1. ESET Endpoint Security

paramacOS
Guía para el usuario
(destinada para la versión 6.0 del producto o una posterior)
Haga clic aquí para descargar la versión más reciente de este documento
ESET, spol. s.r.o.
ESET Endpoint Security fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset.com.
Todos los derechos reservados. Queda prohibida la reproducción total o
parcial de esta documentación, así como su almacenamiento en sistemas
de recuperación o su transmisión, en ninguna forma ni por ningún medio, ya
sea electrónico, mecánico, fotocopiado, grabado, escaneado u otro, sin
permiso por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquiera de los
programas de aplicación aquí descritos sin previo aviso.
Atención al cliente: www.eset.com/support
REV. 19. 9. 2016
Contenido
1. ESET Endpoint
...............................................................4
Security
1.1 Novedades
..................................................................................................4
de la versión 6
1.2 Requisitos
..................................................................................................4
del sistema
7.2.2
Protecci
.............................................................................19
ón de correo el ectróni co
7.2.2.1
Veri fi............................................................................20
ca ci ón del protocol o POP3
7.2.2.2
Veri fi............................................................................20
ca ci ón del protocol o IMAP
7.3 Anti-Phishing
..................................................................................................20
8. Firewall ...............................................................20
2. Los usuarios que se conectan a través de
8.1 Modos
..................................................................................................21
de filtrado
ESET Remote
...............................................................4
Administrator
2.1
2.2
2.3
2.4
2.5
ESET..................................................................................................5
Remote Administrator Server
Consola
..................................................................................................5
web
Proxy..................................................................................................5
Agente
..................................................................................................6
RD Sensor
..................................................................................................6
8.2 Reglas
..................................................................................................21
de firewall
8.2.1
Crea.............................................................................21
ci ón de regl a s nueva s
8.3 Zonas
..................................................................................................22
de firewall
8.4 Perfiles
..................................................................................................22
de firewall
8.5 Registros
..................................................................................................22
de firewall
...............................................................22
dispositivo
3. Instalación...............................................................6 9. Control del
3.1 Instalación
..................................................................................................7
típica
3.2 Instalación
..................................................................................................7
personalizada
3.3 Instalación
..................................................................................................8
remota
3.3.1
Crea ci ón de un pa quete de i ns ta l a ci ón
remota
.............................................................................8
3.3.2
Ins ta l.............................................................................9
a ci ón remota en equi pos de des ti no
3.3.3
Des i ns
.............................................................................9
ta l a ci ón remota
3.3.4
Reempl a zo por vers i ón pos teri or en forma
remota
.............................................................................9
4. Activación...............................................................9
del producto
5. Desinstalación
...............................................................10
6. Resumen...............................................................10
general básico
6.1 Accesos
..................................................................................................10
directos del teclado
6.2 Verificación
..................................................................................................11
del funcionamiento del sistema
6.3 Qué..................................................................................................11
hacer si el programa no funciona correctamente
7. Protección
...............................................................11
del equipo
7.1 Protección
..................................................................................................11
antivirus y antispyware
7.1.1
Genera
.............................................................................11
l
7.1.1.1
Excl us............................................................................12
i ones
7.1.2
Protecci
.............................................................................12
ón de i ni ci o
7.1.3
Protecci ón del s i s tema de a rchi vos en
ti empo
.............................................................................12
rea l
7.1.3.1
Opci ones
............................................................................13
a va nza da s
7.1.3.2
Cuá ndo modi fi ca r l a confi gura ci ón de l a
protecci
............................................................................13
ón en ti empo rea l
7.1.3.3
Veri fi............................................................................13
ca ci ón de l a protecci ón en ti empo rea l
7.1.3.4
Qué ha cer s i l a protecci ón en ti empo rea l no
funci............................................................................13
ona
7.1.4
Expl ora
.............................................................................14
ci ón del equi po ba jo dema nda
7.1.4.1
Ti po ............................................................................14
de expl ora ci ón
7.1.4.1.1 Expl ora
.............................................................................14
ci ón i ntel i gente
7.1.4.1.2 Expl ora
.............................................................................14
ci ón pers ona l i za da
7.1.4.2
Objetos
............................................................................15
pa ra expl ora r
7.1.4.3
Perfi l............................................................................15
es de expl ora ci ón
7.1.5
Confi gura ci ón de l os pa rá metros del motor
Threa
.............................................................................15
tSens e
7.1.5.1
Objetos
............................................................................16
7.1.5.2
Opci ones
............................................................................16
7.1.5.3
Des i nfecci
............................................................................17
ón
7.1.5.4
Excl us............................................................................17
i ones
7.1.5.5
Lími tes
............................................................................17
7.1.5.6
Otros............................................................................17
7.1.6
Infi l tra
.............................................................................18
ci ón detecta da
7.2 Protección
..................................................................................................18
web y de correo electrónico
7.2.1
Protecci
.............................................................................19
ón del a cces o a l a Web
7.2.1.1
Puertos
............................................................................19
7.2.1.2
Li s ta s............................................................................19
de URL
9.1 Editor
..................................................................................................23
de reglas
10. Control Web
...............................................................24
11. Herramientas
...............................................................24
11.1 Archivos
..................................................................................................25
de registro
11.1.1
Ma nteni
.............................................................................25
mi ento de regi s tros
11.1.2
Fi l tra.............................................................................26
do de regi s tros
11.2 Tareas
..................................................................................................26
programadas
11.2.1
Crea.............................................................................27
ci ón de ta rea s nueva s
11.2.2
Crea.............................................................................27
ci ón de ta rea defi ni da por el us ua ri o
11.3 Live..................................................................................................28
Grid
11.3.1
Archi.............................................................................28
vos s os pechos os
11.4 Cuarentena
..................................................................................................29
11.4.1
Envío.............................................................................29
de a rchi vos a cua rentena
11.4.2
Res ta
.............................................................................29
ura ci ón de a rchi vos en cua rentena
11.4.3
Envío.............................................................................29
de a rchi vos des de cua rentena
11.5 Privilegios
..................................................................................................29
11.6 Modo
..................................................................................................29
de presentación
11.7 Procesos
..................................................................................................30
en ejecución
12. Interfaz del
...............................................................31
usuario
12.1 Alertas
..................................................................................................31
y notificaciones
12.1.1
Mos tra
.............................................................................31
r a l erta s
12.1.2
Es ta do
.............................................................................31
de l a protecci ón
12.2 Menú
..................................................................................................32
contextual
13. Actualización
...............................................................32
13.1 Configuración
..................................................................................................32
de la actualización
13.1.1
Opci.............................................................................33
ones a va nza da s
13.2 Cómo
..................................................................................................33
crear tareas de actualización
13.3 Reemplazo
..................................................................................................34
por una nueva compilación
13.4 Actualizaciones
..................................................................................................34
del sistema
14. Varios ...............................................................35
14.1 Importar
..................................................................................................35
y exportar configuración
14.2 Configuración
..................................................................................................35
del servidor proxy
14.3 Caché
..................................................................................................35
local compartido
1. ESET Endpoint Security
ESET Endpoint Security 6 representa un nuevo enfoque
para la seguridad informática plenamente integrada. La
versión más reciente del motor de exploración
ThreatSense®, junto con nuestro firewall personal
personalizado, utiliza velocidad y precisión para
mantener su equipo seguro. El resultado es un sistema
inteligente constantemente en alerta frente a los
ataques y el software malicioso que podrían amenazar
su equipo.
ESET Endpoint Security 6 es una solución de seguridad
completa, producto de nuestro esfuerzo a largo plazo
para combinar la máxima protección con el mínimo
impacto en el sistema. Las tecnologías avanzadas,
basadas en la inteligencia artificial, son capaces de
eliminar proactivamente las infiltraciones de virus,
spyware, troyanos, gusanos, adware, rootkits y otros
ataques provenientes de Internet sin entorpecer el
rendimiento del sistema ni perturbar el equipo.
El producto está fundamentalmente diseñado para uso
en las estaciones de trabajo en un entorno
empresarial/empresa pequeña. Se puede utilizar con
ESET Remote Administrator 6, y le permite administrar
fácilmente cualquier cantidad de estaciones de trabajo
cliente, aplicar políticas y reglas, monitorear las
detecciones y administrar cambios remotamente
desde cualquier equipo conectado en red.
1.1 Novedades de la versión 6
La interfaz gráfica de usuario de ESET Endpoint Security
ha sido completamente rediseñada para brindar mejor
visibilidad y una experiencia de usuario más intuitiva.
Algunas de las tantas mejoras incluidas en la versión 6
incluyen:
Firewall: ahora puede crear reglas de firewall
directamente desde la ventana del registro o de las
notificaciones del IDS (Intrusion detection system) y
asignar perfiles a las interfaces de red.
Control web: bloquea las páginas web que puedan
contener material potencialmente ofensivo o
inapropiado
Protección de acceso web: controla las
comunicaciones entre los navegadores web y los
servidores remotos
Protección de correo electrónico: proporciona un
control de las comunicaciones de correo electrónico
que se reciben a través de los protocolos POP3 e
IMAP
4
Protección Anti-Phishing: lo protege frente a
intentos de obtener contraseñas y demás
información confidencial al restringir el acceso a
sitios web maliciosos que se hacen pasar por
legítimos
Control del dispositivo: le permite explorar,
bloquear o ajustar los filtros y/o permisos
extendidos y definir la forma en que el usuario
puede acceder y trabajar con dispositivos externos.
Esta característica se encuentra disponible en las
versiones 6.1 y más recientes.
Modo de presentación: esta opción le permite
ejecutar ESET Endpoint Security en segundo plano y
suprime las ventanas emergentes y las tareas
programadas
Caché local compartido: permite la exploración de
las mejoras de velocidad en entornos virtualizados
1.2 Requisitos del sistema
Para un funcionamiento óptimo de ESET Endpoint
Security, el sistema debe cumplir los siguientes
requisitos de hardware y software:
Arquitectura del
procesador
Sistema operativo
Requisitos del sistema:
Intel 32-bit, 64-bit
macOS 10.6 y posterior
NOTA: Los clientes con macOS
10.6 no se pueden administrar
con ESET Remote
Administrator 6.x
Memoria
300 MB
Espacio libre en disco 200 MB
2. Los usuarios que se conectan a través
de ESET Remote Administrator
ESET Remote Administrator (ERA) 6 es una aplicación
que le permite administrar los productos ESET en un
entorno de red desde una ubicación central. El sistema
de administración de tareas ESET Remote
Administrator le permite instalar soluciones de
seguridad de ESET en equipos remotos y responder
rápidamente a nuevos problemas y amenazas. ESET
Remote Administrator no brinda protección contra
códigos maliciosos en sí mismo, sino que confía en la
presencia de una solución de seguridad de ESET en
cada cliente.
Las soluciones de seguridad de ESET son compatibles
con redes que incluyen varios tipos de plataformas. Su
red puede incluir una combinación de los sistemas
operativos actuales de Microsoft, basados en Linux y
macOS, y los sistemas operativos que operen en los
dispositivos móviles (teléfonos móviles y tabletas).
La siguiente imagen representa una arquitectura de
muestra para una red protegida mediante las
soluciones de seguridad de ESET administradas a través
de ERA:
2.2 Consola web
La Consola web de ERA es una interfaz del usuario
basada en la web que presenta información del
Servidor de ERA 5 y le permite administrar las
soluciones de seguridad ESET en su red. Se puede
acceder a la Consola web a través de un navegador.
Muestra una visión general del estado de los clientes
en su red y se puede usar para implementar las
soluciones de ESET en equipos no administrados en
forma remota. Puede elegir que el servidor web sea
accesible desde Internet para permitir el uso de ESET
Remote Administrator desde prácticamente cualquier
lugar o dispositivo.
El tablero de la Consola web:
NOTA: Para obtener más información, consulte la ESET
Remote Administrator documentación en línea.
2.1 ESET Remote Administrator Server
El Servidor de ESET Remote Administrator es el
componente ejecutivo de ESET Remote Administrator.
Procesa todos los datos recibidos de los clientes que se
conectan al Servidor (a través del Agente de ERA 6 ).
El Agente de ERA facilita la comunicación entre el
cliente y el servidor. Los datos (registros del cliente,
configuraciones, replicaciones del agente, etc.) se
almacenan en una base de datos a la que accede ERA
para proporcionar la generación de informes.
Para procesar los datos correctamente, el Servidor de
ERA requiere una conexión estable a un servidor de la
base de datos. Recomendamos que instale el Servidor
de ERA y su base de datos en servidores separados
para optimizar el rendimiento. El equipo en el que se
instale el Servidor de ERA debe estar configurado para
aceptar todas las conexiones del Agente/Proxy/RD
Sensor, que se verifican mediante certificados. Una vez
que se instala el Servidor de ERA, puede abrir la
Consola web de ERA 5 que le permite administrar las
estaciones de trabajo de endpoint con las soluciones
de ESET instaladas.
La herramienta de Búsqueda rápida se encuentra en la
parte superior de la Consola web. Seleccione desde el
menú desplegable Nombre de equipo, Dirección IPv4/
IPv6 o Nombre de amenaza, ingrese su cadena de
búsqueda en el campo de texto, y haga clic en el
símbolo de lupa o presione Intro para buscar. Se lo
redireccionará a la sección Grupos, donde se
visualizará el resultado de su búsqueda.
2.3 Proxy
El proxy de ERA es otro componente de ESET Remote
Administrator y cumple dos propósitos principales. En
el caso de una red de empresas o medianas empresas
con muchos clientes (por ejemplo, 10.000 clientes o
más), puede usar el Proxy de ERA para distribuir la
carga entre varios proxies de ERA, lo que le quita carga
al Servidor principal de ERA 5 . La otra ventaja del
Proxy de ERA es que puede usarlo cuando se conecta a
una sucursal remota con un enlace débil. Eso significa
que el Agente ERA en cada cliente no se conecta en
forma directa al Servidor de ERA, sino que a través de
un Proxy de ERA, que se ubica en la misma red local
que la sucursal. Esta configuración mantiene libre el
enlace hacia la sucursal. El Proxy de ERA acepta
conexiones de todos los Agentes ERA locales, compila
sus datos y los sube al Servidor principal de ERA (u otro
Proxy de ERA). Esto permite que su red admita más
5
clientes sin comprometer el rendimiento de su red y
las consultas de la base de datos.
Dependiendo de la configuración de su red, es posible
que el Proxy de ERA se conecte a otro Proxy de ERA y,
luego, se conecte al Servidor principal de ERA.
Para un correcto funcionamiento del Proxy de ERA, el
equipo host donde instale el Proxy de ERA debe tener
instalado un agente de ESET y debe estar conectado al
nivel superior (ya sea el servidor de ERA o un Proxy de
ERA superior, si existe alguno) de su red.
2.4 Agente
El Agente ERA es un componente esencial del producto
ESET Remote Administrator. Las soluciones de
seguridad ESET en los equipos cliente (por ejemplo,
ESET Endpoint Security) se comunican con el Servidor
de ERA a través del Agente. Esta comunicación permite
la administración de las soluciones de seguridad de
ESET en todos los clientes remotos desde una
ubicación central. El Agente recopila información del
cliente y la envía al Servidor. Cuando el Servidor envía
una tarea a un cliente, la tarea se envía al Agente que,
luego, se comunica con el cliente. Toda la
comunicación de red ocurre entre el Agente y el sector
superior de la red ERA: Servidor y Proxy.
predeterminado Todos. Desde aquí, puede tomar
medidas adicionales con respecto a los equipos cliente
individuales.
El RD Sensor es un receptor pasivo que detecta
aquellos equipos que están presentes en la red y envía
la información correspondiente al Servidor de ERA. El
Servidor de ERA luego evalúa si los equipos
encontrados en la red son desconocidos o si ya están
administrados.
3. Instalación
Hay dos modos de ejecutar el programa de instalación
de ESET Endpoint Security:
Si está instalando desde el CD/DVD de instalación,
inserte el disco en la unidad de CD/DVD-ROM y haga
doble clic en el icono de instalación de ESET
Endpoint Security para iniciar el instalador.
Si ejecuta la instalación desde un archivo
descargado, haga doble clic en el archivo descargado
para iniciar el programa de instalación.
El Agente de ESET utiliza uno de los tres métodos que
figuran a continuación para conectarse al Servidor:
1. El Agente del cliente se conecta directamente al
Servidor.
2. El Agente del cliente se conecta a través de un Proxy
que está conectado al Servidor.
3. El Agente del cliente se conecta al Servidor a través
de varios Proxies.
El Agente de ESET se comunica con las soluciones ESET
instaladas en un cliente, recopila la información de los
programas en dicho cliente y transfiere la información
de configuración recibida del Servidor al cliente.
NOTA: El proxy de ESET tiene su propio Agente, que
maneja todas las tareas de comunicación entre los
clientes, otros proxies y el Servidor.
2.5 RD Sensor
El RD Sensor (Rogue Detection) es un componente de
ESET Remote Administrator diseñado para encontrar
equipos en su red. Brinda una forma conveniente de
agregar nuevos equipos a ESET Remote Administrator
sin la necesidad de buscarlos y agregarlos en forma
manual. Cada equipo que se encuentre en su red se
visualiza en la Consola web y se agrega al grupo
6
El asistente de instalación lo guiará durante la
configuración básica. Durante la etapa inicial de la
instalación, el programa de instalación buscará
automáticamente en línea la versión más reciente del
producto. Si se encuentra una versión más reciente, se
le dará la opción de descargarla antes de continuar con
el proceso de instalación.
Luego de aceptar el Acuerdo de licencia de usuario
final, puede elegir entre los siguientes tipos de
instalación:
Instalación típica 7
Instalación personalizada 7
Instalación remota 8
3.1 Instalación típica
El modo de instalación típica incluye las opciones de
configuración apropiadas para la mayoría de los
usuarios. Estas configuraciones proporcionan la
máxima seguridad combinada con un excelente
rendimiento del sistema. La instalación típica es la
opción predeterminada y la recomendada si usted no
tiene requisitos particulares sobre una configuración
específica.
ESET Live Grid
El sistema de alerta temprana ESET Live Grid ayuda a
garantizar que ESET se mantendrá informado de forma
instantánea y continua acerca de las nuevas
infiltraciones con el fin de proteger rápidamente a
nuestros clientes. El sistema permite enviar las nuevas
amenazas al Laboratorio de amenazas de ESET, donde
se analizan, procesan y agregan a la base de datos de
firmas de virus. Haga clic en Configuración para
modificar las opciones detalladas de configuración
para el envío de archivos sospechosos. Para obtener
más información, consulte Live Grid 28 .
Aplicaciones potencialmente no deseadas
El último paso del proceso de instalación consiste en
configurar la detección de Aplicaciones
potencialmente no deseadas. Estos programas no son
necesariamente maliciosos, pero pueden afectar el
comportamiento del equipo de forma negativa. Estas
aplicaciones con frecuencia son parte de un paquete
junto a otros programas y puede ser difícil advertirlas
durante el proceso de instalación. Aunque por lo
general muestran una notificación durante su
instalación, pueden instalarse con facilidad sin el
consentimiento del usuario.
Después de la instalación de ESET Endpoint Security,
debe realizarse una exploración del equipo en busca
de códigos maliciosos. Desde la ventana principal del
programa haga clic en Exploración del equipo y luego
en Exploración inteligente. Para obtener más
información sobre las exploraciones bajo demanda del
equipo, consulte la sección Exploración bajo demanda
del equipo 14 .
ESET Endpoint Security le permite instalar el producto
sin algunos de sus componentes principales (por
ejemplo, protección web y de correo electrónico).
Anule la selección de la casilla de verificación junto al
componente del producto para eliminarla de la
instalación.
Servidor proxy
Si usa un servidor proxy, puede definir sus parámetros
seleccionando Uso un servidor proxy. En la siguiente
ventana, introduzca la dirección IP o la dirección URL
del servidor proxy en el campo Dirección. En el campo
Puerto, especifique el puerto en el que el servidor
proxy aceptará las conexiones (el predeterminado es
(3128). En caso de que el servidor proxy requiera
autenticación, ingrese un Nombre de usuario y una
Contraseña válidos para tener acceso al servidor proxy.
Si no usa un servidor proxy, seleccione No uso un
servidor proxy. Si no está seguro de usar un servidor
proxy puede usar su configuración actual del sistema
seleccionando Usar la configuración del sistema
(recomendado).
Privilegios
En el siguiente paso puede definir usuarios o grupos
con privilegios, que podrán editar la configuración del
programa. Desde la lista de usuarios que aparece a la
izquierda, seleccione los usuarios y presione Agregar
para agregarlos a la lista de Usuarios con privilegios.
Para mostrar todos los usuarios del sistema, seleccione
la opción Mostrar todos los usuarios. Si deja la lista
Usuarios con privilegios vacía, se considerará que todos
son usuarios con privilegios.
ESET Live Grid
El sistema de alerta temprana ESET Live Grid ayuda a
garantizar que ESET se mantendrá informado de forma
instantánea y continua acerca de las nuevas
infiltraciones con el fin de proteger rápidamente a
nuestros clientes. El sistema permite enviar las nuevas
amenazas al Laboratorio de amenazas de ESET, donde
se analizan, procesan y agregan a la base de datos de
firmas de virus. Haga clic en Configuración... para
modificar las opciones detalladas de configuración
para el envío de archivos sospechosos. Para obtener
más información, consulte Live Grid 28 .
3.2 Instalación personalizada
El modo de instalación personalizada está diseñado
para usuarios experimentados que deseen modificar
opciones avanzadas de configuración durante el
proceso de instalación.
Componentes del programa
7
Aplicaciones potencialmente no deseadas
El siguiente paso del proceso de instalación consiste
en configurar la detección de Aplicaciones
potencialmente no deseadas. Estos programas no son
necesariamente maliciosos, pero pueden afectar el
comportamiento del equipo de forma negativa. Estas
aplicaciones con frecuencia son parte de un paquete
junto a otros programas y puede ser difícil advertirlas
durante el proceso de instalación. Aunque por lo
general muestran una notificación durante su
instalación, pueden instalarse con facilidad sin el
consentimiento del usuario.
Firewall
Seleccionar un modo de filtrado para el Firewall. Para
obtener más información, consulte Modos de filtrado
21 .
Después de la instalación de ESET Endpoint Security,
debe realizarse una exploración del equipo en busca
de códigos maliciosos. Desde la ventana principal del
programa haga clic en Exploración del equipo y luego
en Exploración inteligente. Para obtener más
información sobre las exploraciones del equipo bajo
demanda, consulte Exploración del equipo bajo
demanda 14 .
Servidor proxy
Si usa un servidor proxy, puede definir sus parámetros
seleccionando Uso un servidor proxy. En la siguiente
ventana, introduzca la dirección IP o la dirección URL
del servidor proxy en el campo Dirección. En el campo
Puerto, especifique el puerto en el que el servidor
proxy aceptará las conexiones (el predeterminado es
(3128). En caso de que el servidor proxy requiera
autenticación, ingrese un Nombre de usuario y una
Contraseña válidos para tener acceso al servidor proxy.
Si no usa un servidor proxy, seleccione No uso un
servidor proxy. Si no está seguro de usar un servidor
proxy puede usar su configuración actual del sistema
seleccionando Usar la configuración del sistema
(recomendado).
Privilegios
En el siguiente paso puede definir usuarios o grupos
con privilegios, que podrán editar la configuración del
programa. Desde la lista de usuarios que aparece a la
izquierda, seleccione los usuarios y presione Agregar
para agregarlos a la lista de Usuarios con privilegios.
Para mostrar todos los usuarios del sistema, seleccione
la opción Mostrar todos los usuarios. Si deja la lista
Usuarios con privilegios vacía, se considerará que todos
son usuarios con privilegios.
3.3 Instalación remota
La instalación remota permite crear un paquete de
instalación que se puede instalar en equipos de
destino usando un programa de escritorio remoto.
Cuando se complete la instalación, ESET Endpoint
Security se puede administrar de manera remota a
través de ESET Remote Administrator.
La instalación remota se realiza en dos etapas:
1. La creación de un paquete de instalación remota con
el programa de instalación de ESET 8
2. La instalación remota usando un programa de
escritorio remoto 9
Con la última versión de ESET Remote Administrator 6,
además puede realizar una instalación remota en
equipos cliente macOS. Para instrucciones detalladas,
siga los pasos descritos en este artículo de la base de
conocimiento. (Es posible que el artículo no esté
disponible en su idioma).
3.3.1 Creación de un paquete de instalación remota
Componentes del programa
ESET Endpoint Security le permite instalar el producto
sin algunos de sus componentes principales (por
ejemplo, protección web y de correo electrónico).
Anule la selección de la casilla de verificación junto al
componente del producto para eliminarla de la
instalación.
8
ESET Live Grid
El sistema de alerta temprana ESET Live Grid ayuda a
garantizar que ESET se mantendrá informado de forma
instantánea y continua acerca de las nuevas
infiltraciones con el fin de proteger rápidamente a
nuestros clientes. El sistema permite enviar las nuevas
amenazas al Laboratorio de amenazas de ESET, donde
se analizan, procesan y agregan a la base de datos de
firmas de virus. Haga clic en Configuración... para
modificar las opciones detalladas de configuración
para el envío de archivos sospechosos. Para obtener
más información, consulte Live Grid 28 .
Aplicaciones potencialmente no deseadas
El siguiente paso del proceso de instalación consiste
en configurar la detección de Aplicaciones
potencialmente no deseadas. Estos programas no son
necesariamente maliciosos, pero pueden afectar el
comportamiento del equipo de forma negativa. Estas
aplicaciones con frecuencia son parte de un paquete
junto a otros programas y puede ser difícil advertirlas
durante el proceso de instalación. Aunque por lo
general muestran una notificación durante su
instalación, pueden instalarse con facilidad sin el
consentimiento del usuario.
Firewall
Seleccionar un modo de filtrado para el Firewall
personal. Para obtener más información, consulte
Modos de filtrado 21 .
Archivos de instalación remota
En el último paso del asistente para la instalación,
seleccione una carpeta de destino para el paquete de
instalación (esets_rem ote_Insta ll.pkg ), el script de
shell de configuración (esets_setup.sh) y el script de
shell de desinstalación (esets_rem ote_U nInsta ll.sh).
3.3.2 Instalación remota en equipos de destino
ESET Endpoint Security puede instalarse en equipos de
destino por medio del Apple Remote Desktop o
cualquier otra herramienta que admita la instalación
de paquetes estándar macOS ( .pkg) al copiar los
archivos y ejecutar scripts de shell en equipos de
destino.
Para instalar ESET Endpoint Security con Apple Remote
Desktop:
1. Haga clic en el ícono Copiar en Apple Remote
Desktop.
2. Haga clic en +, navegue hasta el script de shell de
instalación (esets_setup.sh) y selecciónelo.
3. Seleccione /tmp en el menú desplegable Colocar
elementos en y haga clic en Copiar.
4. Haga clic en Instalar para enviar el paquete a los
equipos de destino.
3.3.4 Reemplazo por versión posterior en forma
remota
Utilice el comando Instalar paquetes en Apple Remote
Desktop para instalar la última versión de ESET
Endpoint Security cuando esté disponible una versión
nueva.
4. Activación del producto
Luego de que la instalación se complete, se le
solicitará que active el producto. Existen múltiples
métodos de activación que se pueden utilizar. La
disponibilidad de un método de activación particular
puede variar dependiendo del país, así como de los
medios de distribución (CD/DVD, página web de ESET,
etc.) para su producto.
Para activar su copia de ESET Endpoint Security
directamente desde el programa, haga clic en el ícono
ESET Endpoint Security ubicado
en la barra de
menú de macOS (parte superior de la pantalla) y haga
clic en Activación del producto. También puede activar
su producto desde el menú principal bajo Ayuda >
Administrar licencia o Estado de protección > Activar el
producto.
Para instrucciones detalladas sobre cómo administrar
equipos cliente con ESET Remote Administrator
consulte la documentación en línea ESET Remote
Administrator.
3.3.3 Desinstalación remota
Para desinstalar ESET Endpoint Security desde equipos
cliente:
1. Con el uso del comando Copiar elementos desde
Apple Remote Desktop, encuentre el script de shell
de desinstalación ( esets_rem ote_unInsta ll.sh,
creado junto con el paquete de instalación) y
cópielo en el script de shell en el directorio /tmp en
los equipos de destino (por ejemplo, /tm p/
esets_rem ote_uninsta ll.sh).
2. Seleccione Usuario en Ejecutar comando como y
luego escriba root en el campo Usuario.
3. Haga clic en Enviar. Luego de la desinstalación
correcta, se mostrará un registro acerca de la
consola.
9
Puede usar cualquiera de los siguientes métodos para
activar ESET Endpoint Security:
Activar con la clave de licencia: una cadena única en
el formato XXXX-XXXX-XXXX-XXXX-XXXX que se
utiliza para la identificación del titular de la licencia y
la activación de la licencia. Puede encontrar su clave
de licencia en el correo electrónico que recibió luego
de la compra o en la tarjeta de licencia incluida en la
caja.
Admin de seguridad: una cuenta creada en el portal
de Administrador de licencias ESET con credenciales
(dirección de correo electrónico + contraseña). Este
método le permite administrar múltiples licencias
desde una ubicación.
Licencia sin conexión: un archivo generado
automáticamente que será transferido al producto
ESET para brindar información sobre la licencia. Su
licencia sin conexión se genera desde el portal de
ESET License Administrator y se utiliza en entornos
donde la aplicación no puede conectarse con la
autoridad otorgante.
También puede activar este cliente más adelante si su
equipo es miembro de una red administrada y su
administrador planifica utilizar ESET Remote
Administrator para activar su producto.
NOTA: ESET Remote Administrator tiene la capacidad
de activar equipos de clientes de manera silenciosa
con el uso de licencias que el administrador pone a
disposición.
5. Desinstalación
Existen varias maneras de iniciar el desinstalador de
ESET Endpoint Security:
inserte el CD/DVD de instalación de ESET Endpoint
Security en el equipo, ábralo desde el escritorio o
desde la ventana de Finder y haga doble clic en
Desinstalar
abra el archivo de instalación de ESET Endpoint
Security ( .dm g) y haga doble clic en Desinstalar
Inicie Finder, abra la carpeta Aplicaciones en el disco
duro, presione CTRL+, haga clic en el icono de ESET
Endpoint Security y seleccione Mostrar contenido
del paquete. Abra la carpeta Contents > Helpers y
haga doble clic en el ícono Uninstaller.
10
6. Resumen general básico
La ventana principal de ESET Endpoint Security se
divide en dos secciones principales. La ventana
principal que está a la derecha muestra información
correspondiente a la opción seleccionada en el menú
principal de la izquierda.
Se puede acceder a las siguientes secciones desde el
menú principal:
Estado de protección: proporciona información
acerca del estado de protección web, del equipo, del
Firewall y del correo electrónico.
Exploración del equipo: esta sección permite
configurar e iniciar la Exploración bajo demanda del
equipo 14 .
Actualización: muestra información sobre las
actualizaciones de la base de datos de firmas de
virus.
Configuración: seleccione esta sección para ajustar el
nivel de seguridad de su equipo.
Herramientas: proporciona acceso a Archivos de
registro 25 , Tareas programadas 26 , Cuarentena 29 ,
Procesos en ejecución 30 y otras funciones del
programa.
Ayuda: muestra el acceso a los archivos de ayuda, la
base de conocimiento de Internet, el formulario de
solicitud de soporte y a información adicional del
programa.
6.1 Accesos directos del teclado
Algunos de los accesos directos del teclado que se
pueden usar cuando se trabaja con ESET Endpoint
Security son los siguientes:
cm d+, : muestra las preferencias de ESET Endpoint
Security,
cm d+O: cambia el tamaño de la ventana principal de
la interfaz gráfica de usuario de ESET Endpoint
Security al tamaño predeterminado y la desplaza al
centro de la pantalla,
cm d+Q - esconde la ventana principal de la interfaz
gráfica de usuario de ESET Endpoint Security. Puede
abrirla haciendo clic en el icono ESET Endpoint
Security en la barra del menú macOS (en la parte
superior de la pantalla).
cm d+W : cierra la ventana principal de la interfaz
gráfica de usuario de ESET Endpoint Security.
Los siguientes accesos directos del teclado funcionan
solo si la opción Usar el menú estándar está habilitada
debajo de Configuración > Ingresar preferencias de
aplicación... > Interfaz:
cm d+a lt+L: abre la sección Archivos de registro,
cm d+a lt+S: abre la sección Tareas programadas,
cm d+a lt+Q: abre la sección Cuarentena.
6.2 Verificación del funcionamiento del sistema
Para ver su estado de protección haga clic en Estado de
protección en el menú principal. Se mostrará un
resumen de estado del funcionamiento de los
módulos de ESET Endpoint Security en la ventana
principal.
7. Protección del equipo
La configuración del equipo se encuentra debajo de
Configuración > Equipo. Muestra el estado de la
protección de sistema de archivos en tiempo real. Para
desactivar módulos individuales, cambie el módulo
deseado a DESHABILITADO. Tenga en cuenta que esto
puede disminuir el nivel de protección del equipo.
Para acceder a la configuración detallada de cada
módulo, haga clic en Configuración.
7.1 Protección antivirus y antispyware
La protección antivirus defiende el sistema frente a
ataques maliciosos mediante la modificación de
archivos que presentan amenazas potenciales. Si se
detecta una amenaza con código malicioso, el módulo
antivirus la puede eliminar al bloquearla y luego
desinfectarla, eliminándola o enviándola a cuarentena.
7.1.1 General
En la sección General (Configuración > Ingresar
preferencias de aplicación... > General), puede
habilitar la detección de los siguientes tipos de
aplicaciones:
6.3 Qué hacer si el programa no funciona
correctamente
Cuando un módulo está funcionando de manera
adecuada, se muestra un icono de la marca de
verificación verde. Cuando un módulo no está
funcionando de manera adecuada, se muestra un
punto de exclamación rojo o un icono de notificación
naranja. Se muestra información adicional acerca del
módulo y una solución sugerida para solucionar el
problema en la ventana principal del programa. Para
cambiar el estado de módulos individuales, haga clic
en el vínculo azul que se encuentra debajo de cada
mensaje de notificación.
Aplicaciones potencialmente no deseadas: estas
aplicaciones no tienen necesariamente la intención
de ser maliciosas, pero pueden afectar el
rendimiento de su equipo en forma negativa. Dichas
aplicaciones suelen requerir el consentimiento del
usuario para su instalación. Si están presentes en su
equipo, el sistema se comporta de manera diferente
(al compararlo con la forma en que se comportaba
antes de instalar dichas aplicaciones). Los cambios
más significativos incluyen ventanas emergentes no
deseadas, la activación y ejecución de procesos
ocultos, un incremento en el uso de los recursos del
sistema, cambios en los resultados de las búsquedas
y aplicaciones que se comunican con servidores
remotos.
Si no puede solucionar un problema usando las
soluciones sugeridas, puede buscar una solución en
Base de conocimiento de ESET o comunicarse con
Atención al cliente de ESET. El servicio de Atención al
cliente responderá rápidamente sus preguntas y lo
ayudará a resolver el problema con ESET Endpoint
Security.
11
Aplicaciones potencialmente no seguras: estas
aplicaciones hacen referencia a programas
comerciales y legítimos de los cuales pueden
aprovecharse los atacantes si son instalados sin el
conocimiento del usuario. Esta clasificación incluye
programas como herramientas de acceso remoto,
razón por la cual esta opción se encuentra
deshabilitada de forma predeterminada.
Aplicaciones sospechosas: estas aplicaciones
incluyen programas comprimidos con
empaquetadores o protectores. Estos tipos de
protectores por lo general son explotados por
autores de malware para evadir su detección. El
empaquetador es un programa autoejecutable que
incluye varios tipos de malware en un único
paquete. Los empaquetadores más comunes son
UPX, PE_Compact, PKLite y ASPack. El mismo
malware puede ser detectado de diferentes
maneras cuando se comprime con un empaquetador
diferente. Los empaquetadores también tienen la
habilidad de hacer que sus “firmas” muten a lo largo
del tiempo, haciendo que los malware sean más
difíciles de detectar y eliminar.
Para configurar Las exclusiones del sistema de archivos
o de la web y el correo 12 , haga clic en el botón
Configuración.
7.1.1.1 Exclusiones
En la sección Exclusiones puede excluir ciertos archivos
o carpetas, aplicaciones o direcciones IP/IPv6 de la
exploración.
Los archivos y las carpetas que se enumeran en la
pestaña Sistema de archivos se excluirán de todos los
módulos de exploración: Inicio, en tiempo real y bajo
demanda (exploración del equipo).
Ruta: ruta a los archivos o las carpetas excluidos
Amenaza: si se muestra el nombre de una amenaza
junto a un archivo excluido, significa que el archivo
solo se excluirá de la exploración en lo que respecta
a esa amenaza, pero no se excluirá completamente.
Si dicho archivo más tarde se infecta con otro
malware, el módulo antivirus lo detectará.
- crea una nueva exclusión. Ingrese la ruta al
objeto (también puede usar los caracteres globales *
y ?) o seleccione la carpeta o el archivo desde la
estructura con forma de árbol.
- elimina las entradas seleccionadas
Predeterminado: cancela todas las exclusiones
En la pestaña Web y correo electrónico, también
puede excluir ciertas Aplicaciones o Direcciones IP/
IPv6 de la exploración de protocolo.
12
7.1.2 Protección de inicio
La verificación de archivos explora automáticamente
los archivos al inicio del sistema. Esta exploración se
ejecuta regularmente de modo predeterminado como
una tarea programada luego del inicio del usuario o
luego de una actualización exitosa de la base de datos
de virus. Para modificar la configuración de los
parámetros del motor ThreatSense aplicable a la
exploración de inicio, haga clic en Configuración.
Puede obtener más información acerca de la
configuración del motor ThreatSense al leer esta
sección 15 .
7.1.3 Protección del sistema de archivos en tiempo
real
La protección del sistema de archivos en tiempo real
verifica todos los tipos de medios y acciona una
exploración basada en diversos sucesos. Con la
tecnología ThreatSense (descrita en Configuración de
los parámetros del motor ThreatSense 15 ), la
protección del sistema de archivos en tiempo real
puede variar entre los nuevos archivos creados y los ya
existentes. Los archivos nuevos creados se pueden
controlar de manera más precisa.
De forma predeterminada, se exploran todos los
archivos al abrir un archivo, crear un archivo o ejecutar
un archivo. Recomendamos mantener estas
configuraciones predeterminadas, ya que brindan el
máximo nivel de protección en tiempo real para su
equipo. La protección en tiempo real se activa con el
inicio del sistema y proporciona una exploración
ininterrumpida. En casos especiales (por ejemplo,
cuando existe un conflicto con otro programa de
exploración en tiempo real), es posible detener la
protección en tiempo real haciendo clic en el icono
ESET Endpoint Security de ubicado en la barra del
menú (en la parte superior de la pantalla) y luego
seleccionando Deshabilitar la protección del sistema
de archivos en tiempo real. También es posible
deshabilitar la protección en tiempo real desde la
ventana principal del programa (haga clic en
Configuración > Equipo y cambie Protección del
sistema de archivos en tiempo real a DESHABILITADA).
Los siguientes tipos de medios pueden ser excluidos
del explorador Real-time:
Unidades locales: discos rígidos del sistema
Medios extraíbles: CD/DVD, medios USB,
dispositivos Bluetooth, etc.
Medios de red: todas las unidades asignadas
Recomendamos que use la configuración
predeterminada y solo modificar las exclusiones de
exploración en los casos específicos, por ejemplo, si al
explorar ciertos medios, se ralentizan
significativamente las transferencias de archivos.
Para modificar las opciones avanzadas de la protección
del sistema de archivos en tiempo real, vaya a
Configuración > Ingresar preferencias de aplicación...
(o presione cm d+,) > Protección en tiempo real y haga
clic en el botón Configuración...junto a Opciones
avanzadas (se describe en Opciones avanzadas de
exploración 13 ).
7.1.3.1 Opciones avanzadas
En esta ventana puede definir los tipos de objetos que
el motor ThreatSense debe explorar. Para obtener más
información acerca de los Archivos de autoextracción,
los Empaquetadores de tiempo de ejecución y la
Heurística avanzada, consulte la Configuración de los
parámetros del motor ThreatSense 16 .
No se recomienda realizar cambios en la sección
Configuración predeterminada de archivos a menos
que sea necesario para solucionar un problema
específico, dado que los valores más elevados de los
archivos comprimidos anidados pueden afectar el
rendimiento del sistema.
Parámetros de ThreatSense para los archivos
ejecutados: en forma predeterminada, se usa la
Heurística avanzada cuando se ejecutan los archivos.
Recomendamos firmemente mantener la Optimización
inteligente y ESET Live Grid habilitados para mitigar el
impacto en el rendimiento del sistema.
exploración en tiempo real de otro programa antivirus.
Después de la instalación de ESET Endpoint Security,
todas las configuraciones se optimizan para
proporcionar el máximo nivel de seguridad del sistema
para los usuarios. Para restaurar las configuraciones
predeterminadas, haga clic en el botón
Predeterminado ubicado en la esquina inferior
izquierda de la ventana Protección en tiempo real (
Configuración > Ingresar las preferencias aplicación... >
Protección en tiempo real).
7.1.3.3 Verificación de la protección en tiempo real
Para verificar que la protección en tiempo real esté
activa y sea capaz de detectar virus, use el archivo de
prueba eicar.com. Este archivo de prueba es un archivo
especial e inofensivo, que es detectado por todos los
programas antivirus. El archivo fue creado por el
instituto EICAR (Instituto Europeo para la Investigación
de los Antivirus Informáticos, por sus siglas en inglés)
para comprobar la eficacia de los programas antivirus.
Para controlar el estado de la protección en tiempo
real sin utilizar ESET Remote Administrator, conéctese
al equipo del cliente en forma remota con una
Terminal y emita el siguiente comando:
/Applications/.esets/Contents/MacOS/esets_daemon
--status
El estado de la exploración en tiempo real se mostrará
como RTPStatus=Enabled o como RTPStatus=Disabled.
La salida de la prueba de terminal incluye los
siguientes estados:
la versión del ESET Endpoint Security instalado en el
equipo del cliente
fecha y versión de la base de datos de la firma de
virus
ruta al servidor de actualización
Aumentar la compatibilidad del volumen de red: esta
opción aumenta el rendimiento cuando se accede a los
archivos en la red. Debería estar habilitada si
experimenta lentitud durante el acceso a las unidades
de red. Esta característica utiliza al coordinador de
archivos del sistema en OS X 10.10 o posterior. Tenga
en cuenta que no todas las aplicaciones admiten al
coordinador de archivos, por ejemplo, Microsoft Word
2011 no lo admite, Word 2016, sí.
NOTA: El uso de la utilidad de la terminal se
recomienda solo para usuarios avanzados.
7.1.3.2 Cuándo modificar la configuración de la
protección en tiempo real
En esta sección, se describirán situaciones que pueden
presentar problemas al utilizar la protección en tiempo
real, y se indicará cómo resolverlas.
La protección en tiempo real es el componente más
imprescindible para mantener un sistema seguro.
Modifique los parámetros de protección en tiempo
real con precaución. Recomendamos modificar dichos
parámetros únicamente en casos específicos. Por
ejemplo, en una situación donde exista un conflicto
con una aplicación en particular o con el módulo de
7.1.3.4 Qué hacer si la protección en tiempo real no
funciona
La protección en tiempo real está deshabilitada
13
Si un usuario ha deshabilitado la protección en tiempo
real sin darse cuenta, será necesario volver a activarla.
Para volver a activar la protección en tiempo real,
desde el menú principal haga clic en Configuración >
Equipo y cambie a Protección del sistema de archivos
en tiempo real a HABILITADA. Otra alternativa es
habilitar la protección del sistema de archivos en
tiempo real en la ventana de preferencias de la
aplicación en Protección en tiempo real seleccionando
la opción Habilitar protección del sistema de archivos
en tiempo real.
Recomendamos ejecutar una exploración del equipo
bajo demanda al menos una vez al mes. La exploración
se puede configurar como una tarea programada en
Herramientas > Tareas programadas.
La protección en tiempo real no detecta ni desinfecta
infiltraciones
Asegúrese de que no haya otros programas antivirus
instalados en el equipo. Si están habilitados dos
escudos de protección en tiempo real al mismo
tiempo, es posible que entren en conflicto. Se
recomienda desinstalar cualquier otro programa
antivirus que haya en el sistema.
7.1.4.1 Tipo de exploración
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa durante el
inicio del sistema, es posible que se deba a la
existencia de conflictos con otros programas. Si
experimenta este problema, póngase en contacto con
Atención al cliente de ESET.
7.1.4 Exploración del equipo bajo demanda
Si sospecha que el equipo está infectado (se comporta
en forma anormal), ejecute una Exploración
inteligente para examinar el equipo en busca de
infiltraciones. Para obtener la máxima protección, las
exploraciones del equipo deben ejecutarse en forma
habitual como parte de las medidas de seguridad de
rutina, no solo cuando existe la sospecha de una
infiltración. La exploración de rutina puede detectar
infiltraciones que la exploración en tiempo real no
detectó cuando se grabaron en el disco. Esta situación
puede ocurrir si la exploración en tiempo real no
estaba habilitada al momento de la infección o si la
base de datos de firmas de virus no está actualizada.
14
También puede arrastrar y soltar las carpetas y los
archivos seleccionados del escritorio o de la ventana
de Finder a la pantalla principal de ESET Endpoint
Security, al icono de acoplamiento, al icono de la barra
de menú (parte superior de la pantalla) o al icono de
la aplicación (ubicado en la carpeta /A pplica tions).
Se encuentran disponibles dos tipos de exploración
del equipo bajo demanda. Exploración inteligente
explora rápidamente el sistema sin necesidad de
realizar configuraciones adicionales de los parámetros
de la exploración. Exploración personalizada le
permite seleccionar cualquiera de los perfiles de
exploración predefinidos, así como elegir objetos
específicos para la exploración.
7.1.4.1.1 Exploración inteligente
La exploración inteligente le permite iniciar
rápidamente una exploración del equipo y desinfectar
los archivos infectados sin necesidad de la
intervención del usuario. La ventaja principal es su
manejo sencillo, ya que no requiere una configuración
detallada de la exploración. La exploración inteligente
verifica todos los archivos de todas las carpetas y
desinfecta o elimina en forma automática las
infiltraciones detectadas. El nivel de desinfección está
establecido automáticamente en el valor
predeterminado. Para obtener información más
detallada sobre los tipos de desinfección, consulte
Desinfección 17 .
7.1.4.1.2 Exploración personalizada
La exploración personalizada le permite especificar
parámetros de exploración, como los objetos o
métodos de exploración. La ventaja de la exploración
personalizada es la capacidad de configurar los
parámetros de exploración detalladamente. Es posible
guardar distintas configuraciones en perfiles definidos
por el usuario, lo que resulta útil si la exploración se
efectúa reiteradamente con los mismos parámetros.
Para elegir los objetos para explorar, seleccione
Exploración del equipo > Exploración personalizada y
luego seleccione los Objetos para explorar específicos
desde la estructura con forma de árbol. El objeto para
explorar también puede definirse con mayor precisión
al ingresar la ruta a las carpetas o archivos que desea
incluir. Si solo le interesa explorar el sistema sin
realizar acciones adicionales de desinfección,
seleccione Explorar sin desinfectar. Además, puede
elegir entre tres niveles de desinfección haciendo clic
en Configuración... > Desinfección.
Para obtener ayuda sobre cómo crear un perfil de
exploración acorde a sus necesidades, consulte la
sección Configuración de los parámetros del motor
ThreatSense 15 , donde obtendrá la descripción de
cada parámetro de la configuración de la exploración.
7.1.4.2 Objetos para explorar
Ejemplo: Suponga que desea crear su propio perfil de
exploración y la configuración de la exploración
inteligente es parcialmente adecuada, pero no desea
explorar empaquetadores de tiempo de ejecución o
aplicaciones potencialmente no seguras y además
quiere aplicar una desinfección estricta. En la ventana
Lista de perfiles de módulo de exploración bajo
demanda, escriba el nombre del perfil, haga clic en el
botón Agregar y, luego confirme haciendo clic en
Aceptar. Ajuste los parámetros según sus requisitos
mediante el uso de la configuración del Motor
ThreatSense y de los Objetos para explorar.
La estructura en forma de árbol que muestra los
objetos para explorar permite seleccionar los archivos
y carpetas que desea explorar en busca de virus.
También se pueden seleccionar carpetas de acuerdo
con la configuración de un perfil determinado.
Si desea desactivar el sistema operativo y apagar el
equipo una vez finalizada la exploración bajo
demanda, utilice la opción Apagar el equipo después
de la exploración.
NOTA: Realizar exploraciones del equipo mediante la
exploración personalizada solo se recomienda para
usuarios avanzados con experiencia previa en la
utilización de programas antivirus.
El objeto para explorar puede definirse con mayor
precisión si se ingresa la ruta a las carpetas o archivos
que desea incluir en la exploración. Seleccione los
objetos de la estructura en forma de árbol que
enumera todas las carpetas disponibles en el equipo al
seleccionar la casilla de verificación que corresponde a
una carpeta o archivo determinado.
7.1.4.3 Perfiles de exploración
Es posible guardar las configuraciones preferidas de
exploración para su uso en el futuro. Se recomienda
crear un perfil distinto (con diferentes objetos para
explorar, métodos de exploración y otros parámetros)
para cada exploración utilizada regularmente.
Para crear un perfil nuevo, en el menú principal haga
clic en Configuración > Ingresar preferencias de
aplicación... (o presione cm d+,) > Exploración del
equipo y haga clic en Editar junto a la lista de perfiles
actuales.
7.1.5 Configuración de los parámetros del motor
ThreatSense
ThreatSense es una tecnología perteneciente a ESET
formada por varios métodos de detección de amenazas
complejos. Esta tecnología es proactiva, lo que significa
que también brinda protección durante las primeras
horas de propagación de una nueva amenaza. Utiliza
una combinación de métodos distintos (exploración
del código, emulación del código, firmas genéricas,
firmas de virus) que funcionan conjuntamente para
mejorar de forma significativa la seguridad del
sistema. El motor de exploración cuenta con la
capacidad de controlar varios flujos de datos
simultáneamente para maximizar la eficiencia y la tasa
de detección. La tecnología de ThreatSense también
previene los rootkits de forma correcta.
Las opciones de configuración de la tecnología
ThreatSense le permiten especificar varios parámetros
de exploración:
Los tipos de archivos y las extensiones que se van a
explorar
La combinación de diversos métodos de detección
Los niveles de desinfección, etc.
15
Para configurar los parámetros del motor ThreatSense
para los distintos módulos del producto, haga clic en
Configuración > Ingresar preferencias de aplicación y
luego haga clic en Protección de inicio, Protección en
tiempo real o Exploración del equipo según qué
módulo desea editar las configuraciones para. Haga clic
en Configuración junto al motor ThreatSense para
realizar cambios de configuración específicos de dicho
módulo del producto. Los ajustes de configuración de
ThreatSense se dividen en cinco pestañas donde
puede configurar los tipos de objetos para explorar, los
métodos de exploración, los ajustes de desinfección,
las extensiones de archivo para excluir, los límites de
tamaño del archivo cuando se explora, y el uso de la
optimización inteligente. Las configuraciones
contenidas en cada pestaña se describen en las
siguientes secciones. Haga clic en Aceptar cuando haya
terminado de realizar los cambios para aplicar la
configuración en el módulo del producto seleccionado.
Protección de inicio: verificación automática de
archivos de inicio del sistema
Protección en tiempo real: protección del sistema de
archivos en tiempo real
Exploración del equipo: exploración del equipo bajo
demanda
Los parámetros de ThreatSense están específicamente
optimizados para cada módulo y su modificación
puede afectar el funcionamiento del sistema en forma
significativa. Por ejemplo, la modificación de la
configuración para que siempre se exploren los
empaquetadores de tiempo de ejecución, o la
habilitación de la heurística avanzada en el módulo de
protección del sistema de archivos en tiempo real
podrían ralentizar el sistema. En consecuencia, se
recomienda mantener los parámetros
predeterminados de ThreatSense sin modificaciones
en todos los módulos excepto para la exploración del
equipo.
16
7.1.5.1 Objetos
La sección Objetos le permite definir qué archivos del
equipo se explorarán en busca de infiltraciones.
Vínculos simbólicos: (solo para el módulo de
exploración del equipo) explora archivos que
contienen una cadena de texto interpretada como
ruta a otro archivo o directorio.
Archivos de correo: (no disponible en Protección en
tiempo real) explora archivos de correo electrónico.
Buzones de correo: (no disponible en la Protección
en tiempo real) explora los buzones de correo del
usuario en el sistema. El uso incorrecto de esta
opción puede generar conflictos con la aplicación
cliente de correo electrónico. Para obtener más
información sobre las ventajas y desventajas de esta
opción, consulte el siguiente artículo de la base de
conocimiento.
Archivos comprimidos: (no disponible en la
Protección en tiempo real) explora los archivos
contenidos en archivos comprimidos (.rar, .zip, .arj, .
tar, etc.).
Archivos comprimidos de autoextracción: (no
disponible en la Protección en tiempo real) explora
los archivos que se encuentran contenidos en
archivos comprimidos de autoextracción.
Empaquetadores de tiempo de ejecución: a
diferencia de los tipos de archivos estándar, los
empaquetadores de tiempo de ejecución se
descomprimen en la memoria. Cuando se selecciona
esto, los empaquetadores estándar estáticos (por
ej., UPX, yoda, ASPack, FGS) también se exploran.
7.1.5.2 Opciones
En la sección Opciones, puede seleccionar los métodos
que se usan durante la exploración del sistema. Se
encuentran disponibles las siguientes opciones:
Heurística: la heurística usa un algoritmo que analiza
la actividad de los programas (maliciosos). La ventaja
principal de la detección heurística radica en la
capacidad de detectar nuevos programas maliciosos
que antes no existían o que aún no estaban incluidos
en la lista de virus conocidos (base de datos de
firmas de virus).
Heurística avanzada: la heurística avanzada está
compuesta por un algoritmo heurístico único,
desarrollado por ESET, optimizado para detectar
troyanos y gusanos informáticos creados con
lenguajes de programación de última generación.
Como resultado de la heurística avanzada, la
capacidad de detección del programa es
significativamente mayor.
7.1.5.3 Desinfección
La configuración de la desinfección determina la forma
en que el módulo de exploración desinfecta los
archivos infectados. Existen tres niveles de
desinfección:
Sin desinfección: los archivos infectados no se
desinfectan automáticamente. El programa mostrará
una ventana de advertencia y le permitirá
seleccionar una acción.
Desinfección estándar : el programa intentará
desinfectar o eliminar el archivo infectado
automáticamente. Si no es posible seleccionar la
acción correcta en forma automática, el programa le
ofrecerá las acciones que se pueden realizar. Estas
opciones de acciones posibles también se mostrarán
en caso de que una acción predefinida no se pueda
completar.
Desinfección estricta: el programa desinfectará o
eliminará todos los archivos infectados (incluidos los
archivos comprimidos). Las únicas excepciones son
los archivos del sistema. Si no es posible desinfectar
un archivo, recibirá una notificación y se le pedirá
que seleccione el tipo de acción que desea adoptar.
Advertencia : En el modo de desinfección estándar
predeterminado, solo se eliminarán los archivos
comprimidos completos si todos los archivos que
contienen están infectados. Si un archivo contiene
archivos legítimos así como archivos infectados, no se
eliminará. Si se detecta un archivo comprimido
infectado en el modo de desinfección estricta, se
eliminará el archivo comprimido completo incluso si
contiene archivos no infectados.
7.1.5.4 Exclusiones
Una extensión es la parte delimitada por un punto en
el nombre de un archivo. La extensión define el tipo
de archivo y su contenido. Esta sección de la
configuración de los parámetros de ThreatSense le
permite definir los tipos de archivos que se excluirán
de la exploración.
De forma predeterminada, se exploran todos los
archivos independientemente de su extensión. Se
puede agregar cualquier extensión a la lista de
archivos excluidos de la exploración. Mediante los
A veces es necesario excluir ciertos tipos de archivos
de la exploración cuando dicha exploración interfiere
en el funcionamiento correcto de un programa. Por
ejemplo, podría ser recomendado excluir los archivos
log, cfg y tm p. El formato correcto para ingresar
extensiones de archivos es:
log
cfg
tm p
7.1.5.5 Límites
La sección Límites le permite especificar el tamaño
máximo de los objetos y los niveles de los archivos
comprimidos anidados que se explorarán:
Tamaño máximo: define el tamaño máximo de los
objetos que se van a explorar. El módulo antivirus
explorará solamente los objetos con un tamaño
inferior al especificado. No se recomienda cambiar
el valor predeterminado, ya que normalmente no
existe ninguna razón para modificarlo. Los únicos
que deberían modificar esta opción son los usuarios
avanzados que tengan motivos específicos para
excluir objetos de mayor tamaño de la exploración.
Duración máxima de la exploración: define el valor
máximo de tiempo permitido para explorar un
objeto. Si en esta opción se ingresó un valor definido
por el usuario, el módulo antivirus detendrá la
exploración de un objeto cuando haya transcurrido
dicho tiempo, sin importar si la exploración ha
finalizado.
Nivel máximo de anidado: especifica la profundidad
máxima de la exploración de archivos comprimidos.
No recomendamos cambiar el valor predeterminado
de 10; en circunstancias normales no existe ninguna
razón para modificarlo. Si la exploración finaliza
prematuramente debido a la cantidad de archivos
comprimidos anidados, el archivo comprimido
quedará sin verificar.
Tamaño máximo del archivo: Esta opción le permite
especificar el tamaño máximo de los archivos
incluidos en archivos comprimidos (al extraerlos)
que se explorarán. Si la exploración finaliza
prematuramente como consecuencia de este límite,
el archivo comprimido quedará sin verificar.
7.1.5.6 Otros
Habilitar optimización inteligente
botones
y
puede habilitar o prohibir la
exploración de extensiones específicas.
17
Cuando la opción Optimización inteligente está
habilitada, se optimiza la configuración para garantizar
el nivel de exploración más eficiente sin comprometer
la velocidad de exploración. Los diversos módulos de
protección realizan exploraciones de forma inteligente
empleando distintos métodos de exploración. La
Optimización inteligente no está definida
estrictamente dentro del producto. El Equipo de
desarrollo de ESET implementa constantemente
nuevos cambios, que luego se integran ESET Endpoint
Security a través de las actualizaciones de rutina. Si se
deshabilita la Optimización inteligente, solo se aplica
la configuración definida por el usuario en el núcleo
ThreatSense de ese módulo específico al realizar una
exploración.
Como ejemplo general de la forma en que ESET
Endpoint Security maneja las infiltraciones, imagine
que el monitor del sistema de archivos en tiempo real,
que usa el nivel predeterminado de desinfección,
detecta una infiltración. La protección en tiempo real
intentará desinfectar o eliminar el archivo. Si no hay
ninguna acción predefinida disponible para el módulo
de protección en tiempo real, el programa le pedirá
que seleccione una opción en una ventana de alerta.
Por lo general están disponibles las opciones
Desinfectar, Eliminar y Sin acción. No se recomienda
seleccionar Sin acción, ya que los archivos infectados
se dejan en estado infectado. Esta opción se utiliza en
las situaciones en que usted está seguro de que el
archivo es inofensivo y que se ha detectado por error.
Explorar la secuencias de datos alternativas (solo para
exploración bajo demanda)
Las secuencias de datos alternativas (bifurcación de
datos/recursos) usadas por el sistema de archivos
constituyen asociaciones de archivos y carpetas que
son invisibles para las técnicas comunes de
exploración. Muchas infiltraciones intentan evitar la
detección camuflándose como secuencias de datos
alternativas.
Desinfección y eliminación : elija la opción de
desinfección si un virus atacó un archivo y le ha
adjuntado códigos maliciosos. Si este es el caso,
primero intente desinfectar el archivo infectado para
restaurarlo a su estado original. Si el archivo está
compuesto exclusivamente por códigos maliciosos,
será eliminado.
7.1.6 Infiltración detectada
Las infiltraciones pueden llegar al sistema desde
diversos puntos de entrada: páginas web, carpetas
compartidas, correo electrónico o dispositivos
extraíbles (USB, discos externos, CD, DVD, etc.).
Si su equipo muestra signos de infección por malware,
por ej., funciona más lento, con frecuencia no
responde, etc., se recomienda seguir los pasos que se
detallan a continuación:
1. Haga clic en Exploración del equipo.
2. Haga clic en Exploración inteligente (para obtener
más información, consulte la sección Exploración
inteligente 14 ).
3. Una vez finalizada la exploración, consulte el
registro para verificar la cantidad de archivos
explorados, infectados y desinfectados.
Si solo quiere explorar una parte determinada del
disco, haga clic en Exploración personalizada y
seleccione los objetos a explorar en busca de malware.
18
Eliminación de archivos en archivos comprimidos : en
el modo de desinfección predeterminado, se eliminará
el archivo comprimido completo solo si todos los
archivos que lo componen están infectados. En otras
palabras, los archivos comprimidos no se eliminan si
también contienen archivos inofensivos no infectados.
Tenga precaución al realizar una exploración con
Desinfección estricta: con la desinfección estricta, el
archivo comprimido se eliminará si contiene al menos
un archivo infectado, sin importar el estado de los
demás archivos que lo componen.
7.2 Protección web y de correo electrónico
Para acceder a la protección web y del correo en el
menú principal, haga clic en Configuración > Web y
correo. Desde aquí, también puede acceder a la
configuración detallada para cada módulo haciendo clic
en Configuración.
Protección del acceso web: controla las
comunicaciones HTTP entre los navegadores web y
los servidores remotos.
Protección del cliente de correo electrónico:
proporciona un control de las comunicaciones de
correo electrónico que se reciben a través de los
protocolos POP3 e IMAP.
Protección Anti-Phishing: bloquea los posibles
ataques phishing provenientes de sitios web o
dominios enumerados en la base de datos de
malware de ESET.
Control web: bloquea las páginas web que puedan
contener material potencialmente ofensivo o
inapropiado.
7.2.1 Protección del acceso a la Web
La protección de acceso a la web monitorea las
comunicaciones entre los navegadores web y los
servidores remotos, y cumple con las reglas de HTTP
(Protocolo de transferencia de hipertexto).
El filtrado de web se puede lograr a través de la
definición de los números de puerto para la
comunicación HTTP 19 y/o direcciones URL 19 .
7.2.1.1 Puertos
En la pestaña Puertos, puede definir los números de
puerto usados para la comunicación HTTP. De forma
predeterminada, están predefinidos los números de
puerto 80, 8080 y 3128.
7.2.1.2 Listas de URL
La sección Listas de URL le permite especificar
direcciones HTTP para bloquear, permitir o excluir de
la verificación. No es posible acceder a los sitios web
de la lista de direcciones bloqueadas. Es posible
acceder a los sitios web de la lista de direcciones
excluidas sin explorarlos en busca de códigos
maliciosos.
Para permitir únicamente el acceso a las URL
enumeradas en la lista URL permitida, seleccione
Restringir direcciones URL.
Para activar una lista, seleccione Habilitada junto al
nombre de la lista. Si desea recibir una notificación
cuando se introduzca una dirección de la lista actual,
seleccione Notificado.
Los símbolos especiales * (asterisco) y ? (signo de
pregunta) se pueden utilizar cuando se crean listas de
URL. El asterisco sustituye cualquier cadena de
caracteres y el signo de interrogación sustituye
cualquier símbolo. Se debe tener especial cuidado al
especificar las direcciones excluidas, ya que la lista
debe contener solamente direcciones seguras y de
confianza. De forma similar, es necesario garantizar
que los símbolos * y ? se usen correctamente en la
lista.
7.2.2 Protección de correo electrónico
La protección de correo electrónico proporciona un
control de las comunicaciones de correo electrónico
que se reciben a través de los protocolos POP3 e IMAP.
Al examinar los mensajes entrantes, el programa
utiliza todos los métodos avanzados de exploración
incluidos en el motor de exploración ThreatSense. Esto
significa que la detección de programas maliciosos
tiene lugar aún antes de buscar correspondencias en la
base de datos de firmas de virus. La exploración de las
comunicaciones de los protocolos POP3 e IMAP es
independiente del cliente de correo electrónico
utilizado.
ThreatSense Motor: Configuración: la configuración
avanzada del módulo de exploración de virus le
permite configurar objetos para explorar, métodos de
detección, etc. Haga clic en Configuración para mostrar
la ventana de configuración detallada del módulo de
exploración.
Añadir mensajes de etiqueta al pie de página del
correo electrónico: una vez explorado un correo
electrónico, se puede añadir una notificación con los
resultados de la exploración al mensaje. No es posible
confiar ciegamente en los mensajes de etiqueta, ya
que se pueden omitir en mensajes HTML
problemáticos y es posible que algunos virus los
falsifiquen. Se encuentran disponibles las siguientes
opciones:
Nunca: no se agregan mensajes de etiqueta
Solo para correo electrónico infectado: solamente se
marcan como verificados los mensajes que
contienen programas de software malicioso
Para todo el correo electrónico explorado: el
programa añade mensajes a todos los correos
electrónicos explorados
19
Añadir una nota al asunto de los correos electrónicos
infectados que fueron recibidos y leídos: seleccione
esta casilla de verificación si desea que la protección
de correo electrónico incluya una advertencia sobre
virus en el correo electrónico infectado. Esta función
permite filtrar de manera sencilla los correos
electrónicos infectados. También aumenta el nivel de
credibilidad del destinatario y, si se detecta una
infiltración, proporciona información valiosa acerca del
nivel de amenaza de un determinado correo
electrónico o remitente.
Plantilla agregada al asunto del correo electrónico
infectado: puede editar esta plantilla para modificar el
formato de prefijo del asunto de un correo electrónico
infectado.
En la parte inferior de esta ventana, también puede
habilitar/deshabilitar la verificación de la
comunicación por correo electrónico recibida
mediante protocolos POP3 e IMAP. Para obtener más
información, consulte los siguientes temas:
Verificación del protocolo POP3 20
Verificación del protocolo IMAP 20
7.2.2.2 Verificación del protocolo IMAP
El Protocolo de acceso a mensajes de Internet (IMAP)
es otro protocolo de Internet para la recuperación de
correo electrónico. El protocolo IMAP tiene algunas
ventajas sobre el de POP3, por ejemplo, se pueden
conectar simultáneamente varios clientes al mismo
buzón de correo y mantener información del estado de
los mensajes, como si se leyó, respondió o eliminó el
mensaje, etc. ESET Endpoint Security brinda protección
para este protocolo independientemente del cliente
de correo utilizado.
El módulo de protección que proporciona este control
se ejecuta automáticamente cuando se inicia el
sistema y luego permanece activo en la memoria.
Asegúrese de que la verificación del protocolo IMAP se
habilite para que el módulo funcione correctamente;
el control del protocolo IMAP se realiza
automáticamente sin necesidad de volver a configurar
su cliente de correo electrónico. De forma
predeterminada, se exploran todas las comunicaciones
en el puerto 143, pero de ser necesario, se pueden
agregar otros puertos de comunicación. Los números
de los puertos se deben delimitar mediante comas.
7.2.2.1 Verificación del protocolo POP3
El protocolo POP3 es el protocolo más popular usado
para recibir comunicaciones por correo electrónico en
una aplicación cliente de correo electrónico. ESET
Endpoint Security proporciona protección para este
protocolo independientemente del cliente de correo
electrónico utilizado.
El módulo de protección que proporciona este control
se ejecuta automáticamente cuando se inicia el
sistema y luego permanece activo en la memoria.
Asegúrese de que se habilite el módulo para que la
filtrado de protocolos funcione correctamente; la
verificación del protocolo POP3 se realiza
automáticamente sin necesidad de volver a configurar
su cliente de correo electrónico. De forma
predeterminada, se exploran todas las comunicaciones
en el puerto 110, pero de ser necesario, se pueden
agregar otros puertos de comunicación. Los números
de los puertos se deben delimitar mediante comas.
Si se selecciona la opción Habilitar verificación del
protocolo POP3, se monitorea todo el tráfico de POP3
en búsqueda de programas de software malicioso.
Si se selecciona la opción Habilitar verificación del
protocolo IMAP, se monitorea todo el tráfico de IMAP
en búsqueda de programas de software malicioso.
7.3 Anti-Phishing
El término phishing define una actividad penal que usa
ingeniería social (manipulación de usuarios con el fin
de obtener información confidencial). Phishing
generalmente se utiliza para obtener el acceso a datos
confidenciales tales como números de cuentas
bancarias, números de tarjetas de crédito, números de
PIN o nombres de usuario y contraseñas.
Recomendamos que mantenga Anti-Phishing
habilitado (Configuración > Ingresar preferencias de
aplicación... > Protección Anti-Phishing). Todos los
posibles ataques phishing que provengan de sitios
web o dominios enumerados en la base de datos de
malware de ESET serán bloqueados, y se mostrará una
notificación de advertencia que informa sobre el
ataque.
8. Firewall
El firewall personal controla todo el tráfico de la red
hacia y desde el sistema permitiendo o negando las
conexiones de red individuales con base en las reglas
de filtrado especificadas. Proporciona protección
contra ataques desde equipos remotos y permite el
bloqueo de algunos servicios. También proporciona
20
protección antivirus para protocolos HTTP, POP3 e
IMAP.
La configuración del firewall personal se encuentra en
Configuración > Firewall. Permite ajustar el modo de
filtrado, las reglas y los parámetros detallados de
configuración. También puede acceder a parámetros
de configuración más detallados del programa desde
aquí.
Si habilita Bloquear todo el tráfico de red: desconecte
la red, el firewall personal bloqueará todas las
comunicaciones entrantes y salientes. Utilice esta
opción solo si sospecha que existen riesgos críticos de
seguridad que requieren desconectar el sistema de la
red.
8.1 Modos de filtrado
Están disponibles tres modos de filtrado para el
firewall personal de ESET Endpoint Security. La
configuración del modo de filtrado se puede encontrar
bajo Configuración > Ingresar preferencias de
aplicación... > Firewall. El comportamiento del firewall
cambia según el modo seleccionado. Los modos de
filtrado también tienen influencia sobre el nivel
requerido de interacción del usuario.
Todo el tráfico bloqueado: se bloquean todas las
conexiones entrantes y salientes.
Automática con excepciones: modo predeterminado.
Este modo es ideal para usuarios que prefieren un uso
sencillo y conveniente del firewall sin necesidad de
definir reglas. El modo automático permite el tráfico
saliente estándar para un sistema determinado y
bloquea todas las conexiones que no se inicien desde
la red. También puede agregar reglas personalizadas,
definidas por el usuario.
Interactivo: le permite desarrollar una configuración
personalizada para el firewall personal. Cuando se
detecta una comunicación y no se aplica ninguna regla
existente a esa comunicación, se muestra una ventana
de diálogo que informa que hay una conexión
desconocida. La ventana de diálogo da la opción de
permitir o denegar la comunicación y dicha decisión
puede recordarse como una nueva regla para el
firewall personal. Si elige crear una regla nueva, todas
las conexiones futuras de este tipo se permitirán o
bloquearán de acuerdo con la regla.
Para registrar información detallada acerca de todas las
conexiones bloqueadas en un archivo de registro,
seleccione la opción Registrar todas las conexiones
bloqueadas. Para revisar los archivos de registro del
firewall, haga clic en Herramientas > Registros en el
menú principal y seleccione Firewall desde el menú
desplegable Registro.
8.2 Reglas de firewall
Las reglas representan un conjunto de condiciones
usadas para evaluar todas las conexiones de red y
determinar las acciones asignadas a dichas
condiciones. Con las reglas de firewall personal, puede
definir el tipo de acción que desea tomar si se
establece una conexión definida por una regla.
Las conexiones entrantes son iniciadas por un equipo
remoto que intenta establecer una conexión con el
sistema local. Las conexiones salientes funcionan de
manera opuesta: el sistema local se comunica con un
equipo remoto.
Cada vez que se detecte una nueva comunicación,
deberá analizar cuidadosamente si la permitirá o la
rechazará. Las conexiones no solicitadas, no seguras o
desconocidas suponen un riesgo de seguridad para el
sistema. Si dicha conexión se establece,
recomendamos que preste particular atención al
equipo remoto y a la aplicación que intenta conectarse
al equipo. Muchas infiltraciones intentan obtener y
enviar datos privados o descargar otras aplicaciones
maliciosas a las estaciones de trabajo de los hosts. El
firewall personal le permite detectar y finalizar dichas
conexiones.
8.2.1 Creación de reglas nuevas
La pestaña Reglas contiene una lista de todas las reglas
aplicadas al tráfico generado por las aplicaciones
individuales. Las reglas se agregan automáticamente
de acuerdo con las reacciones del usuario a nuevas
comunicaciones.
21
Para crear una regla nueva, haga clic en Agregar... ,
ingrese un nombre para la regla y arrastre y suelte el
icono de la aplicación en el campo en blanco o haga clic
en Examinar para buscar el programa en la carpeta /
A pplica tions. Para aplicar la regla a todas las
aplicaciones instaladas en el equipo, seleccione Todas
las aplicaciones.
En la ventana siguiente, especifique la Acción (permitir
o rechazar la comunicación entre la aplicación
seleccionada y la red) y la Dirección de la comunicación
(entrante, saliente o ambas). Seleccione Registrar
regla para registrar todas las comunicaciones que
involucran esta regla. Para revisar los registros de
firewall, haga clic en Herramientas > Registros en el
menú principal de ESET Endpoint Security y seleccione
Firewall en el menú desplegable Registro.
En la sección Protocolo/Puertos, configure el protocolo
y el puerto que la aplicación utilice (si se selecciona el
protocolo TCP o UDP) para comunicarse. La capa de
transporte del protocolo proporciona una transferencia
de datos segura y eficiente.
Por último, especifique los criterios de destino
(dirección IP, rango, subred, ethernet o Internet) para
la regla.
8.3 Zonas de firewall
Una zona representa una colección de direcciones de
red que crean un grupo lógico. Se asignan reglas
similares a cada dirección de un grupo determinado
definidas de forma central para todo el grupo.
Para crear estas zonas, haga clic en Agregar. Introduzca
un Nombre y una Descripción (opcional) de la zona,
seleccione un perfil al que pertenecerá esta zona y
agregue una dirección IPv4/IPv6, un rango de
direcciones, una subred, una red WiFi o una interfaz.
8.5 Registros de firewall
El firewall personal de ESET Endpoint Security guarda
todos los sucesos importantes en un archivo de
registro. Para acceder a los registros de firewall, haga
clic en Herramientas > Registros en el menú principal y
luego seleccione Firewall desde el menú desplegable
Registro.
Los archivos de registro son una herramienta valiosa
para detectar errores y revelar invasiones al sistema.
Los registros de firewall personal de ESET contienen
los siguientes datos:
Fecha y hora del suceso
Nombre del suceso
Fuente
Dirección de red de destino
Protocolo de comunicación de red
Regla aplicada
Aplicación involucrada
Usuario
Un análisis completo de estos datos puede ayudar a
detectar intentos de comprometer la seguridad del
sistema. Muchos otros factores indican posibles
riesgos de seguridad y se pueden defender con el uso
de firewall personal como: conexiones frecuentes
desde ubicaciones remotas, intentos reiterados de
establecer conexiones, comunicaciones de
aplicaciones desconocidas o números de puerto
inusuales.
9. Control del dispositivo
8.4 Perfiles de firewall
ESET Endpoint Security permite explorar, bloquear o
ajustar los filtros y/o permisos extendidos y definir la
forma en que el usuario puede acceder y trabajar con
un dispositivo determinado. Esto resulta útil si el
administrador del equipo desea prevenir el uso de
dispositivos con contenido no solicitado.
Perfiles le permite controlar el comportamiento del
firewall personal de ESET Endpoint Security. Al crear o
editar una regla de firewall personal, puede asignarla a
un perfil específico. Al seleccionar un perfil, se
aplicarán solamente las reglas globales (que no tienen
perfiles especificados) y las reglas que han sido
asignadas a ese perfil. Puede crear diversos perfiles
con diferentes reglas asignadas para modificar
fácilmente el comportamiento del firewall personal.
Dispositivos externos admitidos:
Almacenamiento en disco (HDD, disco USB extraíble)
CD/DVD
Impresora USB
Dispositivo de imagen
Puerto en serie
Red
Dispositivo portátil
Si se inserta un dispositivo bloqueado por una regla
existente, se visualizará una ventana de notificación y
no se otorgará el acceso al dispositivo.
22
El registro de Control del dispositivo registra todos los
incidentes que accionaron el Control del dispositivo.
Las entradas de registro se pueden consultar desde la
ventana del programa principal de ESET Endpoint
Security en Herramientas > Archivos de registro 25 .
9.1 Editor de reglas
Las opciones de configuración del Control del
dispositivo se pueden modificar desde Configuración >
Ingresar preferencias de aplicación... > > Control del
dispositivo.
Hacer clic en Habilitar control del dispositivo activa la
función Control del dispositivo en ESET Endpoint
Security. Una vez que el Control del dispositivo se
encuentra habilitada, puede administrar y editar los
roles de Control del dispositivo. Seleccione la casilla
de verificación situada junto al nombre de una regla
para desactivarla.
Utilice los botones
o
para agregar o eliminar
reglas. Las reglas se incluyen en la lista por orden de
prioridad, con las reglas de prioridad más alta más
cerca de la parte superior. Para volver a acomodar el
orden, tome y arrastre la regla a su nueva posición o
haga clic en
y seleccione una de las opciones.
ESET Endpoint Security automáticamente detecta
todos los dispositivos actualmente agregados y sus
parámetros (Tipo de dispositivo, Proveedor, Modelo,
Número de serie). En lugar de crear reglas en forma
manual, haga clic en la opción Llenar, seleccione el
dispositivo y haga clic en Continuar para crear la regla.
Los dispositivos específicos pueden ser permitidos o
bloqueados para el usuario, el grupo de usuarios, o
cualquiera de los varios parámetros adicionales que se
pueden especificar en la configuración de reglas. La
lista de reglas contiene varias descripciones de una
regla como nombre, tipo de dispositivo, severidad de
registro y acción a realizar después de conectar un
dispositivo a su equipo.
Nombre
Ingrese una descripción de la regla en el campo
Nombre para identificarla mejor. La casilla de
verificación Regla activada desactiva o activa la
regla. Esto puede ser útil cuando no desea eliminar
la regla permanentemente.
Tipo de dispositivo
Seleccione el tipo de dispositivo externo desde el
menú desplegable. La información del tipo de
dispositivo se toma del sistema operativo. Los
dispositivos de almacenamiento incluyen los
discos externos o los lectores de tarjetas de
memoria convencionales conectados por medio de
USB o FireWire. Los ejemplos de dispositivos de
imágenes son los módulos de exploración o
cámaras. Debido a que estos dispositivos solo
proporcionan información acerca de sus acciones y
no proporcionan información acerca de los
usuarios, solo se pueden bloquear en forma
global.
Acción
El acceso a los dispositivos que no son de
almacenamiento se puede permitir o bloquear.
Por el contrario, las reglas para los dispositivos de
almacenamiento le permiten seleccionar una de
las siguientes configuraciones de derechos:
Lectura/escritura: se permitirá el acceso total al
dispositivo
Solo lectura: se permitirá el acceso de solo lectura
al dispositivo
Bloquear: no se otorgará acceso al dispositivo
Tipo de criterios
Seleccione Grupo de dispositivos o Dispositivo. Los
parámetros adicionales que figuran a continuación
se pueden utilizar para ajustar las reglas y
personalizarlas para los dispositivos.
Proveedor: filtrado por nombre o número de
identificación del proveedor
Modelo: el nombre determinado del dispositivo
Número de serie: los dispositivos externos
generalmente tienen sus propios números de
serie. Es el caso de un CD/DVD, este es el número
de serie del medio en particular, no de la unidad
de CD/DVD.
NOTA: Si no se definen estos parámetros, la regla
ignorará estos campos mientras realiza la coincidencia.
Los parámetros de filtrado en todos los campos de
texto no distinguen mayúsculas de minúsculas y no
aceptan caracteres globales (*, ?).
SUGERENCIA: Para ver información sobre un
dispositivo, cree una regla para ese tipo de dispositivo
y conecte el dispositivo al equipo. Una vez que se
conecte el dispositivo, se mostrarán los detalles del
dispositivo en el Registro de control del dispositivo 25 .
Severidad de registro
Siempre: registra todos los eventos
Diagnóstico: registra la información necesaria para
ajustar el programa
23
Información: registra mensajes informativos,
además de los registros anteriores
Advertencia: registra errores críticos y mensajes de
advertencia
Ninguno: no se generarán registros
Lista de usuarios
Las reglas se pueden limitar a ciertos usuarios o
grupos de usuarios al agregarlos a la Lista de
usuarios:
Modificar... - Abre el Editor de identidad donde
puede seleccionar usuarios o grupos. Para definir
una lista de usuarios, selecciónelos desde la lista
Usuarios sobre el lateral izquierdo y haga clic en
Agregar. Para eliminar un usuario, seleccione su
nombre en la lista de Usuarios seleccionados y
haga clic en Eliminar. Para mostrar todos los
usuarios del sistema, seleccione la opción Mostrar
todos los usuarios. Si la lista se encuentra vacía, se
permitirán todos los usuarios.
NOTA: No todos los dispositivos se pueden filtrar por
reglas del usuario, (por ejemplo: los dispositivos de
imagen no proporcionan información sobre usuarios,
únicamente sobre acciones).
10. Control Web
La característica de Control web le permite configurar
las opciones que protegen a su empresa del riesgo de
responsabilidad legal. El Control web puede regular el
acceso a sitios web que violan los derechos de
propiedad intelectual. El objetivo es prevenir que los
empleados accedan a páginas con contenido
inapropiado o perjudicial, o páginas que puedan tener
un impacto negativo en la productividad. Los
empleadores o los administradores de sistemas
pueden prohibir el acceso a más de 27 categorías de
sitios web predefinidos y a más de 140 subcategorías.
De forma predeterminada, el control web está
deshabilitado. Para activarlo, haga clic en
Configuración > Ingresar preferencias de aplicación >
Control web y seleccione la casilla de verificación junto
a Habilitar control web.
La ventana del editor de reglas muestra las reglas
existentes basadas en la URL o basadas en la Categoría.
La lista de reglas contiene varias descripciones de cada
regla, tales como el nombre, el tipo de bloqueo, la
acción que se realizará después de la coincidencia de
una regla de control de Web y la severidad de registro.
25
24
Para crear una nueva regla, haga clic en el botón
.
Haga doble clic en el campo Nombre e ingrese una
descripción de la regla para lograr una mejor
identificación.
La casilla de verificación en el campo Habilitado
habilita o deshabilita la regla. Esto puede resultar útil
si desea utilizar la regla después pero no desea
eliminarla de forma permanente.
Tipo
Acción basada en URL: acceso al sitio web
determinado. Haga doble clic en el campo URL/
Categoría e ingrese la dirección URL adecuada.
En la lista de direcciones URL, no pueden utilizarse
los símbolos especiales * (asterisco) y ? (signo de
interrogación). Las direcciones de páginas web con
varios TLD (dominios de alto nivel) se deben
ingresar en el grupo creado (exa m plepa g e.com,
exa m plepa g e.sk, etc.). Cuando agregue un dominio
a la lista, todo el contenido ubicado en este
dominio y todos los subdominios (por ejemplo,
sub.exa m plepa g e.com) se bloquearán o permitirán
en función de su elección de acción basada en URL.
Acción basada en la categoría: haga doble clic en el
campo URL/Categoría y seleccione las categorías.
Identidad
le permite seleccionar a los usuarios a los que se
les aplicará la regla.
Derechos de acceso
Permitir: se otorgará acceso a la dirección o
categoría URL
Bloquear: bloquea la dirección o categoría URL
Gravedad (para archivos de registro de filtrado 26 )
Siempre: registra todos los eventos
Diagnóstico: registra la información necesaria para
ajustar el programa
Información: registra mensajes informativos,
además de los registros anteriores
Advertencia: registra errores críticos y mensajes de
advertencia
Ninguno: no se creará registro alguno
11. Herramientas
El menú Herramientas incluye módulos que ayudan a
simplificar la administración del programa y ofrecen
opciones adicionales para los usuarios avanzados.
11.1 Archivos de registro
Los archivos de registro contienen información sobre
todos los sucesos importantes del programa que se
llevaron a cabo y proporcionan una visión general de
las amenazas detectadas. La emisión de registros es
una herramienta esencial para la exploración del
sistema, la detección de amenazas y la solución de
problemas. La emisión de registros se mantiene activa
en segundo plano sin necesidad de la interacción del
usuario. La información se registra de acuerdo con el
nivel de detalle actualmente configurado. Se pueden
ver los mensajes de texto y los registros directamente
desde el entorno de ESET Endpoint Security, donde
además se pueden archivar registros.
Puede acceder a los archivos de registro desde el
menú principal de ESET Endpoint Security haciendo clic
en Herramientas > Archivos de registro. Seleccione el
tipo de registro deseado mediante el menú
desplegable Registro en la parte superior de la
ventana. Se encuentran disponibles los siguientes
registros:
1. Amenazas eliminadas: información sobre eventos
relacionados con la detección de infiltraciones.
2. Eventos: todas las acciones importantes que ESET
Endpoint Security lleva a cabo se registran en los
registros de sucesos.
3. Exploración del equipo: en esta ventana se
muestran los resultados de todas las exploraciones
completadas. Haga doble clic en cualquier entrada
para visualizar los detalles de la exploración
específica del equipo.
4. Control del dispositivo: contiene registros de
medios o dispositivos extraíbles que se conectaron
al equipo. Solo los dispositivos con una Regla de
control del dispositivo se registrarán en el archivo
de registro. Si la regla no coincide con un dispositivo
conectado, se creará una entrada del registro para
un dispositivo conectado. Aquí también puede ver
detalles tales como el tipo de dispositivo, número
de serie, nombre del proveedor y tamaño del medio
(si está disponible).
5. Firewall: el registro de firewall muestra todos los
ataques remotos detectados por el firewall
personal. Los registros de firewall contienen
información sobre ataques detectados a su sistema.
La columna Suceso enumera los ataques detectados,
la columna Fuente le brinda mayor información
sobre el atacante y la columna Protocolo revela el
protocolo de comunicación utilizado para el ataque.
6. Control Web: muestra las direcciones URL
bloqueadas o permitidas y los detalles acerca de
cómo estaban categorizadas.
7. Sitios Web filtrados: Esta lista es útil si quiere
consultar los sitios web bloqueados por la
Protección del acceso a la web 19 o Control web 24 .
En estos registros puede ver la hora, la URL, el
estado, la dirección IP, el usuario y la aplicación que
abrió una conexión con el sitio Web en particular.
Haga clic con el botón secundario en cualquier archivo
de registro y haga clic en Copiar para copiar el
contenido de ese archivo de registro en el
portapapeles.
11.1.1 Mantenimiento de registros
Se puede acceder a la configuración de la emisión de
registros de ESET Endpoint Security desde la ventana
principal del programa. Haga clic en Configuración >
Ingresar las preferencias de aplicación... >
Herramientas > Archivos de registro. Especifique las
siguientes opciones para los archivos de registro:
Eliminar automáticamente los historiales de
registros antiguos: las entradas de registros
anteriores a la cantidad de días especificada se
eliminan automáticamente.
Optimizar automáticamente archivos de registro:
habilita la desfragmentación automática de archivos
de registro si se excede el porcentaje especificado
de historiales sin usar.
25
Toda la información relevante que se muestra en la
interfaz gráfica de usuario, las amenazas y los
mensajes sobre sucesos pueden almacenarse en
formatos de texto legibles para los usuarios como
texto simple o CSV (Valores separados por coma). Si
desea que estos archivos estén disponibles para el
procesamiento con herramientas de terceros,
seleccione la casilla de verificación junto a Habilitar la
emisión de registros a archivos de texto.
Para definir la carpeta de destino en la que se
almacenarán los archivos de registro, haga clic en
Configuración junto a Configuración avanzada.
Con base en las opciones seleccionadas en Archivos de
registro de texto: Editar, puede guardar registros con la
siguiente información escrita:
Los sucesos tales como N om bre de usua rio y
contra seña no vá lidos, La ba se de da tos de la firm a
de virus no se puede a ctua liza r etc. se escriben al
archivo eventslog .txt.
La amenazas detectadas por la exploración inicial, la
protección en tiempo real o la exploración del
equipo se almacenan en el archivo llamado
threa tslog .txt.
Los resultados de todas las exploraciones
completadas se guardan en el formato sca nlog .
N Ú M ERO .txt.
Los dispositivos bloqueados por el Control del
dispositivo se mencionan en devctllog.txt
Todos los eventos relacionados con la comunicación
a través de Firewall están escritos en firewalllog.txt
Las páginas web bloqueadas por el control web se
mencionan en webctllog.txt
Los tipos de registro usados con mayor frecuencia se
muestran en la lista a continuación:
Advertencias críticas: errores críticos del sistema
(por ejemplo, falló el inicio de la protección
antivirus)
Errores: mensajes de error, tales como “ Error a l
desca rg a r el a rchivo” y errores críticos
Advertencias: mensajes de advertencia
Historiales informativos: mensajes informativos
entre los que se incluyen las actualizaciones
completadas correctamente, las alertas, etc.
Historiales de diagnóstico: información necesaria
para poner a punto el programa así como todos los
registros descritos anteriormente.
11.2 Tareas programadas
Puede encontrar las Tareas programadas en el menú
principal de ESET Endpoint Security en la sección
Herramientas. La sección de Tareas programadas
contiene una lista de todas las tareas programadas y
propiedades de configuración, como la fecha y la hora
predefinidas y el perfil de análisis utilizado.
Para configurar los filtros para el Historiales
predeterminados de registro de exploraciones del
equipo, haga clic en Editar y seleccione los tipos de
registros o quite la selección según sea necesario.
Puede encontrar explicaciones adicionales acerca de
estos tipos de registros en Filtrado de registros 26 .
Desde la sección de tareas programadas se gestionan y
ejecutan tareas programadas según configuraciones y
propiedades predefinidas. La configuración y las
propiedades contienen información, como la fecha y la
hora, además de perfiles especificados para utilizarse
durante la ejecución de la tarea.
11.1.2 Filtrado de registros
De forma predeterminada, se muestran las siguientes
tareas programadas:
Los registros almacenan información sobre los sucesos
importantes del sistema. La función de filtrado de
registros le permite mostrar historiales acerca de
eventos específicos.
26
Mantenimiento de registros (luego de habilitar la
opción Mostrar tareas del sistema en la
configuración de las tareas programadas)
Inicio de la verificación de archivos tras el registro
del usuario
Inicio de la verificación de archivos tras la
actualización correcta de la base de datos de firmas
de virus
Actualización automática de rutina
Actualización automática tras el registro del usuario
Para editar la configuración de una tarea programada
existente (ya sea predeterminada o definida por el
usuario), presione CTRL+, haga clic en la tarea que
desea modificar y seleccione Editar o seleccione la
tarea y haga clic en el botón Editar tarea.
11.2.1 Creación de tareas nuevas
Para crear una nueva tarea programada, haga clic en
Agregar tarea o presione CTRL+, haga clic en el campo
en blanco y seleccione Agregar del menú contextual.
Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicación
Actualización
Mantenimiento de registros
Exploración del equipo bajo demanda
Verificación de archivos de inicio del sistema
NOTA: Al seleccionar Ejecutar aplicación, puede
ejecutar programas como un usuario del sistema
llamado “nadie”. Los permisos de las aplicaciones en
ejecución mediante Tareas programadas son definidos
por macOS.
De forma predeterminada, ESET Endpoint Security
incluye las tareas programadas predefinidas para
asegurar el funcionamiento correcto del producto.
Dichas tareas no deben alterarse y aparecen ocultas de
forma predeterminada. Para hacer que estas tareas
estén visibles, desde el menú principal haga clic en
Configuración > Ingresar preferencias de aplicación >
Tareas programadas y seleccione Mostrar las tareas del
sistema.
11.2.2 Creación de tarea definida por el usuario
Existen algunos parámetros especiales que se deben
definir cuando seleccione Definido por el usuario
como el tipo de tarea desde el menú desplegable
Ejecutar la tarea.
La fecha y hora de la tarea Definida por el usuario se
debe ingresar en el formato cron con año extendido
(una cadena compuesta por seis campos separados por
un espacio en blanco):
minuto (0-59) hora (0-23) día del mes (1-31) mes
(1-12) año (1970-2099) día de la semana (0-7)
(domingo = 0 o 7)
Por ejemplo:
30 6 22 3 2012 4
En el ejemplo a continuación, utilizaremos las Tareas
programadas para agregar una nueva tarea de
actualización, dado que la actualización es una de las
tareas programadas más frecuentemente utilizadas:
1. Seleccione Actualización desde el menú
desplegable Tarea programada.
2. Escriba un nombre de la tarea en el campo Nombre
de la tarea.
3. En el menú desplegable Ejecutar tarea, seleccione la
frecuencia con la que se ejecutará. En base a la
frecuencia seleccionada, se le solicitará que
especifique distintos parámetros de actualización. Si
selecciona Definido por el usuario, se le solicitará
que especifique la fecha/hora en el formato cron
(Consulte la sección Crear una tarea definida por el
usuario 27 para más detalles).
4. En el paso siguiente, defina la acción que se
realizará en caso de que la tarea no se pueda
ejecutar o completar en el momento programado.
5. Haga clic en Finalizar. La nueva tarea programada se
agregará a la lista de tareas programadas actuales.
Los siguientes caracteres especiales se apoyan en las
expresiones cron:
asterisco ( *): la expresión coincidirá con todos los
valores del campo; por ejemplo, el asterisco en el
3er campo (día del mes) significa todos los días
guion ( -): define rangos; por ejemplo, 3-9
coma ( ,): separa elementos de una lista; por
ejemplo, 1,3,7,8
barra diagonal ( /): define incrementos de rangos;
por ejemplo, 3-28/5 en el 3er campo (día del mes)
significa el 3er día del mes y luego cada 5 días.
Los nombres de los días (Monday-Sunday) y los
nombres de los meses (January-December) no son
compatibles.
NOTA: Si define tanto el día del mes como el día de la
semana, se ejecutará el comando únicamente cuando
ambos campos coincidan.
27
11.3 Live Grid
El sistema de alerta temprana Live Grid mantiene a
ESET informado sobre las nuevas infiltraciones de
forma instantánea y continua. El sistema bidireccional
de alerta temprana Live Grid tiene un único propósito:
mejorar la protección que le ofrecemos al usuario. La
mejor forma de asegurarnos de ver las nuevas
amenazas ni bien aparecen es establecer un “vínculo”
con la mayor cantidad posible de clientes y utilizar la
información que recopilan para mantener nuestra
información de firma de virus constantemente
actualizada. Seleccione una de las dos opciones para
Live Grid:
1. Decidir que no desea habilitar el sistema de alerta
temprana Live Grid. No perderá funcionalidad
alguna en el software, pero, en algunos casos, ESET
Endpoint Security puede responder más rápido a las
nuevas amenazas que una actualización de la base
de datos de firmas de virus.
2. Configurar el sistema de alerta temprana Live Grid
para enviar información anónima sobre nuevas
amenazas y sobre el contexto donde se encuentra
dicho código. Es posible enviar esta información a
ESET para su análisis detallado. El estudio de dichas
amenazas le servirá a ESET para actualizar su base de
datos con amenazas y para mejorar la capacidad de
detección de amenazas.
El sistema de alerta temprana Live Grid recopilará
información anónima sobre el equipo en relación con
las nuevas amenazas detectadas. Dicha información
puede incluir una muestra o copia del archivo donde
apareció la amenaza, la ruta a ese archivo, el nombre
del archivo, la fecha y la hora, el proceso mediante el
cual apareció la amenaza y la información sobre el
sistema operativo del equipo.
Aunque cabe la posibilidad de que ocasionalmente
este proceso revele cierta información acerca del
usuario o del equipo (nombres de usuario en la ruta a
un directorio, etc.) al Laboratorio de amenazas de ESET,
la información no será utilizada BAJO NINGUNA
CIRCUNSTANCIA con otro propósito que no sea para
ayudar a responder de inmediato a nuevas amenazas.
Para acceder a la configuración de Live Grid en el menú
principal, haga clic en Configuración > Ingresar las
preferencias de aplicación > Live Grid. Seleccione
Habilitar el sistema de reputación ESET Live Grid
(recomendado) para activar Live Grid y luego haga clic
en Configuración junto a Opciones avanzadas.
28
11.3.1 Archivos sospechosos
De forma predeterminada, ESET Endpoint Security está
configurado para enviar archivos sospechosos al
Laboratorio de virus de ESET para su análisis detallado.
Si no desea enviar estos archivos automáticamente,
anule la selección Envío de archivos sospechosos (
Configuración > Ingresar las preferencias de aplicación
> Live Grid > Configuración).
Si encuentra un archivo sospechoso, puede enviarlo a
nuestro Laboratorio de amenazas para su análisis. Para
ello, haga clic en Herramientas > Enviar archivo para su
análisis en la ventana principal del programa. Si se
trata de una aplicación maliciosa, se agregará su firma
en la siguiente actualización de la base de datos de
firmas de virus.
Envío de información estadística anónima: el sistema
de alerta temprana ESET Live Grid recopila información
anónima sobre el equipo relacionada con las nuevas
amenazas detectadas. Esta información incluye el
nombre de la infiltración, la fecha y la hora en que fue
detectada, la versión del producto de seguridad de
ESET, la versión del sistema operativo y la
configuración de la ubicación. Típicamente, estas
estadísticas se envían a los servidores de ESET una o
dos veces por día.
A continuación se muestra un ejemplo de un paquete
estadístico enviado:
# utc_time=2005-04-14 07:21:28
# country="Slovakia"
# language="ENGLISH"
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=Users/UserOne/Documents/Incoming/
rdgFR1463[1].zip
Filtro de exclusión: esta opción le permite excluir
ciertos tipos de archivos del envío. Por ejemplo, quizá
resulte útil excluir archivos que puedan contener
información confidencial, como documentos u hojas
de cálculo. Los tipos de archivos más comunes se
excluyen en forma predeterminada (.doc, .rtf etc.). Es
posible agregar tipos de archivos a la lista de archivos
excluidos.
Correo electrónico de contacto (opcional): se usará su
dirección de correo electrónico en caso de que se
requiera información adicional para el análisis. Tenga
en cuenta que no recibirá ninguna respuesta de ESET a
menos que se necesite información adicional.
11.4 Cuarentena
El objetivo principal de la cuarentena consiste en
almacenar los archivos infectados de forma segura. Los
archivos deben ponerse en cuarentena cuando no se
pueden desinfectar, cuando no es seguro o
recomendable eliminarlos o cuando son detectados
erróneamente por ESET Endpoint Security.
Puede elegir poner cualquier archivo en cuarentena.
Esta acción es recomendable cuando un archivo se
comporta de manera sospechosa pero la exploración
antivirus no lo detecta. Los archivos en cuarentena se
pueden enviar para su análisis al Laboratorio de
amenazas de ESET.
Los archivos almacenados en la carpeta de cuarentena
pueden visualizarse en una tabla que muestra la fecha
y la hora en que se pusieron en cuarentena, la ruta a la
ubicación original del archivo infectado, su tamaño en
bytes, el motivo por el cual se puso en cuarentena (por
ejemplo, agregado por el usuario) y la cantidad de
amenazas detectadas. La carpeta de cuarentena ( /
Libra ry/A pplica tion Support/Eset/esets/ca che/
qua ra ntine) se mantiene en el sistema, aún luego de
desinstalar ESET Endpoint Security. Los archivos en
cuarentena se guardan en un formato seguro
codificado y se pueden restaurar nuevamente tras
instalar ESET Endpoint Security.
11.4.1 Envío de archivos a cuarentena
ESET Endpoint Security envía automáticamente a
cuarentena los archivos eliminados (a menos que se
anule la selección de esta opción en la ventana de
alerta). Desde la ventana Cuarentena, puede hacer clic
en Cuarentena para agregar manualmente cualquier
archivo a la cuarentena. Además, puede pulsar ctrolclic sobre un archivo en cualquier momento y
seleccionar Servicios > ESET Endpoint Security Agregue
archivos a la Cuarentena desde el menú contextual
para enviar el archivo a la cuarentena.
11.4.2 Restauración de archivos en cuarentena
Los archivos en cuarentena también se pueden
restaurar a su ubicación original, para hacerlo,
seleccione un archivo en cuarentena y haga clic en
Restaurar. La restauración además está disponible
desde el menú contextual, haga clic en CTRL+ sobre un
archivo determinado en la ventana de Cuarentena y
haga clic en Restaurar. Puede utilizar Restaurar a para
restaurar un archivo a una ubicación que no sea en la
que estaba en cuarentena.
11.4.3 Envío de archivos desde cuarentena
Si ha puesto en cuarentena un archivo sospechoso que
el programa no detectó, o si un archivo fue evaluado
erróneamente como infectado (por ejemplo, tras la
exploración heurística del código) y luego se puso en
cuarentena, envíe el archivo al Laboratorio de
amenazas de ESET. Para enviar un archivo desde
cuarentena, haga un clic en CTRL+ sobre el archivo y
seleccione Enviar archivo para su análisis del menú
contextual.
11.5 Privilegios
La configuración de ESET Endpoint Security puede ser
sumamente importante para las políticas de seguridad
corporativas. Las modificaciones no autorizadas
pueden poner en peligro la estabilidad y la protección
del sistema. En consecuencia, usted tiene la
posibilidad de elegir qué usuarios tendrán permiso
para editar la configuración del programa.
Puede configurar los usuarios privilegiados bajo la
Configuración > Ingresar las preferencias de aplicación
> Usuario > Privilegios.
Para proporcionarle a su sistema la máxima seguridad,
es esencial que el programa esté configurado
correctamente. Las modificaciones no autorizadas
pueden tener como resultado la pérdida de datos
importantes. Para establecer una lista de usuarios con
privilegios, selecciónelos de la lista Usuarios que
aparece a la izquierda y haga clic en Agregar. Para
eliminar un usuario, seleccione su nombre en la lista
Usuarios con privilegios que aparece a la derecha y
haga clic en Quitar. Para mostrar todos los usuarios del
sistema, seleccione la opción Mostrar todos los
usuarios.
NOTA: Si la lista de usuarios con privilegios está vacía,
todos los usuarios tendrán permiso para editar la
configuración del programa.
11.6 Modo de presentación
El modo de presentación es una característica para los
usuarios que exigen el uso del software en forma
ininterrumpida, que no desean que las ventanas
emergentes los molesten y que quieren minimizar el
uso de la CPU. El modo de presentación también se
puede utilizar durante las presentaciones que la
actividad del programa antivirus no puede interrumpir.
Cuando está habilitado, todas las ventanas emergentes
se deshabilitan y las tareas programadas no se
ejecutan. La protección del sistema seguirá
ejecutándose en segundo plano, pero no requerirá
ninguna interacción por parte del usuario.
29
Para habilitar el modo de presentación manualmente,
haga clic en Configuración > Ingresar preferencias de
aplicación... > Modo de presentación > Habilitar el
modo de presentación.
Seleccione la casilla de verificación junto al Modo de
presentación de habilitación automática en la pantalla
completa para activar el modo de presentación
automáticamente cuando se ejecutan las aplicaciones
en el modo de pantalla completa. Cuando se habilita
esta característica, el modo de presentación comenzará
cuando inicie una aplicación de pantalla completa y se
detendrá automáticamente después de salir de la
aplicación. Esto es especialmente útil para comenzar
una presentación.
También puede seleccionar Deshabilitar el modo de
presentación automáticamente después de para
definir la cantidad de tiempo en minutos luego de la
cual el modo de presentación se deshabilitará
automáticamente.
Habilitar el modo de presentación constituye un riesgo
potencial para la seguridad; por ese motivo, el icono
del estado de protección de ESET Endpoint Security se
pondrá naranja y mostrará una advertencia.
NOTA: Si el firewall personal está en el modo
interactivo y el modo de presentación se encuentra
habilitado, quizá surjan inconvenientes para
conectarse a Internet. Esto puede ocasionar problemas
si inicia una aplicación que se conecta a Internet. Bajo
circunstancias normales, el programa le solicitaría que
confirme dicha acción (si no se definió ninguna regla o
excepción para la comunicación); pero en el modo de
presentación, la interacción del usuario está
deshabilitada. La solución es definir una regla de
comunicación para cada aplicación que pueda entrar en
conflicto con esta conducta o usar un modo de filtrado
diferente en el firewall personal. Recuerde que si el
modo de presentación está habilitado, al intentar abrir
una página o aplicación que constituya un riesgo para
la seguridad, es posible que se bloquee, pero no
aparecerá explicación o advertencia alguna, ya que la
interacción con el usuario está deshabilitada.
11.7 Procesos en ejecución
La lista de Procesos en ejecución, muestra los procesos
en ejecución en el equipo. ESET Endpoint Security
proporciona información detallada sobre los procesos
en ejecución para proteger a los usuarios con la
tecnología de ESET Live Grid.
Proceso: nombre del proceso que se está ejecutando
actualmente en el equipo. Además, puede utilizar el
monitor de Actividades (que se encuentra en /
A pplica tions/U tilities) para visualizar todos los
procesos en ejecución en el equipo.
Nivel de riesgo: en la mayoría de los casos, ESET
Endpoint Security y la tecnología de ESET Live Grid
asignan niveles de riesgo a los objetos (archivos,
procesos, etc.) mediante una serie de reglas
heurísticas que examinan las características de cada
objeto y luego evalúan su potencial de actividad
maliciosa. Según estas heurísticas, los objetos se
asignan a un nivel de riesgo. Las aplicaciones
conocidas marcadas con verde están definitivamente
limpias (están en la lista blanca) y se excluirán de la
exploración. Esto mejora la velocidad tanto de las
exploraciones bajo demanda como de las
exploraciones en tiempo real. Si una aplicación está
marcada como desconocida (con amarillo), no
significa necesariamente que sea software
malicioso. Por lo general, es una aplicación más
nueva. Si no está seguro acerca de un archivo, puede
enviarlo al Laboratorio de amenazas de ESET para su
análisis. Si el archivo resulta ser una aplicación
maliciosa, se agregará su firma a una de las próximas
actualizaciones.
Cantidad de usuarios: cantidad de usuarios que usan
una determinada aplicación. Esta información es
recopilada por la tecnología de ESET Live Grid.
Tiempo de detección: período de tiempo desde que
la tecnología de ESET Live Grid detectó la aplicación.
Identificación del paquete de la aplicación: nombre
del proveedor o del proceso de la aplicación.
Al hacer clic en un proceso, aparecerá la siguiente
información en la parte inferior de la ventana:
Archivo: ubicación de una aplicación en el equipo
Tamaño del archivo: tamaño físico del archivo en el
disco
Descripción del archivo: características del archivo
según la descripción del sistema operativo
Identificación del paquete de la aplicación: nombre
del proveedor o del proceso de la aplicación
Versión del archivo: información del desarrollador
de la aplicación
Nombre del producto: nombre de la aplicación o
nombre comercial
30
12. Interfaz del usuario
Las opciones de configuración de la interfaz del usuario
permiten ajustar el entorno de trabajo conforme a sus
necesidades. Estas opciones están disponibles en el
menú principal al hacer clic en Configuración > Ingresar
las preferencias de aplicación... > Interfaz.
Para habilitar la pantalla de bienvenida de ESET
Endpoint Security al iniciar el programa, seleccione
la opción Mostrar la pantalla de bienvenida al iniciar
el programa.
Aplicación presente en la barra inferior Dock le
permite mostrar el ícono ESET Endpoint Security en
el macOS y cambiar entre ESET Endpoint Security y
otras aplicaciones en ejecución presionando
cm d+ta b. Los cambios se aplican después de reiniciar
ESET Endpoint Security (generalmente activado
mediante el reinicio del sistema).
La opción Usar el menú estándar permite usar ciertos
accesos directos del teclado (consulte Accesos
directos del teclado 10 ) para ver elementos del
menú estándar (Interfaz del usuario, Configuración y
Herramientas) en la barra del menú de macOS (en la
parte superior de la pantalla).
Habilitar Mostrar descripción emergente para
mostrar la descripción emergente cuando se coloca
el cursor en ciertas opciones en ESET Endpoint
Security.
Mostrar archivos ocultos permite ver y seleccionar
archivos ocultos en la configuración de los Objetos
para explorar de una Exploración del equipo.
12.1 Alertas y notificaciones
La sección Alertas y notificaciones le permite
configurar cómo ESET Endpoint Security gestionará las
alertas ante amenazas, el estado de protección y las
notificaciones del sistema.
Deshabilitar la opción Mostrar alertas deshabilitará
todas las ventanas de alerta y únicamente se
recomienda en situaciones específicas. Para la mayoría
de los usuarios, recomendamos dejar esta opción en su
configuración predeterminada (habilitada). Las
opciones avanzadas se describen en este capítulo 31 .
Seleccionar la opción Mostrar notificaciones en el
escritorio hará que las ventanas de alerta no requieran
la interacción del usuario en el escritorio (aparecerán
en forma predeterminada en la esquina superior
derecha de la pantalla). Puede definir la duración de la
visualización de las notificaciones ajustando el valor
Cerrar notificaciones automáticamente luego de X
segundos (4 segundos de manera predeterminada).
Desde la versión 6.2 de ESET Endpoint Security,
también puede evitar que ciertos Estados de la
protección se muestren en la pantalla principal del
programa (ventana de Estado de protección). Para
obtener más información, consulte los Estados de
protección 31 .
12.1.1 Mostrar alertas
ESET Endpoint Security muestra ventanas de diálogo de
alertas que le informan acerca de nuevas versiones del
programa, actualizaciones del sistema operativo, la
deshabilitación de ciertos componentes del programa,
la eliminación de registros, etc. Puede suprimir las
notificaciones individualmente mediante la selección
de la opción No volver a mostrar este cuadro de
diálogo.
Lista de cuadros de diálogo (en Configuración >
Ingresar preferencias de aplicación... > Alertas y
notificaciones > Mostrar alertas: Configuración...)
muestra la lista de todos los diálogos de alerta
accionados por ESET Endpoint Security. Para habilitar o
suprimir cada notificación, seleccione la casilla de
verificación a la izquierda del Nombre del diálogo.
Además, puede definir Mostrar condiciones, según las
cuales se mostrarán las notificaciones acerca del nuevo
dispositivo y actualizaciones del sistema operativo.
12.1.2 Estado de la protección
El estado de protección actual de ESET Endpoint
Security se puede alterar mediante la activación o
desactivación de estados en Configuración > Ingresar
preferencias de aplicación... > Alertas y notificaciones
> Mostrar en la pantalla de Estado de protección:
Configuración. El estado de varias características del
programa se mostrarán u ocultarán de la pantalla
principal de ESET Endpoint Security (ventana de Estado
de la protección).
Puede ocultar el estado de protección de las siguientes
características del programa:
Firewall
Anti-Phishing
Protección del acceso a la Web
Protección del cliente de correo electrónico
Modo de presentación
Actualización de sistema operativo
Vencimiento de la licencia
Se requiere el reinicio del equipo
31
12.2 Menú contextual
13.1 Configuración de la actualización
Para que las funciones de ESET Endpoint Security se
encuentren disponibles desde el menú contextual,
haga clic en Configuración > Ingresar preferencias de
aplicación > Menú contextual y haga clic junto a la
casilla de verificación de Integrar al menú contextual.
Los cambios surgirán efecto luego de que cierre la
sesión o reinicie el equipo. Las opciones de menú
contextual estarán disponibles en el escritorio y en la
ventana Finder cuando pulse CTRL+clic en cualquier
archivo o carpeta.
En la sección de configuración de la actualización se
especifica la información del origen de la actualización,
como los servidores de actualización y sus datos de
autenticación. En forma predeterminada, el menú
desplegable Servidor de actualización está establecido
en Elegir automáticamente para garantizar que los
archivos de actualización se descarguen
automáticamente desde el servidor de ESET con la
menor carga de tráfico de red.
13. Actualización
La actualización regular de ESET Endpoint Security es
necesaria para mantener el máximo nivel de
seguridad. El módulo de actualización garantiza que el
programa se mantenga siempre actualizado mediante
la descarga de las bases de datos de firmas de virus
más recientes.
Haga clic en Actualización en el menú principal para
visualizar su estado de actualización actual que incluye
la fecha y la hora de la última actualización exitosa y
verifique si se necesita una actualización. Para iniciar
el proceso de actualización de forma manual, haga clic
en Actualizar la base de datos de firmas de virus.
En circunstancias normales, cuando las actualizaciones
se descargan de manera apropiada, el mensaje N o es
necesa rio a ctua liza r: la ba se de da tos de firm a s de virus
insta la da es a ctua l aparecerá en la ventana de
actualizaciones si tiene la base de datos de firma de
virus más reciente. Si no se puede actualizar la base de
datos de firmas de virus, recomendamos que controle
sus ajustes de actualización: 32 la causa más frecuente
de este error es haber ingresado incorrectamente los
datos de licencia 9 o tener mal configurados los
ajustes de conexión 35 .
La ventana Actualización también contiene la
información sobre la versión de la base de datos de
firmas de virus. Este indicador numérico es un vínculo
activo en el sitio web de ESET donde se muestran todas
las firmas de virus agregadas en una actualización
determinada.
32
Se puede acceder a la lista de servidores de
actualización disponibles por medio del menú
desplegable Servidor de actualización. Para agregar un
nuevo servidor de actualización, haga clic en Editar,
ingrese la dirección del nuevo servidor en el campo de
entrada del Servidor de actualización y haga clic en
Agregar.
ESET Endpoint Security le permite establecer un
servidor de actualización alternativo o de conmutación
por error. El servidor Primario podría ser el servidor
mirror y el Servidor secundario podría ser el servidor
de actualización estándar de ESET. Su servidor
secundario debe ser distinto al primario; de lo
contrario, no se utilizará. Si no especifica un Servidor
de actualización secundario, el Nombre de usuario y la
Contraseña, no funcionará la funcionalidad de
actualización de conmutación por error. Además,
puede seleccionar Elegir automáticamente e ingresar
su Nombre de usuario y Contraseña en los campos
apropiados para tener el ESET Endpoint Security
automáticamente y seleccione el mejor servidor de
actualización para utilizar.
El Modo proxy le permite actualizar la base de datos de
firma de virus mediante el servidor proxy (por
ejemplo, un proxy HTTP local). El servidor puede ser el
mismo o distinto al servidor proxy global que se aplica
a todas las características del programa que requieren
una conexión. La configuración del servidor proxy
global se debe definir durante la instalación o en la
configuración del servidor proxy 35 .
Para configurar que un cliente solo descargue
actualizaciones desde un servidor proxy:
1. seleccione Conexión a través de un servidor
proxy en el menú desplegable
2. haga clic en Detectar para permitir que el
programa complete la dirección IP y el número
de puerto (3128 de manera predeterminada)
3. Si la comunicación con el servidor proxy
requiere autenticación, introduzca un Nombre
de usuario y Contraseña válidos en los campos
respectivos.
ESET Endpoint Security detecta la configuración del
proxy de las Preferencias del sistema macOS. Dichas
preferencias pueden ser configuradas en macOS en
> Preferencias de sistema > Red > Avanzado > Proxies.
Si experimenta alguna dificultad cuando intenta
descargar las actualizaciones de la base de datos de la
firma de virus, haga clic en Eliminar Actualizar caché
para borrar los archivos de actualización temporales.
13.1.1 Opciones avanzadas
Para deshabilitar las notificaciones mostradas tras cada
actualización correcta, seleccione No mostrar la
notificación sobre actualizaciones correctas.
ESET Endpoint Security registra instantáneas de la base
de datos de firmas de virus y de los módulos del
programa para usar con la característica de Actualizar
reversión. Deje Crear instantáneas de los archivos de
actualización habilitado para tener registro de ESET
Endpoint Security en estas instantáneas
automáticamente. Si sospecha que la nueva
actualización de la base de datos de virus o de los
módulos de programas puede ser inestable o estar
corrupta, puede hacer una reversión a la versión
anterior y deshabilitar cualquier actualización para un
período elegido. O bien puede habilitar las
actualizaciones deshabilitadas anteriormente si las
había pospuesto de manera indefinida. Cuando
revierta a una actualización anterior, utilice Establecer
el período de suspensión en el menú desplegable para
especificar el período de tiempo durante el cual desea
suspender las actualizaciones. Si selecciona hasta que
se revoquen las actualizaciones normales no se
reanudarán hasta que las restaure manualmente.
Tenga precaución al seleccionar esta configuración.
Establecer automáticamente una edad máxima para la
base de datos: permite establecer el tiempo máximo
(en días) luego del cual se informará que la base de
datos de firmas de virus está obsoleta. El valor
predeterminado es 7 días.
13.2 Cómo crear tareas de actualización
Habilitar la descarga de actualizaciones previas al
lanzamiento de módulos de desarrollo que estén
finalizando las pruebas finales. En muchos casos, las
actualizaciones previas al lanzamiento solucionan
problemas del producto. Retrasa la descarga de
actualizaciones hasta unas horas luego de su
lanzamiento para asegurar que los clientes no reciban
actualizaciones hasta que esté confirmado que no
tienen errores.
Haga clic en Actualización > Actualizar base de datos de
la firma de virus para iniciar manualmente una
actualización de la base de datos de la firma de virus.
Las actualizaciones también pueden ejecutarse como
tareas programadas. Para configurar una tarea
programada, haga clic en Herramientas > Tareas
programadas. Las siguientes tareas se encuentran
activas de forma predeterminada en ESET Endpoint
Security:
Actualización automática de rutina
Actualización automática tras el registro del usuario
Cada una de las tareas de actualización puede
modificarse según sus necesidades. Además de las
tareas de actualización predeterminadas, puede crear
nuevas tareas de actualización con una configuración
definida por el usuario. Para obtener más detalles
sobre la creación y configuración de tareas de
actualización, consulte Tareas programadas 26 .
33
13.3 Reemplazo por una nueva compilación
Para obtener la máxima protección, es importante usar
la última compilación de ESET Endpoint Security. Para
verificar si existe una nueva versión, haga clic en
Actualizar desde el menú principal a la izquierda. Si
existe una nueva compilación, se mostrará una
notificación en la parte inferior de la ventana. Haga clic
en Más información para abrir otra ventana con el
número de versión de la nueva compilación y el
historial de cambios.
Si hizo clic en Descargar, el archivo se descargará en su
carpeta de descargas (o en la carpeta predeterminada
del explorador). Cuando el archivo se haya terminado
de descargar, ejecútelo y siga las instrucciones de
instalación. Su información de licencia se transferirá
automáticamente a la nueva instalación.
Recomendamos que verifique las mejoras con
regularidad, en especial, luego de instalar ESET
Endpoint Security desde un CD/DVD.
13.4 Actualizaciones del sistema
La función actualizaciones del sistema macOS es un
componente importante diseñado para proteger a los
usuarios del software malicioso. Para obtener
seguridad máxima, recomendamos que instale estas
actualizaciones tan pronto como se encuentren
disponibles. ESET Endpoint Security le notificará acerca
de actualizaciones faltantes de acuerdo con el nivel de
importancia. Puede ajustar el nivel de importancia de
la actualización para las notificaciones que se muestran
en el menú desplegable Configuración > Ingresar
preferencias de aplicación > Alertas y notificaciones >
Configuración con las Condiciones de visualización
junto a las Actualizaciones del sistema operativo.
Mostrar todas las actualizaciones: se mostrará una
notificación cada vez que se detecte una
actualización del sistema faltante
Mostrar solo recomendadas: se le notificará
solamente acerca de las actualizaciones
recomendadas
Si no desea recibir notificaciones acerca de las
actualizaciones faltantes, desactive la casilla de
verificación Actualizaciones del sistema operativo.
34
La ventana de notificaciones proporciona un resumen
de las actualizaciones disponibles para el sistema
operativo macOS y las aplicaciones actualizadas a
través de la herramienta nativa macOS: actualizaciones
de software. Puede ejecutar la actualización
directamente desde la ventana de notificaciones o en
la sección Inicio de ESET Endpoint Security haciendo
clic en Instalar la actualización faltante.
La ventana de notificaciones contiene el nombre,
versión, tamaño, propiedades (indicadores) de las
aplicaciones e información adicional acerca de las
actualizaciones disponibles. La columna Banderas
contiene la siguiente información:
[recomendada]: el fabricante del sistema operativo
le recomienda que instale esta actualización para
aumentar la seguridad y la estabilidad del sistema
[reinicio]: se requiere reiniciar el equipo para la
siguiente instalación
[apagado]: se debe apagar el equipo y luego
encenderlo en la siguiente instalación
La ventana de notificaciones muestra las
actualizaciones recuperadas por la herramienta de
línea de comando llamada “actualizaciones del
software”. Las actualizaciones recuperadas por esta
herramienta pueden ser distintas a aquellas
actualizaciones que se muestran en la aplicación
“Actualizaciones del software”. Si desea instalar todas
las actualizaciones disponibles que se muestran en la
ventana “Actualizaciones del sistema faltantes” y
además aquellas que no aparecen en la aplicación
“actualizaciones del software”, debe utilizar la
herramienta de línea de comando “actualizaciones del
software”. Para obtener más información acerca de
esta herramienta, lea el manual “actualizaciones del
software” escribiendo man softwareupdate en una
ventana de Terminal. Se recomienda solo para usuarios
avanzados.
14. Varios
14.1 Importar y exportar configuración
Para importar una configuración existente o exportar
su configuración de ESET Endpoint Security, haga clic
en Configuración > Importar y exportar configuración.
La importación y la exportación resultan útiles cuando
es necesario realizar una copia de seguridad de la
configuración actual de ESET Endpoint Security para
poder utilizarla más tarde. La configuración de
exportación también es conveniente para usuarios que
deseen utilizar su configuración preferida de ESET
Endpoint Security en varios sistemas. Puede
fácilmente importar un archivo de configuración para
transferir sus configuraciones deseadas.
Para importar una configuración, seleccione Importar
configuración y haga clic en Examinar para dirigirse al
archivo de configuración que desea importar. Para
exportar, seleccione Exportar configuración y use el
explorador para seleccionar una ubicación en el equipo
para guardar el archivo de configuración.
14.2 Configuración del servidor proxy
Se pueden configurar las opciones del servidor proxy
en Configuración > Introducir las preferencias de
aplicación > Servidor proxy. La especificación del
servidor proxy en este nivel define la configuración
global del servidor proxy para todas las funciones de
ESET Endpoint Security. Los parámetros definidos aquí
se utilizarán en todos los módulos que requieran
conexión a Internet. ESET Endpoint Security es
compatible con la autenticación de Basic Access y
NTLM (NT LAN Manager).
Para especificar la configuración del proxy para este
nivel, seleccione Usar servidor proxy e introduzca la
dirección IP o la URL de su servidor proxy en el campo
Servidor proxy. En el campo Puerto, especifique el
puerto en el que el servidor proxy aceptará las
conexiones (el predeterminado es (3128). También
puede hacer clic en Detectar para permitir que el
programa complete ambos campos.
Si la comunicación con el servidor proxy requiere
autenticación, introduzca un Usuario y Contraseña
válidos en los campos respectivos.
14.3 Caché local compartido
Para habilitar el uso del Caché local compartido, haga
clic en Configuración > Ingresar las preferencias de
aplicación > Caché local compartido y seleccione la
casilla de verificación junto a la habilitación del caché
con el Caché local compartido de ESET. El uso de esta
característica mejora el rendimiento en los entornos
virtualizados mediante la eliminación de la
exploración duplicada en la red. Esto garantiza que
cada archivo se explorará solo una vez y se almacenará
en el caché compartido. Cuando se habilita, la
información acerca de las exploraciones de los archivos
y carpetas en su red se guarda en el caché local. Si
realiza una nueva exploración, ESET Endpoint Security
buscará los archivos explorados en el caché. Si los
archivos coinciden, se excluirán de la exploración.
La configuración del Caché local compartido contiene
lo siguiente:
Nombre del servidor: nombre o dirección IP del
equipo donde se ubica el caché
Puerto: número de puerto utilizado para la
comunicación ((3537 predeterminado)
Contraseña: la contraseña del Caché local
compartido (opcional)
NOTA: Para obtener instrucciones detalles sobre cómo
instalar y configurar el Caché local compartido de ESET,
consulte la guía de usuario del Caché local compartido
de ESET. (Esta guía se encuentra disponible solamente
en inglés.)
35