Manual Nod 32

download Manual Nod 32

of 99

Transcript of Manual Nod 32

  • 7/14/2019 Manual Nod 32

    1/99

    ESET NOD32 ANTIVIRUS 5

    Gua para el usuario(destinada para la versin 5.2 del producto y posteriores)

    Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6)

    Haga un clic aqu para descargar la versin ms reciente de este documento.

    http://go.eset.eu/manual?prod_abb=eav&prod_version=5&doc_name=userguide&lng_abb=esl
  • 7/14/2019 Manual Nod 32

    2/99

    ESETNOD32 ANTIVIRUS

    Copyright 2012 por ESET, spol. s r. o.ESET NOD32 Antivirus fue desarrollado por ESET, spol. s r. o.Para obt ener ms informacin, visite www.eset-la.com.

    Todos los derechos reservados. Ninguna parte de esta documentacin podr reproducirse,almacenarse en un sistema de recuperacin o transmitirse en forma o modo alguno, ya seapor medios electrnicos, mecnicos, fotocopia, grabacin, escaneo o cualquier otro mediosin la previa autorizacin po r escrito del autor.ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del sof tware de laaplicacin sin previo aviso.

    Soporte al cliente en todo el mundo: www.eset.com/support

    REV. 12/10/2012

    http://www.eset.com/support
  • 7/14/2019 Manual Nod 32

    3/99

    Contenido

    ..................................................5ESET NOD32 Antivirus1.

    ........................................................................5Novedades1.1

    ........................................................................6Requisitos del sistema1.2

    ........................................................................6Prevencin1.3

    ..................................................8Instalacin2.........................................................................9Instalacin tpica2.1

    ........................................................................11Instalacin personalizada2.2

    ........................................................................14Activacin del producto2.3

    ........................................................................14Ingreso del nombre de usuario y la contrasea2.4

    ........................................................................14Reemplazo a una versin ms reciente2.5

    ........................................................................15Exploracin del e quipo2.6

    ..................................................16Gua para principiantes3.

    ........................................................................16Introduccin al diseo de la interfaz del usuario3.1

    ........................................................................17Qu hacer si el programa no funciona correctamente3.2

    ........................................................................18Configuracin de la actualizacin3.3

    ..................................................20Trabajar con ESET NOD32 Antivirus4.

    ........................................................................22Equipo4.1

    .................................................................................22Proteccin antivirus y antispyware4.1.1

    .............................................................................23Proteccin del sistema de archivos en tiempo real4.1.1.1

    ...............................................................................23Medios para explorar4.1.1.1.1

    ...............................................................................24Exploracin accionada por un suceso4.1.1.1.2

    ...............................................................................24Opciones avanzadas de exploracin4.1.1.1.3

    ...............................................................................24Niveles de desinfeccin4.1.1.1.4

    ...............................................................................25

    Cundo modificar la configuracin de la

    proteccin en tiempo real

    4.1.1.1.5

    ...............................................................................25Verificacin de la proteccin en t iempo real4.1.1.1.6

    ...............................................................................25Qu hacer si la proteccin en tiempo real nofunciona

    4.1.1.1.7

    .............................................................................26Proteccin de documentos4.1.1.2

    .............................................................................26Exploracin del equipo4.1.1.3

    ...............................................................................27Tipo de exploracin4.1.1.3.1

    ............................................................................27Exploracin inteligente4.1.1.3.1.1

    ............................................................................27Exploracin personalizada4.1.1.3.1.2

    ...............................................................................27Objetos para explorar4.1.1.3.2

    ...............................................................................28Perfiles de exploracin4.1.1.3.3

    ...............................................................................28Progreso de la explo racin4.1.1.3.4

    .............................................................................29Exploracin en el inicio4.1.1.4

    ...............................................................................30Exploracin automtica de archivos durante elinicio del sistema

    4.1.1.4.1

    .............................................................................30Exclusiones por ruta4.1.1.5

    .............................................................................31Configuracin de los parmetros del motorThreatSense

    4.1.1.6

    ...............................................................................32Objetos4.1.1.6.1

    ...............................................................................32Opciones4.1.1.6.2

    ...............................................................................33Desinfeccin4.1.1.6.3

    ...............................................................................33Extensin4.1.1.6.4

    ...............................................................................34Lmites4.1.1.6.5

    ...............................................................................34Otros4.1.1.6.6

    .............................................................................35Deteccin de una infiltracin4.1.1.7

    .................................................................................36Medios extrables4.1.2.............................................................................37Acceso al filtrado de dispositivos4.1.2.1

    .............................................................................37Creacin de un nuevo filtro/cambio de un filtro4.1.2.2

    .................................................................................38Sistema de prevencin de intrusiones basado enel host (HIPS)

    4.1.3

    ........................................................................40Internet y correo electrnico4.2

    .................................................................................41Acceso Web y proteccin antiphishing4.2.1

    .............................................................................41HTTP, HTTPS4.2.1.1

    ...............................................................................42Modo activo para navegadores Web4.2.1.1.1

    .............................................................................42Administracin de direcciones URL4.2.1.2

    .................................................................................43Proteccin del cliente de correo electrnico4.2.2

    .............................................................................44Filtro para POP3, POP3S4.2.2.1

    .............................................................................45Control de protocolo s IMAP, IMAPS4.2.2.2

    .............................................................................45Integracin con los clientes de correo electrnico4.2.2.3

    ...............................................................................46Configuracin de la proteccin del cliente decorreo electrnico

    4.2.2.3.1

    .............................................................................47Eliminacin de inf iltraciones4.2.2.4

    .................................................................................47Filtrado de protocolos4.2.3

    .............................................................................47Clientes de correo electrnico e Internet4.2.3.1

    .............................................................................48Aplicaciones ex cluidas4.2.3.2

    .............................................................................49Direcciones IP ex cluidas4.2.3.3

    ...............................................................................49Agregar direccin IPv44.2.3.3.1

    ...............................................................................49Agregar direccin IPv64.2.3.3.2

    .............................................................................50Verificacin del protocolo SSL4.2.3.4

    ...............................................................................50Certificados4.2.3.4.1 ............................................................................50Certificados de confianza4.2.3.4.1.1

    ............................................................................51Certificados excluidos4.2.3.4.1.2

    ............................................................................51Comunicacin cifrada SSL4.2.3.4.1.3

    ........................................................................52Actualizacin del programa4.3

    .................................................................................55Configuracin de la actualizacin4.3.1

    .............................................................................56Actualizar perfiles4.3.1.1

    .............................................................................56Configurar las opciones avanzadas4.3.1.2

    ...............................................................................56Modo de actualizacin4.3.1.2.1

    ...............................................................................57Servidor proxy4.3.1.2.2

    ...............................................................................57Conexin a la red de rea local4.3.1.2.3

    .................................................................................58Cmo crear tareas de actualizacin4.3.2

    ........................................................................58Herramientas4.4.................................................................................59Archivos de registro4.4.1

    .............................................................................60Mantenimiento de registros4.4.1.1

    .................................................................................61Tareas programadas4.4.2

    .............................................................................63Creacin d e tareas nuevas4.4.2.1

    .................................................................................64Estadsticas de proteccin4.4.3

    .................................................................................65Visualizacin de la actividad4.4.4

    .................................................................................65ESET SysInspector4.4.5

    .................................................................................66ESET Live Grid4.4.6

    .............................................................................67Archivos sospechosos4.4.6.1

    .................................................................................67Procesos activos4.4.7

    .................................................................................69Cuarentena4.4.8

    .................................................................................70Envo de archivos para su anlisis4.4.9

    .................................................................................70Actualizaciones del sistema4.4.10

    .................................................................................71Diagnsticos4.4.11

    ........................................................................71Interfaz del usuario4.5

    .................................................................................71Grficos4.5.1

    .................................................................................72Alertas y notificaciones4.5.2

    .............................................................................73Configuracin avanzada4.5.2.1

    .................................................................................73Ventanas de notificacin ocultas4.5.3

    .................................................................................74Configuracin del acceso4.5.4

    .................................................................................75Men del programa4.5.5

    .................................................................................76Men contextual4.5.6

    .................................................................................76Modo de juego4.5.7

    ..................................................77Usuario avanzado5.........................................................................77Configuracin del servidor proxy5.1

    ........................................................................77Importacin y ex portacin de una configuracin5.2

    ........................................................................78Accesos directos de sde e l teclado5.3

  • 7/14/2019 Manual Nod 32

    4/99

    ........................................................................78Lnea de comandos5.4

    ........................................................................80ESET Sys Inspector5.5

    .................................................................................80Introduccin a ESET SysInspector5.5.1

    .............................................................................80Inicio de ESET SysInspector5.5.1.1

    .................................................................................81Interfaz del usuario y uso de la aplicacin5.5.2

    .............................................................................81Controles de programa5.5.2.1

    .............................................................................82Navegacin por ESET SysInspector5.5.2.2

    ...............................................................................83Accesos directos desde el teclado5.5.2.2.1

    .............................................................................85Comparar5.5.2.3

    .................................................................................86Parmetros de la lnea de comandos5.5.3

    .................................................................................86Script de servicio5.5.4

    .............................................................................86Generacin de scripts de servicio5.5.4.1

    .............................................................................87Estructura del script de servicio5.5.4.2

    .............................................................................89Ejecucin de scripts de servicio5.5.4.3

    .................................................................................90Preguntas frecuentes5.5.5

    .................................................................................91ESET SysInspector como parte de ESET NOD32Antivirus

    5.5.6

    ........................................................................91ESET SysRescue5.6

    .................................................................................91Requisitos mnimos5.6.1

    .................................................................................92Cmo crear un CD de recuperacin5.6.2

    .................................................................................92Seleccin de objetos5.6.3

    .................................................................................92Configuracin5.6.4

    .............................................................................93Carpetas5.6.4.1

    .............................................................................93ESET Antivirus5.6.4.2

    .............................................................................93Configuracin avanzada5.6.4.3

    .............................................................................94Protocolo de Internet5.6.4.4

    .............................................................................94Dispositivo USB de inicio5.6.4.5

    .............................................................................94Grabacin5.6.4.6

    .................................................................................94Trabajo con ESET SysRescue5.6.5

    .............................................................................95Utilizacin de ESET SysRescue5.6.5.1

    ..................................................96Glosario6.........................................................................96Tipos de infiltraciones6.1

    .................................................................................96Virus6.1.1

    .................................................................................96Gusanos6.1.2

    .................................................................................96Troyanos6.1.3

    .................................................................................97Rootkits6.1.4

    .................................................................................97Adware6.1.5

    .................................................................................97Spyware6.1.6

    .................................................................................98Aplicaciones potencialmente no seguras6.1.7

    .................................................................................98Aplicaciones potencialmente no deseadas6.1.8

    ........................................................................98Correo electrnico6.2

    .................................................................................98Anuncios6.2.1

    .................................................................................99Mensajes falsos6.2.2

    .................................................................................99Phishing6.2.3

    .................................................................................99Reconocimiento de fraudes de spam6.2.4

  • 7/14/2019 Manual Nod 32

    5/995

    1. ESET NOD32 Antivirus

    ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo plenamente integrada. La versinms reciente del motor de exploracin ThreatSense utiliza velocidad y precisin para mantener el equipo seguro. Elresultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que pongan enpeligro su equipo.

    ESET NOD32 Antivirus 5 es una solucin de seguridad completa, producto de nuestro esfuerzo a largo plazo para

    combinar la mxima proteccin con el mnimo impacto en el sistema. Las tecnologas avanzadas, basadas en lainteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos,adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar elequipo.

    1.1 Novedades

    HIPS

    El Sistema de prevencin de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades nodeseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el anlisis avanzado de conducta combinado con lascapacidades de deteccin del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y

    as bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.

    nase a la red ESET Live Grid

    Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid est diseado paraproporcionar niveles adicionales de seguridad a su equipo. Monitorea constantemente sus procesos y programas enejecucin de su sistema contra la inteligencia ms reciente recopilada de millones de usuarios de ESET a nivel mundial.Adems, las exploraciones de su sistema se procesan de forma ms rpida y precisa a medida que aumenta la base dedatos de ESET Live Grid con el tiempo. Esta permite ofrecer mayor proteccin proactiva y velocidad de exploracin atodos nuestros usuarios. Es recomendable activar esta caracterstica; le agradecemos su apoyo.

    Control de medios extrables

    ESET NOD32 Antivirus proporciona el control de los medios extrables (CD/DVD/USB/...). Este mdulo permiteexplorar, bloquear o ajustar los filtros o permisos extendidos y controlar la forma en que el usuario puede acceder ytrabajar con un dispositivo determinado. Resulta til si el administrador del equipo desea prevenir que los usuariosinserten medios extrables con contenido no solicitado.

    Modo de juego

    Modo de juego es una caracterstica para los usuarios, que requieren utilizar el software en forma ininterrumpida, nodesean que las ventanas emergentes los molesten y quieren minimizar el uso de la CPU. Modo de juego tambin sepuede utilizar como un modo de presentacin, cuando una actividad antivirus no puede interrumpir una presentacin.Al habilitar esta caracterstica, todas las ventanas emergentes se deshabilitan y la actividad de las tareas programadasse detiene por completo. La proteccin del sistema seguir ejecutndose en segundo plano, pero no requerir ningunainteraccin por parte del usuario.

    Bsqueda de actualizaciones del producto

    Adems de las actualizaciones de la base de datos de firmas de virus y de los mdulos del programa, ESET NOD32Antivirus puede configurarse para verificar la ltima versin del producto en forma habitual. Durante el proceso deinstalacin, al usar un paquete de instalacin anterior, puede decidir si desea descargar automticamente e instalar laltima versin de ESET NOD32 Antivirus.

    Nuevo diseo

    La ventana principal de ESET NOD32 Antivirus se redise completamente y la Configuracin avanzada es ms intuitivapara que la navegacin sea ms sencilla.

  • 7/14/2019 Manual Nod 32

    6/996

    1.2 Requisitos del sistema

    Para un funcionamiento ptimo de ESET NOD32 Antivirus, el sistema debera cumplir con los siguientes requisitos dehardware y software:

    Microsoft Windows 2000, XP, NT4 (SP6)

    400 MHz 32 bits (x86)/64 bits (x64)

    128MB RAM de memoria del sistemaEspacio disponible de 320 MBSuper VGA (800 x 600)

    Microsoft Windows 8, 7, Vista, Home Server

    1 GHz 32 bits (x86) / 64 bits (x64)512 MB RAM de memoria del sistemaEspacio disponible de 320 MBSuper VGA (800 x 600)

    1.3 Prevencin

    Cuando trabaja en el equipo y, en particular, cuando navega por Internet, recuerde que ningn sistema antivirus delmundo puede eliminar completamente el riesgo provocado por las infiltraciones y los ataques. Para ofrecer la mximaproteccin y conveniencia, es imprescindible utilizar el sistema antivirus correctamente y atenerse a varias reglas tiles.

    Actualizaciones habituales

    De acuerdo con las estadsticas de ESET Live Grid, cada da se crean miles de infiltraciones nuevas y nicas para evadirlas medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Losespecialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzanactualizaciones para mejorar en forma continua el nivel de proteccin de los usuarios del programa antivirus. Unaactualizacin mal configurada reduce la eficacia del programa. Para obtener ms informacin sobre cmo configurar lasactualizaciones, consulte el captulo Configuracin de la actualizacin.

    Descargas de revisiones de seguridad

    Los creadores de software malicioso prefieren aprovechar diversas vulnerabilidades del sistema para incrementar laeficacia de la propagacin de los cdigos maliciosos. Por eso, las empresas de software controlan cuidadosamente laaparicin de nuevas vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazaspotenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten. Algunosejemplos de estas aplicaciones incluyen el sistema operativo Windows o el tan utilizado navegador Internet Explorer.

    Creacin de copias de seguridad de datos importantes

    A los creadores de malware en general no les importan las necesidades de los usuarios, y la actividad de los programasmaliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo, as como daos

    deliberados en los datos importantes. Es imprescindible realizar copias de seguridad habituales de los datosimportantes y confidenciales en una fuente externa, como un DVD o un disco externo. Este tipo de precaucionesfacilitan y aceleran la recuperacin de datos en caso de una falla del sistema.

    Exploracin habitual del equipo en busca de virus

    Una exploracin automtica de rutina del equipo configurada correctamente puede quitar las infiltraciones que sehayan pasado por alto debido a las actualizaciones de firmas de virus antiguas.

  • 7/14/2019 Manual Nod 32

    7/997

    Seguimiento de reglas de seguridad bsicas

    Esta es la regla ms til y ms efectiva de todas: siempre hay que tener cuidado. Hoy en da, muchas infiltracionesrequieren la interaccin del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,ahorrar un tiempo y esfuerzo considerables, que de otra forma se emplearan en desinfectar las infiltraciones delequipo. Algunas reglas tiles son:

    No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.Tener cuidado al instalar programas gratuitos, paquetes de cdecs, etc. Solamente usar programas seguros y visitar

    sitios Web de Internet seguros.Tener cuidado al abrir los archivos adjuntos de los correos electrnicos, en especial los mensajes de envo masivo y losmensajes de remitentes desconocidos.No usar una cuenta de administrador para trabajar diariamente en el equipo.

  • 7/14/2019 Manual Nod 32

    8/998

    2. Instalacin

    Una vez que haya iniciado el programa de instalacin, el asistente de instalacin lo guiar a travs del proceso deconfiguracin.

    Importante: Asegrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos o ms solucionesantivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalar cualquier otroprograma antivirus que haya en el sistema. Consulte nuestro artculo de la base de conocimiento para obtener una lista

    de herramientas del desinstalador para el software antivirus comn (disponible en ingls y otros idiomas ms).

    En primer lugar, el programa verifica si hay una nueva versin de ESET NOD32 Antivirus disponible. Si se encuentra unanueva versin, se le notificar en el primer paso del proceso de instalacin. Si selecciona la opcin Descargar e instalarla nueva versin, se descargar la nueva versin y continuar la instalacin. En el paso siguiente, se mostrar elAcuerdo de licencia de usuario final. Lalo y haga clic en Aceptarpara reconocer que acepta los trminos del Acuerdode licencia de usuario final. Luego de aceptar, la instalacin continuar en una de dos formas posibles:

    1. Si est instalando ESET NOD32 Antivirus por primera vez en un equipo, ver la ventana siguiente, tras aceptar elAcuerdo de licencia de usuario final: Aqu, puede elegir realizar una Instalacin tpica o una Instalacinpersonalizada y se proseguir de acuerdo con la opcin seleccionada.

    2. Si est instalando ESET NOD32 Antivirus sobre una versin anterior del mismo software, la ventana siguiente le

    permite elegir utilizar la configuracin del programa actual para su nueva instalacin; o si quita la seleccin de laopcin Utilizar la configuracin actual, elegir entre los dos modos de instalacin antes mencionados.

    http://kb.eset.com/esetkb/index?page=content&id=SOLN146
  • 7/14/2019 Manual Nod 32

    9/999

    2.1 Instalacin tpica

    El modo de instalacin tpica proporciona las opciones de configuracin apropiadas para la mayora de los usuarios.Estas opciones brindan un excelente nivel de seguridad, una instalacin sencilla y un alto rendimiento del sistema. El

    modo de instalacin tpica es la opcin predeterminada y la recomendada si usted no tiene requerimientos particularessobre una configuracin especfica.

    Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que configure el ESET LiveGrid. ESET Live Grid ayuda a garantizar que ESET se mantenga informado en forma instantnea y continua sobre lasnuevas infiltraciones para proteger a los clientes. El sistema le permite enviar las nuevas amenazas al laboratorio devirus de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus.

    En forma predeterminada, se encuentra seleccionada la opcin Acepto participar en ESET Live Grid, que activa estacaracterstica.

  • 7/14/2019 Manual Nod 32

    10/9910

    El paso siguiente en el proceso de instalacin consiste en configurar la deteccin de aplicaciones potencialmente nodeseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden afectar elcomportamiento de su equipo en forma negativa. Vea el captulo Aplicaciones potencialmente no deseadas paraobtener ms detalles.

    El paso final en el modo de instalacin tpica es confirmar la instalacin con un clic en el botn Instalar.

  • 7/14/2019 Manual Nod 32

    11/9911

    2.2 Instalacin personalizada

    El modo de instalacin personalizada se dise para usuarios con experiencia en el ajuste de programas y que deseanmodificar la configuracin avanzada durante la instalacin.

    Luego de seleccionar el modo de instalacin y hacer clic en Siguiente, el programa le indicar que seleccione unaubicacin de destino para la instalacin. De forma predeterminada, el programa se instala en el siguiente directorio:

    C:\Archivos de programa\ESET\ESET NOD32 Antivirus\

    Haga clic en Examinar para cambiar la ubicacin (no recomendado).

    Haga clic en Siguiente y contine configurando su conexin a Internet. Si usa un servidor proxy, debe estar bienconfigurado para que las actualizaciones de firmas de virus funcionen correctamente. En caso de que desconozca si usaun servidor proxy para conectarse a Internet, seleccione Desconozco si mi conexin a Internet usa un servidor proxy.Utilizar la misma configuracin que Internet Explorer. (Recomendado) y haga clic en Siguiente. Si no usa unservidor proxy, seleccione la opcin No uso servidor proxy.

    Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese ladireccin IP o el URL del servidor proxy en el campo Direccin. En el campo Puerto, especifique el puerto en el que elservidor proxy aceptar las conexiones (el predeterminado es 3128). En caso de que el servidor proxy requiera

    autenticacin, ingrese un Nombre de usuario y una Contrasea vlidos para tener acceso al servidor proxy. Si lo desea,tambin puede copiar la configuracin del servidor proxy desde Internet Explorer. Para ello, haga clic en Aplicaryconfirme la seleccin.

  • 7/14/2019 Manual Nod 32

    12/9912

    Este paso de la instalacin permite determinar cmo se manejarn las actualizaciones automticas del programa en elsistema. Haga clic en Cambiar... para acceder a la configuracin avanzada.

  • 7/14/2019 Manual Nod 32

    13/9913

    Si no desea que se actualicen los componentes del programa, seleccione la opcin Nunca actualizar los componentesdel programa. Seleccione la opcin Preguntar antes de descargar componentes del programa para mostrar unaventana de confirmacin cada vez que el sistema intente descargar componentes del programa. Para descargar losreemplazos de componentes del programa en forma automtica, seleccione la opcin Siempre actualizar loscomponentes del programa.

    NOTA: Luego de una actualizacin de componentes del programa, en general es necesario reiniciar el equipo. Esrecomendable seleccionar la opcin Si es necesario, reiniciar el equipo sin notificar.

    La siguiente ventana de instalacin ofrece la opcin de establecer una contrasea para proteger la configuracin delprograma. Seleccione la opcin Proteger las opciones de configuracin mediante una contrasea e ingrese su

    contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea. Esta contrasea ser necesaria paracambiar o acceder a la configuracin del ESET NOD32 Antivirus. Cuando coincidan ambos campos de contrasea, hagaclic en Siguiente para continuar.

    Los siguientes pasos de instalacin, ESET Live Grid y Deteccin de aplicaciones potencialmente no deseadassemanejan de la misma forma que en el modo de instalacin tpica (consulte "Instalacin tpica ").

    Para completar la instalacin, haga clic en Instalaren la ventana Preparado para instalar. Cuandola instalacin secomplete, se le solicitar que active el producto. Consulte instalacin tpica para obtener ms informacin sobre laactivacin del producto.

  • 7/14/2019 Manual Nod 32

    14/9914

    2.3 Activacin del producto

    Cuandola instalacin se complete, se le solicitar que active el producto.Existen varias opciones de cmo activar el producto. La disponibilidad de un escenario de activacin particular en laventana de activacin puede variar dependiendo del pas as como los medios de distribucin del archivo de instalacin(CD/DVD, pgina Web de ESET, etc.).

    Si compr una versin comercial del producto en caja, seleccione la opcin Activacin mediante una clave deactivacin. Por lo general, la clave de activacin aparece en el interior o al dorso del paquete del producto. Para que laactivacin se realice correctamente, deber ingresar la clave de activacin tal como fue suministrada.

    En caso de que haya recibido el nombre de usuario y la contrasea, seleccione la opcin Activar mediante un nombrede usuario y una contrasea e ingrese sus credenciales en los campos adecuados.

    Si desea evaluar ESET NOD32 Antivirus antes de realizar una compra, seleccione la opcin Activar la licencia deprueba. Ingrese su direccin de correo electrnico y su pas para activar ESET NOD32 Antivirus durante un tiempolimitado. La licencia de prueba se enviar a su correo electrnico. Las licencias de prueba solo se pueden activar una vezpor cliente.

    Si no tiene licencia y desea comprar una, haga clic en la opcin Adquirir licencia. Ser redirigido al sitio Web de sudistribuidor local de ESET.

    Seleccione la opcin Activar luego si quiere evaluar rpidamente el producto y no desea activarlo de inmediato o si legustara activarlo posteriormente.

    Tambin puede activar su copia de ESET NOD32 Antivirus directamente desde el programa. Haga clic en el icono Mendel programa ubicado en la esquina superior derecha o haga clic derecho en el icono ESET NOD32 Antivirus en la

    bandeja del sistema y seleccione Activacin del producto... del men.

    2.4 Ingreso del nombre de usuario y la contrasea

    Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo ser posible si

    se ingresaron el nombre de usuario y la contrasea correctos en la Configuracin de la actualizacin.Si no ingres el nombre de usuario y la contrasea durante la instalacin, puede hacerlo ahora. Desde la ventanaprincipal del programa, haga clic en Actualizacin, luego en Activacin del producto... e ingrese los datos de lalicencia que recibi con el producto de seguridad de ESET en la ventana Activacin del producto.

    Al ingresar el Nombre de usuario y la Contrasea, es importante escribirlos en forma exacta, sin errores:

    El nombre de usuario y la contrasea distinguen maysculas de minsculas, y el guin en el nombre de usuario esnecesario.La contrasea tiene diez caracteres de longitud, todos en minscula.No se utiliza la letra "L" en las contraseas (en su lugar, use el nmero uno "1").Un "0" grande es el nmero cero (0), una "o" pequea es la letra "o" en minscula.

    Es recomendable copiar y pegar los datos desde el correo electrnico de registro para garantizar la precisin.

    2.5 Reemplazo a una versin ms reciente

    Las versiones ms recientes de ESET NOD32 Antivirus se emiten para mejorar el programa o para resolver problemasque no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. El reemplazo a unaversin ms reciente se puede realizar de varias maneras:

    1. Reemplazar automticamente mediante una actualizacin del programa.Como el reemplazo de componentes del programa por una versin posterior se distribuye a todos los usuarios ypuede afectar ciertas configuraciones del sistema, se emite luego de un largo perodo de prueba para asegurar unproceso de actualizacin sin inconvenientes en todas las configuraciones posibles de sistema. Si necesita reemplazar

    el programa por una versin posterior inmediatamente despus de su lanzamiento, use uno de los siguientesmtodos.

    2. En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre la instalacin previa.Al comienzo de la instalacin, puede elegir conservar la configuracin actual del programa si selecciona la casilla deverificacin Utilizar la configuracin actual.

  • 7/14/2019 Manual Nod 32

    15/9915

    3. En forma manual, en la ventana principal del programa, tras hacer clic en Instalar/Verificaren la seccinActualizacin > Versin disponible de ESET NOD32 Antivirus.

    2.6 Exploracin del equipo

    Tras la instalacin de ESET NOD32 Antivirus, se recomienda realizar una exploracin del equipo para verificar si contienecdigos maliciosos. Desde la ventana principal del programa, haga clic en Exploracin del equipo y luego haga clic enExploracin inteligente. Para obtener ms informacin sobre las exploraciones del equipo, consulte la seccinExploracin del equipo.

  • 7/14/2019 Manual Nod 32

    16/9916

    3. Gua para principiantes

    Esta seccin ofrece una visin general introductoria sobre ESET NOD32 Antivirus y su configuracin bsica.

    3.1 Introduccin al diseo de la interfaz del usuario

    La ventana principal de ESET NOD32 Antivirus se encuentra dividida en dos secciones principales. La ventana primaria

    que est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de laizquierda.

    A continuacin se describen las opciones del men principal:

    Inicio : proporciona informacin sobre el estado de proteccin de ESET NOD32 Antivirus.

    Exploracin del equipo: esta opcin permite configurar y ejecutar la Exploracin inteligente o la Exploracinpersonalizada.

    Actualizacin: muestra informacin sobre las actualizaciones de la base de datos de firmas de virus.

    Configuracin: seleccione esta opcin para ajustar el nivel de seguridad del equipo, de Internet y correo electrnico .

    Herramientas: proporciona acceso a los archivos de registro, las estadsticas de proteccin, la visualizacin de laactividad, los procesos activos,las tareas programadas, la cuarentena, ESET SysInspector y ESET SysRescue.

    Ayuda y soporte: proporciona acceso a los archivos de ayuda, Base de conocimiento de ESET, el sitio Web de ESET y losvnculos para abrir una solicitud de soporte a atencin al cliente.

    La pantalla Inicio le brinda informacin sobre el nivel de proteccin actual de su equipo y la seguridad. El estadoProteccin mxima, en color verde, indica que la mxima proteccin est asegurada.

    La ventana de estado tambin muestra las caractersticas de ESET NOD32 Antivirus utilizadas con mayor frecuencia.

    Aqu tambin se puede encontrar informacin sobre la fecha de vencimiento del programa.

    http://kb.eset.com/esetkb/index?page=home&segment=home
  • 7/14/2019 Manual Nod 32

    17/9917

    3.2 Qu hacer si el programa no funciona correctamente

    Si los mdulos habilitados funcionan correctamente, se les asigna una marca de verificacin verde. En caso contrario, elcono presenta un signo de exclamacin rojo o una notificacin naranja. Se muestra informacin adicional sobre elmdulo en el sector superior de la ventana. Tambin se muestra la solucin sugerida para reparar el mdulo. Paracambiar el estado de un mdulo individual, haga clic en Configuracin en el men principal y luego en el mdulodeseado.

    El cono rojo indica que hay problemas crticos: la mxima proteccin del equipo no est asegurada. Las razonesposibles son:

    Proteccin del sistema de archivos en tiempo real deshabilitadaLa base de datos de firmas de virus est obsoletaProducto no activadoSe venci la licencia del producto

    El cono anaranjado indica que la proteccin del acceso a la Web o la proteccin del cliente de correo electrnico est

    deshabilitada, que hay un problema con la actualizacin del programa (base de datos de firmas de virus obsoleta, no sepuede actualizar) o que en poco tiempo se cumplir la fecha de vencimiento de la licencia.

    Producto no activado: este problema se indica mediante un cono rojo y una notificacin de seguridad ubicada junto alelemento Equipo. Puede activar ESET NOD32 Antivirus desde el men del programa con la opcin Activacin delproducto.... El men del programa se encuentra en la esquina superior derecha de la ventana del programa principal.

    Proteccin antivirus y antispyware deshabilitada: este problema se indica mediante un cono rojo y una notificacinde seguridad ubicada junto al elemento Equipo. Se puede volver a habilitar la proteccin antivirus y antispyware alhacer clic en Iniciar todos los mdulos de proteccin antivirus y antispyware.

    Acceso Web y proteccin antiphishing deshabilitados : este problema se indica mediante un cono anaranjado conuna "i" y el estado Notificacin de seguridad. Se puede volver a habilitar la Acceso Web y proteccin antiphishing al

    hacer clic en la notificacin de seguridad y luego clic en Habilitar el acceso Web y proteccin antiphishing.La licencia se vencer pronto : se indica mediante un cono de estado de proteccin y un signo de exclamacin. Unavez que se vence la licencia, el programa no podr actualizarse y el cono de estado de proteccin se pondr rojo.

    La licencia est vencida: se indica mediante un cono rojo de estado de proteccin. Una vez que se vence la licencia, el

  • 7/14/2019 Manual Nod 32

    18/9918

    programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana de alerta para renovar lalicencia.

    Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a los archivosde ayuda o buscar en la Base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar una solicitud desoporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamente a sus preguntasy lo ayudar a encontrar una resolucin.

    3.3 Configuracin de la actualizacin

    La actualizacin de la base de datos de firmas de virus as como la actualizacin de componentes del programaconstituyen una parte fundamental para proporcionar una proteccin completa contra cdigos maliciosos. Preste sumaatencin a su configuracin y funcionamiento. Desde el men principal, seleccione Actualizacin y luego haga clic enActualizar la base de datos de firmas de viruspara verificar si hay una actualizacin de la base de datos ms reciente.

    Si el nombre de usuario y la contrasea no se ingresaron durante el activacin de la instalacin de ESET NOD32Antivirus, se le solicitarn en este momento.

    http://kb.eset.com/esetkb/index?page=home&segment=home
  • 7/14/2019 Manual Nod 32

    19/9919

    La ventana de configuracin avanzada (haga clic en Configuracin en el men principal y luego en Ingresar a laconfiguracin avanzada..., o presione la tecla F5 del teclado) contiene opciones adicionales de actualizacin. Haga clicen Actualizacin en el rbol de configuracin avanzada a la izquierda. El men desplegable Servidor de actualizacinest sombreado en gris y establecido en Elegir automticamente. Para configurar las opciones avanzadas deactualizacin, como el modo de actualizacin, el acceso al servidor proxy y las conexiones de la LAN, haga clic en elbotn Configurar....

  • 7/14/2019 Manual Nod 32

    20/9920

    4. Trabajar con ESET NOD32 Antivirus

    Las opciones de configuracin de ESET NOD32 Antivirus permiten ajustar los niveles de proteccin del equipo.

    El men Configuracin contiene lo siguiente:

    EquipoInternet y correo electrnico

    Haga clic en cualquiera de los componentes para ajustar la configuracin avanzada del mdulo de proteccincorrespondiente.

  • 7/14/2019 Manual Nod 32

    21/9921

    La configuracin de la proteccin del Equipo permite habilitar o deshabilitar los siguientes componentes:

    Proteccin del sistema de archivos en tiempo real: se exploran todos los archivos en busca de cdigos maliciososcuando se abren, crean o ejecutan en el equipo.Proteccin de documentos: la caracterstica de proteccin de documentos explora los documentos de MicrosoftOffice antes de que se abran, as como los archivos descargados automticamente por Internet Explorer, por ej., loselementos ActiveX de Microsoft.Bloqueo de medios extrables: este mdulo permite explorar, bloquear o ajustar los filtros o permisos extendidos yseleccionar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado (CD/DVD/USB...).

    HIPS: HIPS monitorea los sucesos dentro del sistema operativo y reacciona a ellos segn un grupo de reglaspersonalizado.Modo de juego: habilita o deshabilita el Modo de juego. Recibir un mensaje de advertencia (riesgo potencial en laseguridad) y la ventana principal se pondr de color anaranjado tras habilitar el Modo de juego.Anti-Stealth: proporciona la deteccin de programas peligrosos como los rootkits, que tienen la capacidad deocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante tcnicas de evaluacincomunes.

    La configuracin de la proteccin de Internet y correo electrnico permite habilitar o deshabilitar los siguientescomponentes:

    Acceso Web y proteccin antiphishing: si esta opcin se encuentra habilitada, todo el trfico que pase a travs de

    HTTP o HTTPS se explora en busca de software malicioso.Proteccin del cliente de correo electrnico: monitorea las comunicaciones recibidas a travs de los protocolosPOP3 e IMAP.

    NOTA: Se mostrar la proteccin de documentos tras habilitar la opcin (Ingresar a la configuracin avanzada... (F5)> Equipo > Antivirus y antispyware > Proteccin de documentos > Integrar al sistema).

    Luego de hacer clic en Habilitado, se mostrar el cuadro de dilogo Deshabilitar temporalmente la proteccin. Hagaclic en Aceptarpara deshabilitar el componente de seguridad seleccionado. El men desplegable Intervalo de tiemporepresenta el perodo durante el cual el componente seleccionado permanecer deshabilitado.

    Para volver a habilitar la proteccin del componente de seguridad deshabilitado, haga clic en Deshabilitado.

    NOTA: Al deshabilitar la proteccin con este mtodo, todas las partes de la proteccin deshabilitadas se volvern ahabilitar tras reiniciar el equipo.

    Hay opciones adicionales en la parte inferior de la ventana de configuracin. Utilice el vnculo Activacin delproducto... para abrir un formulario de registro que activar su producto de seguridad de ESET y le enviar un correo

    electrnico con sus datos de autenticacin (nombre de usuario y contrasea). Para cargar los parmetros deconfiguracin desde un archivo de configuracin .xml o para guardar los parmetros de configuracin actuales en unarchivo de configuracin, utilice la opcin Importar y exportar una configuracin....

  • 7/14/2019 Manual Nod 32

    22/9922

    4.1 Equipo

    El mdulo del Equipo se encuentra en el panel Configuracin al hacer clic en el ttulo Equipo. Muestra informacingeneral de todos los mdulos de proteccin. Para desactivar los mdulos individuales temporalmente, haga clic enDeshabilitardebajo del mdulo deseado. Tenga en cuenta que esto puede disminuir la proteccin del equipo. Paraacceder a la configuracin detallada de cada mdulo, haga clic en Configurar....

    Haga clic en Editar exclusiones... para abrir la ventana de configuracin Exclusin, que permite excluir archivos ycarpetas de la exploracin.

    Deshabilitar temporalmente la proteccin antivirus y antispyware: deshabilita todos los mdulos de proteccinantivirus y antispyware. Deshabilitar temporalmente la proteccin: muestra un cuadro de dilogo con el mendesplegable Intervalo de tiempo. El men desplegable Intervalo de tiempo representa el perodo durante el cual laproteccin permanecer deshabilitada. Haga clic en Aceptarpara confirmar.

    Configurar la exploracin del equipo...: haga clic aqu para ajustar los parmetros del mdulo de exploracin bajodemanda (la exploracin ejecutada en forma manual).

    4.1.1 Proteccin antivirus y antispyware

    La proteccin antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,correos electrnicos y comunicaciones por Internet. Si se detecta una amenaza con cdigos maliciosos, el mduloantivirus la puede eliminar en primer lugar bloquendola y luego desinfectndola, eliminndola o envindola acuarentena.

  • 7/14/2019 Manual Nod 32

    23/9923

    4.1.1.1 Proteccin del sistema de archivos en tiempo real

    La proteccin del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con elantivirus. Se exploran todos los archivos en busca de cdigos maliciosos cuando se abren, crean o ejecutan en elequipo. La proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

    La proteccin del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona pordiversos sucesos, como el acceso a un archivo. Al usar los mtodos de deteccin de la tecnologa ThreatSense (descritosen la seccin titulada Configuracin de los parmetros del motor ThreatSense), la proteccin del sistema de archivos entiempo real puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivoscreados, es posible aplicar un nivel ms profundo de control.

    Para proporcionar el mnimo impacto en el sistema al usar la proteccin en tiempo real, los archivos que ya seexploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven aexplorar de inmediato luego de cada actualizacin de la base de datos de firmas de virus. Este comportamiento seconfigura mediante el uso de la Optimizacin inteligente. Si est deshabilitada, se explorarn todos los archivos cadavez que se accede a ellos. Si desea modificar esta opcin, presione la tecla F5 para abrir la ventana Configuracinavanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiempo real en elrbol de configuracin avanzada. Luego haga clic en el botn Configurar... junto a la Configuracin de los parmetrosdel motor ThreatSense, haga clic en Otros y seleccione o anule la seleccin de la opcin Habilitar la optimizacininteligente.

    En forma predeterminada, la proteccin del sistema de archivos en tiempo real se activa junto con el inicio del sistema yproporciona una exploracin ininterrumpida. En casos especiales (por ej., cuando existe un conflicto con otro programade exploracin en tiempo real), es posible detener la proteccin en tiempo real si se anula la seleccin de la opcinIniciar automticamente la proteccin del sistema de archivos en tiempo real.

    4.1.1.1.1 Medios para explorar

    En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales.

    Unidades locales: controla todos los discos rgidos del sistema.

    Medios extrables: disquetes, CD/DVD, dispositivos de almacenamiento USB, etc.

    Unidades de red: explora todas las unidades asignadas.

    Es recomendable conservar la configuracin predeterminada y solo modificarla en casos especficos, por ej., si alexplorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

  • 7/14/2019 Manual Nod 32

    24/9924

    4.1.1.1.2 Exploracin accionada por un suceso

    En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda mantenerla configuracin predeterminada, ya que provee el mximo nivel de proteccin en tiempo real del equipo.

    Abrir el archivo: habilita o deshabilita la exploracin de los archivos abiertos.

    Crear el archivo: habilita o deshabilita la exploracin de los nuevos archivos creados o modificados.

    Ejecutar el archivo: habilita o deshabilita la exploracin de los archivos ejecutados.Acceder al disquete: habilita o deshabilita la verificacin al acceder a la unidad de disquete.

    Apagar el equipo: habilita o deshabilita el control de los sectores de inicio del disco rgido durante el apagado delequipo. A pesar de que los virus de inicio hoy en da no son frecuentes, es recomendable dejar esta opcin seleccionada,ya que todava existe la posibilidad de infeccin por un virus de inicio desde diversas fuentes.

    4.1.1.1.3 Opciones avanzadas de exploracin

    Se pueden encontrar opciones de configuracin ms detalladas en Equipo > Antivirus y antispyware > Proteccin delsistema de archivos en tiempo real > Configuracin avanzada.

    Parmetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad de

    infeccin de los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a losarchivos existentes. Por ese motivo, el programa verifica esos archivos con parmetros adicionales de exploracin.

    Junto con los mtodos de exploracin basados en firmas, tambin se usa la heurstica avanzada, que mejorasignificativamente las tasas de deteccin, ya que la heurstica es capaz de detectar las nuevas amenazas antes dellanzamiento de la actualizacin de la base de datos de firmas de virus. Adems de los nuevos archivos creados, tambinse exploran los archivos de autoextraccin (.sfx) y los empaquetadores de tiempo de ejecucin (archivos ejecutablescomprimidos internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el dcimo nivel deanidado y se verifican independientemente de su tamao real. Para modificar la configuracin de la exploracin dearchivos comprimidos, anule la seleccin de la opcin Configuracin predeterminada para la exploracin de archivoscomprimidos.

    Parmetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la heursticaavanzada no se usa cuando se ejecutan los archivos. No obstante, quiz desee habilitar esta opcin en casos especficos(con la opcin Heurstica avanzada para los archivos ejecutados). Tenga en cuenta que la heurstica avanzada puedeprovocar demoras en la ejecucin de algunos programas debido a los mayores requisitos del sistema. Mientras laopcin Heurstica avanzada al ejecutar archivos de medios extrables est habilitada, si desea excluir algunospuertos de medios extrables (USB) de que sean explorados por la heurstica avanzada para los archivos ejecutados,haga clic en Excepciones... para abrir la ventana de exclusiones correspondientes a las unidades de medios extrables.Desde aqu, puede modificar la configuracin mediante la seleccin o la anulacin de la seleccin de las casillas deverificacin que representan a cada puerto.

    4.1.1.1.4 Niveles de desinfeccin

    La proteccin en tiempo real tiene tres niveles de desinfeccin (para acceder, haga clic en el botn Configurar... en laseccin Proteccin del sistema de archivos en tiempo real y luego haga clic en la seccin Desinfeccin).

    Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana deadvertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios msavanzados que conocen los pasos a seguir en caso de detectar una infiltracin.

    Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndoseen una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado semarca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accincorrecta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una accin predefinida.

    Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones sonlos archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana de

    advertencia.Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos losarchivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si almenos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

  • 7/14/2019 Manual Nod 32

    25/9925

    4.1.1.1.5 Cundo modificar la configuracin de la proteccin en tiempo realLa proteccin en tiempo real es el componente ms imprescindible para mantener un sistema seguro. Siempre seaprecavido al modificar sus parmetros. Recomendamos modificar los parmetros nicamente en casos especficos. Porejemplo, si existe un conflicto con una aplicacin en particular o con el mdulo de exploracin en tiempo real de otroprograma antivirus.

    Luego de la instalacin de ESET NOD32 Antivirus, todas las configuraciones se optimizan para proporcionar el mximonivel de seguridad del sistema para los usuarios. Para restaurar la configuracin predeterminada, haga clic en el botnPredeterminado ubicado en el extremo inferior derecho de la ventana Proteccin del sistema de archivos en tiemporeal (Configuracin avanzada > Equipo > Antivirus y antispyware > Proteccin del sistema de archivos en tiemporeal).

    4.1.1.1.6 Verificacin de la proteccin en tiempo real

    Para verificar que la proteccin en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo de pruebade eicar.com. Este archivo de prueba es un archivo especial e inofensivo, al que detectan todos los programas antivirus.El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigacin de los Antivirus Informticos, porsus siglas en ingls) para comprobar la eficacia de los programas antivirus. El archivo eicar.com est disponible para sudescarga desde http://www.eicar.org/download/eicar.com

    4.1.1.1.7 Qu hacer si la proteccin en tiempo real no funciona

    En esta seccin, se describirn situaciones que pueden presentar problemas al utilizar la proteccin en tiempo real y seindicar cmo resolverlas.

    La proteccin en tiempo real est deshabilitada

    Si un usuario desactiv la proteccin en tiempo real sin darse cuenta, ser necesario volver a activarla. Para reactivar laproteccin en tiempo real, vaya a Configuracin en la ventana principal del programa y haga clic en Proteccin delsistema de archivos en tiempo real.

    Si la proteccin en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opcin Iniciarautomticamente la proteccin del sistema de archivos en tiempo real no est seleccionada. Para habilitar estaopcin, vaya a Configuracin avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Proteccin del sistemade archivos en tiempo real en el rbol de configuracin avanzada. En la seccin Configuracin avanzada en la parteinferior de la ventana, asegrese de que la casilla de verificacin Iniciar automticamente la proteccin del sistemade archivos en tiempo real est seleccionada.

    Si la proteccin en tiempo real no detecta ni desinfecta infiltracionesAsegrese de que no haya otros programas antivirus instalados en el equipo. Si estn habilitados dos escudos deproteccin en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalar cualquierotro programa antivirus que haya en el sistema.

    http://www.eicar.org/download/eicar.com
  • 7/14/2019 Manual Nod 32

    26/9926

    La proteccin en tiempo real no se inicia

    Si la proteccin en tiempo real no se activa durante el inicio del sistema (y la opcin Iniciar automticamente laproteccin del sistema de archivos en tiempo real est habilitada), es posible que se deba a la existencia de conflictoscon otros programas. En este caso, comunquese con Atencin al cliente de ESET.

    4.1.1.2 Proteccin de documentos

    La caracterstica de proteccin de documentos explora los documentos de Microsoft Office antes de que se abran, as

    como los archivos descargados automticamente por Internet Explorer, por ej., los elementos ActiveX de Microsoft. Laopcin Integrar al sistema activa el sistema de proteccin. Si desea modificar esta opcin, presione la tecla F5 paraabrir la ventana de configuracin avanzada y haga clic en Equipo > Antivirus y antispyware > Proteccin dedocumentos en el rbol de configuracin avanzada. Mientras est activada, la proteccin de documentos se puede verdesde la ventana del programa principal de ESET NOD32 Antivirus en Configuracin > Equipo.

    La caracterstica se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ej., Microsoft Office2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

    4.1.1.3 Exploracin del equipo

    El mdulo de exploracin bajo demanda es una parte importante de la solucin antivirus. Se usa para realizar la

    exploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que lasexploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitual comoparte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas delsistema para detectar los virus, que la Proteccin del sistema de archivos en tiempo real no captur cuando seguardaron en el disco. Esta situacin puede ocurrir si la exploracin del sistema de archivos en tiempo real no estabahabilitada en el momento de la infeccin, si la base de datos de virus no estaba actualizada o si el archivo no se detectcomo un virus cuando se guard en el disco.

    Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente el

    sistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. Exploracinpersonalizada permite seleccionar cualquiera de los perfiles de exploracin predefinidos, as como elegir objetosespecficos para la exploracin.

    Para obtener ms informacin sobre el proceso de la exploracin, consulte el captulo Progreso de la exploracin.

    Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puede configurar como

  • 7/14/2019 Manual Nod 32

    27/9927

    una tarea programada en Herramientas > Tareas programadas.

    4.1.1.3.1 Tipo de exploracin

    4.1.1.3.1.1 Exploracin inteligente

    La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivos infectadossin necesidad de la intervencin del usuario. La ventaja de la exploracin inteligente es su facilidad de uso y que no

    requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos los archivos de lasunidades locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel de desinfeccin estestablecido automticamente en el valor predeterminado. Para obtener informacin ms detallada sobre los tipos dedesinfeccin, consulte la seccin Desinfeccin.

    4.1.1.3.1.2 Exploracin personalizada

    La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales como losobjetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidad deconfigurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracin definidospor el usuario, lo que resulta til si la exploracin se efecta reiteradamente con los mismos parmetros.

    Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y elija una

    opcin en el men desplegable Objetos para exploraro seleccione objetos especficos desde la estructura con forma derbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas o archivos quedesea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin, seleccione la opcinExplorar sin desinfectar. Adems, puede elegir entre tres niveles de desinfeccin si hace un clic en Configuracin... >Desinfeccin.

    La opcin de realizar exploraciones del equipo mediante la exploracin personalizada es apropiada para usuariosavanzados con experiencia previa en la utilizacin de programas antivirus.

    4.1.1.3.2 Objetos para explorar

    La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas)que se explorarn en busca de infiltraciones. El men desplegable Objetos para explorarpermite seleccionar losobjetos predefinidos que se explorarn.

    Por configuracin de perfil: selecciona los objetos especificados en el perfil de exploracin seleccionado.Medios extrables: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.Unidades locales: selecciona todos los discos rgidos del sistema.Unidades de red: selecciona todas las unidades de red asignadas.Sin seleccin: cancela todas las selecciones.

    El objeto para explorar tambin puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluiren la exploracin. Seleccione los objetos desde la estructura con forma de rbol, que incluye la lista de todos losdispositivos disponibles en el equipo.

    Para ir rpidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingrselo enel campo vaco debajo de la lista de carpetas. Esta accin solo ser posible si no se seleccion ningn objeto para

  • 7/14/2019 Manual Nod 32

    28/9928

    explorar en la estructura con forma de rbol y el men Objetos para explorarest configurado en Sin seleccin.

    4.1.1.3.3 Perfiles de exploracin

    Es posible guardar los parmetros preferidos de exploracin para usarlos en el futuro. Se recomienda crear un perfildistinto (con varios objetos para explorar, mtodos de exploracin y otros parmetros) para cada exploracin utilizadaregularmente.

    Para crear un nuevo perfil, abra la ventana de configuracin avanzada (F5) y haga clic en Equipo > Antivirus y

    antispyware > Exploracin del equipo > Perfiles.... La ventana Perfiles de configuracin incluye el men desplegablePerfil seleccionado que enumera los perfiles de exploracin existentes as como la opcin de crear uno nuevo. Paraobtener ayuda sobre cmo crear un perfil de exploracin acorde a sus necesidades, consulte la seccin Configuracin delos parmetros del motor ThreatSense, donde obtendr la descripcin de cada parmetro de la configuracin de laexploracin.

    Ejemplo: Suponga que desea crear su propio perfil de exploracin y la configuracin de la exploracin inteligente esparcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente noseguras y adems quiere aplicar una Desinfeccin estricta. En la ventana Perfiles de configuracin, haga clic en elbotn Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploracininteligente desde el men desplegable Copiar configuracin desde el perfil. Finalmente, ajuste los parmetrosrestantes segn sus necesidades.

    4.1.1.3.4 Progreso de la exploracin

    La ventana de progreso de la exploracin muestra el estado actual de la exploracin junto con informacin sobre lacantidad detectada de archivos con cdigos maliciosos.

    NOTA: Es comn que algunos archivos, como los archivos protegidos por contrasea o los que usa el sistema demanera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.

    Progreso de la exploracin: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacin conlos objetos que an faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploracin.

    Destino: el nombre del objeto actualmente explorado.

    Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploracin.

    Pausar: pone una exploracin en pausa.

    Reanudar: esta opcin es visible cuando el progreso de la exploracin est en pausa. Haga clic en Reanudarparaproseguir con la exploracin.

    Detener: finaliza la exploracin.

  • 7/14/2019 Manual Nod 32

    29/9929

    A segundo plano: el usuario puede ejecutar otra exploracin paralela. La exploracin en curso se minimizar y seejecutar en segundo plano.

    Haga clic en Mostrarpara traer una exploracin al primer plano y volver al proceso de exploracin.

    Desplazarse por el registro de exploracin: si la opcin est habilitada, el registro de exploracin se desplazar haciaabajo automticamente a medida que las nuevas entradas se van agregando para que sean visibles las ms recientes.

    Permitir el apagado del equipo tras la exploracin: habilita el apagado programado cuando finaliza la exploracin delequipo bajo demanda. Se abrir una ventana de dilogo para confirmar el apagado con un tiempo de espera de 60segundos. Haga clic en Cancelarsi desea desactivar el apagado solicitado.

    4.1.1.4 Exploracin en el inicio

    La exploracin automtica de archivos durante el inicio del sistema se realizar durante el inicio del sistema o tras laactualizacin de la base de datos de firmas de virus. Esta exploracin depende de la Configuracin y de las tareas enTareas programadas.

    Las opciones de exploracin en el inicio son parte de una tarea programada de Verificacin de archivos de inicio delsistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic enExploracin automtica de archivos durante el inicio del sistema y en el botn Editar.... En el ltimo paso,aparecer la ventana Exploracin automtica de archivos durante el inicio del sistema (consulte el siguiente captulopara obtener ms detalles).

    Para obtener instrucciones detalladas sobre la creacin y administracin de tareas programadas, consulte la Creacinde tareas nuevas.

  • 7/14/2019 Manual Nod 32

    30/9930

    4.1.1.4.1 Exploracin automtica de archivos durante el inicio del sistema

    El men desplegable Nivel de exploracin especifica la profundidad de la exploracin para la ejecucin de archivos alinicio del sistema. Los archivos se ordenan en orden ascendente por la cantidad de archivos a explorar:

    Solo los archivos ms frecuentemente utilizados (los archivos menos explorados)Archivos frecuentemente utilizadosArchivos comnmente utilizados

    Archivos rara vez utilizadosTodos los archivos registrados (la mayora de archivos explorados)

    Tambin se incluyen dos grupos especficos de Nivel de exploracin:

    Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutarestos archivos sin que el usuario se registre (incluye casi todas las ubicaciones de tales como servicios de inicio,objetos del ayudador del navegador, winlogon notify, entradas de las tareas programadas de ventanas, dllsconocidos, etc.).Archivos que se ejecutan despus del registro del usuario : contiene archivos de las ubicaciones que permitenejecutar estos archivos solo despus de que un usuario se registre (incluye archivos que solo se ejecutan para unusuario especfico, por lo general archivos enHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)

    Las listas de archivos a escanear son fijas para cada grupo.

    Prioridad de exploracin: Un nivel de prioridad a utilizar para el inicio de la exploracin:

    Normal: en una carga promedio del sistema,Inferior: en una carga baja del sistema,Ms baja: cuando la carga del sistema es lo ms baja posible,Cuando est inactivo: la tarea se realizar solo cuando el sistema est inactivo.

    4.1.1.5 Exclusiones por ruta

    Las exclusiones permiten excluir archivos y carpetas de la exploracin. Para asegurar que todos los objetos se exploren

    en busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones en las que quiznecesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de datos que ralentizaran el equipo en laexploracin o programas que entran en conflicto durante la exploracin.

    Ruta: ruta a los archivos y las carpetas excluidos.

    Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluir

  • 7/14/2019 Manual Nod 32

    31/9931

    de la exploracin en lo que respecta a dicha amenaza, pero no se excluir completamente. Por lo tanto, si dicho archivoms tarde se infecta con otro cdigo malicioso, el mdulo antivirus lo detectar. Este tipo de exclusin puede usarsesolamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informasobre la infiltracin (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la deteccin) o enConfiguracin > Cuarentena, mediante la opcin del men contextual Restaurar y excluir de la deteccin queaparece al hacer un clic derecho en el archivo puesto en cuarentena.

    Agregar...: excluye objetos de la deteccin.

    Editar...: permite editar las entradas seleccionadas.Quitar: elimina las entradas seleccionadas.

    Para excluir un objeto de la exploracin:

    1. Haga clic en Agregar...,2. Ingrese la ruta a un objeto o seleccinelo en la estructura con forma de rbol.

    Puede utilizar caracteres globales para abarcar un grupo de archivos. Un signo de interrogacin (?) representa uncarcter nico variable, mientras que un asterisco (*) representa una cadena variable de cero o ms caracteres.

    Ejemplos

    Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y utilice la mscara "*.*".Para excluir un disco completo incluyendo todos los archivos y subcarpetas, utilice la mscara "D:\*".Si solo desea excluir archivos doc, utilice la mscara "*.doc".Si el nombre del archivo ejecutable tiene un nmero determinado de caracteres (que varan) y solo conoce el primeroen forma segura (por ejemplo, "D"), utilice el siguiente formato: "D????.exe". Los smbolos de interrogacin reemplazana los caracteres faltantes (desconocidos).

    4.1.1.6 Configuracin de los parmetros del motor ThreatSense

    ThreatSense es una tecnologa conformada por muchos mtodos complejos de deteccin de amenazas. Esta tecnologaes proactiva, lo que significa que tambin brinda proteccin durante las primeras horas de propagacin de una nuevaamenaza. Utiliza una combinacin de mtodos distintos (la exploracin del cdigo, la emulacin del cdigo, las firmasgenricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad delsistema. El motor de exploracin cuenta con la capacidad de controlar varios flujos de datos simultneamente, lo quemaximiza la eficiencia y la tasa de deteccin. La tecnologa ThreatSense tambin elimina con xito los rootkits.

    Las opciones de configuracin de la tecnologa ThreatSense permiten especificar varios parmetros de exploracin:

    Los tipos de archivos y las extensiones que se van a explorar,La combinacin de diversos mtodos de deteccin,Los niveles de desinfeccin, etc.

    Para ingresar a la ventana de configuracin, haga clic en el botn Configurar... ubicado en la ventana de configuracinde cualquier mdulo que use la tecnologa ThreatSense (ver abajo). Diferentes escenarios de seguridad pueden requerirdistintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma individual para cada uno de lossiguientes mdulos de proteccin:

    proteccin del sistema de archivos en tiempo real,proteccin de documentos,proteccin del cliente de correo electrnico,Acceso Web y proteccin antiphishing,y exploracin del equipo.

    Los parmetros de ThreatSense estn sumamente optimizados para cada mdulo y su modificacin puede afectar elfuncionamiento del sistema en forma significativa. Por ejemplo, la modificacin de los parmetros para que siempre seexploren los empaquetadores de tiempo de ejecucin, o la habilitacin de la heurstica avanzada en el mdulo deproteccin del sistema de archivos en tiempo real podran ralentizar el sistema (normalmente, solo los nuevos archivoscreados se exploran con estos mtodos). En consecuencia, es recomendable mantener los parmetrospredeterminados de ThreatSense sin modificaciones en todos los mdulos excepto para la exploracin del equipo.

  • 7/14/2019 Manual Nod 32

    32/9932

    4.1.1.6.1 Objetos

    La seccin Objetos permite definir qu componentes y archivos del equipo se explorarn en busca de infiltraciones.

    Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.

    Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.

    Archivos de correo electrnico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express) y

    EML.Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.

    Archivos comprimidos de autoextraccin: los archivos comprimidos de autoextraccin (SFX) son archivoscomprimidos que no necesitan ningn programa de extraccin especializado para descomprimirse.

    Empaquetadores de tiempo de ejecucin: tras su ejecucin, los empaquetadores de tiempo de ejecucin (a diferenciade los tipos de archivos comprimidos estndar) se descomprimen en la memoria. Adems de los empaquetadoresestticos estndar (UPX, yoda, ASPack, FSG, etc.), gracias a la emulacin de cdigos, el mdulo de exploracin tambines compatible con muchos otros tipos de empaquetadores.

    4.1.1.6.2 OpcionesUse la seccin Opciones para seleccionar los mtodos utilizados al explorar el sistema en busca de infiltraciones. Seencuentran disponibles las siguientes opciones:

    Heurstica: la heurstica es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal radicaen su capacidad de identificar software malicioso que antes no exista o que an no es reconocido por la base de datosde firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de identificar falsos positivos.

    Heurstica avanzada/ADN/Firmas inteligentes: la heurstica avanzada est compuesta por un algoritmo heursticoexclusivo, desarrollado por ESET, optimizado para detectar gusanos informticos y troyanos que fueron creados conlenguajes de programacin de ltima generacin. Gracias a la heurstica avanzada, las capacidades de deteccin delprograma son significativamente mayores. Las firmas tienen la capacidad de detectar e identificar los virus en formaconfiable. Mediante el uso del sistema de actualizaciones automticas, las nuevas firmas estn disponibles en el

    transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solodetectan los virus que ya conocen (o sus versiones ligeramente modificadas).

    Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intencin de ser maliciosas,pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir elconsentimiento del usuario para su instalacin. Si estn presentes en el equipo, el sistema se comporta de maneradiferente (al compararlo con el estado antes de su instalacin). Los cambios ms significativos son:

    Nuevas ventanas nunca antes vistas (ventanas emergentes, anuncios),Activacin y ejecucin de procesos ocultos,Incremento en el uso de los recursos del sistema,Cambios en los resultados de las bsquedas yLa aplicacin establece comunicaciones con servidores remotos.

    Aplicaciones potencialmente no seguras: la clasificacin Aplicaciones potencialmente no seguras es la que se usa paraprogramas comerciales y legtimos. Incluye programas como herramientas de acceso remoto, aplicaciones paraadivinar contraseas y registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Laopcin se encuentra deshabilitada en forma predeterminada.

    ESET Live Grid: gracias a la tecnologa de reputacin de ESET, la informacin sobre los archivos explorados se contrastacon los datos de ESET Live Grid basado en la nube para mejorar la deteccin y la velocidad de exploracin.

  • 7/14/2019 Manual Nod 32

    33/9933

    4.1.1.6.3 Desinfeccin

    La configuracin de la desinfeccin determina el comportamiento del mdulo de exploracin durante la desinfeccin delos archivos infectados. Existen tres niveles de desinfeccin:

    Sin desinfeccin: los archivos infectados no se desinfectan automticamente. El programa mostrar una ventana deadvertencia y le permitir al usuario que seleccione una accin. Este nivel est diseado para los usuarios msavanzados que conocen los pasos a seguir en caso de detectar una infiltracin.

    Desinfeccin estndar: el programa intentar desinfectar o eliminar el archivo infectado automticamente basndoseen una accin predefinida (dependiendo del tipo de infiltracin). La deteccin y eliminacin de un archivo infectado semarca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accincorrecta en forma automtica, el programa le ofrecer las acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una accin predefinida.

    Desinfeccin estricta: el programa desinfectar o eliminar todos los archivos infectados. Las nicas excepciones sonlos archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecer una accin al usuario en una ventana deadvertencia.

    Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estndar (Desinfeccin estndar), se eliminar el archivo comprimido completo cuando todos losarchivos que incluya estn infectados. En el modo de Desinfeccin estricta, el archivo comprimido se eliminar si al

    menos contiene un archivo infectado, sin importar el estado de los dems archivos que lo componen.

    4.1.1.6.4 Extensin

    Una extensin es una parte delimitada por un punto en el nombre de un archivo. Una extensin define el tipo dearchivo y su contenido. Esta seccin de la configuracin de los parmetros de ThreatSense permite definir los tipos dearchivos que se van a explorar.

    En forma predeterminada, se exploran todos los archivos independientemente de su extensin. Se puede agregarcualquier extensin a la lista de archivos excluidos de la exploracin. Si la opcin Explorar todos los archivos no estseleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados.

    Para habilitar la exploracin de archivos sin extensin, seleccione la opcin Explorar los archivos sin extensin. Laopcin No explorar los archivos sin extensin est disponible mientras la opcin Explorar todos los archivos esthabilitada.

    A veces es necesario excluir ciertos tipos de archivos cuando su exploracin impide el funcionamiento correcto delprograma que est usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .emly .tmp al usar los servidores de Microsoft Exchange.

    Mediante el uso de los botones Agregary Quitar, puede permitir o prohibir la exploracin de extensiones de archivosespecficas. Al escribir una Extensin se activa el botn Agregar, por medio del cual se agrega la nueva extensin a lalista. Seleccione una extensin de la lista y luego haga clic en el botn Quitarpara eliminar esa extensin de la lista.

    Pueden utilizarse los smbolos especiales * (asterisco) y ? (signo de interrogacin). El asterisco sustituye a cualquier

  • 7/14/2019 Manual Nod 32

    34/9934

    cadena de caracteres y el signo de interrogacin, a cualquier smbolo. Tenga especial cuidado al especificar direccionesexcluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesarioasegurarse de que los smbolos * y ? se utilizan correctamente en esta lista.

    Para explorar nicamente el grupo de extensiones predeterminadas, haga clic en el botn Predeterminado y haga clicen Scuando se le indique para confirmar la accin.

    4.1.1.6.5 Lmites

    La seccin Lmites permite especificar el tamao mximo de los objetos y los niveles de los archivos comprimidosanidados que se explorarn:

    Tamao mximo del objeto: define el tamao mximo de los objetos que se van a explorar. El mdulo antivirusdeterminado explorar solamente los objetos con un tamao inferior al especificado. Los nicos que deberan modificaresta opcin son los usuarios avanzados que tengan motivos especficos para excluir objetos de mayor tamao de laexploracin. Valor predeterminado: ilimitado.

    Tiempo mximo de exploracin del objeto (seg.): define el valor mximo de tiempo para explorar un objeto. Si enesta opcin se ingres un valor definido por el usuario, el mdulo antivirus detendr la exploracin de un objetocuando haya transcurrido dicho tiempo, sin importar si finaliz la exploracin. Valor predeterminado: ilimitado.

    Nivel de anidado de archivos comprimidos: especifica la profundidad mxima de la exploracin de archivos

    comprimidos. Valor predeterminado: 10.Tamao mximo del archivo incluido en el archivo comprimido: esta opcin permite especificar el tamao mximode los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarn. Valor predeterminado: ilimitado.

    Si la exploracin finaliza prematuramente por estas razones, la casilla de verificacin del archivo comprimido quedar sinmarcar.

    Nota: No se recomienda cambiar los valores predeterminados: en circunstancias normales, no existe ninguna raznpara modificarlos.

    4.1.1.6.6 Otros

    En la seccin Otros, puede configurar las siguientes opciones:

    Registrar todos los objetos: si se selecciona esta opcin, el archivo de registro mostrar todos los archivos explorados,incluso los que no estn infectados. Por ejemplo, si se detecta una infiltracin dentro de un archivo comprimido, elregistro tambin incluir en la lista los archivos no infectados del archivo comprimido.

    Habilitar la optimizacin inteligente: cuando la opcin para habilitar la optimizacin inteligente est seleccionada, seusa la configuracin ms favorable para garantizar el nivel de exploracin ms eficiente, al mismo tiempo que mantienela mayor velocidad de exploracin. Los diversos mdulos de proteccin realizan exploraciones en forma inteligente;para ello emplean distintos mtodos de exploracin y los aplican a tipos de archivos especficos. Si se deshabilita laoptimizacin inteligente, solo se aplica la configuracin definida por el usuario en el ncleo ThreatSense de esosmdulos especficos al efectuar una exploracin.

    Cuando se configuran los valores de los parmetros del motor ThreatSense para una exploracin del equipo, las

    opciones siguientes tambin estn disponibles:Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema dearchivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las tcnicas comunes deexploracin. Muchas infiltraciones intentan evitar la deteccin camuflndose como secuencias de datos alternativas.

    Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploracin consume una cantidaddeterminada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una cargaimportante para el sistema, es posible activar la exploracin en segundo plano con baja prioridad y reservar los recursospara las aplicaciones.

    Preservar el ltimo acceso con su fecha y hora: seleccione esta opcin para preservar la hora de acceso original a losarchivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad de datos).

    Desplazarse por el registro de exploracin: esta opcin permite habilitar o deshabilitar el desplazamiento del registro.Si est seleccionada, la informacin se desplaza hacia arriba dentro de la ventana de visualizacin.

  • 7/14/2019 Manual Nod 32

    35/9935

    4.1.1.7 Deteccin de una infiltracin

    Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como pginas Web, carpetas