá establecer ninguna conexión ni descargar las actualizaciones.
ADVERTENCIA
Cuando se selecciona Usuario actual o Especificar usuario, puede producirse un error al cambiar la identidad del
programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de autenticación de
la red local en la sección principal de configuración de actualizaciones, donde los datos de autenticación se
deben introducir de la forma siguiente: nombre_dominio\usuario (si es un grupo de trabajo, escriba
nombre_grupo de trabajo\nombre) y la contraseña. Cuando se actualiza desde la versión HTTP del servidor local,
no es necesaria ninguna autenticación.
· Desconectar del servidor tras la actualización: para forzar la desconexn si una conexión al servidor permanece
activa incluso después de descargar las actualizaciones.
184
4.3.5 Mirror
ESET Mail Security le permite crear copias de los archivos de actualización que puede utilizar para actualizar otras
estaciones de trabajo de la red. El uso de un "mirror": es conveniente realizar una copia de los archivos de
actualización del entorno de red local, dado que no necesitan descargarse del servidor de actualización del
proveedor varias veces ni que los descarguen todas las estaciones de trabajo. Las actualizaciones se descargan de
manera centralizada en el servidor Repositorio local y, después, se distribuyen a todas las estaciones de trabajo para
así evitar el riesgo de sobrecargar el tráfico de red. La actualización de estaciones de trabajo cliente desde un
servidor Mirror optimiza el equilibrio de carga de la red y ahorra ancho de banda de la conexión a Internet.
Las opciones de configuración del servidor Mirror local se encuentran en el árbol Configuración avanzada (F5) en la
ficha Actualización > Perfiles > Mirror.
Crear mirror de actualización
Crear mirror de actualización: al activar dicha opción se activan otras opciones de configuración del Mirror, como
la forma de acceder a los archivos actualizados y la ruta de actualización de los archivos replicados.
185
Acceso a los archivos de actualización
· Proporcionar archivos de actualización mediante el servidor HTTP interno: si se activa esta opción, es posible
acceder a los archivos de actualización a través de HTTP sin necesidad de credenciales.
NOTA
Para usar el servidor HTTP en Windows XP se necesita el Service Pack 2 o superior.
· En el apartado Actualización desde el servidor Mirror se describen exhaustivamente los todos de acceso al
servidor Mirror. Existen dos todos básicos para acceder al servidor Mirror: la carpeta que contiene los
archivos de actualización se puede presentar como una carpeta de red compartida o los clientes pueden
acceder al Mirror situado en un servidor HTTP.
· Carpeta para guardar archivos replicados: haga clic en Borrar si desea cambiar una carpeta predeterminada
definida para guardar archivos replicados C:\ProgramData\ESET\ESET File Security\mirror. Haga clic en Editar
para buscar una carpeta en el ordenador local o la carpeta de red compartida. Si es necesaria una autorización
para la carpeta especificada, deberá especificar los datos de autenticación en los campos Nombre de usuario y
Contraseña. Si la carpeta de destino seleccionada se encuentra en un disco de red que ejecuta los sistemas
operativos Windows NT, 2000 o XP, el nombre de usuario y la contraseña especificados deben contar con
privilegios de escritura para la carpeta seleccionada. El nombre de usuario y la contraseña deben introducirse
con el formato Dominio/Usuario o Grupo de trabajo/Usuario. No olvide que debe introducir las contraseñas
correspondientes.
· Archivos: durante la configuración del servidor Mirror puede especificar las versiones de idioma de las
actualizaciones que desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor Mirror
configurado por el usuario.
Servidor HTTP
· Puerto de servidor: el puerto de servidor predeterminado es el 2221.
· Autenticación: define el todo de autenticación utilizado para acceder a los archivos de actualización. Están
186
disponibles las opciones siguientes: Ninguna, Básica y NTLM.
Seleccione Básica para utilizar la codificación base64 con la autenticación básica de nombre de usuario y
contraseña.
La opci ón NTLM proporciona la codificación a través de un todo seguro. Para la autenticación se utilizará el
usuario creado en la estación de trabajo que comparte los archivos actualizados. La configuración
predetermi nada e s NINGUNA y concede acceso a los archivos de actualización sin necesidad de autenticación.
SSL para el servidor HTTP
· Si de sea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el Archivo de cadena de certificados
o genere un certificado autofirmado. Están disponibles los siguientes tipos de certificado: PEM, PFX y ASN. Para
una mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de actualización. Resulta
casi imposible hacer un seguimiento de las transferencias de datos y credenciales de inicio de sesión utilizando
e ste protocolo.
· La opci ón Tipo de clave privada está establecida de forma predeterminada en Integrada (y, por lo tanto, la
opción Archivo de clave privada está desactivada de forma predeterminada). Esto significa que la clave privada
forma parte del archivo de cadena de certificados seleccionado.
Conectarse a la LAN como
· Tipo de usuario local: las opciones Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado
se mostrarán en los menús desplegables correspondientes. Los campos Nombre de usuario y Contraseña son
opcionales. Consul te Conectarse a la LAN como.
· Seleccione Desconectar del servidor tras la actualización para forzar la desconexn si una conexión al servidor
permanece inactiva incluso después de descargar las actualizaciones.
Actualización de componentes del programa
· Actualizar componentes automáticamente: permite instalar características nuevas y actualizaciones de las
caractesticas existentes. La actualización se puede realizar de manera automática, sin la intervención del
usuario, o configurar de modo que este reciba una notificación. Después de instalar una actualización de
componentes del programa, puede que sea necesario reiniciar el ordenador.
· Actualizar componentes ahora: actualiza los componentes del programa a la versión más reciente.
4.3.5.1 Actualización desde el servidor Mirror
El servidor Mirror es básicamente un repositorio en el que los clientes pueden descargar los archivos de
actualización. Existen dos todos de configuración básicos de este tipo de servidor. La carpeta que contiene los
archivos de actualización puede presentarse como una carpeta de red compartida o como un servidor HTTP.
Acceso al servidor Mirror mediante un servidor HTTP interno
Esta es la configuración predeterminada, especificada en la configuración predefinida del programa. Para permitir el
acceso al Mirror mediante el servidor HTTP, vaya a Configuración avanzada (F5) > Actualización > Perfiles > Mirror y
seleccione Crear mirror de actualización.
En la sección Servidor HTTP de la ficha Mirror, puede especificar el Puerto del servidor donde el servidor HTTP
estará a la escucha, así como el tipo de autenticación que utiliza el servidor HTTP. El valor predeterminado del
puerto del servidor es 2221. La opción Autenticación define el todo de autenticación utilizado para acceder a los
archivos de actualización. Están disponibles las opciones siguientes: Ninguna, Básica y NTLM.
· Seleccione Básica para utilizar la codificación base64 con la autenticación básica de nombre de usuario y
contraseña.
· La opci ón NTLM proporciona la codificación a través de un todo seguro. Para la autenticación se utilizará el
usuario creado en la estación de trabajo que comparte los archivos actualizados.
· La configuración predeterminada es Ninguna y concede acceso a los archivos de actualización sin necesidad de
autenticación.
187
ADVERTENCIA
Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta Mirror debe
encontrarse en el mismo ordenador que la instancia de ESET Mail Security que vaya a crearla.
SSL para el servidor HTTP
Si desea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el archivo de cadena de certificados o
genere un certificado autofirmado. Esn disponibles los siguientes tipos de certificado: PEM, PFX y ASN. Para una
mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de actualización. Resulta casi
imposible hacer un seguimiento de las transferencias de datos y credenciales de inicio de sesión utilizando este
protocolo. La opción Tipo de clave privada es establecida en Integrada de forma predeterminada, lo que significa
que la clave privada forma parte del archivo de cadena de certificados seleccionado.
NOTA
Si se realizan varios intentos sin éxito de actualizar la base de firmas de virus desde el servidor mirror, en la ficha
Actualización del menú principal aparecerá el error Nombre de usuario o contraseña no lidos. Le
recomendamos que acceda a Configuraci ón avanzada (F5) > Actualización > Perfiles > Mirror y compruebe el
nombre de usuario y la contraseña. Este error suele estar provocado por la introducción incorrecta de los datos
de autenticación.
Una vez que haya configurado su servidor Mirror, debe agregar el nuevo servidor de actualización a las estaciones de
trabajo cliente. Para hacerlo, siga estos pasos:
1. Acceda a Configuración avanzada (F5) y haga clic en Actualización > Perfiles > Básica.
2. Desactive Elegir automáticamente y agregue un servidor nuevo al campo Servidor de actualización con uno de los
siguientes formatos:
http://dirección_IP_de_su_servidor:2221
https://dirección_IP_de_su_servidor:2221 (si se utiliza SSL)
188
Acceso al servidor Mirror mediante el uso compartido del sistema
En primer lugar, es necesario crear una carpeta compartida en un dispositivo local o de red. A la hora de crear la
carpeta para el servidor mirror, es necesario proporcionar acceso de "escritura" al usuario que va a guardar los
archivos en la carpeta y acceso de "lectura" a todos los usuarios que vayan a actualizar ESET Mail Security desde la
carpeta Mirror.
A continuación, configure el acceso al servidor Mirror en Configuración avanzada > Actualización> Perfiles > Mirror
desactivando Proporcionar archivos de actualización mediante el servidor HTTP interno. Esta opción se activa, de
forma predeterminada, en el paquete de instalación del programa.
Si la carpeta compartida se encuentra en otro ordenador de la red, debe especificar los datos de autenticación para
acceder al otro ordenador. Para especificar los datos de autenticación, abra ESET Mail Security Configuración
avanzada (F5) y haga clic en Actualización > Perfiles > Conectarse a la LAN como. Esta configuración es la misma que
se aplica a las actualizaciones, tal como se describe en la sección Conectarse a la LAN como.
Cuando haya terminado de configurar el servidor Mirror, en las estaciones de trabajo cliente, siga los pasos que se
indican a continuación para establecer \\UNC\RUTA como servidor de actualización:
1. Abra ESET Mail Security Confi guración avanzada (F5) y haga clic en Actualización > Perfiles > Básica.
2. Haga clic en el campo Servidor de actualización y utilice el formato \\UNC\RUTA para agregar un nuevo servidor.
NOTA
Para que las actualizaciones funcionen correctamente es necesario especificar la ruta a la carpeta Mirror como
una ruta UNC. Es posible que las actualizaciones de las unidades asignadas no funcionen.
La última sección controla los componentes del programa (PCU). De forma predeterminada, los componentes del
programa descargados se preparan para copiarse en el Repositorio local. Si la opción Actualización de componentes
del programa está activada, no es necesario hacer clic en Actualizar porque los archivos se copian en el servidor
Repositorio local automáticamente cuando se encuentran disponibles. Consulte Tipo de actualización para obtener
más información acerca de las actualizaciones de los componentes del programa.
4.3.5.2 Archivos replicados
Muestra una lista de los archivos de componentes del programa disponibles y localizados.
4.3.5.3 Resolución de problemas de actualización del Mirror
En la mayoría de los casos, los problemas durante la actualización desde un servidor Mirror se deben a una de estas
causas: la especificación incorrecta de las opciones de la carpeta Mirror, la introducción de datos de autenticación no
válidos para la carpeta Mirror, la configuración incorrecta de las estaciones de trabajo que intentan descargar
archivos de actualización del Mirror o una combinación de los motivos anteriores. A continuación, se ofrece
información general acerca de los problemas más frecuentes durante la actualización desde el Mirror:
· ESET Mail Security notifica un error al conectarse al servidor de imagen: suele deberse a la especificación
incorrecta del servidor de actualización (ruta de red a la carpeta Mirror) desde el que se actualizan las descargas
de las estaciones de trabajo locales. Para verificar la carpeta, haga clic en el menú Inicio de Windows y en Ejecutar,
introduzca el nombre de la carpeta y haga clic en Aceptar. A continuación, debe mostrarse el contenido de la
carpeta.
· ESET Mail Security requiere un nombre de usuario y una contraseña: probablemente se deba a la presencia de
datos de autenticación incorrectos (nombre de usuario y contraseña) en la sección de actualización. El nombre de
usuario y la contraseña se utilizan para conceder acceso al servidor de actualización desde el que se actualiza el
programa. Asegúrese de que los datos de autenticación son correctos y se introducen en el formato adecuado. Por
ejemplo, Dominio/Nombre de usuario o Grupo de trabajo/Nombre de usuario, más las contraseñas
correspondientes. Si "Todos" pueden acceder al servidor Mirror, debe ser consciente de que esto no quiere decir
que cualquier usuario tenga acceso. "Todos" no hace referencia a cualquier usuario no autorizado, tan solo
significa que todos los usuarios del dominio pueden acceder a la carpeta. Por ello, si "Todos" pueden acceder a la
carpeta, seigualmente necesario introducir un nombre de usuario y una contraseña en la sección de
configuración de actualizaciones.
189
· ESET Mail Security notifica un error al conectarse al servidor de imagen: la comunicación del puerto definida para
acceder a la versión HTTP del Mirror está bloqueada.
4.4 Web y correo electrónico
En la sección Web y correo electrónico se puede configurar Protección del cliente de correo electrónico, proteger
las comunicaciones por Internet con la Protección del acceso a la Web y controlar los protocolos de Internet
mediante la configuración del Filtrado de protocolos. Estas funciones son fundamentales para la protección del
ordenador durante la comunicación a tras de Internet.
La Protección del cliente de correo electrónico controla toda la comunicación por correo electrónico, protege el
ordenador frente al código malicioso y le permite seleccionar la acción que se realizará al detectar una amenaza.
La Protección del tráfico de Internet supervisa la comunicación entre los navegadores web y los servidores remotos,
y cumple las reglas HTTP y HTTPS. Esta función también le permite bloquear, permitir o excluir determinadas
direcciones URL.
El Filtrado del protocolo ofrece protección avanzada para los protocolos de aplicaciones disponible en el motor de
análisis ThreatSense. Este control es automático, independientemente de si se utiliza un navegador de Internet o
un cliente de correo electrónico. También funciona para la comunicación cifrada (SSL/TLS).
NOTA
En Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 y Small Business Server 2011, la
instalación del componente Web y correo electrónico es desactivada de forma predeterminada. Si desea
instalar esta función, elija el tipo de instalación Personalizada. Si ya tiene ESET Mail Security instalado, puede
ejecutar el instalador de nuevo para modificar la instalación agregando el componente Web y correo electrónico.
4.4.1 Filtrado de protocolos
El motor de análisis ThreatSense, que integra varias técnicas avanzadas de análisis de código malicioso, proporciona
protección antivirus para los protocolos de aplicación. El filtrado de protocolos funciona de manera automática,
independientemente del navegador de Internet o el cliente de correo electrónico utilizados. Si el filtrado de
protocolos está activado, ESET Mail Security comprobará las comunicaciones que utiliza el protocolo SSL/TLS: vaya a
Web y correo electrónico > SSL/TLS.
· Activar el filtrado del contenido de los protocolos de aplicación: se puede utilizar para desactivar el filtrado de
protocolos. Tenga en cuenta que muchos componentes de ESET Mail Security (Protección del tráfico de Internet,
Protección de protocolos de correo electrónico y Anti-Phishing) dependen de esto para funcionar.
· Aplicaciones excluidas: le permite excluir determinadas aplicaciones del filtrado de protocolos. Haga clic en
Editar para seleccionarlas en la lista de aplicaciones.
· Direcciones IP excluidas: le permite excluir determinadas direcciones remotas del filtrado de protocolos.
NOTA
Las exclusiones son útiles cuando el filtrado de protocolos provoca problemas de compatibilidad.
4.4.1.1 Aplicaciones excluidas
Para excluir del filtrado de contenido la comunicación de aplicaciones de red específicas, selecciónelas en la lista.
No se comprobará la presencia de amenazas en la comunicación HTTP/POP3 de las aplicaciones seleccionadas.
IMPORTANTE
Se recomienda utilizar esta opción únicamente en aplicaciones que no funcionen correctamente cuando se
comprueba su comunicación.
Están disponibles las funciones siguientes:
· Agregar: muestre aplicaciones y servicios ya afectados por el filtrado de protocolos.
190
· Editar: aplicación seleccionada en la lista.
· Quitar: aplicación seleccionada en la lista.
4.4.1.2 Direcciones IP excluidas
Las direcciones IP de esta lista no se incluirán en el filtrado de contenidos del protocolo. No se comprobará la
presencia de amenazas en las comunicaciones HTTP/POP3/IMAP entrantes y salientes de las direcciones
seleccionadas.
IMPORTANTE
Esta opción se recomienda únicamente para direcciones que se sabe que son de confianza.
Están disponibles las funciones siguientes:
· Agregar: una dirección IP, un intervalo de direcciones o una subred de un punto remoto al que se aplicará una
regla.
Seleccione Introduzca múltiples valores para añadir varias direcciones IP delimitadas por líneas, comas o punto y
coma. Si está activada la selección múltiple, las direcciones se mostrarán en la lista de direcciones IP excluidas.
· Editar: edite la dirección IP seleccionada.
· Quitar: quite la dirección IP seleccionada de la lista.
4.4.1.3 Clientes de correo electrónico y web
Dada la ingente cantidad de código malicioso que circula en Internet, la navegación segura es un aspecto crucial para
la protección de los ordenadores. Las vulnerabilidades de los navegadores web y los vínculos fraudulentos sirven de
ayuda a este tipo de código para introducirse en el sistema de incógnito; por este motivo, ESET Mail Security se
centra en la seguridad de los navegadores web. Cada aplicación que acceda a la red se puede marcar como un
navegador de Internet. Las aplicaciones que ya utilicen protocolos para la comunicación o procedentes de las rutas
seleccionadas se pueden añadir a la lista de clientes web y de correo electrónico.
NOTA
la arquitectura Plataforma de filtrado de Windows (WFP) se empea aplicar en Windows Vista Service Pack 1 y
Windows Server 2008, y se utiliza para comprobar la comunicación de red. La sección Clientes de correo
electrónico y web no se encuentra disponible porque la tecnología WFP utiliza cnicas de supervisión
especiales.
4.4.2 SSL/TLS
ESET Mail Security puede buscar amenazas en las comunicaciones que utilizan el protocolo SSL/TLS. Puede utilizar
varios modos de análisis para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de
confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante el
protocolo SSL.
Activar el filtrado del protocolo de SSL/TLS: si está desactivado el filtrado de protocolos, el programa no analizará las
comunicaciones realizadas a través de SSL/TLS.
El modo de filtrado del protocolo SSL/TLS ofrece las opciones siguientes:
· Modo automático: seleccione esta opción para analizar todas las comunicaciones protegidas mediante el
protocolo SSL/TLS, excepto las protegidas por certificados excluidos del análisis. Si se establece una
comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y la comunicación se
filtrará automáticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted
ha marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la
comunicación con el servidor y se filtra el contenido del canal de comunicación.
· Modo interactivo: si introduce un sitio nuevo protegido mediante SSL/TLS (con un certificado desconocido),
se muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una lista de
191
certificados SSL/TLS que se excluin del análisis.
Lista de certificados conocidos: le permite personalizar el comportamiento de ESET Mail Security para certificados
SSL específicos.
Bloquear la comunicación cifrada utilizando el protocolo obsoleto SSL v2: la comunicación establecida con esta
versión anterior del protocolo SSL se bloquea automáticamente.
Certificado raíz: para que la comunicación SSL/TLS funcione correctamente en los navegadores y clientes de correo
electrónico, es fundamental que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos
(editores). Agregar el certificado raíz a los navegadores conocidos debe estar activada. Seleccione esta opción para
agregar el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox) de forma automática.
En los navegadores que utilicen el almacén de certificados del sistema, el certificado se agregará automáticamente
(por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y,
a continuación, impórtelo manualmente en el navegador.
Validez del certificado
Si el certificado no se puede verificar mediante el almacén de certificados TRCA: a veces no es posible verificar el
certificado de un sitio web con el almacén de autoridades certificadoras de confianza (TRCA). Esto significa que el
certificado ha sido firmado por algún usuario (por ejemplo, el administrador de un servidor web o una pequeña
empresa) y que el hecho de confiar en él no siempre representa un riesgo. La mayoría de las empresas grandes
(como los bancos) utilizan certificados firmados por TRCA. Si se ha seleccionado Preguntar sobre la validez del
certificado (predeterminada), se le pedial usuario que seleccione la acción que desea realizar cuando se
establezca la comunicación cifrada. Puede seleccionar Bloquear las comunicaciones que usan el certificado para
finalizar siempre las conexiones cifradas a sitios que tienen certificados sin verificar.
Si el certificado no es válido o está dañado: significa que ha caducado o que la firma no es correcta. En este caso, se
recomienda dejar seleccionada la opción Bloquear las comunicaciones que usan el certificado.
192
4.4.2.1 Comunicación SSL cifrada
Si su sistema es configurado para utilizar el análisis del protocolo SSL, se mostrará un cuadro de diálogo para
solicitarle que seleccione una acción en dos situaciones diferentes:
En primer lugar, si un sitio web utiliza un certificado no válido o que no se puede verificar y ESET Mail Security es
configurado para preguntar al usuario en estos casos (la opción predeterminada es para los certificados que no se
pueden verificar y no para los que no son válidos), se abre un cuadro de diálogo para preguntarle si desea Permitir o
Bloquear la conexión.
En segundo lugar, si el Modo de filtrado del protocolo SSL está establecido en Modo interactivo, se mostrará un
cuadro de diálogo para cada sitio web para preguntarle si desea Analizar o Ignorar el tráfico. Algunas aplicaciones
comprueban que nadie haya modificado ni inspeccionado su tráfico SSL; en estos casos, ESET Mail Security debe
Ignorar el tráfico para que la aplicación siga funcionando.
En ambos casos, el usuario tiene la opción de recordar la acción seleccionada. Las acciones guardadas se almacenan
e n l a Lista de certificados conocidos.
4.4.2.2 Lista de certificados conocidos
La lista de certificados conocidos se puede utilizar para personalizar el comportamiento de ESET Mail Security para
determinados certificados SSL/TLS, así como para recordar las acciones elegidas al seleccionar el modo interactivo
para el filtrado del protocolo SSL/TLS. Para consultar y administrar la lista, haga clic en Editar junto a Lista de
certificados conocidos.
Puede elegir entre las siguientes acciones:
· Agregar: agregue un certificado a partir de una URL o un archivo.
· Editar: seleccione el certificado que desea configurar y haga clic en Editar.
· Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.
193
Cuando se encuentre en la ventana Agregar certificado, haga clic en el botón URL o Archivo y especifique la URL del
certificado o busque un archivo de certificado. Los siguientes campos se completarán automáticamente utilizando
datos del certificado:
· Nombre del certificado: nombre del certificado.
· Emisor del certificado: nombre del creador del certificado.
· Sujeto del certificado: en este campo se identifica a la entidad asociada a la clave pública almacenada en el
campo de clave pública del asunto.
Opciones que puede configurar:
· Seleccione Permitir o Bloquear como Acción del acceso para permitir o bloquear la comunicación que protege
este certificado, independientemente de su fiabilidad. Seleccione Auto para permi ti r los certificados de confianza
y preguntar cuando uno no sea de confianza. Seleccione Preguntar para recibir un mensaje cuando se encuentre
un certificado específico.
· Seleccione Analizar o Ignorar como Acción de análisis para analizar o ignorar la comunicación que protege este
certificado. Seleccione Auto para que el sistema realice el análisis en el modo automático y pregunte en el modo
i nteracti vo. Se le ccione Preguntar para recibir un mensaje cuando se encuentre un certificado específico.
Haga clic en Aceptar para guardar sus cambios o haga clic en Cancelar para salir sin guardar.
194
4.4.3 Protección de clientes de correo electrónico
La integración de ESET Mail Security con clientes de correo electrónico aumenta el nivel de protección activa frente
a código malicioso en los mensajes de correo electrónico. Si su cliente de correo electrónico es compatible, la
integración se puede activar en ESET Mail Security. Al activar la integración, la barra de herramientas de ESET Mail
Security se inserta directamente en el cliente de correo electrónico (la barra de herramientas de las versiones más
recientes de Windows Live Mail no se inserta), aumentando así la eficacia de la protección de correo electrónico. Las
opciones de integración están disponibles en Configuración > Configuración avanzada > Web y correo electrónico >
Protección del cliente de correo electnico > Clientes de correo electrónico.
Integración en el cliente de correo electrónico
Actualmente se admiten los siguientes clientes de correo electrónico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como un complemento para estos
programas. La principal ventaja del complemento es el hecho de que es independiente del protocolo utilizado.
Cuando el cliente de correo electrónico recibe un mensaje cifrado, este se descifra y se envía para el análisis de
virus. Para ver una lista completa de los clientes de correo electrónico compatibles y sus versiones, consulte el
siguiente arculo de la Base de conocimiento.
Aunque la integración no esté activada, la comunicación por correo electrónico sigue estando protegida por el
módulo de protección del cliente de correo electrónico (POP3, IMAP).
Active Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada si el sistema se ralentiza
cuando trabaja con su cliente de correo electrónico (solo MS Outlook). Esto puede suceder cuando recupera correo
electrónico de Kerio Outlook Connector Store.
Correo electrónico que se analizará
Correo recibido: activa el análisis de los mensajes recibidos.
Correo enviado: activa el análisis de los mensajes enviados.
Correo leído: activa el análisis de los mensajes leídos.
Acción que se realiza en correos electrónicos infectados
Sin acciones: si esta opción está activada, el programa identificará los archivos adjuntos infectados, pero deja los
mensajes sin realizar ninguna acción.
Eliminar mensajes: el programa informará al usuario sobre las amenazas y elimina el mensaje.
Mover el correo electrónico a la carpeta de elementos eliminados: los mensajes infectados se moverán
automáticamente a la carpeta Elementos eliminados.
Mover mensajes a la carpeta: los mensajes infectados se moverán autoticamente a la carpeta especificada.
Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Repetir el análisis tras la actualización: activa el nuevo análisis tras una actualización de la base de firmas de virus.
Aceptar los resultados de los análisis realizados por otros módulos: al seleccionar esta opción, el dulo de
protección de correo electrónico acepta los resultados del análisis de otros módulos de protección (análisis de los
protocolos POP3 e IMAP).
4.4.3.1 Protocolos de correo electrónico
Activar la protección del correo electrónico mediante el filtrado de protocolos: los protocolos IMAP y POP3 son los
más utilizados para recibir comunicaciones por correo electrónico en una aplicación de cliente de correo
electrónico. ESET Mail Security proporciona protección para estos protocolos, independientemente del cliente de
correo electrónico que se utilice.
ESET Mail Security también admite el análisis de los protocolos IMAPS y POP3S, que utilizan un canal cifrado para
transferir información entre el servidor y el cliente. ESET Mail Security comprueba la comunicación con los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analiza el
tráfico de los puertos definidos en Puertos utilizados por el protocolo IMAPS/POP3S, independientemente de la
versión del sistema operativo.
195
Configuración del análisis IMAPS/POP3S: las comunicaciones cifradas no se analizarán cuando se utilice la
configuración predeterminada. Para habilitar el análisis de comunicaciones cifradas, diríjase a Comprobación del
protocolo SSL/TLS.
El número de puerto identifica qué tipo de puerto es. Estos son los puertos de correo electrónico predeterminados
para:
Nombre del puerto
Números de puerto
Descripción
POP3
110
Puerto POP3 no cifrado predeterminado.
IMAP
143
Puerto IMAP no cifrado predeterminado.
IMAP seguro (IMAP4-
SSL)
585
Habilitar el filtrado del protocolo de SSL/TLS. Cuando haya varios
números de puerto, deben delimitarse con una coma.
IMAP4 a través de SSL
(IMAPS)
993
Habilitar el filtrado del protocolo de SSL/TLS. Cuando haya varios
números de puerto, deben delimitarse con una coma.
POP3 seguro (SSL-POP)
995
Habilitar el filtrado del protocolo de SSL/TLS. Cuando haya varios
números de puerto, deben delimitarse con una coma.
4.4.3.2 Alertas y notificaciones
La protección del correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas a
tras de los protocolos POP3 e IMAP. Con el complemento para Microsoft Outlook y otros clientes de correo
electrónico, ESET Mail Security ofrece control de todas las comunicaciones desde el cliente de correo electrónico
(POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los todos de análisis
avanzados incluidos en el motor de análisis ThreatSense. Esto significa que la detección de programas maliciosos
tiene lugar incluso antes de que se compare con la base de firmas de virus. El análisis de las comunicaciones de los
protocolos POP3 e IMAP es independiente del cliente de correo electrónico utilizado.
Las opciones de esta función están disponibles en Configuración avanzada, en Web y correo electrónico >
Protección del cliente de correo electnico > Alertas y notificaciones.
Pametros de ThreatSense: la configuración avanzada del análisis de virus le permite configurar objetos de análisis,
todos de detección, etc. Haga clic aquí para ver la ventana de configuración detallada del análisis de virus.
Después de analizar un mensaje de correo electrónico, se puede adjuntar al mensaje una notificación del análisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y leídos, Agregar una nota al asunto de los
correos electrónicos infectados que fueron recibidos y ldos o Notificar en los mensajes enviados. Tenga en cuenta
que, en ocasiones puntuales, es posible que los mensajes con etiqueta se omitan en mensajes HTML problemáticos
o que hayan sido falsificados por código malicioso. Los mensajes con etiqueta se pueden agregar a los mensajes
recibidos y leídos, a los mensajes enviados o a ambos. Las opciones disponibles son:
· Nunca: no se agrega ningún mensaje con etiqueta.
· Solo a mensajes infectados: únicamente se marcan como analizados los mensajes que contengan software
malicioso (opción predeterminada).
· A todos los mensajes analizados: el programa agregará un mensaje a todo el correo analizado.
Agregar una nota al asunto de los correos electrónicos infectados enviados: desactive esta casilla de verificación si
no desea que la protección de correo electrónico incluya una alerta de virus en el asunto de los mensajes
infectados. Esta función permite el filtrado sencillo y por asunto de los mensajes infectados (si su programa de
correo electrónico lo admite). Además, aumenta la credibilidad ante el destinatario y, si se detecta una amenaza,
proporciona información valiosa sobre el nivel de amenaza de un correo electrónico o remitente determinado.
En mensajes infectados, agregar en el Asunto la siguiente etiqueta: modifique esta plantilla si desea modificar el
formato de prefijo del asunto de un mensaje infectado. Esta función sustituye el asunto del mensaje "Hello" con un
valor de prefijo especificado "[virus]" por el formato siguiente: "[virus] Hello". La variable %VIRUSNAME% hace
referencia a la amenaza detectada.
196
4.4.3.3 Barra de herramientas de MS Outlook
La protección de Microsoft Outlook funciona como un módulo de complemento. Una vez que se ha instalado ESET
Mail Security, se añade a Microsoft Outlook esta barra de herramientas, que contiene las opciones del dulo de
protección antivirus:
ESET Mail Security: al hacer clic en el icono, se abre la ventana principal del programa de ESET Mail Security.
Analizar de nuevo los mensajes: le permite iniciar la comprobación del correo electrónico de forma manual. Puede
especificar los mensajes que se comprobarán y activar un nuevo análisis del correo recibido. Para obtener más
i nformaci ón, consul te Protección del cliente de correo electrónico.
Configuración del análisis: muestra las opciones de configuración de la Protección del cliente de correo electrónico.
4.4.3.4 Barra de herramientas de Outlook Express y Windows Mail
La protección para Outlook Express y Windows Mail funciona como un módulo de complemento. Una vez que se ha
instalado ESET Mail Security, se añade a Outlook Express o Windows Mail esta barra de herramientas, que contiene
las opciones del módulo de protección antivirus:
ESET Mail Security: al hacer clic en el icono, se abre la ventana principal del programa de ESET Mail Security.
Analizar de nuevo los mensajes: le permite iniciar la comprobación del correo electrónico de forma manual. Puede
especificar los mensajes que se comprobarán y activar un nuevo análisis del correo recibido. Para obtener más
i nformaci ón, consul te Protección del cliente de correo electrónico.
Configuración del análisis: muestra las opciones de configuración de la Protección del cliente de correo electrónico.
Interfaz de usuario
Personalizar la apariencia: la apariencia de la barra de herramientas se puede modificar para el cliente de correo
electrónico. Desactive la opción que personaliza la apariencia independientemente de los parámetros del programa
de correo electrónico.
Mostrar texto: muestra descripciones de los iconos.
Texto a la derecha: las descripciones se mueven de la parte inferior al lado derecho de los iconos.
Iconos grandes: muestra iconos grandes para las opciones de menú.
4.4.3.5 Cuadro de diálogo de confirmación
Esta notificación sirve para comprobar que el usuario realmente desea realizar la acción seleccionada, de forma que
se debean eliminar los posibles errores. El cuadro de diálogo también ofrece la posibilidad de desactivar las
confirmaciones.
4.4.3.6 Analizar de nuevo los mensajes
La barra de herramientas de ESET Mail Security integrada en los clientes de correo electrónico permite a los usuarios
especificar varias opciones de análisis del correo electrónico. La opción Analizar de nuevo los mensajes ofrece dos
modos de análisis:
Todos los mensajes de la carpeta actual: analiza los mensajes de la carpeta que se muestra en ese momento.
Solo los mensajes seleccionados: analiza únicamente los mensajes marcados por el usuario.
Volver a analizar los mensajes ya analizados: proporciona al usuario una opción para ejecutar otro análisis en
mensajes ya analizados.
197
4.4.4 Protección del acceso a la Web
La protección del acceso a la Web funciona supervisando la comunicación entre navegadores web y servidores
remotos para protegerlo de amenazas en línea, y cumple con las reglas HTTP (Protocolo de transferencia de
hipertexto) y HTTPS (comunicación cifrada).
El acceso a las páginas web que se sabe que contienen código malicioso se bloquea antes de descargar contenido. El
motor de análisis ThreatSense analiza todas las demás páginas web cuando se cargan y bloquean en caso de
detección de contenido malicioso. La protección del acceso a la Web ofrece dos niveles de protección: bloqueo por
lista negra y bloqueo por contenido.
Le recomendamos encarecidamente que deje activada la opción de protección del tráfico de Internet. Las opciones
siguientes esn disponibles en Configuración avanzada (F5) > Web y correo electrónico > Protección del tráfico de
Internet:
· sico: le permite activar o desactivar la Protección del acceso a la Web. Cuando esté desactivada, las opciones
indicadas a continuación estarán inactivas.
Protocolos web : le permite configurar la supervisión de estos protocolos estándar que utilizan la mayoría de los
navegadores de Internet.
De forma predeterminada, ESET Mail Security está configurado para supervisar el protocolo HTTP que utilizan la
mayoría de los navegadores de Internet.
NOTA
En Windows Vista y versiones posteriores, el tráfico HTTP se supervisa siempre en todos los puertos y para
todas las aplicaciones. En Windows XP/2003, se pueden modificar los puertos que utiliza el protocolo HTTP en
Configuración avanzada ( F5) > Web y correo electrónico > Protección del tráfico de Internet > Protocolos web >
Configuración del análisis HTTP. El tráfico HTTP se supervisa en los puertos especificados para todas las
aplicaciones, y en todos los puertos de las aplicaciones marcadas como Clientes de correo electrónico y web.
ESET Mail Security admite también la comprobación del protocolo HTTPS. La comunicación HTTPS utiliza un canal
cifrado para transferir información entre el servidor y el cliente. ESET Mail Security comprueba la comunicación
mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa
solo analiza el tráfico de los puertos definidos en Puertos utilizados por el protocolo HTTPS,
independientemente de la versión del sistema operativo.
La comunicación cifrada no se analiza cuando se utilice la configuración predeterminada. Para activar el análisis
de la comunicación cifrada, vaya a Análisis de protocolo SSL en Configuración avanzada (F5), haga clic en Web y
correo electrónico > Análisis de protocolo SSL y sel ecci one Habilitar el filtrado del protocolo de SSL.
· Administración de direcciones URL: le permite especificar las direcciones HTTP que desea bloquear, permitir o
excluir del análisis.
· Parámetro ThreatSense: le permite configurar opciones como los tipos de análisis (mensajes de correo
electrónico, archivos comprimidos, etc.) y los todos de detección para la protección del acceso a la Web.
4.4.4.1 Básico
Elija si desea tener la Protección del acceso a la Web activada (predeterminado) o desactivada. Cuando esté
desactivada, las opciones indicadas a continuación estarán inactivas.
NOTA
le recomendamos encarecidamente que deje activada la opción Protección del acceso a la Web. A esta opción
también se puede acceder desde la ventana principal del programa de ESET Mail Security, en Configuración >
Ordenador > Protección del acceso a la Web.
198
4.4.4.2 Gestión de direcciones URL
La administración de direcciones URL le permite especificar las direcciones HTTP que desea bloquear, permitir o
excluir del análisis. Haga clic en Editar para crear una lista nueva además de las predefinidas. Esta opción puede ser
útil si se desea dividir varios grupos de direcciones de forma lógica.
EJEMPLO
Una lista de direcciones bloqueadas puede contener direcciones de algunas listas negras públicas externas,
mientras que otra contiene su propia lista negra. Esto facilita la actualización de la lista externa sin que la suya se
vea afectada.
· No podrá acceder a los sitios web de Lista de direcciones bloqueadas, a menos que también se incluyan en Lista
de direcciones permitidas.
· Cuando acceda a sitios web que se encuentran en Lista de direcciones que no se analizarán, no se buscará
código malicioso en ellos.
Debe acti var Filtrado de protocolo SSL/TLS si desea filtrar las direcciones HTTPS, además de las páginas web HTTP. Si
no lo hace, solo se agregarán los dominios de los sitios HTTP que haya visitado, pero no la URL completa.
En todas las listas pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asterisco
sustituye a cualquier número o carácter y el signo de interrogación, a cualquier carácter. Tenga especial cuidado al
especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los mbolos * y ? se utilizan correctamente en esta lista.
NOTA
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas activa,
agregue elmbolo * a la Lista de direcciones bloqueadas activa.
4.4.4.2.1 Crear nueva lista
Podrá crear una nueva lista además de las Listas de direcciones predefinidas. La lista incluirá las direcciones URL/
máscaras de dominio que se bloquearán, permitirán o excluin del análisis. Cuando cree una lista nueva,
especifique lo siguiente:
· Tipo de lista de direcciones: elija el tipo (Excluida del alisis, Bloqueada o Permitida) en la lista desplegable.
· Nombre de la lista: especifique el nombre de la lista. Este campo está desactivado cuando se edita una de las
tres listas predefinidas.
· Descripción de la lista: escriba una breve descripción de la lista (opcional). Este campo está desactivado cuando
se edita una de las tres listas predefinidas.
· Lista activa: utilice el conmutador para desactivar la lista. Podrá activarla más adelante cuando lo necesite.
· Notificar al aplicar: si desea recibir una notificación cuando se utilice una lista determinada al evaluar un sitio
HTTP que ha visitado.
EJEMPLO
Se emitirá una notificación si un sitio web se bloquea o admite porque se ha incluido en la lista de direcciones
bloqueadas o permitidas. La notificación contendrá el nombre de la lista donde se incluye el sitio web
especificado.
199
Haga clic en Agregar para especificar una dirección URL/máscara de dominio. Seleccione una dirección de la lista y
haga clic en Quitar para eliminarla. Haga clic en Editar para realizar cambios en una entrada existente.
NOTA
Solo podrá quitar listas de direcciones personalizadas.
ESET Mail Security permite al usuario bloquear el acceso a determinados sitios web para evitar que el navegador de
Internet muestre su contenido. Además, permite especificar las direcciones que no se deben comprobar. Si no se
conoce el nombre completo del servidor remoto o si el usuario desea especificar un grupo completo de servidores
remotos, se pueden utilizar máscaras para identificar dicho grupo. Las máscaras incluyen los mbolos ? y *:
· Utilice ? para sustituir un símbolo.
· Utilice * para sustituir una cadena de texto.
EJEMPLO
*.c?m se aplica a todas las direcciones cuya última parte comience por la letra c, termine por la letra m y contenga
un símbolo desconocido entre las dos (.com, .cam, etc.).
Las secuencias que empiezan con * reciben un trato especial si se utilizan al principio de un nombre de dominio. En
primer lugar, el comodín * no puede representar el carácter de barra (/) en este caso. Con esto se pretende evitar
que se burle la máscara; por ejemplo, la máscara *.domain.com no coincidirá con http://anydomain.com/
anypath#.domain.com (este sufijo se puede añadir a cualquier URL sin que la descarga se vea afectada). En segundo
lugar, la secuencia *. también corresponde a una cadena vacía en este caso especial. El objetivo es permitir la
detección de un dominio completo, incluidos todos sus subdominios, con una sola máscara. Por ejemplo, la máscara
*.domain.com también coincide con http://domain.com. No sería correcto utilizar *domain.com, ya que esta cadena
también de tectaría http://anotherdomain.com.
200
Seleccione Introduzca múltiples valores para añadir varias extensiones de archivos delimitadas por nuevas líneas,
comas o punto y coma. Si es activada la selección múltiple, las direcciones se mostrarán en la lista.
· Importar: importe un archivo de texto con direcciones URL (valores separados por un salto de línea, por ejemplo,
*.txt con codificación UTF-8).
4.4.4.2.2 Lista de direcciones
De forma predeterminada, están disponibles estas tres listas:
· Lista de direcciones excluidas de la verificación: no se comprobará la existencia de código malicioso en ninguna de
las direcciones agregadas a esta lista.
· Lista de direcciones permitidas: si está activada la opción Permitir el acceso solo a las direcciones HTTP de la lista
de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo), el usuario podrá
acceder únicamente a las direcciones especificadas en esta lista. Las direcciones de esta lista estan autorizadas
incluso si se incluyen en la lista de direcciones bloqueadas.
· Lista de direcciones bloqueadas: el usuario no tendrá acceso a las direcciones incluidas en esta lista a menos que
aparezcan también en la lista de direcciones permitidas.
201
Agregar: agregue a la lista una dirección URL nueva (introduzca varios valores con un separador).
Editar: modifica la dirección existente en la lista. Solo se puede utilizar con direcciones que se hayan creado con la
opción Agregar.
Quitar: elimina las direcciones existentes de la lista. Solo se puede utilizar con direcciones que se hayan creado con
la opción Agregar.
4.4.5 Protección Anti-Phishing
ESET Mail Security ofrece protección contra el phishing. La protección Anti-Phishing está integrada en el módulo
Web y correo electrónico. Si ha instalado ESET Mail Security utilizando el tipo de instalación Completa, Web y correo
electrónico se instala con la protección Anti-Phishing activada de forma predeterminada. No obstante, no se aplica a
los sistemas en los que se ejecuta Microsoft Windows Server 2008.
NOTA
El componente Web y correo electrónico no se incluye en el tipo de instalación Completa de ESET Mail Security
en Windows Server 2008 o Windows Server 2008 R2. Si es necesario, modifique la instalación existente
agregando el componente Web y correo electrónico y activando Protección Anti-Phishing.
El rmino phishing, o suplantación de la identidad, define una actividad delictiva que usa cnicas de ingeniería
social (manipulación de los usuarios para obtener información confidencial). Su objetivo suele ser acceder a datos
confidenciales como, por ejemplo, números de cuentas bancarias, códigos PIN, etc. Puede obtener s información
sobre esta actividad en el glosario. ESET Mail Security incluye protección frente al phishing que bloquea páginas
web conocidas por distribuir este tipo de contenido.
Recomendamos encarecidamente que active la protección Anti-Phishing en ESET Mail Security. Para ello, abra
Configuración avanzada (F5) y acceda a Web y correo electrónico > Protección Anti-Phishing.
Visite nue stro arculo de la base de conocimiento para obtener más información sobre la protección Anti-Phishing
de ESET Mail Security.
Acceso a un sitio web de phishing
202
Cuando entre en un sitio web de phishing reconocido se mostra el siguiente cuadro de diálogo en su navegador
web. Si aún así quiere acceder al sitio web, haga clic en Ir al sitio (no recomendado).
NOTA
los posibles sitios de phishing que se han incluido en la lista blanca expirarán de forma predeterminada después
de unas horas. Para permitir un sitio web permanentemente, use la herramienta Gestión de direcciones URL. En
Configuración avanzada ( F5) , de spl iegue Web y correo electrónico > Protección del tráfico de Internet > Gestión
de direcciones URL> Lista de direcciones, haga clic en Editar y agregue a la lista el sitio web que desee modificar.
Cómo informar de sitios de phishing
El enlace Informar le permite informar de un sitio web de phishing o malicioso para que ESET lo analice.
NOTA
antes de enviar un sitio web a ESET, asegúrese de que cumple uno o s de los siguientes criterios:
· El sitio web no se detecta en absoluto.
· El sitio web se detecta como una amenaza, pero no lo es. En este caso, puede informar de un falso positivo de
phishing.
También puede enviar el sitio web por correo electrónico. Envíe su correo electrónico a samples@eset.com. Utilice
un asunto descriptivo y adjunte toda la información posible sobre el sitio web (por ejemplo, el sitio web que le
refirió a este, cómo tuvo constancia de su existencia, etc.).
203
4.5 Control de dispositivos
ESET Mail Security incluye control automático de dispositivos (CD, DVD, USB, etc.). Este dulo le permite analizar,
bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario para acceder a un
dispositivo dado y trabajar en él. Esto puede ser útil cuando el administrador del ordenador quiere impedir que los
usuarios utilicen dispositivos con contenido no solicitado.
Dispositivos externos admitidos:
· Almacenamiento en disco (unidad de disco duro, disco USB extraíble)
· CD/DVD
· Impresora USB
· Almacenamiento FireWire
· Dispositivo Bluetooth
· Lector de tarjetas inteligentes
· Dispositivo de imagen
· Módem
· Puerto LPT/COM
· Dispositivo portátil
· Todos los tipos de dispositivos
Al activar el conmutador situado junto a Integrar en el sistema se activa la caractestica de control de dispositivos en
ESET Mail Security; debe reiniciar el ordenador para que se aplique este cambio.
Las Reglas y los Grupos del control de dispositivos se activarán, lo que le permitirá editar su configuración.
Si se detecta un dispositivo que está bloqueado por una regla, se muestra una ventana de notificación y se prohíbe
el acceso a dicho dispositivo.
4.5.1 Editor de reglas de control de dispositivos
La ventana Editor de reglas de control de dispositivos muestra las reglas existentes para dispositivos externos que
los usuarios conectan al ordenador y permite controlarlos de forma precisa.
204
Determinados dispositivos se pueden permitir o bloquear por usuario, por grupo de usuarios o según varios
parámetros adicionales que se pueden especificar en la configuración de las reglas. La lista de reglas contiene varias
descripciones de una regla, como el nombre, el tipo de dispositivo externo, la acción que se debe realizar cuando se
detecta un dispositivo y el nivel de gravedad de registro.
Utilice los siguientes botones situados en la parte inferior de la ventana para administrar reglas:
· Agregar: le permite agregar una nueva regla.
· Editar: le permite modificar la configuración de una regla existente.
· Copiar: crea una regla nueva basada en los parámetros de la regla seleccionada.
· Quitar: si desea eliminar la regla seleccionada. También puede utilizar la casilla situada junto a la regla para
desactivarla. Esta opción puede ser útil si no desea eliminar una regla de forma permanente para poder
utilizarla más adelante.
· Llenar: detecta los parámetros de los medios extrbles de los dispositivos conectados a su ordenador.
· Las reglas se muestran en orden de prioridad; las que tienen s prioridad se muestran en la parte superior de
la lista. Puede seleccionar varias reglas y aplicar acciones como eliminarlas o moverlas en la lista con los
botones Superior/Arriba/Abajo/Inferior (botones de flecha).
Las entradas del registro se pueden ver desde la ventana principal del programa de ESET Mail Security en
Herramientas > Archivos de registro.
4.5.2 Adicn de reglas de control de dispositivos
Una regla de control de dispositivos define la acción que se realizará al conectar al ordenador un dispositivo que
cumple los criterios de la regla.
205
Introduzca una descripción de la regla en el campo Nombre para facilitar la identificación. Haga clic en el
conmutador situado junto a Regla activada para activar o desactivar esta regla, lo cual puede ser de utilidad cuando
no se quiere eliminar una regla de forma permanente.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el me desplegable (Almacenamiento en disco, Dispositivo portátil,
Bluetooth, FireWire…). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los dispositivos de
almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales conectados mediante
USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que tienen incrustado un circuito
integrado, como las tarjetas SIM o las tarjetas de autenticación. Ejemplos de dispositivos de imagen son escáneres o
cámaras; estos dispositivos no proporcionan información sobre los usuarios, sino únicamente sobre sus acciones.
Esto significa que los dispositivos de imagen solo se pueden bloquear globalmente.
Acción
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas para los
dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de derechos:
· Lectura/Escritura: se permiti el acceso completo al dispositivo.
· Bloquear: se bloqueará el acceso al dispositivo.
· Solo lectura: solo se permitiel acceso de lectura al dispositivo.
· Advertir: cada vez que se conecte un dispositivo se informará al usuario de si está permitido o bloqueado, y se
efectuará una entrada de registro. Los dispositivos no se recuerdan, se seguimostrando una notificación en las
siguientes conexiones del mismo dispositivo.
Tenga en cuenta que no todos los derechos (acciones) están disponibles para todos los tipos de dispositivos. Si un
dispositivo dispone de espacio de almacenamiento, estarán disponibles las cuatro acciones. Para los dispositivos
que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura no está disponible para Bluetooth, lo
que significa que los dispositivos Bluetooth solo se pueden permitir o bloquear).
Debajo se muestran otros parámetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos. Todos
los parámetros distinguen entre masculas y minúsculas:
· Fabricante: filtrado por nombre o identificador del fabricante.
· Modelo: el nombre del dispositivo.
· Número de serie: normalmente, los dispositivos externos tienen su propio mero de serie. En el caso de los CD y
DVD, el número de serie está en el medio, no en la unidad de CD.
NOTA
si estas tres descripciones mencionadas están vacías, la regla ignora estos campos al establecer la coincidencia.
Los parámetros de filtrado de todos los campos de texto no distinguen entre mayúsculas y minúsculas, y no
admiten caracteres comodín (*, ?).
si desea averiguar los parámetros de un dispositivo, cree una regla para permitir ese tipo de dispositivo, conecte el
dispositivo al ordenador y, a continuación, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
Nivel de registro
· Siempre: registra todos los sucesos.
· Diagnóstico: registra la información necesaria para ajustar el programa.
· Información: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con éxito
y todos los registros anteriores.
· Alerta: registra errores graves y mensajes de alerta.
· Ninguno: no se registra nada.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregándolos a la Lista de usuarios:
· Agregar: abre el cuadro de diálogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los usuarios que
desee.
206
· Quitar: elimina del filtro al usuario seleccionado.
NOTA
los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen no
proporcionan información sobre los usuarios, sino únicamente sobre las acciones invocadas).
4.5.3 Dispositivos detectados
El botón Llenar contiene una visión general de todos los dispositivos conectados actualmente con la siguiente
información: tipo de dispositivo, proveedor del dispositivo, modelo y número de serie (si está disponible). Cuando
selecciona un dispositivo (de la lista de dispositivos detectados) y hace clic en Aceptar, aparece una ventana del
editor de reglas con información predefinida (puede modificar todos los ajustes).
4.5.4 Grupos de dispositivos
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de los
dispositivos que pertenecen al grupo correspondiente, mientras que la parte izquierda contiene los grupos
existentes. Seleccione el grupo que contiene los dispositivos que desea mostrar en el panel derecho.
ADVERTENCIA
La conexión de un dispositivo externo al ordenador puede presentar un riesgo para la seguridad.
Cuando abre la ventana Grupos de dispositivos y selecciona uno de los grupos, puede agregar o quitar dispositivos
de la lista. Otra forma de agregar dispositivos al grupo es importarlos desde un archivo. También puede hacer clic
en Llenar y se mostran en la ventana Dispositivos detectados todos aquellos dispositivos que estén conectados a
su ordenador. Seleccione un dispositivo de la lista para agregarlo al grupo haciendo clic en Aceptar.
NOTA
puede crear varios grupos de dispositivos a los que se aplicarán reglas distintas. También puede crear un solo
grupo de dispositivos configurados como Lectura/Escritura o Solo lectura. Esto garantiza el bloqueo de
dispositivos no reconocidos por el control de dispositivos pero conectados al ordenador.
Están disponibles las funciones siguientes:
· Agregar: le permite agregar un nuevo grupo de dispositivos escribiendo su nombre o agregar un dispositivo a un
grupo existente (también puede especificar, si lo desea, datos como el nombre del proveedor, el modelo y el
número de serie), en función del punto de la ventana en el que hiciera clic en el botón.
· Editar: le permite modificar el nombre del grupo seleccionado o los parámetros (proveedor, modelo, número
de serie) de los dispositivos que este contiene.
· Quitar: elimina el grupo o el dispositivo seleccionados, según la parte de la ventana en la que hiciera clic.
· Importar: importa una lista de meros de serie de dispositivos desde un archivo.
· Llenar: detecta los parámetros de los medios extrbles de los dispositivos conectados a su ordenador.
Cuando haya finalizado la personalización, haga clic en Aceptar. Haga clic en Cancelar si desea cerrar la ventana
Grupos de dispositivos sin guardar los cambios.
NOTA
Tenga en cuenta que no todas las acciones (permisos) están disponibles para todos los tipos de dispositivos. En
los dispositivos de almacenamiento están disponibles las cuatro acciones. En el caso de los dispositivos que no
son de almacenamiento solo hay tres disponibles (por ejemplo, Solo lectura no está disponible para Bluetooth,
lo que significa que los dispositivos Bluetooth solo se pueden permitir, bloquear o emitirse una advertencia
sobre ellos).
207
4.6 Herramientas
A continuación se exponen los ajustes avanzados de todas las herramientas que ESET Mail Security ofrece en la
ficha Herramientas de la ventana de la interfaz gráfica de usuario principal.
· Archivos de registro
· Servidor proxy
· Notificación por correo electrónico
· Modo de presentación
· Diagnósticos
· Clúster
4.6.1 ESET LiveGrid
ESET LiveGrid es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes según su reputación, y mejora el rendimiento de análisis mediante la
creación de listas blancas. La nueva información sobre la amenaza se transmite en tiempo real a la nube, lo que
permite que el laboratorio de investigación de software malicioso de ESET responda a tiempo y mantenga una
protección constante en todo momento. Los usuarios pueden consultar la reputación de los archivos y procesos en
ejecución directamente en la interfaz del programa o en el mecontextual; además, disponen de información
adicional en ESET LiveGrid. Seleccione una de las siguientes opciones durante la instalación de ESET Mail Security:
1. La activación de ESET LiveGrid no es obligatoria. El software no perdefuncionalidad, pero puede que ESET Mail
Security responda más lento a las nuevas amenazas que la actualización de la base de firmas de virus.
2. Puede configurar ESET LiveGrid para enviar información anónima acerca de nuevas amenazas y sobre la ubicación
del nuevo código malicioso detectado. Este archivo se puede enviar a ESET para que realice un análisis detallado.
El estudio de estas amenazas ayudará a ESET a actualizar sus funciones de detección de amenazas.
ESET LiveGrid recopilará información anónima del ordenador relacionada con las amenazas detectadas
recientemente. Esta información puede incluir una muestra o copia del archivo donde haya aparecido la amenaza, la
ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareció la amenaza en el
ordenador e información sobre el sistema operativo del ordenador.
De forma predeterminada, ESET Mail Security está configurado para enviar archivos sospechosos al laboratorio de
virus de ESET para su análisis. Los archivos con determinadas extensiones, como .doc o .xls, se excluyen siempre.
También puede agregar otras extensiones para excluir los archivos que usted o su empresa no deseen enviar.
208
El sistema de reputación de ESET LiveGrid ofrece listas blancas y negras basadas en la nube. Si desea acceder a la
configuración de ESET LiveGrid, pulse F5 para ir a Configuración avanzada y e xpanda Herramientas > ESET LiveGrid.
Activar el sistema de reputación ESET LiveGrid (recomendado): el sistema de reputación ESET LiveGrid mejora la
eficiencia de las soluciones contra software malicioso de ESET mediante la comparación de los archivos analizados
con una base de datos de elementos incluidos en listas blancas y negras disponibles en la nube.
Enviar estadísticas anónimas: permita a ESET recopilar información sobre nuevas amenazas detectadas, como el
nombre de la amenaza, información sobre la fecha y hora en la que se detectó, el todo de detección y los
metadatos asociados y la versión y la configuración del producto la versión del producto, incluida información sobre
su sistema.
Enviar muestras: las muestras sospechosas que por su comportamiento o caractesticas inusuales recuerdan a
amenazas se envían a ESET para su análisis.
Seleccione Activar el registro de sucesos para crear un registro de sucesos en el que anotar los envíos de archivos e
información estadística. Permitirá agregar anotaciones al registro de sucesos cuando se envíen archivos o
información estadística.
Correo electrónico de contacto (opcional): su correo electrónico de contacto se puede enviar con cualquier archivo
sospechoso y puede servir para localizarle si se necesita más información para el análisis. Tenga en cuenta que no
recibi una respuesta de ESET, a no ser que sea necesaria más información.
209
Exclusiones: esta opción le permite excluir del envío determinados archivos o carpetas (por ejemplo, puede ser útil
para excluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo). Los
archivos mostrados en la lista nunca se enviarán al laboratorio de ESET para su análisis, aunque contengan código
sospechoso. Los tipos de archivos s comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede añadir elementos a la lista de archivos excluidos.
Si utiliESET LiveGrid anteriormente pero lo desactivó, es posible que aún haya paquetes de datos pendientes de
envío. Estos paquetes se enviarán a ESET incluso después de la desactivación. Una vez que se haya enviado toda la
información actual, no se crearán más paquetes.
4.6.1.1 Filtro de exclusión
La opci ón Editar disponible junto a Exclusiones en ESET LiveGrid le permite configurar el modo de envío de las
amenazas al laboratorio de virus de ESET para su análisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su análisis. Si resulta ser una
aplicación maliciosa, su detección se agregará a la siguiente actualización de la base de firmas de virus.
210
4.6.2 Microsoft Windows Update
Las actualizaciones de Windows ofrecen correcciones importantes de vulnerabilidades potencialmente peligrosas, y
mejoran el nivel de seguridad global del ordenador. Por eso es fundamental que instale las actualizaciones de
Microsoft Windows en cuanto se publiquen. ESET Mail Security le informa sobre las actualizaciones que faltan,
según el nivel que haya especificado. Están disponibles los siguientes niveles:
· Sin actualizaciones: no se ofreceninguna actualización del sistema para la descarga.
· Actualizaciones opcionales: se ofrecerán para la descarga las actualizaciones marcadas como de baja prioridad y de
niveles superiores.
· Actualizaciones recomendadas: se ofrecen para la descarga las actualizaciones marcadas como habituales y de
niveles superiores.
· Actualizaciones importantes: se ofrecerán para la descarga las actualizaciones marcadas como importantes y de
niveles superiores.
· Actualizaciones críticas: solo se ofrecerá la descarga de actualizaciones críticas.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará después de la
verificación del estado con el servidor de actualización. Es posible que la información de actualización del sistema
no esté disponible inmediatamente después de guardar los cambios.
4.6.3 CMD de ESET
Es una función que activa comandos ecmd avanzados. Le permite exportar e importar configuraciones con la línea de
comandos (ecmd.exe). Hasta ahora, solo era posible exportar configuraciones con la GUI. La configuración de ESET
Mail Security puede exportarse a un archivo .xml.
Cuando active CMD de ESET, tendrá dos todos de autorización disponibles:
· Ninguno: sin autorización. No le recomendamos este todo porque permite la importación de configuraciones
sin firmar, lo que es un posible riesgo.
· Contraseña de configuración avanzada: es necesaria una contraseña para importar una configuración de un archivo
.xml y este archivo debe estar firmado (consulte más adelante cómo se firman los archivos de configuración .xml).
Debe introducirse la contraseña especificada en Configuración de acceso para poder importar una nueva
configuración. Si no tiene activada la configuración de acceso, su contraseña no coincide o el archivo de
configuración .xml no está firmado, la configuración no se importará.
Cuando active CMD de ESET, podrá utilizar la línea de comandos para importar o exportar configuraciones de ESET
Mail Security. Puede hacerlo manualmente o crear un script para hacerlo de forma automática.
IMPORTANTE
Para utilizar comandos ecmd avanzados, debe ejecutarlos con privilegios de administrador o abrir el mbolo del
sistema de Windows (cmd) con Ejecutar como administrador. De lo contrario, recibirá el mensaje Error executing
command.. Además, al exportar una configuración, debe existir la carpeta de destino. El comando de exportación
funciona aunque el ajuste CMD de ESET esté desactivado.
EJEMPLO
Comando de exportación de configuración:
ecmd /getcfg c:\config\settings.xml
Comando de importación de configuración:
ecmd /setcfg c:\config\settings.xml
NOTA
Los comandos ecmd avanzados solo pueden ejecutarse localmente. No se puede ejecutar la tarea del cliente
Ejecutar comando con ERA.
211
Firma de un archivo de configuración .xml:
1. Descargue el ejecutable XmlSignTool.
2. Abra el mbolo del sistema de Windows (cmd) con Ejecutar como administrador.
3. Busque xmlsigntool.exe.
4. Ejecute un comando para firmar el archivo de configuración .xml, uso: xmlsigntool /version 1|2
<xml_file_path>.
IMPORTANTE
El valor del pametro /version depende de la versión de ESET Mail Security. Utilice /version 1 para ESET Mail
Security 6.5.
5. Introduzca y vuelva a introducir la contraseña de Configuración avanzada cuando se lo indique XmlSignTool. El
archivo de configuración .xml se firmará y podrá utilizarse para importarlo en otra instancia de ESET Mail
Security con CMD de ESET empleando el método de autorización con contraseña.
EJEMPLO
Comando de firma de archivo de configuración exportado:
xmlsigntool /version 1 c:\config\settings.xml.
NOTA
Si la contraseña de Configuración de acceso cambia y quiere importar una configuración firmada antes con una
contraseña anterior, puede firmar de nuevo el archivo de configuración .xml con su contraseña actual. Esto le
permite utilizar un archivo de configuración anterior sin exportarlo a otro equipo que ejecute ESET Mail Security
antes de la importación.
212
4.6.4 Proveedor WMI
Acerca de WMI
El Instrumental de administración de Windows (WMI) es la implementación de Microsoft de WBEM (siglas del inglés
Web-Based Enterprise Management), iniciativa que el sector ha adoptado para desarrollar una tecnología estándar a
la hora de obtener acceso a la información de administración en entornos empresariales.
Si desea obteners información sobre WMI, consulte http://msdn.microsoft.com/en-us/library/windows/
desktop/aa384642(v=vs.85).aspx (en inglés).
Proveedor WMI de ESET
La finalidad del Proveedor WMI de ESET es permitir la supervisión remota de los productos de ESET en un entorno
empresarial sin necesidad de software o herramientas propios de ESET. Al exponer la información básica del
producto, su estado y estadísticas a través de WMI, crecen considerablemente las posibilidades que los
administradores de las empresas tienen a su disposición durante la supervisión de los productos de ESET. Los
administradores tendrán la posibilidad de emplear los diversos todos de acceso ofrecidos por WMI (línea de
comandos, scripts y herramientas de supervisión de terceros) para supervisar el estado de los productos de ESET.
En la implementación actual se permite acceso de solo lectura a información básica del producto, funciones
instaladas y su estado de protección, estadísticas de módulos de análisis concretos y archivos de registro del
producto.
El Proveedor WMI permite utilizar una infraestructura y herramientas estándar de Windows WMI para leer el estado
y los registros del producto.
4.6.4.1 Datos proporcionados
Todas las clases WMI relacionadas con el producto ESET se encuentran en el espacio de nombres "root\ESET". A día
de hoy están implementadas las siguientes clases, descritas a continuación con más detalle:
General:
· ESET_Product
· ESET_Features
· ESET_Statistics
Registros:
· ESET_ThreatLog
· ESET_EventLog
· ESET_ODFileScanLogs
· ESET_ODFileScanLogRecords
· ESET_ODServerScanLogs
· ESET_ODServerScanLogRecords
· ESET_MailServerLog
ESET_Product class
Solo puede haber una instancia de la clase ESET_Product. Las propiedades de esta clase hacen referencia a
información básica sobre el producto ESET instalado:
· ID: identificador de tipo de producto, por ejemplo "emsl"
· Name: nombre del producto, por ejemplo, "ESET Mail Security"
· FullName: nombre completo del producto, por ejemplo, "ESET Mail Security for IBM Domino"
· Version: versión del producto, por ejemplo "6.5.14003.0"
· VirusDBVersion: versión de la base de datos de virus, por ejemplo "14533 (20161201)"
· VirusDBLastUpdate: fecha y hora de la última actualización de la base de datos de virus. La cadena contiene la
fecha y la hora en formato WMI, por ejemplo, "20161201095245.000000+060"
· LicenseExpiration: plazo de caducidad de la licencia. La cadena contiene la fecha y la hora en formato WMI
· KernelRunning: valor booleano que indica si el valor ekrn se encuentra en ejecución en el ordenador, por
213
ejemplo, "TRUE"
· StatusCode: número que indica el estado de protección del producto: 0: verde (correcto), 1: amarillo
(advertencia), 2: rojo (error)
· StatusText: mensaje que describe el motivo de un código de estado que no sea cero; de lo contrario se un
valor nulo.
ESET_Features class
La clase ESET_Features cuenta con varias instancias, en función del número de funciones del producto. Cada
instancia contiene los siguientes elementos:
· Name: nombre de la función (a continuación se expone la lista de nombres).
· Status: estado de la función: 0: inactiva; 1: desactivada, 2; activada.
Una lista de cadenas que representa las funciones del producto actualmente reconocidas:
· CLIENT_FILE_AV: protección antivirus del sistema de archivos en tiempo real.
· CLIENT_WEB_AV: protección antivirus de Internet del cliente.
· CLIENT_DOC_AV: protección antivirus de documentos del cliente.
· CLIENT_NET_FW: cortafuegos personal del cliente.
· CLIENT_EMAIL_AV: protección antivirus del correo electrónico del cliente.
· CLIENT_EMAIL_AS: protección antispam del correo electrónico del cliente.
· SERVER_FILE_AV: protección antivirus en tiempo real de archivos del producto de servidor de archivos
protegido; por ejemplo, archivos en la base de datos de contenido de SharePoint en el caso de ESET Mail
Security.
· SERVER_EMAIL_AV: protección antivirus de correos electrónicos de producto de servidor protegido, por
ejemplo correos electrónicos en MS Exchange o IBM Domino
· SERVER_EMAIL_AS: protección antispam de correos electrónicos de producto de servidor protegido, por
ejemplo correos electrónicos en MS Exchange o IBM Domino
· SERVER_GATEWAY_AV: protección antivirus de protocolos de red protegidos en la puerta de enlace.
· SERVER_GATEWAY_AS: protección antispam de protocolos de red protegidos en la puerta de enlace.
ESET_Statistics class
La clase ESET_Statistics cuenta con varias instancias, en función del número de módulos de análisis del producto.
Cada instancia contiene los siguientes elementos:
· Scanner: código de cadena del escáner concreto, por ejemplo "CLIENT_FILE".
· Total: número total de archivos analizados.
· Infected: mero de archivos infectados detectados.
· Cleaned: número de archivos desinfectados.
· Timestamp: hora y fecha del último cambio de esta estadística. En formato de fecha y hora WMI, por ejemplo,
"20130118115511.000000+060".
· ResetTime: fecha y hora del último restablecimiento del contador de estadísticas. En formato de fecha y hora
WMI, por ejemplo, "20130118115511.000000+060".
· Lista de cadenas que representan dulos de análisis actualmente reconocidos:
· CLIENT_FILE
· CLIENT_EMAIL
· CLIENT_WEB
· SERVER_FILE
· SERVER_EMAIL
· SERVER_WEB
ESET_ThreatLog class
La clase ESET_ThreatLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Detected threats". Cada instancia contiene los siguientes elementos:
· ID: identificador único de este historial del registro.
· Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI).
· LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
214
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Scanner: nombre del módulo de análisis que creó este suceso del registro.
· ObjectType: tipo de objeto que generó este suceso del registro.
· ObjectName: nombre del objeto que geneeste suceso del registro.
· Threat: nombre de la amenaza detectada en el objeto descrito por las propiedades ObjectName y ObjectType.
· Action: acción efectuada tras la identificación de la amenaza.
· User: cuenta de usuario que provocó la generación de este suceso del registro.
· Information: descripción adicional del evento.
ESET_EventLog
La clase ESET_EventLog cuenta con varias instancias, y cada una de ellas representa un historial del registro "Events".
Cada instancia contiene los siguientes elementos:
· ID: identificador único de este historial del registro.
· Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI).
· LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Module: nombre del módulo de análisis que creó este suceso del registro.
· Event: descripción del suceso.
· User: cuenta de usuario que provocó la generación de este suceso del registro.
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs cuenta con varias instancias, y cada una de ellas representa un registro de análisis de
archivo a petición. Equivale a la lista de registros "On-demand computer scan" de la interfaz gráfica de usuario. Cada
instancia contiene los siguientes elementos:
· ID: identificador único de este registro a petición.
· Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
· Targets: carpetas/objetos destino del análisis.
· TotalScanned: mero total de objetos analizados.
· Infected: mero de objetos infectados encontrados.
· Cleaned: número de objetos desinfectados.
· Status: estado del proceso de análisis.
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de análisis representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase contienen historiales de registro de todos los análisis/registros a petición. Cuando solo se
requiere la instancia de un registro de análisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase contiene los siguientes elementos:
· LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_ODFileScanLogs).
· ID: identificador único de este historial del registro de análisis.
· Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI).
· LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Log: mensaje de registro real.
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs cuenta con varias instancias, y cada una de ellas representa una ejecución del
análisis a petición del servidor. Cada instancia contiene los siguientes elementos:
· ID: identificador único de este registro a petición.
215
· Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
· Targets: carpetas/objetos destino del análisis.
· TotalScanned: mero total de objetos analizados.
· Infected: mero de objetos infectados encontrados.
· Cleaned: número de objetos desinfectados.
· RuleHits: número total de coincidencias de la regla.
· Status: estado del proceso de análisis.
ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de análisis representados por las instancias de la clase
ESET_ODServerScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los análisis/
registros a petición. Cuando solo se requiere la instancia de un registro de análisis determinado, debe filtrarse por
medio de la propiedad LogID. Cada instancia de la clase contiene los siguientes elementos:
· LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_ODServerScanLogRecords).
· ID: identificador único de este historial del registro de análisis.
· Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI).
· LogLevel: gravedad del historial del registro expresada como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Log: mensaje de registro real.
ESET_GreylistLog
La clase ESET_GreylistLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Greylist". Cada instancia contiene los siguientes elementos:
· ID: identificador único de este historial del registro.
· Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI).
· LogLevel: gravedad del historial del registro expresada como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· HELODomain: nombre del dominio HELO.
· IP: dirección IP de origen.
· Sender: remitente del correo electrónico.
· Recipient: destinatario del correo electrónico.
· Action: acción realizada.
· TimeToAccept: cantidad de minutos tras la que se aceptará el correo electrónico.
4.6.4.2 Acceso a datos proporcionados
A continuación se exponen varios ejemplos de cómo acceder a los datos WMI de ESET desde la línea de comandos
de Windows y PowerShell, herramientas que deberían funcionar en cualquier sistema operativo Windows. Además
de estas, hay otras muchas formas de acceder a los datos desde otros lenguajes y herramientas de scripts.
Línea de comandos sin scripts
La herramienta de línea de comandos wmic puede utilizarse para acceder a varias clases WMI predefinidas y
personalizadas.
Si desea mostrar información completa sobre el producto del ordenador local:
wmic /espacio de nombres:\\root\Ruta de acceso de ESET ESET_Product
Para mostrar únicamente el número de versión del producto del ordenador local:
wmic /espacio de nombres:\\root\Ruta de acceso de ESET ESET_Product Get Version
Para mostrar toda la información del producto de un ordenador remoto con la IP 10.1.118.180:
wmic /espacio de nombres:\\root\ESET /node:10.1.118.180 /user:Ruta del administrador ESET_Product
216
PowerShell
Obtener y mostrar información completa sobre el producto del ordenador local:
Get-WmiObject ESET_Product -espacionombres 'root\ESET'
Obtener y mostrar toda la información del producto de un ordenador remoto con la IP 10.1.118.180:
$cred = Get-Credential # solicita al usuario credenciales y las almacena en la variable
Get-WmiObject ESET_Product -espacionombres 'root\ESET' -nombreordenador '10.1.118.180' -cred $cred
4.6.5 Objetos de análisis de ERA
Esta funcionalidad permite a ESET Remote Administrator utilizar el objeto de análisis adecuado (análisis de base de
datos de buzones a petición y análisis Hyper-V) al ejecutar la tarea del cliente Análisis del servidor en un servidor
con ESET Mail Security.
Cuando se activa Generar lista de objetos, ESET Mail Security crea una lista de objetos de análisis disponibles. Esta
lista se genera periódicamente en función del Periodo de actualización definido.
NOTA
La primera vez que se activa Generar lista de objetos, ERA tarda en recopilar la lista aproximadamente la mitad
del tiempo especificado en Periodo de actualización. Esto significa que, si el valor de Periodo de actualización es
de 60 minutos, ERA tardará unos 30 minutos en recibir la lista de objetos de análisis. Si necesita que ERA recopile
la lista antes, establezca el periodo de actualización en un valor más bajo. Siempre puede aumentarlo
posteriormente.
217
Cuando ERA ejecute la tarea del cliente Análisis del servidor, recopilará la lista y se le pedirá que seleccione objetos
de análisis para el análisis de la base de datos de buzones a petición en ese servidor específico.
4.6.6 Archivos de registro
Esta sección le permite modificar la configuración del registro de ESET Mail Security.
Registrar entradas
Los registros se escriben en el registro de Sucesos (C:\ProgramData\ESET\ESET Mail Security\Logs\warnlog.dat) y
se pueden visualizar en el visor de archivos de registro. Utilice los selectores para activar o desactivar cada
función:
· Registrar errores de transporte por correo: si esta opción está activada y existe algún problema en la capa de
transporte de correo, los mensajes de error se escribirán en el registro de Sucesos.
· Registrar excepciones de transporte por correo: si existe alguna excepción en la capa de transporte de correo,
los detalles sobre la misma se escribirán en el registro de Sucesos.
Filtro de registros
Produce una cantidad de datos importante porque todas las opciones de registro están activadas de forma
predeterminada. Le recomendamos desactivar selectivamente el registro de los componentes que no sean
interesantes o no estén relacionados con el problema.
NOTA
Para iniciar el registro real tendrá que activar el Registro de diagnóstico general a nivel de producto en el me
principal, Configuración > Herramientas. Una vez que el propio registro esté activado, ESET Mail Security
recopilará registros detallados según las funciones que se activen en esta sección.
Utilice los selectores para activar o desactivar cada función. Además, estas opciones se combinarán dependiendo de
la disponibilidad de cada componente en ESET Mail Security.
218
· Registro de diagnóstico de protección de la base de datos
· Registro de diagnóstico del transporte de correo
IMPORTANTE
Para resolver problemas con el análisis de la base de datos ejecutado en una operación normal, le
recomendamos desactivar el registro de diagnóstico del transporte de correo. De lo contrario, podría hacer
demasiado grande el registro resultante y dificultar su análisis.
· Registro de diagnóstico de análisis de la base de datos a petición: escribe información detallada en los registros,
especialmente cuando es necesaria la solución de problemas.
· Registro de diagnóstico del clúster: esto significa que el registro del clúster se incluien el registro de
diagnóstico general.
Archivos de registro
Defina cómo se gestionarán los registros. Esta opción es importante para evitar que el espacio en disco se agote. La
configuración predeterminada permite la eliminación automática de registros más antiguos para ahorrar espacio en
disco.
Las entradas de registro anteriores al número de as especificado en el campo Eliminar automáticamente los
registros con una antigüedad de s de (días) se eliminarán de manera automática.
Eliminar automáticamente registros antiguos si se supera el tamaño máximo del registro: cuando el tamaño del
registro supera el valor de Tamaño máx. del registro [MB], los registros antiguos se eliminan hasta que se alcanza el
val or de Tamaño reducido del registro [MB].
Realizar copia de seguridad autotica de los registros eliminados: se realizará una copia de seguridad automática
de los historiales y archivos de registro eliminados automáticamente en el directorio especificado; si se especifica,
se comprimirán como archivos ZIP.
Realizar copia de seguridad de los registros de diagnóstico: se realizará una copia de seguridad de los registros de
diagnóstico eliminados automáticamente. Si esta opción no está activada, no se realizará copia de seguridad de los
historiales de registro de diagnóstico.
Carpeta de copia de seguridad: carpeta en la que se almacenan las copias de seguridad de los registros. Puede
activar Comprimir las copias de seguridad de registros en formato ZIP.
Optimizar archivos de registro automáticamente: si se selecciona esta opción, los archivos de registro se
desfragmentarán automáticamente si el porcentaje de fragmentación es superior al valor especificado en Si la
cantidad de registros eliminados supera el (%).
Haga clic en Optimizar para empezar a desfragmentar los archivos de registro. Se eliminan todas las entradas vacías
del registro para mejorar el rendimiento y aumentar la velocidad del proceso de registro. Esta mejora es
especialmente notable cuando los registros contienen muchas entradas.
Active Habilitar formato del texto para activar el almacenamiento de registros en otro formato de archivo, por
se parado de Archivos de registro:
· Directorio de destino: directorio donde se almacenarán los archivos de registro (solo se aplica a los formatos de
texto y CSV). Cada sección de registros tiene su propio archivo con un nombre de archivo predefinido (por
ejemplo, virlog.txt para la sección Amenazas detectadas de Archivos de registro, si se utiliza el formato de
archivo de texto plano para almacenar registros).
· Tipo: si selecciona el formato de archivo Texto, los registros se almacenan en un archivo de texto y los datos
se separan mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV con datos
separados por comas. Si selecciona Suceso, los registros se almacenarán en el registro de eventos de Windows
(que se puede ver en el Visor de eventos del Panel de control), en vez de en un archivo.
· Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el me
desplegable Tipo.
Exportar a registros de aplicaciones y servicios de Windows: le permite duplicar registros de Registro de protección
del servidor de correo electrónico en los registros de aplicaciones y servicios. Para ver Registro de protección del
219
servidor de correo electrónico, abra Windows Visor de eventos y vaya a Registros de aplicaciones y servicios > ESET >
Seguridad > ExchangeServer > MailProtection.
NOTA
Para acelerar la resolución de problemas, el Servicio de atención al cliente de ESET puede solicitarle registros de
su ordenador. El recopilador de registros de ESET le facilita la recopilación de la información necesaria. Para
obtener más información sobre el recopilador de registros de ESET, consulte el arculo de la base de
conocimiento.
4.6.6.1 Filtrado de registros
Los registros guardan información sobre sucesos importantes del sistema. La función de filtrado de registros
permite ver los registros de un tipo de suceso determinado.
Escriba la palabra clave de squeda en el campo Buscar texto. Utilice el menú desplegable Buscar en columnas para
limitar la búsqueda.
Tipos de registro: seleccione uno o varios tipos de registro en el medesplegable:
· Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
· Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con éxito
y todos los registros anteriores.
· Alertas: registra errores graves y mensajes de alerta.
· Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
· Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus).
Período de tiempo: define el peodo de tiempo para el que desea visualizar los resultados.
Solo palabras completas: seleccione esta casilla de verificación si desea buscar palabras completas espeficas para
obtener resultados más precisos.
Distinguir mayúsculas y minúsculas: active esta opción si considera que es importante distinguir mayúsculas y
minúsculas durante el filtrado.
4.6.6.2 Buscar en el registro
La opci ón Filtrado de registros se puede combinar con la función de búsqueda en archivos de registro, aunque esta
última también se puede utilizar por separado. Esta función es útil cuando se buscan registros específicos. Al igual
que el filtrado de registros, esta función de búsqueda le ayuda a encontrar la información que busca y es
especialmente útil cuando hay demasiados registros.
Durante el uso de la búsqueda en el registro puede usar la opción Buscar texto al escribir una cadena de búsqueda
concreta, emplear el menú desplegable Buscar en columnas para filtrar por columna, se le ccionar Tipos de registro y
e stabl ece r un Período de tiempo para solo buscar registros de un peodo de tiempo concreto. Al especificar
determinadas opciones de búsqueda, en la ventana Archivos de registro solo se buscan los registros pertinentes
(según estas opciones de búsqueda).
Buscar texto: escriba lo que desea buscar en una cadena de caracteres (palabra completa o parcial). Solo se buscarán
los registros que contengan dicha cadena; El resto de registros se omitirán.
Buscar en columnas: seleccione las columnas que se tendrán en cuenta en la búsqueda. Puede seleccionar las
columnas que desee para la búsqueda. De forma predeterminada, están seleccionadas todas las columnas:
· Tiempo
· Carpeta analizada
· Suceso
· Usuario
Tipos de registro: seleccione uno o varios tipos de registro en el menú desplegable:
· Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
· Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con éxito
220
y todos los registros anteriores.
· Alertas: registra errores graves y mensajes de alerta.
· Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
· Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus).
Período de tiempo: permite definir el período de tiempo para el que desea visualizar los resultados.
· No e specif icado (predeterminada): no busca en un peodo de tiempo determinado, sino en todo el registro.
· Último a
· Última semana
· Último mes
· Período de tiempo: permite especificar el peodo de tiempo exacto (fecha y hora) para buscar únicamente los
registros correspondientes a un peodo de tiempo especificado.
Solo palabras completas: busca únicamente los registros que coinciden totalmente con la cadena especificada en el
cuadro de texto Qué.
Distinguir mayúsculas y minúsculas: busca únicamente los registros que coinciden con la cadena especificada en el
cuadro de texto Qué y utilizan las mismas mayúsculas y minúsculas.
Buscar hacia arriba: busca de la posición actual hacia arriba.
Una vez que haya configurado las opciones de búsqueda, haga clic en Buscar para iniciar la búsqueda. La búsqueda
se detiene cuando se encuentra el primer registro coincidente. Haga clic en Buscar de nuevo para ver más registros.
La búsqueda en los archivos de registro se realiza de arriba abajo, a partir de la posición actual (registro resaltado).
4.6.7 Servidor proxy
En las redes LAN de gran tamaño, un servidor Proxy puede mediar en la conexión del ordenador a Internet. Si este
es el caso, es necesario definir los siguientes ajustes. De lo contrario, el programa no se podrá actualizar de manera
automática. En ESET Mail Security, el servidor proxy se puede configurar en dos secciones diferentes de la ventana
Configuración avanzada (F5).
1. Configuración avanzada > Actualización > Perfiles > Proxy HTTP: este ajuste se aplica al perfil de actualización
indicado, y se recomienda para ordenadores portátiles que suelen recibir las actualizaciones de la base de firmas
de virus desde distintos lugares. Para obtener más información sobre esta configuración, consulte la sección
Configuración avanzada de actualizaciones.
2. Configuración avanzada > Herramientas > Servidor proxy: especificar el servidor proxy a este nivel define los
ajustes del servidor proxy a nivel global para todas las instancias de ESET Mail Security. Todos los módulos
conectados a Internet utilizan estos parámetros.
221
Para especificar la configuración del servidor proxy en este nivel, active el conmutador Usar servidor proxy y, a
continuación, especifique la dirección del servidor proxy en el campo Servidor proxy y su número de Puerto.
· Si la comunicación con el servidor proxy requiere autenticación, active el conmutador El servidor proxy requiere
autenticación e introduzca un Nombre de usuario y una Contraseña válidos en los campos correspondientes.
· Haga clic en Detectar para detectar y cumplimentar la configuración del servidor proxy de forma automática. Se
copiarán los parámetros especificados en Internet Explorer.
NOTA
esta función no recupera los datos de autenticación (nombre de usuario y contraseña), de modo que el usuario
debe proporcionarlos.
· Usar conexión directa si el proxy no está disponible: si un producto está configurado para utilizar un proxy HTTP y
el proxy está inaccesible, el producto ignorará el proxy y se comunicará directamente con los servidores de ESET.
222
4.6.8 Notificaciones por correo electrónico
ESET Mail Security puede enviar correos electrónicos de forma automática si se produce un suceso con el nivel de
detalle seleccionado. Active Enviar notificaciones de sucesos por correo electrónico para activar las notificaciones
por correo electrónico.
NOTA
Los servidores SMTP con cifrado TLS son compatibles con ESET Mail Security.
· Servidor SMTP: el servidor SMTP utilizado para enviar notificaciones.
· Nombre de usuario y contraseña: si el servidor SMTP requiere autenticación, estos campos deben
cumplimentarse con un nombre de usuario y una contraseña válidos que faciliten el acceso al servidor SMTP.
· Dirección del remitente: introduzca la dirección del remitente que aparecerá en el encabezado de los correos
electrónicos de notificación. Esto es lo que ve el destinatario en el campo De.
· Dirección del destinatario: especifique la dirección de correo electrónico del destinatario Para al que se
entregarán las notificaciones.
· Nivel nimo de detalle para las notificaciones: especifica el nivel nimo de detalle de las notificaciones que se
van a enviar.
· Habilitar TLS: active el envío de mensajes de notificación y alerta que admite el cifrado TLS.
· Intervalo tras el que se envian nuevos correos electrónicos de notificación (min): intervalo en minutos tras el
cual se enviarán nuevas notificaciones mediante correo electrónico. Si desea que estas notificaciones se envíen
inmediatamente, ajuste este valor a 0.
· Enviar cada notificación en un correo electrónico distinto: si esta opción está activada, el destinatario recibi un
correo electrónico nuevo para cada notificación. Esto podría suponer la recepción de numerosos correos
electrónicos en un breve periodo de tiempo.
223
Formato de mensajes
· Para notificar la ocurrencia de sucesos: formato de los mensajes de suceso que se muestran en los ordenadores
remotos. Consulte también Modificar formato.
· Para alertar sobre amenazas: los mensajes de notificación y alerta de amenazas tienen un formato predefinido de
forma predeterminada. Le aconsejamos que no modifique este formato. No obstante, en algunas circunstancias
(por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrónico), es posible que deba
modificar el formato de los mensajes. Consulte también Modificar formato.
· Usar caracteres del alfabeto local: convierte un mensaje de correo electrónico a la codificación de caracteres ANSI
basándose en la configuración regional de Windows (p. ej., windows-1250). Si deja esta opción sin marcar, se
converti y codificará un mensaje en ASCII de 7 bits (por ejemplo, "á" se cambiará a "a", y un símbolo
desconocido a "?").
· Usar la codificación local de caracteres: el origen del mensaje de correo electrónico se codificará a formato
Quoted-printable (QP), que utiliza caracteres ASCII y solo pude transmitir correctamente caracteres nacionales
especiales por correo electrónico en formato de 8 bits (áéíóú).
4.6.8.1 Formato de mensajes
Las comunicaciones entre el programa y un usuario o administrador de sistemas remotos se realizan a través de
mensajes de correo electrónico o mensajes de red local (mediante el servicio de mensajea de Windows). El
formato predeterminado de los mensajes de alerta y las notificaciones será el óptimo para la mayoría de
situaciones. En algunas circunstancias, tendrá que cambiar el formato de los mensajes de sucesos.
Las palabras clave (cadenas separadas por signos %) se sustituyen en el mensaje por la información real
especificada. Están disponibles las siguientes palabras clave:
· %TimeStamp%: fecha y hora del suceso.
· %Scanner%: módulo correspondiente.
· %ComputerName%: nombre del ordenador en el que se produjo la alerta.
· %ProgramName%: programa que genela alerta.
· %InfectedObject%: nombre del archivo, mensaje, etc., infectados.
· %VirusName%: identificación de la infección.
· %ErrorDescription%: descripción de un suceso que no está relacionado con un virus.
Las palabras clave %InfectedObject% y %VirusName% solo se utilizan en los mensajes de alerta de amenaza y %
ErrorDescription%, en los mensajes de sucesos.
4.6.9 Modo de presentación
El modo de presentación es una caractestica para usuarios que exigen un uso del software sin interrupciones y sin
ventanas emergentes, así como un menor uso de la CPU. Este modo también se puede utilizar para que las
presentaciones no se vean interrumpidas por la actividad del módulo antivirus. Cuando está activado, se desactivan
todas las ventanas emergentes y las tareas programadas no se ejecutan. La protección del sistema sigue
ejecutándose en segundo plano, pero no requiere la intervención del usuario. Cuando está activado, se desactivan
todas las ventanas emergentes y las tareas programadas no se ejecutan. La protección del sistema sigue
ejecutándose en segundo plano, pero no requiere la intervención del usuario.
· Haga clic en Configuración > Ordenador y, a continuación, haga clic en el conmutador situado junto a Modo de
presentación para activarlo de forma manual.
· En la ventana Configuración avanzada (F5), haga clic en Herramientas > Modo de presentación y, a continuación,
haga clic en Activar el modo de presentación autoticamente, al ejecutar aplicaciones en modo de pantalla
completa para que ESET Mail Security active este modo automáticamente cuando se ejecuten aplicaciones a
pantalla completa. Activar el modo de presentación constituye un riesgo de seguridad potencial, por lo que el
i cono de Estado de la protección disponible en la barra de tareas se volverá naranja y mostrará un signo de alerta.
Esta alerta también se puede ver en la ventana principal del programa donde ve el mensaje El modo de
presentación está activado en naranja.
Si se lecci ona Activar el modo de presentación automáticamente, al ejecutar aplicaciones en modo de pantalla
224
completa, el modo de presentación se activará cuando inicie una aplicación a pantalla completa y se detendrá
automáticamente cuando cierre dicha aplicación. Esta función es muy útil para que el modo de presentación se
inicie de inmediato al empezar un juego, abrir una aplicación a pantalla completa o iniciar una presentación.
También puede seleccionar Desactivar el modo de presentación autoticamente después de para definir la
cantidad de tiempo, en minutos, que tardaen desactivar el modo de presentación automáticamente.
4.6.10 Diagnóstico
El diagnóstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una aplicación
se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y corregir varios
problemas de ESET Mail Security. Haga clic en el medesplegable situado junto a Tipo de volcado y seleccione una
de las tres opciones disponibles:
· Seleccione Desactivar (predeterminada) para desactivar esta función.
· Mini: registra la información nima necesaria para identificar el motivo del bloqueo inesperado de la aplicación.
Este tipo de volcado puede resultar útil cuando el espacio es limitado. Sin embargo, dada la poca información que
proporciona, es posible que el análisis de este archivo no detecte los errores que no estén relacionados
directamente con el subproceso que se estaba ejecutando cuando se produjo el problema.
· Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detiene de forma
inesperada. Los volcados de memoria completos pueden contener datos de procesos que se estaban ejecutando
cuando se geneel volcado.
Activar el registro avanzado del filtrado de protocolos: registra los datos que pasan a través del motor de filtrado de
protocolos en formato PCAP. Esto puede ayudar a los desarrolladores a diagnosticar y corregir problemas
relacionados con el filtrado de protocolos.
Directorio de destino: directorio en el que se genera el volcado durante el bloqueo.
Abrir la carpeta de diagnóstico: haga clic en Abrir para abrir este directorio en una ventana nueva del Explorador de
Windows.
4.6.11 Atención al cliente
Enviar datos de configuración del sistema: sele ccione Enviar siempre en el menú desplegable o Preguntar antes de
enviar para que se le pregunte antes de que se enen los datos.
225
4.6.12 Clúster
La opci ón Activar clúster se activa automáticamente cuando se configura el Clúster de ESET. Puede desactivarla
manualmente en la ventana de Configuración avanzada; para ello haga clic en el icono del conmutador (es una
opción idónea cuando necesita cambiar la configuración sin que esto tenga consecuencias sobre el resto de nodos
del Clúster de ESET). Este conmutador solo activa o desactiva la funcionalidad Clúster de ESET. Para configurar o
destruir el clúster, utilice el Asistente de clúster o la opción Destruir clúster de la sección Herramientas > Clúster de
la ventana principal del programa.
Clúster de ESET no configurado y desactivado:
226
Clúster de ESET correctamente configurado con sus detalles y opciones:
Si desea obtener más información sobre el Clúster de ESET, haga clic aquí.
4.7 Interfaz de usuario
En la sección Interfaz de usuario es posible configurar el comportamiento de la interfaz gráfica de usuario (GUI) del
programa. Es posible ajustar el aspecto y los efectos visuales del programa.
Elementos de la interfaz del usuario
En la sección Elementos de la interfaz del usuario puede ajustar el entorno de trabajo. Utilice el medesplegable
Modo de inicio GUI para seleccionar uno de los siguientes modos de inicio de la interfaz gráfica de usuario (GUI):
o Completo: se muestra la GUI completa.
o Terminal: no se muestra ninguna notificación ni alerta. La GUI solo la puede iniciar el administrador. Si los
elementos gráficos ralentizan el ordenador o provocan otros problemas, establezca la interfaz de usuario en
Terminal. También se recomienda desactivar la interfaz gráfica de usuario en un Terminal Server. Si desea
obtener más información sobre la instalación de ESET Mail Security en un Terminal Server, consulte el tema
Desactivar la GUI en Terminal Server.
· Si desea desactivar la pantalla inicial de ESET Mail Security, anule la selección de Mostrar la pantalla de
bienvenida al iniciar el programa.
· Si desea que ESET Mail Security reproduzca un sonido cuando se produzcan sucesos importantes durante un
análisis, por ejemplo al detectar una amenaza o al finalizar el análisis, seleccione Usar señal astica.
227
· Integrar en el menú contextual: integra los elementos de control de ESET Mail Security en el mecontextual.
· Estados de la aplicación: haga clic en Editar para administrar (activar o desactivar) los estados que se muestran en
l a f icha Estado de la protección del menú principal. También puede utilizar Políticas de ESET Remote
Administrator para configurar los estados de su aplicación.
· Información de la licencia: si está activada, aparecerán mensajes y notificaciones sobre su licencia.
· Alertas y notificaciones: al configurar Alertas y notificaciones puede cambiar el comportamiento de las alertas de
amenaza detectadas y las notificaciones del sistema, que se pueden adaptar a las necesidades de cada uno. Si
elige la opción de no mostrar algunas notificaciones, estas se mostrarán en el área Mensajes y estados
desactivados. Aquí puede comprobar su estado, ver más información o eliminarlas de esta ventana.
· Configuración de acceso: puede evitar cambios no autorizados utilizando la herramienta Configuración de acceso
para garantizar una buena seguridad.
· Ayuda; utilice la ayuda sin conexión instalada en local como fuente principal del contenido de ayuda.
· ESET Shell: puede configurar los derechos de acceso a la configuración del producto, sus funciones y los datos que
contiene desde eShell, mediante la modificación de la Directiva de ejecución de ESET Shell.
· Me contextual: haga clic con el botón derecho en un elemento para ver la integración en el me contextual
de ESET Mail Security. Utilice esta herramienta para integrar elementos de control de ESET Mail Security en el
mecontextual.
· El Modo presentación es útil para usuarios que deseen trabajar con una aplicación sin la interrupción de ventanas
emergentes, tareas programadas y otros procesos que podrían exigir gran cantidad de recursos del sistema.
· Icono en la bandeja del sistema
· Restaurar la configuración de esta sección/Restaurar la configuración predeterminada
228
4.7.1 Alertas y notificaciones
La se cción Alertas y notificaciones de l a Interfaz de usuario le permite configurar cómo gestiona ESET Mail Security
las notificaciones del sistema (mensajes de actualización correcta) y las alertas de amenaza. También puede definir
si se muestra la hora y la transparencia de las notificaciones de la bandeja del sistema (esto se aplica únicamente a
los sistemas que admiten notificaciones en la bandeja del sistema).
Ventanas de alerta
Si desactiva la opción Mostrar alertas, se cancelarán todos los mensajes de alerta. Solo resulta útil para una serie de
situaciones muy específicas. Para la mayoría de los usuarios, se recomienda mantener la configuración
predeterminada (activada).
Notificaciones en el escritorio
Las notificaciones del escritorio y los globos de sugerencias son medios de información que no requieren la
intervención del usuario. Se muestran en el área de notificación, situada en la esquina inferior derecha de la
pantalla. Para activar las notificaciones de escritorio, seleccione Mostrar notificaciones en el escritorio. A
continuación encontra más opciones avanzadas, como la modificación del tiempo de visualización de las
notificaciones y la transparencia de las ventanas.
Active el conmutador No mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para
suprimir todas las notificaciones que no sean interactivas.
En el medesplegable Nivel mínimo de detalle de los sucesos a mostrar, se puede seleccionar el nivel de
gravedad de las alertas y notificaciones que se mostrarán. Están disponibles las opciones siguientes:
· Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
· Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas con éxito
y todos los registros anteriores.
· Alertas: registra errores graves y mensajes de alerta.
· Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
229
· Críticos: registra únicamente los errores graves (errores al iniciar la protección antivirus, etc.).
La última característica de esta sección le permite configurar el destino de las notificaciones en un entorno con
varios usuarios. En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este
usuario se especifica el usuario que recibi notificaciones del sistema y de otro tipo en sistemas que permitan la
conexión de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de
redes. Esta opción resulta especialmente útil para servidores de terminal, siempre que todas las notificaciones del
sistema se envíen al administrador.
Cuadros de mensajes
Para cerrar las ventanas emergentes automáticamente desps de un período de tiempo determinado, seleccione
l a opci ón Cerrar ventanas de notificación automáticamente. Si no se cierran de forma manual, las ventanas de alerta
se cerrarán automáticamente cuando haya transcurrido el periodo de tiempo especificado.
4.7.2 Configuracn de acceso
Para lograr la máxima seguridad en el sistema, es esencial que ESET Mail Security esté configurado correctamente.
Una configuración incorrecta puede provocar la rdida de datos importantes. Para evitar modificaciones no
autorizadas, los parámetros de configuración de ESET Mail Security se pueden proteger mediante contraseña. Las
opciones de configuración para la protección mediante contraseña se encuentran en el submeConfiguración de
acceso, en la sección Interfaz de usuario del árbol de Configuración avanzada (F5).
Protección de la configuración: bloquea o desbloquea los parámetros de configuración del programa. Haga clic para
abrir la ventana de configuración de contraseña.
Para configurar o cambiar una contraseña con el fin de proteger los parámetros de configuración, haga clic en
Introduzca la contraseña.
Exigir derechos de administrador completos a las cuentas de administrador limitadas: seleccione esta opción para
solicitar al usuario actual (si no tiene derechos de administrador) que introduzca el nombre de usuario y la
contraseña de administrador al modificar determinados parámetros del sistema (parecido al UAC en Windows
Vista). Estas modificaciones incluyen la desactivación de los módulos de protección.
230
NOTA
Si la contraseña de Configuración de acceso cambia y desea importar un archivo de configuración .xml existente
(que se firantes del cambio de la contraseña) desde la línea de comandos del CMD de ESET, asegúrese de
firmarlo de nuevo con la contraseña actual. Esto le permitirá utilizar un archivo de configuración más antiguo sin
necesidad de exportarlo en otra máquina que ejecute ESET Mail Security antes de la importación.
4.7.2.1 Contrasa
Para evitar modificaciones no autorizadas, los parámetros de configuración de ESET Mail Security se pueden
proteger mediante contraseña.
4.7.2.2 Configuracn de la contraseña
Debe definir una nueva contraseña para proteger los parámetros de configuración de ESET Mail Security con el fin de
evitar modificaciones no autorizadas. Si desea cambiar una contraseña, escriba la contraseña actual en el campo
Contraseña anterior, escriba la nueva contraseña en los campos Contraseña nueva y Confirmar contraseña; a
continuación, haga clic en Aceptar. Esta contraseña senecesaria para realizar modificaciones en ESET Mail Security.
4.7.3 Ayuda
Al pulsar la tecla F1 y el botón ? se abre la ventana de la ayuda en línea. Esta es la fuente principal de contenido de
ayuda. No obstante, junto con el programa se instala una copia sin conexión de la ayuda, que resulta útil en aquellos
casos en los que no se dispone de conexión a Internet.
Siempre que tenga una conexión a Internet activa se mostra la versión más reciente de la ayuda en línea.
4.7.4 ESET Shell
Puede configurar los derechos de acceso a la modificación del producto, sus funciones y los datos que contiene
desde eShell, mediante la modificación de la Directiva de ejecución de ESET Shell. El ajuste predeterminado es
Scripts limitados, pero puede cambiarlo a Desactivado, Solo lectura o Acceso total en caso de ser necesario.
· Desactivado: eShell no puede usarse. Solo se permite la configuración de eShell en el contexto de ui eshell .
Puede personalizar la apariencia de eShell, pero no puede acceder a ningún ajuste ni dato del producto.
· Solo lectura: eShell puede usarse como herramienta de supervisión. Puede ver todos los ajustes en el modo
interactivo y por lotes, pero no puede modificar ningún ajuste, función ni dato.
· Scripts limitados: en el modo interactivo puede ver y modificar todos los ajustes, funciones y datos. En el modo
por lotes, eShell funcionará como si estuviera en el modo de solo lectura. Sin embargo, si usa archivos por lotes
firmados, podrá editar la configuración y modificar los datos.
· Acceso total: ofrece acceso a todos los ajustes de forma ilimitada, en el modo tanto interactivo como por lotes (al
ejecutar archivos por lotes). Puede consultar y modificar cualquier ajuste. Debe usar una cuenta de administrador
para ejecutar eShell con acceso total. Si el Control de cuentas de usuario está activado, también se requiere
elevación.
4.7.5 Desactivar la GUI en Terminal Server
En este capítulo se explica cómo desactivar la ejecución de la interfaz gráfica de usuario de ESET Mail Security en
Windows Terminal Server para las sesiones de usuario.
Normalmente, la GUI de ESET Mail Security se inicia cada vez que un usuario remoto inicia sesión en el servidor y
crea una sesión de Terminal, una acción que no suele ser deseable en los servidores Terminal Server. Si desea
desactivar la GUI en las sesiones de terminal, puede hacerlo desde eShell mediante la ejecución del comando set
ui ui gui-start-mode terminal. De esta forma activará el modo terminal en la GUI. Estos son los dos modos
disponibles para el inicio de la GUI:
set ui ui gui-start-mode full
set ui ui gui-start-mode terminal
231
Si desea averiguar qué modo se está usando, ejecute el comando get ui ui gui-start-mode.
NOTA
Si ha instalado ESET Mail Security en un servidor Citrix, le recomendamos que utilice la configuración descrita en
el artículo de nuestra Base de conocimiento.
4.7.6 Mensajes y estados desactivados
Mensajes de confirmación: muestra una lista de mensajes de confirmación que se pueden seleccionar para que se
muestren o no.
Estados de la aplicación: le permite activar o desactivar el estado de visualización en la ficha Estado de la protección
del meprincipal.
4.7.6.1 Mensajes de confirmacn
En este cuadro de diálogo se muestran los mensajes de confirmación que mostrará ESET Mail Security antes de que
se realice cualquier acción. Seleccione o anule la selección de la casilla de verificación disponible junto a cada
mensaje de confirmación para permitirlo o desactivarlo.
4.7.6.2 Configuracn de estados de aplicaciones
En este cuadro de diálogo puede seleccionar los estados de la aplicación que desea que se muestren o no. Por
ejemplo, si pausa la protección Antivirus y entiespía, se producirá un cambio en el estado de la protección que
aparece en la página Estado de la protección. El estado de una aplicación también se muestra cuando no se ha
activado el producto o si la licencia ha caducado.
Los estados de la aplicación pueden administrarse a través de Políticas de ESET Remote Administrator. Las categorías
y los estados se muestran en una lista con dos opciones: Mostrar y Enviar el estado. La columna Enviar los estados de
la aplicación solo es visible en la configuración de la política de ESET Remote Administrator. ESET Mail Security
muestra la configuración con un icono de candado. Puede utilizar Modo de anulación para cambiar temporalmente
Estados de la aplicación.
232
4.7.7 Icono en la bandeja del sistema
Algunas de las opciones y características de configuración más importantes esn disponibles al hacer clic con el
botón derecho del ratón en el icono de la bandeja del sistema .
Pausar protección: muestra el cuadro de diálogo de confirmación que desactiva la Protección antivirus y antiespía,
que protege el sistema frente a ataques mediante el control de archivos, Internet y la comunicación por correo
electrónico.
En el medesplegable Intervalo de tiempo se indica el período de tiempo durante el que estará desactivada la
protección antivirus y antiespía.
Configuración avanzada: seleccione esta opción para acceder a Configuración avanzada. También puede acceder a
Configuración avanzada mediante la tecla F5 o desde Configuración > Configuración avanzada.
Archivos de registro: l os archivos de registro contienen información acerca de todos los sucesos importantes del
programa y proporcionan información general acerca de las amenazas detectadas.
Ocultar ESET Mail Security: oculta la ventana de ESET Mail Security de la pantalla.
Restablecer posición y diseño de la ventana: esta opción restablece el tamaño y la posición predeterminados de la
ventana de ESET Mail Security.
Actualización de la base de firmas de virus: actualiza la base de firmas de virus para garantizar el nivel de protección
frente a código malicioso.
Acerca de: contiene información del sistema y detalles acerca de la versión instalada de ESET Mail Security, así como
de los módulos del programa instalados y la fecha de caducidad de la licencia. Al final de la página encontrará
233
información sobre el sistema operativo y los recursos del sistema.
4.7.7.1 Pausar la protección
Cuando pause temporalmente la protección Antivirus y antiespía con el icono de la bandeja del sistema ,
aparece el cuadro de diálogo Pausar protección. Al hacerlo se desactiva la protección relacionada con el código
malicioso durante el periodo de tiempo seleccionado (para desactivar la protección de forma permanente debe
hace rlo de sde Configuración avanzada). Tenga cuidado, ya que desactivar la protección puede exponer su sistema a
amenazas.
4.7.8 Menú contextual
El mecontextual aparece al hacer clic con el botón derecho en un objeto (archivo). En el mese muestra una
lista de todas las acciones que se pueden realizar en un objeto.
Es posible integrar elementos de control de ESET Mail Security en el menú contextual. El árbol de Configuración
avanzada contiene una opción de configuración de esta función, en Interfaz de usuario > Elementos de la interfaz
del usuario.
Integrar en el menú contextual: integra los elementos de control de ESET Mail Security en el mecontextual.
234
4.8 Restaurar la configuración de esta sección
Restablece la configuración del módulo a los valores predeterminados de ESET. Tenga en cuenta que, al hacer clic
en Restaurar predeterminados, se perderán todos los cambios realizados.
Restaurar el contenido de las tablas: si está activada, se perderán las reglas, tareas o perfiles que se hayan añadido
de forma manual o automática.
4.9 Restaurar la configuración predeterminada
Se restablece toda la configuración, de todos los módulos, al estado que tendría después de una nueva
instalación.
4.10 Tareas programadas
Tareas programadas se usa para programar las siguientes tareas: actualización de base de firmas de virus, tarea de
análisis de virus, verificación de archivos en el inicio del sistema y mantenimiento de registros. Puede agregar o
eliminar tareas directamente desde la ventana Tareas programadas (haga clic en Agregar tarea o Eliminar en la parte
inferior). Haga clic con el botón derecho en cualquier parte de la ventana Tareas programadas para realizar las
siguientes acciones: mostrar detalles de la tarea, ejecutar la tarea inmediatamente, agregar una tarea nueva y
eliminar una tarea existente. Utilice las casillas de verificación disponibles al comienzo de cada entrada para activar
o desactivar las tareas.
De forma predeterminada, en Tareas programadas se muestran las siguientes tareas programadas:
· Mantenimiento de registros
235
· Actualización autotica de rutina
· Actualización autotica tras conexión de acceso telefónico
· Actualización autotica tras el inicio de sesión del usuario
· Verificación de la ejecución de archivos en el inicio (tras inicio de sesión del usuario)
· Verificación de la ejecución de archivos en el inicio (tras la correcta actualización de la base de firmas de virus)
· Primer análisis automático
Para modificar la configuración de una tarea programada existente (tanto predeterminada como definida por el
usuario), haga clic con el botón derecho del ratón en la tarea y, a continuación, haga clic en Modificar, o seleccione
la tarea que desea modificar y haga clic en el botón Modificar.
Agregar una nueva tarea:
1. Haga clic en Agregar tarea en la parte inferior de la ventana.
2. Escriba el nombre de la tarea.
3. Se lecci one e l tipo de tarea que desee.
4. Active el conmutador Activado si desea activar la tarea (puede hacerlo más adelante mediante la casilla de
verificación situada en la lista de tareas programadas).
5. Haga clic en Siguiente, seleccione una de las opciones de repetición y especifique cuándo se realizará de nuevo.
6. Revise la tarea programada cuando haga doble clic en la tarea en la vista de Tareas programadas, o haga clic con
el botón derecho del ratón en la tarea programada y seleccione Mostrar detalles de la tarea.
4.10.1 Detalles de la tarea
Introduzca e l Nombre de la tarea y seleccione el Tipo de tarea que desee en el me desplegable:
· Ejecutar aplicación externa: programa la ejecución de una aplicación externa.
· Mantenimiento de registros: los archivos de registro también contienen restos de los registros eliminados. Esta
tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su eficacia.
· Verificación de archivos en el inicio del sistema: comprueba los archivos cuya ejecución se permite al encender el
sistema o iniciar sesn en él.
· Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector, recopila
información detallada sobre los componentes del sistema (por ejemplo controladores, aplicaciones) y evalúa el
nivel de riesgo de cada componente.
· Análisis del ordenador: analiza los archivos y las carpetas del ordenador.
· Primer análisis: de forma predeterminada, 20 minutos después de la instalación o el reinicio se realizará un
análisis del ordenador como una tarea de prioridad baja.
· Actualizar: programa una tarea de actualización para actualizar la base de firmas de virus y los módulos del
programa.
· Análisis de base de datos: le permite programar un análisis de la base de datos y elegir los elementos que se
analizarán. Se trata básicamente de un Análisis de la base de datos a petición.
NOTA
Aunque tenga activada la opción Protección de la base de datos de buzones puede planificar esta tarea, pero se
mostrará el mensaje de error Análisis de base de datos: el análisis se ha interrumpido debido a un error en la
sección Análisis de la interfaz gráfica de usuario principal. Para evitarlo, asegúrese de que la Protección de la
base de datos del buzón esté desactivada durante el tiempo de ejecución del Análisis de base de datos.
· Enviar informes de cuarentena de correo electrónico: programa el envío por correo electrónico de un informe de
la Cuarentena de correo electrónico.
· Análisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un análisis en segundo plano de la
base de datos si fuera necesario.
· Análisis Hyper-V: programa un análisis de los discos virtuales de Hyper-V.
Si desea desactivar la tarea después de crearla, haga clic en el conmutador situado junto a Activado. Puede activar la
tarea s tarde con la casilla de la vista de Tareas programadas. Haga clic en Siguiente para i r al siguiente paso.
236
4.10.2 Repetición de la tarea: Una vez
Especifique la fecha y la hora para la Ejecución de la tarea única.
4.10.3 Repetición de la tarea
Seleccione una de las siguientes opciones de repetición de la tarea para especificar cuándo quiere la ejecución de la
tarea programada:
· Una vez: la tarea se realizará solo una vez, en la fecha y a la hora especificadas.
· Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado (en minutos).
· Diariamente: la tarea se ejecuta todos los días a la hora especificada.
· Semanalmente: la tarea se ejecuta una o varias veces por semana, en los días y a la hora seleccionados.
· Cuando se cumpla la condición: la tarea se ejecuta tras un suceso especificado.
Si acti va No ejecutar la tarea si está funcionando con batería, la tarea no se iniciará si el ordenador está funcionando
con batea en el momento en que está programado el inicio de la tarea. Esto se aplica, por ejemplo, a los
ordenadores que funcionan con un SAI.
Haga clic en Siguiente para ir al siguiente paso.
4.10.4 Repetición de la tarea: Diariamente
Especifique la hora a la que se ejecuta la tarea todos los as.
4.10.5 Repetición de la tarea: Semanalmente
La tarea se ejecutará el día y a la hora especificados.
4.10.6 Repetición de la tarea: Desencadenada por un suceso
La tarea se puede desencadenar cuando se produzca cualquiera de los sucesos siguientes:
· Cada vez que se inicie el ordenador.
· La primera vez que se inicie el ordenador en el día
· Conexión por módem a Internet/VPN
· Se hayan actualizado correctamente las firmas de virus
· Se hayan actualizado correctamente los componentes del programa
· Registro del usuario
· Detección de amenazas
Cuando se programa una tarea desencadenada por un suceso, se puede especificar el intervalo nimo entre dos
finalizaciones de la tarea. Por ejemplo, si inicia sesión en su ordenador varias veces al día, seleccione 24 horas para
realizar la tarea solo en el primer inicio de sesión del día y, desps, al día siguiente.
4.10.7 Detalles de la tarea: Ejecutar aplicación
En esta tarea se programa la ejecución de una aplicación externa.
· Archivo ejecutable: seleccione un archivo ejecutable en el árbol de directorios y haga clic en la opción Examinar
(...) o introduzca la ruta manualmente.
· Carpeta de trabajo: defina el directorio de trabajo de la aplicación externa. Todos los archivos temporales del
archivo ejecutable seleccionado se crearán en este directorio.
· Pametros: parámetros de la línea de comandos de la aplicación (opcional).
Haga clic en Finalizar para crear la tarea o aplicar cambios, en caso de que haya modificado la tarea programada
existente.
237
4.10.8 Detalles de la tarea: Enviar informes de cuarentena de correo electrónico
La tarea Enviar informes de cuarentena de correo electrónico envía por correo electrónico un informe de
Cuarentena de correo electrónico.
NOTA
La tarea Enviar informes de cuarentena de correo electrónico solo está disponible cuando está utilizando
Cuarentena local. No podrá utilizarla con Buzón en cuarentena ni con Cuarentena de MS Exchange.
· Dirección del remitente: especifique la dirección de correo electrónico que se mostrará como remitente del
informe de la Cuarentena de correo electrónico.
· Número máximo de registros en el informe: puede limitar el mero de entradas por informe. El mero
predeterminado está establecido en 50.
· URL web: esta URL se inclui en el informe de la Cuarentena de correo electrónico para que el destinatario pueda
hacer clic en el enlace para acceder a la interfaz web de la Cuarentena de correo electrónico.
· Destinatarios: seleccione los usuarios que recibirán los informes de la Cuarentena de correo electrónico. Haga clic
en Editar para seleccionar los buzones de correo para destinatarios concretos.
Haga clic en Finalizar para crear la tarea programada.
NOTA
El informe de la Cuarentena de correo electrónico solo se enviará si hay mensajes puestos en cuarentena. Si no
hay mensajes en cuarentena, el informe no se envia.
4.10.9 Tarea omitida
Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cuándo se ejecutará:
· En la siguiente hora programada: la tarea se ejecutará a la hora especificada (por ejemplo, cuando hayan
transcurrido 24 horas).
· Lo antes posible: la tarea se ejecutará lo antes posible, cuando las acciones que impidan la ejecución de la tarea ya
no sean válidas.
· Inmediatamente, si la hora desde la última ejecución excede un valor especificado - Tiempo desde la última
ejecución (horas): cuando haya seleccionado esta opción, la tarea se repeti siempre tras el período de tiempo
especificado (en horas).
238
4.10.10 Resumen general de tareas programadas
Este cuadro de diálogo muestra información detallada sobre una tarea programada cuando hace doble clic en la
tarea en la vista Planificador de tareas o hace clic con el botón derecho en la tarea programada y selecciona Mostrar
detalles de la tarea.
4.10.11 Tarea del Planificador de tareas: Análisis en segundo plano
Este tipo de tarea permite analizar la base de datos a través de VSAPI en segundo plano. sicamente permite a
Exchange Server realizar un análisis en segundo plano si fuera necesario. El análisis se activa a través del propio
Exchange Server, lo que significa que Exchange Server determinará si el análisis se llevará a cabo dentro del periodo
de tiempo permitido.
Le recomendamos que ejecute esta tarea fuera de las horas de máxima actividad cuando Exchange Server no esté
ocupado, por ejemplo, por la noche. Esto se debe a que el análisis en segundo plano de la base de datos podría
añadir carga a su sistema. Asimismo, el marco temporal no debea coincidir con copias de seguridad que pudiesen
estar realizándose en Exchange Server para evitar posibles problemas de rendimiento o disponibilidad.
NOTA
Protección de la base de datos del buzón debe activarse para que pueda ejecutarse la tarea programada. Este
tipo de protección solo está disponible para Microsoft Exchange Server 2010, 2007 y 2003 en funcionamiento en
l os roles Servidor de buzones de correo (Microsoft Exchange 2010 y 2007) o Servidor administrativo (Microsoft
Exchange 2003).
Tiempo de espera (en horas): especifique durante cuántas horas podrá ejecutar Exchange Server el análisis en
segundo plano de la base de datos desde el momento en el que se ejecute esta tarea programada. Cuando se
alcance el tiempo de espera, Exchange recibi instrucciones para detener el análisis en segundo plano.
239
4.10.12 Perfiles de actualización
Si desea actualizar el programa desde dos servidores de actualización, es necesario crear dos perfiles de
actualización diferentes. Así, si el primer servidor no descarga los archivos de actualización, el programa cambia al
otro automáticamente. Esta función es útil para portátiles, por ejemplo, ya que normalmente se actualizan desde un
servidor de actualización LAN local, aunque sus propietarios suelen conectarse a Internet utilizando otras redes. Así
pues, en caso de que el primer perfil falle, el segundo descarga automáticamente los archivos de actualización de
los servidores de actualización de ESET.
Encontra más información sobre los perfiles de actualización en el capítulo Actualización.
4.11 Cuarentena
· Copiar archivos en cuarentena
· Restauración de archivos de cuarentena
· Envío de un archivo de cuarentena
4.11.1 Copiar archivos en cuarentena
ESET Mail Security pone los archivos eliminados en cuarentena automáticamente (si no ha desactivado esta opción
en la ventana de alerta). Si lo desea, puede copiar en cuarentena cualquier archivo sospechoso de forma manual,
haciendo clic en el botón Poner en cuarentena. En este caso, el archivo original no se elimina de su ubicación
original. El menú contextual también se puede utilizar con este fin: haga clic con el botón derecho en la ventana
Cuarentena y se le ccione Poner en cuarentena.
240
4.11.2 Restauración de archivos de cuarentena
Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Si desea restaurar un archivo puesto
en cuarentena, haga clic en él con el botón derecho del ratón en la ventana Cuarentena y seleccione Restaurar en el
menú contextual. Si el archivo está marcado como aplicación potencialmente no deseada, también estará
disponible la opción Restaurar y excluir del análisis. El menú contextual también contiene la opción Restaurar a...,
que le permite restaurar archivos en una ubicación distinta a la original de la cual se eliminaron.
Eliminación de la cuarentena: haga clic con el botón derecho del ratón en el elemento que desee y seleccione
Eliminar de la cuarentena, o seleccione el elemento que desee eliminar y pulse Suprimir en el teclado. Es posible
seleccionar varios elementos y eliminarlos al mismo tiempo.
NOTA
Si el programa ha puesto en cuarentena un archivo no dañino por error, exclúyalo del análisis después de
restaurarlo y enviarlo al servicio de atención al cliente de ESET.
4.11.3 Envío de un archivo a cuarentena
Si ha puesto en cuarentena un archivo sospechoso que el programa no ha detectado o si un archivo se ha evaluado
incorrectamente como infectado (por ejemplo, por el análisis heurístico del código) y, consecuentemente, este se
ha puesto en cuarentena, envíe el archivo al laboratorio de ESET. Para enviar un archivo de cuarentena, haga clic con
el botón derecho del ratón en el archivo y seleccione Enviar para su análisis en el mecontextual.
4.12 Actualizaciones del sistema operativo
En la ventana de actualizaciones del sistema se muestra la lista de actualizaciones disponibles que están listas para
su descarga e instalación. El nivel de prioridad de la actualización se muestra junto al nombre de la misma.
Haga clic en Ejecutar actualización del sistema para iniciar la descarga e instalar las actualizaciones del sistema
operativo.
Haga clic con el botón derecho del ratón en cualquier fila de actualización y, a continuación, haga clic en Mostrar
información para abrir una ventana emergente con información adicional.
241
5. Glosario
El glosario contiene muchos de los rminos cnicos relacionados con las amenazas y la seguridad en Internet.
Elija una categoría (o consulte un Glosario del radar de virus en línea):
· Tipos de amenazas
· Correo electrónico
5.1 Tipos de amenazas
Una amenaza es un software malicioso que intenta entrar en el ordenador de un usuario y dañarlo.
· Virus
· Gusanos
· Troyanos
· Rootkits
· Adware
· Spyware
· Botnet
· Ransomware
· Empaquetadores
· Bloqueador de exploits
· Análisis avanzado de memoria
· Aplicaciones potencialmente peligrosas
· Aplicaciones potencialmente indeseables
NOTA
Visite nuestra página de Radar de virus para obtener más información en el Glosario, sobre las versiones de la
base de firmas de virus de ESET o Herramientas.
5.1.1 Virus
Un virus informático es una amenaza que daña los archivos del ordenador. Su nombre se debe a los virus biológicos,
ya que usan cnicas similares para pasar de un ordenador a otro.
Los virus informáticos atacan principalmente a los archivos y documentos ejecutables. Para reproducirse, un virus
adjunta su "cuerpo" al final de un archivo de destino. En resumen, así es cómo funciona un virus informático:
después de la ejecución del archivo infectado, el virus se activa (antes de la aplicación original) y realiza la tarea que
tiene predefinida. Después, se ejecuta la aplicación original. Un virus no puede infectar un ordenador a menos que
un usuario (bien accidental o deliberadamente) ejecute o abra el programa malintencionado.
Los virus informáticos pueden tener diversos fines y niveles de gravedad. Algunos son muy peligrosos, debido a su
capacidad para eliminar archivos del disco duro de forma deliberada. Sin embargo, otros virus no causan daños
reales, solo sirven para molestar al usuario y demostrar las capacidades cnicas de sus autores.
Es importante mencionar que los virus (si se comparan con los troyanos o el spyware) son cada vez menos
habituales, ya que no son atractivos desde un punto de vista comercial para los autores de software
malintencionado. Además, el rmino "virus" se utiliza incorrectamente con mucha frecuencia para abarcar todo
tipo de amenazas. Este rmino está desapareciendo gradualmente y se está sustituyendo por el rmino "malware"
242
(software malicioso), que es s preciso.
Si su ordenador se infecta con un virus, debe restaurar los archivos infectados a su estado original, es decir,
desinfectarlos con un programa antivirus.
Ejemplos de virus:: OneHalf, Tenga y Yankee Doodle.
5.1.2 Gusanos
Un gusano informático es un programa que contiene código malicioso que ataca a los ordenadores host y se
extiende a través de una red. La principal diferencia entre un virus y un gusano es que los gusanos tienen la
capacidad de reproducirse y viajar solos, no dependen de archivos host (o sectores de inicio). Los gusanos se
extienden por las direcciones de correo electrónico de la lista de contactos o explotan las vulnerabilidades de
seguridad de las aplicaciones de red.
Los gusanos son mucho más viables que los virus informáticos; dada la gran disponibilidad de Internet, se pueden
extender por todo el mundo en cuestión de horas, o incluso minutos, desde su lanzamiento. Esta capacidad para
reproducirse de forma independiente y rápida los hace más peligrosos que otros tipos de código malicioso.
Un gusano activado en un sistema puede causar una serie de problemas: puede eliminar archivos, degradar el
rendimiento del sistema o incluso desactivar algunos programas. Además, su naturaleza le permite servir de "medio
de transporte" para otros tipos de amenazas.
Si el ordenador está infectado con un gusano, es recomendable eliminar los archivos infectados, pues podrían
contener código malicioso.
Ejemplos de gusanos conocidos: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
5.1.3 Caballos troyanos
Históricamente, los troyanos informáticos se han definido como una clase de amenaza que intenta presentarse
como un programa útil, engañando así a los usuarios para que permitan su ejecución. Sin embargo, es importante
señalar que esto era así en el caso de los caballos troyanos del pasado; hoy en día, ya no necesitan disfrazarse. Su
único fin es infiltrarse lo más fácilmente posible y cumplir sus malintencionados objetivos. "Troyano" se ha
convertido en un rmino muy general para describir cualquier amenaza que no entre en ninguna clase de amenaza
espefica.
Dado que se trata de una categoría muy amplia, con frecuencia se divide en muchas subcategorías:
· Descargador: programa malintencionado con capacidad para descargar otras amenazas de Internet.
· Lanzador: troyano diseñado para lanzar otros tipos de código malicioso en ordenadores vulnerables.
· Puerta trasera: aplicación que se comunica con atacantes remotos y les permite acceder a los sistemas para tomar
su control.
· Registrador de pulsaciones: programa que registra cada pulsación que escribe el usuario y envía la información a
atacantes remotos.
· Marcador: los marcadores son programas diseñados para conectar con números de tarifa con recargo. Es casi
imposible que un usuario note que se ha creado una conexión. Los marcadores solo pueden causar daño a los
usuarios con módems de acceso telefónico, que ya casi no se utilizan.
Normalmente, los troyanos adoptan la forma de archivos ejecutables con la extensión .exe. Si se detecta un archivo
como troyano en su ordenador, es recomendable que lo elimine, ya que lo s probable es que contenga código
malicioso.
Ejemplos de troyanos conocidos:: NetBus, Trojandownloader, Small.ZL, Slapper.
243
5.1.4 Rootkits
Los rootkits son programas malintencionados que conceden a los atacantes de Internet acceso ilimitado a un
sistema, al tiempo que ocultan su presencia. Una vez que han accedido al sistema (normalmente explotando alguna
vulnerabilidad del mismo), usan funciones del sistema operativo para evitar su detección por parte del antivirus:
ocultan procesos, archivos y datos de registro de Windows, etc. Por este motivo, es casi imposible detectarlos con
las cnicas de detección normales.
Hay dos niveles de detección disponibles para evitar los rootkits:
1) Cuando intentan acceder a un sistema. Aún no están presentes y, por tanto, esn inactivos. La mayoría de los
sistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan en el proceso normal de análisis. Los usuarios de ESET Mail Security tienen la ventaja de la
tecnología Anti-Stealth, que también puede detectar y eliminar rootkits activos.
5.1.5 Adware
Adware es la abreviatura del rmino inglés utilizado para el software relacionado con publicidad. Los programas
que muestran material publicitario se incluyen en esta categoría. Normalmente, las aplicaciones de adware
automáticamente una ventana emergente nueva con anuncios en el navegador de Internet o cambian la página de
inicio del navegador. La aplicación de adware suele instalarse con programas gratuitos, lo que permite a los
creadores de esos programas gratuitos cubrir los costes de desarrollo de sus aplicaciones (normalmente útiles).
La aplicación de adware no es peligrosa en sí, pero molesta a los usuarios con publicidad. El peligro reside en el
hecho de que la aplicación de adware también puede realizar funciones de seguimiento (al igual que las
aplicaciones de spyware).
Si decide utilizar un producto gratuito, preste especial atención al programa de instalación. La mayoría de los
programas de instalación le informarán sobre la instalación de un programa de adware adicional. Normalmente,
podrá cancelarlo e instalar el programa sin esta aplicación de adware.
Sin embargo, algunos programas no se instalan sin la aplicación de adware, o su funcionalidad será limitada. Esto
significa que la aplicación de adware puede acceder al sistema de manera "legal" a menudo, pues los usuarios alo
han aceptado. En este caso, es mejor adoptar un enfoque seguro que tener que lamentarse. Si se detecta un archivo
de adware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que contenga código malicioso.
5.1.6 Botnet
Un bot o robot web es un programa de código malicioso automatizado que analiza bloques de direcciones de red e
infecta los ordenadores vulnerables. Este tipo de programa permite a los piratas informáticos tomar el control de
muchos ordenadores a la vez y convertirlos en bots (también llamados zombis). Por lo general, los piratas
informáticos utilizan bots para infectar un gran número de ordenadores. Este grupo numeroso de ordenadores
infectados se conoce como red o botnet. Si su ordenador se infecta y se convierte en miembro de una botnet, se
puede utilizar en ataques por denegación de servicio distribuidos (DDoS) y para realizar tareas automatizadas a
tras de Internet sin que usted se cuenta (por ejemplo, para enviar correo no deseado o virus o para robar
información personal y privada, como las credenciales bancarias o números de tarjetas de crédito).
Encontra más información en Radar de virus.
244
5.1.7 Ransomware
Un tipo espefico de software malintencionado que se usa para la extorsión. Cuando se activa, el ransomware
impide el acceso a un dispositivo o a los datos que este contiene hasta que la ctima realiza un pago.
5.1.8 Spyware
Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o conocimiento
del usuario. El spyware usa funciones de seguimiento para enviar diversos datos estadísticos, como una lista de
sitios web visitados, direcciones de correo electrónico de la lista de contactos del usuario o una lista de palabras
escritas.
Los autores de spyware afirman que el objetivo de estas cnicas es averiguar s sobre las necesidades y los
intereses de los usuarios, así como mejorar la gestión de la publicidad. El problema es que no existe una distinción
clara entre las aplicaciones útiles y las malintencionadas, de modo que nadie puede estar seguro de que no se hará
un mal uso de la información recuperada. Los datos obtenidos por aplicaciones spyware pueden contener códigos
de seguridad, códigos PIN, números de cuentas bancarias, etc. Con frecuencia, el spyware se envía junto con
versiones gratuitas de programas para generar ingresos o para ofrecer un incentivo para comprar el software. A
menudo, se informa a los usuarios sobre la presencia de spyware durante la instalación de un programa para
ofrecerles un incentivo para la adquisición de una versión de pago.
Algunos ejemplos de productos gratuitos conocidos que se envían junto con spyware son las aplicaciones cliente de
redes P2P (peer to peer). Spyfalcon o Spy Sheriff (y muchos más) pertenecen a una subcategoría específica de
spyware: parecen programas antispyware, pero en realidad son aplicaciones de spyware.
Si se detecta un archivo de spyware en su ordenador, es aconsejable que lo elimine, ya que es muy posible que
contenga código malicioso.
5.1.9 Empaquetadores
Un empaquetador es un archivo ejecutable autoextraíble en tiempo de ejecución que combina varios tipos de
código malicioso en un solo paquete.
Los s comunes son UPX, PE_Compact, PKLite y ASPack. El mismo código malicioso se puede detectar de forma
diferente cuando se comprime con un empaquetador diferente. Los empaquetadores también tienen la capacidad
de hacer que sus "firmas" muten con el tiempo, haciendo que el código malicioso sea más difícil de detectar y
eliminar.
5.1.10 Bloqueador de exploits
El Bloqueador de exploits se ha diseñado para fortificar aquellas aplicaciones que sufren más ataques, como los
navegadores de Internet, los lectores de archivos PDF, los clientes de correo electrónico y los componentes de MS
Office. Este producto supervisa el comportamiento de los procesos en busca de actividad sospechosa que pueda
indicar la presencia de un exploit. Además añade otra capa de protección, un paso más cerca de los atacantes, con
una tecnología totalmente diferente en comparación con las cnicas centradas en la detección de archivos
maliciosos.
Cuando detecta un proceso sospechoso, el Bloqueador de exploits lo detiene inmediatamente y registra los datos
de la amenaza; después los envía al sistema de nube de ESET LiveGrid. El laboratorio de amenazas de ESET procesa
estos datos y los utiliza para mejorar la protección que ofrece a los usuarios frente a amenazas desconocidas y
ataques 0-day (código malicioso reciente para que el que no hay ninguna solución preconfigurada).
245
5.1.11 Análisis avanzado de memoria
El Análisis avanzado de memoria trabaja conjuntamente con el Bloqueador de exploits para mejorar la protección
frente a código malicioso, que utiliza los todos de ofuscación y cifrado para evitar su detección mediante
productos de protección frente a este tipo de código. En aquellos casos en los que la emulación o la heurística
normales no detectan una amenaza, el Análisis de memoria avanzado consigue identificar comportamientos
sospechosos y analiza las amenazas que se presentan en la memoria del sistema. Esta solución es eficaz incluso para
código malicioso muy ofuscado. A diferencia del Bloqueador de exploits, se trata de un todo posterior a la
ejecución, lo cual significa que existe la posibilidad de que haya habido actividad maliciosa antes de la detección de
una amenaza. No obstante, ofrece una capa de seguridad adicional cuando las otras cnicas de detección fallan.
5.1.12 Aplicaciones potencialmente peligrosas
Existen muchos programas letimos que sirven para simplificar la administración de ordenadores en red. Sin
embargo, si caen en las manos equivocadas, podrían utilizarse con fines maliciosos. ESET Mail Security proporciona
una opción para detectar estas amenazas.
Aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial letimo. Esta
clasificación incluye programas como herramientas de acceso remoto, aplicaciones para detectar contraseñas y
registradores de pulsaciones (programas que graban todas las teclas pulsadas por un usuario).
Si detecta la presencia de una aplicación potencialmente peligrosa que esté en ejecución en su ordenador (y no la
ha instalado usted), consulte con el administrador de la red o elimine la aplicación.
5.1.13 Aplicaciones potencialmente indeseables
Las aplicaciones potencialmente indeseables (PUA) no tienen por qué ser maliciosas, pero pueden afectar
negativamente al rendimiento del ordenador. Dichas aplicaciones suelen necesitar el consentimiento del usuario
para su instalación. Si se encuentran en su ordenador, el sistema se comportará de manera diferente (en
comparación con el estado en el que se encontraba antes de la instalación). Los cambios más importantes son:
· Se abren ventanas nuevas que no se habían visto anteriormente (como ventanas emergentes y anuncios).
· Activación y ejecución de procesos ocultos.
· Mayor uso de los recursos del sistema.
· Cambios en los resultados de búsqueda.
· La aplicación se comunica con servidores remotos.
Si se detecta una PUA, podrá decidir qué acción desea llevar a cabo:
1. Desinfectar/Desconectar: esta opción finaliza la acción e impide que la amenaza potencial acceda a su sistema.
2. Sin acción: esta opción permite que una amenaza potencial entre en el sistema.
3. Si desea permitir que la aplicación se ejecute en su ordenador en el futuro sin que se interrumpa, haga clic en
s información/Mostrar opciones avanzadas y, a continuación, active la casilla de verificación situada junto a
Excluir de la detección o Excluir firma de la detección.
246
5.2 Correo electrónico
El correo electrónico es una forma de comunicación moderna que ofrece muchas ventajas: es flexible, rápido y
directo; y tuvo un papel fundamental en la expansión de Internet a principios de los años 90.
Lamentablemente, a causa de su alto nivel de anonimato, el correo electrónico e Internet dan cabida a actividades
ilegales como la distribución de correo no deseado. El correo no deseado incluye anuncios no solicitados,
información falsa y la difusión de software malicioso (código malicioso). Sus inconvenientes y peligros para el
usuario son mayores porque el envío de correo no deseado tiene un coste nimo, y los autores de este tipo de
correo disponen de muchas herramientas para obtener nuevas direcciones de correo electrónico. Ades, la
cantidad y la variedad de correo no deseado dificulta en gran medida su regulación. Cuanto más utilice su dirección
de correo electrónico, mayores sen las posibilidades de que acabe en la base de datos de un motor de correo no
deseado. A continuación, le ofrecemos algunos consejos para su prevención:
· Si es posible, no publique su dirección de correo electrónico en Internet.
· Proporcione su dirección de correo electrónico únicamente a personas de confianza.
· Si es posible, no utilice alias muy comunes; cuanto más complicados sean, menor será la posibilidad de que
puedan obtenerlos.
· No conteste a mensajes de correo no deseado que hayan llegado a su buzón de correo.
· Tenga cuidado cuando rellene formularios en Internet, preste especial atención a casillas como "Sí, deseo recibir
información".
· Utilice direcciones de correo electrónico "especializadas”; por ejemplo, una para el trabajo, otra para comunicarse
con sus amigos, etc.
· Cambie su dirección de correo electrónico periódicamente.
· Utilice una solución antispam.
5.2.1 Publicidad
La publicidad en Internet es una de las formas de publicidad que presentan un crecimiento más rápido. Sus
principales ventajas de marketing son los costes nimos, un contacto muy directo y, lo más importante, el hecho
de que los mensajes se entregan de forma casi inmediata. Muchas empresas utilizan herramientas de marketing por
correo electrónico para comunicarse eficazmente con sus clientes actuales y potenciales.
Este tipo de publicidad es letimo, ya que es posible que el usuario esté interesado en recibir información
comercial sobre algunos productos. No obstante, son muchas las empresas que envían mensajes publicitarios no
deseados en serie. En estos casos, la publicidad por correo electrónico cruza la línea y se convierte en correo no
deseado.
Actualmente, la enorme cantidad de correo no solicitado constituye un problema y no tiene visos de disminuir. Los
autores de correos electrónicos no solicitados intentan disfrazar el correo no deseado como mensajes legítimos.
5.2.2 Informacn falsa
La información falsa se extiende a través de Internet. Normalmente, la información falsa se ena mediante
herramientas de comunicación o correo electrónico como ICQ y Skype. El mensaje en suele ser una broma o una
leyenda urbana.
La información falsa sobre virus de ordenador pretende generar miedo, incertidumbre y duda en los destinatarios,
haciéndoles creer que existe un "virus indetectable" que elimina archivos y recupera contraseñas, o que realiza
ciertas acciones que pueden provocar daños en el sistema.
Algunos elementos de información falsa solicitan a los destinatarios que reenen los mensajes a sus contactos,
divulgando así dicha información. La información falsa también se transmite a través de teléfonos móviles,
peticiones de ayuda, personas que se ofrecen a enviarle dinero desde países extranjeros, etc. Por lo general, es
247
imposible averiguar la intención del creador.
Si recibe un mensaje donde se le solicita que lo reene a todas las personas que conozca, es muy probable que se
trate de información falsa. En Internet encontrará muchos sitios web que pueden verificar la legitimidad de un
mensaje de correo electrónico. Antes de reenviarlo, realice una squeda en Internet sobre cualquier mensaje que
sospeche que contiene información falsa.
5.2.3 Phishing
El rmino phishing define una actividad delictiva que usa cnicas de ingeniea social (manipulación de los
usuarios para obtener información confidencial). Su objetivo es acceder a datos confidenciales como números de
cuentas bancarias, códigos PIN, etc.
Normalmente, el acceso se consigue enviando correos electrónicos con remitentes disfrazados de personas o
empresas serias (instituciones financieras, compañías de seguros, etc.). La apariencia del correo electrónico puede
ser muy genuina, y contener gráficos y texto originales de la fuente por la que desean hacerse pasar. En el mensaje
se le pide que escriba, con varios pretextos (verificación de datos, operaciones financieras), algunos de sus datos
personales: números de cuentas bancarias o nombres de usuario y contraseñas. Dichos datos, si se envían, pueden
ser fácilmente sustraídos o utilizados de forma fraudulenta.
Los bancos, las compañías de seguros y otras empresas letimas nunca le pedirían sus nombres de usuario y
contraseña en un correo electrónico no solicitado.
5.2.4 Reconocimiento de correo no deseado no solicitado
Por lo general, existen pocos indicadores que puedan ayudarle a identificar el correo no deseado (spam) en su
buzón de correo. Si un mensaje cumple, como mínimo, una de las siguientes condiciones, es muy probable que se
trate de un mensaje de correo no deseado:
· La dirección del remitente no pertenece a ninguna persona de su lista de contactos.
· El mensaje le ofrece una gran cantidad de dinero, pero tiene que proporcionar una pequa cantidad
previamente.
· El mensaje le solicita que introduzca, con varios pretextos (verificación de datos, operaciones financieras),
algunos de sus datos personales (números de cuentas bancarias, nombres de usuario y contraseñas, etc.).
· Está escrito en otro idioma.
· Le solicita que adquiera un producto en el que no está interesado. Si decide comprarlo de todos modos,
compruebe que el remitente del mensaje corresponde a un identificador fiable (consulte al fabricante del
producto original).
· Algunas palabras están mal escritas para intentar engañar a su filtro de correo no deseado. Por ejemplo, "vaigra"
en lugar de "viagra", entre otros.
5.2.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrónico, las reglas son herramientas para
manipular funciones de correo electrónico. Constan de dos partes lógicas:
1) Condición (por ejemplo, un mensaje entrante de una dirección concreta)
2) Acción (por ejemplo, la eliminación del mensaje o su transferencia a una carpeta específica)
El número y la combinación de reglas varía en función de la solución antispam. Estas reglas sirven como medidas
contra el correo no deseado. Ejemplos picos:
· Condición: un correo electrónico entrante contiene algunas palabras que suelen aparecer en los mensajes de
correo no deseado 2. Acción: Eliminar el mensaje.
· Condición: un correo electrónico entrante contiene un archivo adjunto con una extensión .exe 2. Acción: Eliminar
el archivo adjunto y enviar el mensaje al buzón de correo.
· Condición: recibe un correo electrónico entrante de su jefe 2. Acción: Mover el mensaje a la carpeta "Trabajo".
248
Es recomendable que, en los programas antispam, use una combinación de reglas para facilitar la administración y
filtrar el correo no deseado de forma más eficaz.
5.2.4.2 Lista blanca
Por lo general, una lista blanca es una lista de elementos o personas aceptados o a los que se ha concedido permiso.
El rmino "lista blanca de correo electrónico" define una lista de contactos de los que el usuario desea recibir
mensajes. Estas listas blancas se basan en palabras clave que se buscan en direcciones de correo electrónico,
nombres de dominios o direcciones IP.
Si una lista blanca funciona en "modo de exclusividad", no se recibin los mensajes procedentes de otras
direcciones, otros dominios u otras direcciones IP. Si la lista no es exclusiva, estos mensajes no se eliminarán, sino
que se filtrarán de alguna otra forma.
Las listas blancas se basan en el principio opuesto al de las listas negras. Las listas blancas son relativamente fáciles
de mantener, más que las listas negras. Es recomendable que use tanto una lista blanca como una lista negra para
filtrar el correo no deseado de forma más eficaz.
5.2.4.3 Lista negra
Por lo general, una lista negra es una lista de personas o elementos prohibidos o no aceptados. En el mundo virtual,
es una técnica que permite aceptar mensajes de todos los usuarios que no se incluyan en dicha lista.
Existen dos tipos de listas negras: las que crean los usuarios con su aplicación antispam y las profesionales, creadas
por instituciones especializadas que las actualizan periódicamente y que se pueden encontrar en Internet.
Las listas negras son esenciales para bloquear con éxito el correo no deseado; sin embargo, son difíciles de
mantener, ya que todos los días aparecen nuevos elementos que se deben bloquear. Le recomendamos que utilice
una lista blanca y una lista negra para filtrar con mayor eficacia el correo no deseado.
5.2.4.4 Control del servidor
El control del servidor es una cnica que sirve para identificar correo electrónico no deseado en masa a partir del
número de mensajes recibidos y las reacciones de los usuarios. Cada mensaje deja una "huella" digital única basada
en el contenido del mensaje. El número de identificación exclusivo no indica nada sobre el contenido del mensaje
de correo electrónico. Dos mensajes inticos tendrán huellas inticas, mientras que los mensajes diferentes
tendrán huellas diferentes.
Si se marca un mensaje como no deseado, su huella se ena al servidor. Si el servidor recibe más huellas inticas
(correspondientes a un determinado mensaje no deseado), la huella se guarda en la base de datos de huellas de
correo no deseado. Al analizar mensajes entrantes, el programa envía las huellas de los mensajes al servidor que, a
su vez, devuelve información sobre las huellas correspondientes a los mensajes ya marcados por los usuarios como
no deseados.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248

ESET Mail Security for Exchange Server Guía del usuario

Categoría
Software de seguridad antivirus
Tipo
Guía del usuario