guÍa para el usuario -...

47
GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior) Haga un clic aquí para descargar la versión más reciente de este documento.

Upload: vokhuong

Post on 15-Mar-2018

217 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

GUÍA PARA EL USUARIO

(destinada para la versión 6,5 del producto o una posterior)

Haga un clic aquí para descargar la versión más reciente de este documento.

Page 2: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

ESET, spol. s.r.o.ESET Endpoint Antivirus fue desarrollado por ESET, spol. s r.o. Para obtener más información, visite www.eset.com.Todos los derechos reservados. Queda prohibida la reproducción total o parcial de esta documentación, asícomo su almacenamiento en sistemas de recuperación o su transmisión, en ninguna forma ni por ningúnmedio, ya sea electrónico, mecánico, fotocopiado, grabado, escaneado u otro, sin permiso por escrito delautor.ESET, spol. s r.o. se reserva el derecho de modificar cualquiera de los programas de aplicación aquí descritos sinprevio aviso.

Atención al cliente: www.eset.com/support

REV. 10/13/2017

Page 3: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

Contenido

.......................................................5ESET Endpoint Antivirus1.

....................................................................................................5Novedades de la versión 61.1

....................................................................................................5Requisitos del sistema1.2

.......................................................6Los usuarios que se conectan a través deESET Remote Administrator

2.

....................................................................................................6ESET Remote Administrator Server2.1

....................................................................................................7Consola web2.2

....................................................................................................8Proxy2.3

....................................................................................................8Agente2.4

....................................................................................................8RD Sensor2.5

.......................................................9Instalación3.

....................................................................................................9Instalación típica3.1

....................................................................................................10Instalación personalizada3.2

....................................................................................................11Instalación remota3.3..............................................................................11Creación de un paquete de instalación remota3.3.1

..............................................................................12Instalación remota en equipos de destino3.3.2

..............................................................................12Desinstalación remota3.3.3

..............................................................................12Reemplazo por versión posterior en forma remota3.3.4

.......................................................13Activación del producto4.

.......................................................15Desinstalación5.

.......................................................16Resumen general básico6.

....................................................................................................16Accesos directos del teclado6.1

....................................................................................................17Verificación del funcionamiento delsistema

6.2

....................................................................................................17Qué hacer si el programa no funcionacorrectamente

6.3

.......................................................18Protección del equipo7.

....................................................................................................18Protección antivirus y antispyware7.1..............................................................................18General7.1.1

..................................................................................19Exclusiones7.1.1.1

..............................................................................19Protección de inicio7.1.2

..............................................................................19Protección del sistema de archivos en tiempo real7.1.3

..................................................................................20Opciones avanzadas7.1.3.1

..................................................................................20Cuándo modificar la configuración de la protección entiempo real

7.1.3.2

..................................................................................20Verificación de la protección en tiempo real7.1.3.3

..................................................................................21Qué hacer si la protección en tiempo real no funciona7.1.3.4

..............................................................................21Exploración del equipo bajo demanda7.1.4

..................................................................................22Tipo de exploración7.1.4.1

........................................................................22Exploración inteligente7.1.4.1.1

........................................................................22Exploración personalizada7.1.4.1.2

..................................................................................22Objetos para explorar7.1.4.2

..................................................................................23Perfiles de exploración7.1.4.3

..............................................................................23Configuración de los parámetros del motorThreatSense

7.1.5

..................................................................................24Objetos7.1.5.1

..................................................................................24Opciones7.1.5.2

..................................................................................25Desinfección7.1.5.3

..................................................................................25Exclusiones7.1.5.4

..................................................................................25Límites7.1.5.5

..................................................................................26Otros7.1.5.6

..............................................................................26Infiltración detectada7.1.6

....................................................................................................27Protección de Internet y correoelectrónico

7.2

..............................................................................27Protección del acceso a la Web7.2.1

..................................................................................27Puertos7.2.1.1

..................................................................................27Listas de URL7.2.1.2

..............................................................................28Protección de correo electrónico7.2.2

..................................................................................28Verificación del protocolo POP37.2.2.1

..................................................................................29Verificación del protocolo IMAP7.2.2.2

....................................................................................................29Anti-Phishing7.3

.......................................................30Control del dispositivo8.

....................................................................................................30Editor de reglas8.1

.......................................................32Herramientas9.

....................................................................................................32Archivos de registro9.1..............................................................................32Mantenimiento de registros9.1.1

..............................................................................33Filtrado de registros9.1.2

....................................................................................................34Tareas programadas9.2..............................................................................35Creación de tareas nuevas9.2.1

..............................................................................35Creación de tarea definida por el usuario9.2.2

....................................................................................................36Live Grid9.3..............................................................................36Archivos sospechosos9.3.1

....................................................................................................37Cuarentena9.4..............................................................................37Envío de archivos a cuarentena9.4.1

..............................................................................37Restauración de archivos en cuarentena9.4.2

..............................................................................37Envío de archivos desde cuarentena9.4.3

....................................................................................................38Privilegios9.5

....................................................................................................38Modo de presentación9.6

....................................................................................................39Procesos en ejecución9.7

.......................................................40Interfaz del usuario10.

....................................................................................................40Alertas y notificaciones10.1..............................................................................40Mostrar alertas10.1.1

..............................................................................41Estado de protección10.1.2

....................................................................................................41Menú contextual10.2

.......................................................42Actualización11.

....................................................................................................42Configuración de la actualización11.1..............................................................................43Opciones avanzadas11.1.1

....................................................................................................44Cómo crear tareas de actualización11.2

....................................................................................................44Reemplazo por una nueva compilación11.3

....................................................................................................44Actualizaciones del sistema11.4

.......................................................46Varios12.

Page 4: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

....................................................................................................46Importar y exportar configuración12.1

....................................................................................................46Configuración del servidor proxy12.2

....................................................................................................47Caché local compartido12.3

Page 5: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

5

1. ESET Endpoint AntivirusESET Endpoint Antivirus 6 representa un nuevo enfoque para la seguridad informática plenamente integrada. Laversión más reciente del motor de exploración ThreatSense® utiliza velocidad y precisión para mantener su equiposeguro. El resultado es un sistema inteligente constantemente en alerta frente a los ataques y el software maliciosoque podrían amenazar su equipo.

ESET Endpoint Antivirus 6 es una solución de seguridad completa, producto de nuestro esfuerzo a largo plazo paracombinar la máxima protección con el mínimo impacto en el sistema. Las tecnologías avanzadas, basadas en lainteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos,gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema niperturbar el equipo.

El producto está fundamentalmente diseñado para uso en las estaciones de trabajo en un entornoempresarial/empresa pequeña. Se puede utilizar con ESET Remote Administrator 6, y le permite administrarfácilmente cualquier cantidad de estaciones de trabajo cliente, aplicar políticas y reglas, monitorear las deteccionesy administrar cambios remotamente desde cualquier equipo conectado en red.

1.1 Novedades de la versión 6

La interfaz gráfica de usuario de ESET Endpoint Antivirus ha sido completamente rediseñada para brindar mejorvisibilidad y una experiencia de usuario más intuitiva. Algunas de las tantas mejoras incluidas en la versión 6incluyen:

· Protección de acceso web: controla las comunicaciones entre los navegadores web y los servidores remotos

· Protección de correo electrónico: proporciona un control de las comunicaciones de correo electrónico que sereciben a través de los protocolos POP3 e IMAP

· Protección Anti-Phishing: lo protege frente a intentos de obtener contraseñas y demás información confidencialal restringir el acceso a sitios web maliciosos que se hacen pasar por legítimos

· Control del dispositivo: le permite explorar, bloquear o ajustar los filtros y/o permisos extendidos y definir laforma en que el usuario puede acceder y trabajar con dispositivos externos. Esta característica se encuentradisponible en las versiones 6.1 y más recientes.

· Modo de presentación: esta opción le permite ejecutar ESET Endpoint Antivirus en segundo plano y suprime lasventanas emergentes y las tareas programadas

· Caché local compartido: permite la exploración de las mejoras de velocidad en entornos virtualizados

1.2 Requisitos del sistema

Para un funcionamiento óptimo de ESET Endpoint Antivirus, el sistema debe cumplir los siguientes requisitos dehardware y software:

Requisitos del sistema:

Arquitectura delprocesador

Intel 32-bit, 64-bit

Sistema operativo macOS 10.9 y posteriormacOS Server 10.7 y posterior

Memoria 300 MB

Espacio libre en disco 200 MB

Page 6: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

6

2. Los usuarios que se conectan a través de ESET Remote AdministratorESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos ESET en un entornode red desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permiteinstalar soluciones de seguridad de ESET en equipos remotos y responder rápidamente a nuevos problemas yamenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en sí mismo, sino que confíaen la presencia de una solución de seguridad de ESET en cada cliente.

Las soluciones de seguridad de ESET son compatibles con redes que incluyen varios tipos de plataformas. Su redpuede incluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux y Mac, y sistemasoperativos que operen en dispositivos móviles (teléfonos móviles y tabletas).

La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones deseguridad de ESET administradas a través de ERA:

NOTA: Para obtener más información, consulte la ESET Remote Administrator documentación en línea.

2.1 ESET Remote Administrator Server

El Servidor de ESET Remote Administrator es el componente ejecutivo de ESET Remote Administrator. Procesa todoslos datos recibidos de los clientes que se conectan al Servidor (a través del Agente de ERA ). El Agente de ERAfacilita la comunicación entre el cliente y el servidor. Los datos (registros del cliente, configuraciones, replicacionesdel agente, etc.) se almacenan en una base de datos a la que accede ERA para proporcionar la generación deinformes.

8

Page 7: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

7

Para procesar los datos correctamente, el Servidor de ERA requiere una conexión estable a un servidor de la base dedatos. Recomendamos que instale el Servidor de ERA y su base de datos en servidores separados para optimizar elrendimiento. El equipo en el que se instale el Servidor de ERA debe estar configurado para aceptar todas lasconexiones del Agente/Proxy/RD Sensor, que se verifican mediante certificados. Una vez que se instala el Servidorde ERA, puede abrir la Consola web de ERA que le permite administrar las estaciones de trabajo de endpoint conlas soluciones de ESET instaladas.

2.2 Consola web

La Consola web de ERA es una interfaz del usuario basada en la web que presenta información del Servidor deERA y le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la Consola web através de un navegador. Muestra una visión general del estado de los clientes en su red y se puede usar paraimplementar las soluciones de ESET en equipos no administrados en forma remota. Puede elegir que el servidorweb sea accesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquierlugar o dispositivo.

El tablero de la Consola web:

La herramienta de Búsqueda rápida se encuentra en la parte superior de la Consola web. Seleccione desde el menúdesplegable Nombre de equipo, Dirección IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en elcampo de texto, y haga clic en el símbolo de lupa o presione Intro para buscar. Se lo redireccionará a la secciónGrupos, donde se visualizará el resultado de su búsqueda.

7

6

Page 8: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

8

2.3 Proxy

El proxy de ERA es otro componente de ESET Remote Administrator y cumple dos propósitos principales. En el casode una red de empresas o medianas empresas con muchos clientes (por ejemplo, 10.000 clientes o más), puede usarel Proxy de ERA para distribuir la carga entre varios proxies de ERA, lo que le quita carga al Servidor principal deERA . La otra ventaja del Proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con unenlace débil. Eso significa que el Agente ERA en cada cliente no se conecta en forma directa al Servidor de ERA, sinoque a través de un Proxy de ERA, que se ubica en la misma red local que la sucursal. Esta configuración mantienelibre el enlace hacia la sucursal. El Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila susdatos y los sube al Servidor principal de ERA (u otro Proxy de ERA). Esto permite que su red admita más clientes sincomprometer el rendimiento de su red y las consultas de la base de datos.

Dependiendo de la configuración de su red, es posible que el Proxy de ERA se conecte a otro Proxy de ERA y, luego,se conecte al Servidor principal de ERA.

Para un correcto funcionamiento del Proxy de ERA, el equipo host donde instale el Proxy de ERA debe tenerinstalado un agente de ESET y debe estar conectado al nivel superior (ya sea el servidor de ERA o un Proxy de ERAsuperior, si existe alguno) de su red.

2.4 Agente

El Agente ERA es un componente esencial del producto ESET Remote Administrator. Las soluciones de seguridadESET en los equipos cliente (por ejemplo, ESET Endpoint Antivirus) se comunican con el Servidor de ERA a través delAgente. Esta comunicación permite la administración de las soluciones de seguridad de ESET en todos los clientesremotos desde una ubicación central. El Agente recopila información del cliente y la envía al Servidor. Cuando elServidor envía una tarea a un cliente, la tarea se envía al Agente que, luego, se comunica con el cliente. Toda lacomunicación de red ocurre entre el Agente y el sector superior de la red ERA: Servidor y Proxy.

El Agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al Servidor:

1. El Agente del cliente se conecta directamente al Servidor.2. El Agente del cliente se conecta a través de un Proxy que está conectado al Servidor.3. El Agente del cliente se conecta al Servidor a través de varios Proxies.

El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la información de losprogramas en dicho cliente y transfiere la información de configuración recibida del Servidor al cliente.

NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicación entre los clientes,otros proxies y el Servidor.

2.5 RD Sensor

El RD Sensor (Rogue Detection) es un componente de ESET Remote Administrator diseñado para encontrar equiposen su red. Brinda una forma conveniente de agregar nuevos equipos a ESET Remote Administrator sin la necesidadde buscarlos y agregarlos en forma manual. Cada equipo que se encuentre en su red se visualiza en la Consola web yse agrega al grupo predeterminado Todos. Desde aquí, puede tomar medidas adicionales con respecto a los equiposcliente individuales.

El RD Sensor es un receptor pasivo que detecta aquellos equipos que están presentes en la red y envía lainformación correspondiente al Servidor de ERA. El Servidor de ERA luego evalúa si los equipos encontrados en lared son desconocidos o si ya están administrados.

6

Page 9: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

9

3. InstalaciónHay dos modos de ejecutar el programa de instalación de ESET Endpoint Antivirus:

· Si está instalando desde el CD/DVD de instalación, inserte el disco en la unidad de CD/DVD-ROM y haga doble clicen el icono de instalación de ESET Endpoint Antivirus para iniciar el instalador.

· Si ejecuta la instalación desde un archivo descargado, haga doble clic en el archivo descargado para iniciar elprograma de instalación.

El asistente de instalación lo guiará durante la configuración básica. Durante la etapa inicial de la instalación, elprograma de instalación buscará automáticamente en línea la versión más reciente del producto. Si se encuentrauna versión más reciente, se le dará la opción de descargarla antes de continuar con el proceso de instalación.

Luego de aceptar el Acuerdo de licencia de usuario final, puede elegir entre los siguientes tipos de instalación:

· Instalación típica

· Instalación personalizada

· Instalación remota

3.1 Instalación típica

El modo de instalación típica incluye las opciones de configuración apropiadas para la mayoría de los usuarios. Estasconfiguraciones proporcionan la máxima seguridad combinada con un excelente rendimiento del sistema. Lainstalación típica es la opción predeterminada y la recomendada si usted no tiene requisitos particulares sobre unaconfiguración específica.

ESET Live GridEl sistema de alerta temprana ESET Live Grid ayuda a garantizar que ESET se mantendrá informado de formainstantánea y continua acerca de las nuevas infiltraciones con el fin de proteger rápidamente a nuestros clientes. Elsistema permite que se envíen nuevas amenazas a ESET Threat Lab, donde se analizan y procesan. Haga clic en Configuración para modificar las configuraciones detalladas para el envío de archivos sospechosos. Para obtenermás información, consulte Live Grid .

9

10

11

36

Page 10: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

10

Aplicaciones potencialmente no deseadasEl último paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente nodeseadas. Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipode forma negativa. Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede serdifícil advertirlas durante el proceso de instalación. Aunque por lo general muestran una notificación durante suinstalación, pueden instalarse con facilidad sin el consentimiento del usuario.

Después de la instalación de ESET Endpoint Antivirus, debe realizarse una exploración del equipo en busca decódigos maliciosos. Desde la ventana principal del programa haga clic en Exploración del equipo y luego enExploración inteligente. Para obtener más información sobre las exploraciones bajo demanda del equipo, consultela sección Exploración bajo demanda del equipo .

3.2 Instalación personalizada

El modo de instalación personalizada está diseñado para usuarios experimentados que deseen modificar opcionesavanzadas de configuración durante el proceso de instalación.

Componentes del programaESET Endpoint Antivirus le permite instalar el producto sin algunos de sus componentes principales (por ejemplo,protección de Internet y correo electrónico). Anule la selección de la casilla de verificación junto al componente delproducto para eliminarla de la instalación.

Servidor proxySi usa un servidor proxy, puede definir sus parámetros seleccionando Uso un servidor proxy. En la siguienteventana, introduzca la dirección IP o la dirección URL del servidor proxy en el campo Dirección. En el campo Puerto,especifique el puerto en el que el servidor proxy aceptará las conexiones (el predeterminado es (3128). En caso deque el servidor proxy requiera autenticación, ingrese un Nombre de usuario y una Contraseña válidos para teneracceso al servidor proxy. Si no usa un servidor proxy, seleccione No uso un servidor proxy. Si no está seguro de usarun servidor proxy puede usar su configuración actual del sistema seleccionando Usar la configuración del sistema(recomendado).

PrivilegiosEn el siguiente paso puede definir usuarios o grupos con privilegios, que podrán editar la configuración delprograma. Desde la lista de usuarios que aparece a la izquierda, seleccione los usuarios y presione Agregar paraagregarlos a la lista de Usuarios con privilegios. Para mostrar todos los usuarios del sistema, seleccione la opciónMostrar todos los usuarios. Si deja la lista Usuarios con privilegios vacía, se considerará que todos son usuarios conprivilegios.

ESET Live GridEl sistema de alerta temprana ESET Live Grid ayuda a garantizar que ESET se mantendrá informado de formainstantánea y continua acerca de las nuevas infiltraciones con el fin de proteger rápidamente a nuestros clientes. Elsistema permite que se envíen nuevas amenazas a ESET Threat Lab, donde se analizan y procesan. Haga clic en Configuración para modificar las configuraciones detalladas para el envío de archivos sospechosos. Para obtenermás información, consulte Live Grid .

Aplicaciones potencialmente no deseadasEl siguiente paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente nodeseadas. Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipode forma negativa. Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede serdifícil advertirlas durante el proceso de instalación. Aunque por lo general muestran una notificación durante suinstalación, pueden instalarse con facilidad sin el consentimiento del usuario.

Después de la instalación de ESET Endpoint Antivirus, debe realizarse una exploración del equipo en busca decódigos maliciosos. Desde la ventana principal del programa haga clic en Exploración del equipo y luego enExploración inteligente. Para obtener más información sobre las exploraciones del equipo bajo demanda, consulteExploración del equipo bajo demanda .

21

36

21

Page 11: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

11

3.3 Instalación remota

La instalación remota permite crear un paquete de instalación que se puede instalar en equipos de destino usandoun programa de escritorio remoto. Cuando se complete la instalación, ESET Endpoint Antivirus se puede administrarde manera remota a través de ESET Remote Administrator.

La instalación remota se realiza en dos etapas:1. La creación de un paquete de instalación remota con el programa de instalación de ESET2. La instalación remota usando un programa de escritorio remoto

Con la última versión de ESET Remote Administrator 6, además puede realizar una instalación remota en equiposcliente macOS. Para instrucciones detalladas, siga los pasos descritos en este artículo de la base de conocimiento.(Es posible que el artículo no esté disponible en su idioma).

3.3.1 Creación de un paquete de instalación remota

Componentes del programaESET Endpoint Antivirus le permite instalar el producto sin algunos de sus componentes principales (por ejemplo,protección de Internet y correo electrónico). Anule la selección de la casilla de verificación junto al componente delproducto para eliminarla de la instalación.

Servidor proxySi usa un servidor proxy, puede definir sus parámetros seleccionando Uso un servidor proxy. En la siguienteventana, introduzca la dirección IP o la dirección URL del servidor proxy en el campo Dirección. En el campo Puerto,especifique el puerto en el que el servidor proxy aceptará las conexiones (el predeterminado es (3128). En caso deque el servidor proxy requiera autenticación, ingrese un Nombre de usuario y una Contraseña válidos para teneracceso al servidor proxy. Si no usa un servidor proxy, seleccione No uso un servidor proxy. Si no está seguro de usarun servidor proxy puede usar su configuración actual del sistema seleccionando Usar la configuración del sistema(recomendado).

PrivilegiosEn el siguiente paso puede definir usuarios o grupos con privilegios, que podrán editar la configuración delprograma. Desde la lista de usuarios que aparece a la izquierda, seleccione los usuarios y presione Agregar paraagregarlos a la lista de Usuarios con privilegios. Para mostrar todos los usuarios del sistema, seleccione la opciónMostrar todos los usuarios. Si deja la lista Usuarios con privilegios vacía, se considerará que todos son usuarios conprivilegios.

ESET Live GridEl sistema de alerta temprana ESET Live Grid ayuda a garantizar que ESET se mantendrá informado de formainstantánea y continua acerca de las nuevas infiltraciones con el fin de proteger rápidamente a nuestros clientes. Elsistema permite que se envíen nuevas amenazas a ESET Threat Lab, donde se analizan y procesan. Haga clic en Configuración para modificar las configuraciones detalladas para el envío de archivos sospechosos. Para obtenermás información, consulte Live Grid .

Aplicaciones potencialmente no deseadasEl siguiente paso del proceso de instalación consiste en configurar la detección de Aplicaciones potencialmente nodeseadas. Estos programas no son necesariamente maliciosos, pero pueden afectar el comportamiento del equipode forma negativa. Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede serdifícil advertirlas durante el proceso de instalación. Aunque por lo general muestran una notificación durante suinstalación, pueden instalarse con facilidad sin el consentimiento del usuario.

Archivos de instalación remotaEn el último paso del asistente para la instalación, seleccione una carpeta de destino para el paquete de instalación (esets_remote_Install.pkg), el script de shell de configuración (esets_setup.sh) y el script de shell de desinstalación(esets_remote_UnInstall.sh).

11

12

36

Page 12: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

12

3.3.2 Instalación remota en equipos de destino

ESET Endpoint Antivirus puede instalarse en equipos de destino por medio del Apple Remote Desktop o cualquierotra herramienta que admita la instalación de paquetes estándar macOS (.pkg) al copiar los archivos y ejecutarscripts de shell en equipos de destino.

Para instalar ESET Endpoint Antivirus con Apple Remote Desktop:

1. Haga clic en el ícono Copiar en Apple Remote Desktop.2. Haga clic en +, navegue hasta el script de shell de instalación (esets_setup.sh) y selecciónelo.3. Seleccione /tmp en el menú desplegable Colocar elementos en y haga clic en Copiar.4. Haga clic en Instalar para enviar el paquete a los equipos de destino.

Para instrucciones detalladas sobre cómo administrar equipos cliente con ESET Remote Administrator consulte ladocumentación en línea ESET Remote Administrator.

3.3.3 Desinstalación remota

Para desinstalar ESET Endpoint Antivirus desde equipos cliente:

1. Con el uso del comando Copiar elementos desde Apple Remote Desktop, encuentre el script de shell dedesinstalación (esets_remote_unInstall.sh, creado junto con el paquete de instalación) y cópielo en el script deshell en el directorio /tmp en los equipos de destino (por ejemplo, /tmp/esets_remote_uninstall.sh).

2. Seleccione Usuario en Ejecutar comando como y luego escriba root en el campo Usuario.3. Haga clic en Enviar. Luego de la desinstalación correcta, se mostrará un registro acerca de la consola.

3.3.4 Reemplazo por versión posterior en forma remota

Utilice el comando Instalar paquetes en Apple Remote Desktop para instalar la última versión de ESET EndpointAntivirus cuando esté disponible una versión nueva.

Page 13: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

13

4. Activación del productoLuego de que la instalación se complete, se le solicitará que active el producto. Existen múltiples métodos deactivación que se pueden utilizar. La disponibilidad de un método de activación particular puede variardependiendo del país, así como de los medios de distribución (CD/DVD, página web de ESET, etc.) para su producto.

Para activar su copia de ESET Endpoint Antivirus directamente desde el programa, haga clic en el ícono ESET Endpoint

Antivirus ubicado en la barra de menú de macOS (parte superior de la pantalla) y haga clic en Activación delproducto. También puede activar su producto desde el menú principal bajo Ayuda > Administrar licencia o Estado deprotección > Activar el producto.

Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Antivirus:

· Activar con la clave de licencia: una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para laidentificación del titular de la licencia y la activación de la licencia. Puede encontrar su clave de licencia en elcorreo electrónico que recibió luego de la compra o en la tarjeta de licencia incluida en la caja.

· Admin de seguridad: una cuenta creada en el portal de Administrador de licencias ESET con credenciales(dirección de correo electrónico + contraseña). Este método le permite administrar múltiples licencias desde unaubicación.

· Licencia sin conexión: un archivo generado automáticamente que será transferido al producto ESET para brindarinformación sobre la licencia. Su licencia sin conexión se genera desde el portal de ESET License Administrator yse utiliza en entornos donde la aplicación no puede conectarse con la autoridad otorgante.

También puede activar este cliente más adelante si su equipo es miembro de una red administrada y suadministrador planifica utilizar ESET Remote Administrator para activar su producto.

NOTA: ESET Remote Administrator tiene la capacidad de activar equipos de clientes de manera silenciosa con el usode licencias que el administrador pone a disposición.

Page 14: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

14

ESET Endpoint Antivirus versión 6.3.85.0 (o posterior) le proporciona la opción de activar el producto mediante laterminal. Para hacerlo, emita el siguiente comando:sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX

Reemplace XXXX-XXXX-XXXX-XXXX-XXXX con la clave de licencia que ya se utilizó para la activación de ESET EndpointAntivirus o registrada en ESET License Administrator. El comando regresará el estado "Está bien" o un error si laactivación falla.

Page 15: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

15

5. DesinstalaciónExisten varias maneras de iniciar el desinstalador de ESET Endpoint Antivirus:

· inserte el CD/DVD de instalación de ESET Endpoint Antivirus en el equipo, ábralo desde el escritorio o desde laventana de Finder y haga doble clic en Desinstalar

· abra el archivo de instalación de ESET Endpoint Antivirus (.dmg) y haga doble clic en Desinstalar

· Inicie Finder, abra la carpeta Aplicaciones en el disco duro, presione CTRL+, haga clic en el icono de ESET EndpointAntivirus y seleccione Mostrar contenido del paquete. Abra la carpeta Contents > Helpers y haga doble clic en elícono Uninstaller.

Page 16: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

16

6. Resumen general básicoLa ventana principal de ESET Endpoint Antivirus se divide en dos secciones principales. La ventana principal que estáa la derecha muestra información correspondiente a la opción seleccionada en el menú principal de la izquierda.

Se puede acceder a las siguientes secciones desde el menú principal:

· Estado de protección: proporciona información acerca del estado de protección web, del equipo y del correoelectrónico.

· Exploración del equipo: esta sección le permite configurar y ejecutar la Exploración del equipo bajo demanda .

· Actualización: muestra información sobre las actualizaciones de los módulos.

· Configuración: seleccione esta sección para ajustar el nivel de seguridad de su equipo.

· Herramientas: proporciona acceso a Archivos de registro , Tareas programadas , Cuarentena , Procesos enejecución y otras funciones del programa.

· Ayuda: muestra el acceso a los archivos de ayuda, la base de conocimiento de Internet, el formulario de solicitudde soporte e información adicional del programa.

6.1 Accesos directos del teclado

Algunos de los accesos directos del teclado que se pueden usar cuando se trabaja con ESET Endpoint Antivirus sonlos siguientes:

· cmd+, : muestra las preferencias de ESET Endpoint Antivirus,

· cmd+O: cambia el tamaño de la ventana principal de la interfaz gráfica de usuario de ESET Endpoint Antivirus altamaño predeterminado y la desplaza al centro de la pantalla,

· cmd+Q - esconde la ventana principal de la interfaz gráfica de usuario de ESET Endpoint Antivirus. Puede abrirlahaciendo clic en el icono ESET Endpoint Antivirus en la barra del menú macOS (en la parte superior de lapantalla).

· cmd+W : cierra la ventana principal de la interfaz gráfica de usuario de ESET Endpoint Antivirus.

Los siguientes accesos directos del teclado funcionan solo si la opción Usar el menú estándar está habilitada debajode Configuración > Ingresar preferencias de aplicación... > Interfaz:

· cmd+alt+L: abre la sección Archivos de registro,

· cmd+alt+S: abre la sección Tareas programadas,

· cmd+alt+Q: abre la sección Cuarentena.

21

32 34 37

39

Page 17: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

17

6.2 Verificación del funcionamiento del sistema

Para ver su estado de protección haga clic en Estado de protección en el menú principal. Se mostrará un resumen deestado del funcionamiento de los módulos de ESET Endpoint Antivirus en la ventana principal.

6.3 Qué hacer si el programa no funciona correctamente

Cuando un módulo está funcionando de manera adecuada, se muestra un icono de la marca de verificación verde.Cuando un módulo no está funcionando de manera adecuada, se muestra un punto de exclamación rojo o un iconode notificación naranja. Se muestra información adicional acerca del módulo y una solución sugerida para solucionarel problema en la ventana principal del programa. Para cambiar el estado de módulos individuales, haga clic en elvínculo azul que se encuentra debajo de cada mensaje de notificación.

Si no puede solucionar un problema usando las soluciones sugeridas, puede buscar una solución en Base deconocimiento de ESET o comunicarse con Atención al cliente de ESET. El servicio de Atención al cliente responderárápidamente sus preguntas y lo ayudará a resolver el problema con ESET Endpoint Antivirus.

Page 18: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

18

7. Protección del equipoLa configuración del equipo se encuentra debajo de Configuración > Equipo. Muestra el estado de la protección desistema de archivos en tiempo real. Para desactivar módulos individuales, cambie el módulo deseado aDESHABILITADO. Tenga en cuenta que esto puede disminuir el nivel de protección del equipo. Para acceder a laconfiguración detallada de cada módulo, haga clic en Configuración.

7.1 Protección antivirus y antispyware

La protección antivirus defiende el sistema frente a ataques maliciosos mediante la modificación de archivos quepresentan amenazas potenciales. Si se detecta una amenaza con código malicioso, el módulo antivirus la puedeeliminar al bloquearla y luego desinfectarla, eliminándola o enviándola a cuarentena.

7.1.1 General

En la sección General (Configuración > Ingresar preferencias de aplicación... > General), puede habilitar la detecciónde los siguientes tipos de aplicaciones:

· Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intención de sermaliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelenrequerir el consentimiento del usuario para su instalación. Si están presentes en su equipo, el sistema secomporta de manera diferente (al compararlo con la forma en que se comportaba antes de instalar dichasaplicaciones). Los cambios más significativos incluyen ventanas emergentes no deseadas, la activación y ejecuciónde procesos ocultos, un incremento en el uso de los recursos del sistema, cambios en los resultados de lasbúsquedas y aplicaciones que se comunican con servidores remotos.

· Aplicaciones potencialmente no seguras: estas aplicaciones hacen referencia a programas comerciales y legítimosde los cuales pueden aprovecharse los atacantes si son instalados sin el conocimiento del usuario. Estaclasificación incluye programas como herramientas de acceso remoto, razón por la cual esta opción se encuentradeshabilitada de forma predeterminada.

· Aplicaciones sospechosas: estas aplicaciones incluyen programas comprimidos con empaquetadores oprotectores. Estos tipos de protectores por lo general son explotados por autores de malware para evadir sudetección. El empaquetador es un programa autoejecutable que incluye varios tipos de malware en un únicopaquete. Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede serdetectado de diferentes maneras cuando se comprime con un empaquetador diferente. Los empaquetadorestambién tienen la habilidad de hacer que sus “firmas” muten a lo largo del tiempo, haciendo que los malwaresean más difíciles de detectar y eliminar.

Para configurar Las exclusiones del sistema de archivos o de la web y el correo , haga clic en el botónConfiguración.

19

Page 19: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

19

7.1.1.1 Exclusiones

En la sección Exclusiones puede excluir ciertos archivos o carpetas, aplicaciones o direcciones IP/IPv6 de laexploración.

Los archivos y las carpetas que se enumeran en la pestaña Sistema de archivos se excluirán de todos los módulos deexploración: Inicio, en tiempo real y bajo demanda (exploración del equipo).

· Ruta: ruta a los archivos o las carpetas excluidos

· Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo seexcluirá de la exploración en lo que respecta a esa amenaza, pero no se excluirá completamente. Si dicho archivomás tarde se infecta con otro malware, el módulo antivirus lo detectará.

· - crea una nueva exclusión. Ingrese la ruta al objeto (también puede usar los caracteres globales * y ?) oseleccione la carpeta o el archivo desde la estructura con forma de árbol.

· - elimina las entradas seleccionadas

· Predeterminado: cancela todas las exclusiones

En la pestaña Web y correo electrónico, también puede excluir ciertas Aplicaciones o Direcciones IP/IPv6 de laexploración de protocolo.

7.1.2 Protección de inicio

La verificación de archivos explora automáticamente los archivos al inicio del sistema. Esta exploración se ejecutaregularmente de modo predeterminado como una tarea programada luego del inicio del usuario o luego de unaactualización exitosa. Para modificar la configuración de los parámetros del motor ThreatSense aplicable a laexploración de inicio, haga clic en Configuración. Puede obtener más información acerca de la configuración delmotor ThreatSense al leer esta sección .

7.1.3 Protección del sistema de archivos en tiempo real

La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y acciona una exploraciónbasada en diversos sucesos. Con la tecnología ThreatSense (descrita en Configuración de los parámetros del motorThreatSense ), la protección del sistema de archivos en tiempo real puede variar entre los nuevos archivoscreados y los ya existentes. Los archivos nuevos creados se pueden controlar de manera más precisa.

De forma predeterminada, se exploran todos los archivos al abrir un archivo, crear un archivo o ejecutar un archivo.Recomendamos mantener estas configuraciones predeterminadas, ya que brindan el máximo nivel de protecciónen tiempo real para su equipo. La protección en tiempo real se activa con el inicio del sistema y proporciona unaexploración ininterrumpida. En casos especiales (por ejemplo, cuando existe un conflicto con otro programa deexploración en tiempo real), es posible detener la protección en tiempo real; para ello, haga clic en el ícono de ESETEndpoint Antivirus ubicado en la barra del menú (en la parte superior de la pantalla) y seleccione Deshabilitar laprotección del sistema de archivos en tiempo real. También es posible deshabilitar la protección en tiempo realdesde la ventana principal del programa (haga clic en Configuración > Equipo y cambie Protección del sistema dearchivos en tiempo real a DESHABILITADA).

Los siguientes tipos de medios pueden ser excluidos del explorador Real-time:

· Unidades locales: discos rígidos del sistema

· Medios extraíbles: CD/DVD, medios USB, dispositivos Bluetooth, etc.

· Medios de red: todas las unidades asignadas

Recomendamos que use la configuración predeterminada y solo modificar las exclusiones de exploración en loscasos específicos, por ejemplo, si al explorar ciertos medios, se ralentizan significativamente las transferencias dearchivos.

Para modificar las opciones avanzadas de la protección del sistema de archivos en tiempo real, vaya a Configuración> Ingresar preferencias de aplicación... (o presione cmd+,) > Protección en tiempo real y haga clic en el botónConfiguración...junto a Opciones avanzadas (se describe en Opciones avanzadas de exploración ).

23

23

20

Page 20: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

20

7.1.3.1 Opciones avanzadas

En esta ventana puede definir los tipos de objetos que el motor ThreatSense debe explorar. Para obtener másinformación acerca de los Archivos de autoextracción, los Empaquetadores de tiempo de ejecución y la Heurísticaavanzada, consulte la Configuración de los parámetros del motor ThreatSense .

No se recomienda realizar cambios en la sección Configuración predeterminada de archivos a menos que seanecesario para solucionar un problema específico, dado que los valores más elevados de los archivos comprimidosanidados pueden afectar el rendimiento del sistema.

Parámetros de ThreatSense para los archivos ejecutados: en forma predeterminada, se usa la Heurística avanzadacuando se ejecutan los archivos. Recomendamos firmemente mantener la Optimización inteligente y ESET Live Gridhabilitados para mitigar el impacto en el rendimiento del sistema.

Aumentar la compatibilidad del volumen de red: esta opción aumenta el rendimiento cuando se accede a losarchivos en la red. Debería estar habilitada si experimenta lentitud durante el acceso a las unidades de red. Estacaracterística utiliza al coordinador de archivos del sistema en OS X 10.10 o posterior. Tenga en cuenta que no todaslas aplicaciones admiten al coordinador de archivos, por ejemplo, Microsoft Word 2011 no lo admite, Word 2016, sí.

7.1.3.2 Cuándo modificar la configuración de la protección en tiempo real

La protección en tiempo real es el componente más imprescindible para mantener un sistema seguro. Modifique losparámetros de protección en tiempo real con precaución. Recomendamos modificar dichos parámetros únicamenteen casos específicos. Por ejemplo, en una situación donde exista un conflicto con una aplicación en particular o conel módulo de exploración en tiempo real de otro programa antivirus.

Después de la instalación de ESET Endpoint Antivirus, todas las configuraciones se optimizan para proporcionar elmáximo nivel de seguridad del sistema para los usuarios. Para restaurar las configuraciones predeterminadas, hagaclic en el botón Predeterminado ubicado en la esquina inferior izquierda de la ventana Protección en tiempo real(Configuración > Ingresar las preferencias aplicación... > Protección en tiempo real).

7.1.3.3 Verificación de la protección en tiempo real

Para verificar que la protección en tiempo real esté activa y sea capaz de detectar virus, use el archivo de prueba eicar.com. Este archivo de prueba es un archivo especial e inofensivo, que es detectado por todos los programasantivirus. El archivo fue creado por el instituto EICAR (Instituto Europeo para la Investigación de los AntivirusInformáticos, por sus siglas en inglés) para comprobar la eficacia de los programas antivirus.

Para controlar el estado de la protección en tiempo real sin utilizar ESET Remote Administrator, conéctese al equipodel cliente en forma remota con una Terminal y emita el siguiente comando:/Applications/.esets/Contents/MacOS/esets_daemon --status

El estado de la exploración en tiempo real se mostrará como RTPStatus=Enabled o como RTPStatus=Disabled.

La salida de la prueba de terminal incluye los siguientes estados:

· la versión de ESET Endpoint Antivirus instalada en el equipo del cliente

· fecha y versión del motor de detección

· ruta al servidor de actualización

NOTA: El uso de la utilidad de la terminal se recomienda solo para usuarios avanzados.

24

Page 21: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

21

7.1.3.4 Qué hacer si la protección en tiempo real no funciona

En esta sección, se describirán situaciones que pueden presentar problemas al utilizar la protección en tiempo real,y se indicará cómo resolverlas.

La protección en tiempo real está deshabilitadaSi un usuario ha deshabilitado la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Paravolver a activar la protección en tiempo real, desde el menú principal haga clic en Configuración > Equipo y cambie aProtección del sistema de archivos en tiempo real a HABILITADA. Otra alternativa es habilitar la protección delsistema de archivos en tiempo real en la ventana de preferencias de la aplicación en Protección en tiempo realseleccionando la opción Habilitar protección del sistema de archivos en tiempo real.

La protección en tiempo real no detecta ni desinfecta infiltracionesAsegúrese de que no haya otros programas antivirus instalados en el equipo. Si están habilitados dos escudos deprotección en tiempo real al mismo tiempo, es posible que entren en conflicto. Se recomienda desinstalar cualquierotro programa antivirus que haya en el sistema.

La protección en tiempo real no se iniciaSi la protección en tiempo real no se activa durante el inicio del sistema, es posible que se deba a la existencia deconflictos con otros programas. Si experimenta este problema, póngase en contacto con Atención al cliente de ESET.

7.1.4 Exploración del equipo bajo demanda

Si sospecha que el equipo está infectado (se comporta en forma anormal), ejecute una Exploración inteligente paraexaminar el equipo en busca de infiltraciones. Para obtener la máxima protección, las exploraciones del equipodeben ejecutarse en forma habitual como parte de las medidas de seguridad de rutina, no solo cuando existe lasospecha de una infiltración. La exploración de rutina puede detectar infiltraciones que la exploración en tiemporeal no detectó cuando se grabaron en el disco. Esta situación puede ocurrir si la exploración en tiempo real noestaba habilitada en el momento de la infección o si los módulos no están actualizados.

Page 22: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

22

Recomendamos ejecutar una exploración del equipo bajo demanda al menos una vez al mes. La exploración sepuede configurar como una tarea programada en Herramientas > Tareas programadas.

También puede arrastrar y soltar las carpetas y los archivos seleccionados del escritorio o de la ventana de Finder ala pantalla principal de ESET Endpoint Antivirus, al icono de acoplamiento, al icono de la barra de menú (partesuperior de la pantalla) o al icono de la aplicación (ubicado en la carpeta /Applications).

7.1.4.1 Tipo de exploración

Se encuentran disponibles dos tipos de exploración del equipo bajo demanda. Exploración inteligente explorarápidamente el sistema sin necesidad de realizar configuraciones adicionales de los parámetros de la exploración. Exploración personalizada le permite seleccionar cualquiera de los perfiles de exploración predefinidos, así comoelegir objetos específicos para la exploración.

7.1.4.1.1 Exploración inteligente

La exploración inteligente le permite iniciar rápidamente una exploración del equipo y desinfectar los archivosinfectados sin necesidad de la intervención del usuario. La ventaja principal es su manejo sencillo, ya que norequiere una configuración detallada de la exploración. La exploración inteligente verifica todos los archivos detodas las carpetas y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfecciónestá establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre lostipos de desinfección, consulte Desinfección .

7.1.4.1.2 Exploración personalizada

La exploración personalizada le permite especificar parámetros de exploración, como los objetos o métodos deexploración. La ventaja de la exploración personalizada es la capacidad de configurar los parámetros de exploracióndetalladamente. Es posible guardar distintas configuraciones en perfiles definidos por el usuario, lo que resulta útilsi la exploración se efectúa reiteradamente con los mismos parámetros.

Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y luegoseleccione los Objetos para explorar específicos desde la estructura con forma de árbol. El objeto para explorartambién puede definirse con mayor precisión al ingresar la ruta a las carpetas o archivos que desea incluir. Si solo leinteresa explorar el sistema sin realizar acciones adicionales de desinfección, seleccione Explorar sin desinfectar.Además, puede elegir entre tres niveles de desinfección haciendo clic en Configuración... > Desinfección.

NOTA: Realizar exploraciones del equipo mediante la exploración personalizada solo se recomienda para usuariosavanzados con experiencia previa en la utilización de programas antivirus.

7.1.4.2 Objetos para explorar

La estructura en forma de árbol que muestra los objetos para explorar permite seleccionar los archivos y carpetasque desea explorar en busca de virus. También se pueden seleccionar carpetas de acuerdo con la configuración deun perfil determinado.

El objeto para explorar puede definirse con mayor precisión si se ingresa la ruta a las carpetas o archivos que deseaincluir en la exploración. Seleccione los objetos de la estructura en forma de árbol que enumera todas las carpetasdisponibles en el equipo al seleccionar la casilla de verificación que corresponde a una carpeta o archivodeterminado.

25

Page 23: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

23

7.1.4.3 Perfiles de exploración

Es posible guardar las configuraciones preferidas de exploración para su uso en el futuro. Se recomienda crear unperfil distinto (con diferentes objetos para explorar, métodos de exploración y otros parámetros) para cadaexploración utilizada regularmente.

Para crear un perfil nuevo, en el menú principal haga clic en Configuración > Ingresar preferencias de aplicación... (opresione cmd+,) > Exploración del equipo y haga clic en Editar junto a la lista de perfiles actuales.

Para obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección Configuración de los parámetros del motor ThreatSense , donde obtendrá la descripción de cada parámetro de laconfiguración de la exploración.

Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente esparcialmente adecuada, pero no desea explorar empaquetadores de tiempo de ejecución o aplicacionespotencialmente no seguras y además quiere aplicar una desinfección estricta. En la ventana Lista de perfiles demódulo de exploración bajo demanda, escriba el nombre del perfil, haga clic en el botón Agregar y, luego confirmehaciendo clic en Aceptar. Ajuste los parámetros según sus requisitos mediante el uso de la configuración del MotorThreatSense y de los Objetos para explorar.

Si desea desactivar el sistema operativo y apagar el equipo una vez finalizada la exploración bajo demanda, utilice laopción Apagar el equipo después de la exploración.

7.1.5 Configuración de los parámetros del motor ThreatSense

ThreatSense es una tecnología perteneciente a ESET formada por varios métodos de detección de amenazascomplejos. Esta tecnología es proactiva, lo que significa que también brinda protección durante las primeras horasde propagación de una nueva amenaza. Utiliza una combinación de métodos distintos (el análisis del código, laemulación del código, las firmas genéricas, etc.) que funcionan conjuntamente para mejorar en forma significativala seguridad del sistema. El motor de exploración cuenta con la capacidad de controlar varios flujos de datossimultáneamente para maximizar la eficiencia y la tasa de detección. La tecnología de ThreatSense tambiénpreviene los rootkits de forma correcta.

Las opciones de configuración de la tecnología ThreatSense le permiten especificar varios parámetros deexploración:

· Los tipos de archivos y las extensiones que se van a explorar

· La combinación de diversos métodos de detección

· Los niveles de desinfección, etc.

23

Page 24: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

24

Para abrir la ventana de configuración, haga clic en Configuración > Ingresar preferencias de aplicación... (o presionecmd+,) y, a continuación, haga clic en el botón Configuración del motor ThreatSense ubicado en cualquiera de lossiguientes tres módulos: Protección del inicio, Protección en tiempo real y Exploración del equipo, ya que todasusan la tecnología ThreatSense (consulte a continuación). Diferentes escenarios de seguridad pueden requerirdistintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma individual para cada uno de lossiguientes módulos de protección:

· Protección de inicio: verificación automática de archivos de inicio del sistema

· Protección en tiempo real: protección del sistema de archivos en tiempo real

· Exploración del equipo: exploración del equipo bajo demanda

· Protección del acceso a la Web

· Protección de correo electrónico

Los parámetros de ThreatSense están específicamente optimizados para cada módulo y su modificación puedeafectar el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de la configuración paraque siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada enel módulo de protección del sistema de archivos en tiempo real podría ralentizar el sistema. En consecuencia, serecomienda mantener los parámetros predeterminados de ThreatSense sin modificaciones en todos los módulosexcepto para la exploración del equipo.

7.1.5.1 Objetos

La sección Objetos le permite definir qué archivos del equipo se explorarán en busca de infiltraciones.

· Vínculos simbólicos: (solo para el módulo de exploración del equipo) explora archivos que contienen una cadenade texto interpretada como ruta a otro archivo o directorio.

· Archivos de correo: (no disponible en Protección en tiempo real) explora archivos de correo electrónico.

· Buzones de correo: (no disponible en la Protección en tiempo real) explora los buzones de correo del usuario enel sistema. El uso incorrecto de esta opción puede generar conflictos con la aplicación cliente de correoelectrónico. Para obtener más información sobre las ventajas y desventajas de esta opción, consulte el siguiente artículo de la base de conocimiento.

· Archivos comprimidos: (no disponible en la Protección en tiempo real) explora los archivos contenidos enarchivos comprimidos (.rar, .zip, .arj, .tar, etc.).

· Archivos comprimidos de autoextracción: (no disponible en la Protección en tiempo real) explora los archivos quese encuentran contenidos en archivos comprimidos de autoextracción.

· Empaquetadores de tiempo de ejecución: a diferencia de los tipos de archivos estándar, los empaquetadores detiempo de ejecución se descomprimen en la memoria. Cuando se selecciona esto, los empaquetadores estándarestáticos (por ej., UPX, yoda, ASPack, FGS) también se exploran.

7.1.5.2 Opciones

En la sección Opciones, puede seleccionar los métodos que se usan durante la exploración del sistema. Seencuentran disponibles las siguientes opciones:

· Heurística: la heurística usa un algoritmo que analiza la actividad de los programas (maliciosos). La ventajaprincipal de la detección heurística radica en la capacidad de detectar nuevos programas maliciosos que antes noexistían.

· Heurística avanzada: la heurística avanzada está compuesta por un algoritmo heurístico único, desarrollado porESET, optimizado para detectar troyanos y gusanos informáticos creados con lenguajes de programación de últimageneración. Como resultado de la heurística avanzada, la capacidad de detección del programa essignificativamente mayor.

Page 25: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

25

7.1.5.3 Desinfección

La configuración de la desinfección determina la forma en que el módulo de exploración desinfecta los archivosinfectados. Existen tres niveles de desinfección:

· Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventanade advertencia y le permitirá seleccionar una acción.

· Desinfección estándar : el programa intentará desinfectar o eliminar el archivo infectado automáticamente. Si noes posible seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones que se puedenrealizar. Estas opciones de acciones posibles también se mostrarán en caso de que una acción predefinida no sepueda completar.

· Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados (incluidos los archivoscomprimidos). Las únicas excepciones son los archivos del sistema. Si no es posible desinfectar un archivo,recibirá una notificación y se le pedirá que seleccione el tipo de acción que desea adoptar.

Advertencia: En el modo de desinfección estándar predeterminado, solo se eliminarán los archivos comprimidoscompletos si todos los archivos que contienen están infectados. Si un archivo contiene archivos legítimos así comoarchivos infectados, no se eliminará. Si se detecta un archivo comprimido infectado en el modo de desinfecciónestricta, se eliminará el archivo comprimido completo incluso si contiene archivos no infectados.

7.1.5.4 Exclusiones

Una extensión es la parte delimitada por un punto en el nombre de un archivo. La extensión define el tipo dearchivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense le permite definir lostipos de archivos que se excluirán de la exploración.

De forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar

cualquier extensión a la lista de archivos excluidos de la exploración. Mediante los botones y puedehabilitar o prohibir la exploración de extensiones específicas.

A veces es necesario excluir ciertos tipos de archivos de la exploración cuando dicha exploración interfiere en elfuncionamiento correcto de un programa. Por ejemplo, podría ser recomendado excluir los archivos log, cfg y tmp.El formato correcto para ingresar extensiones de archivos es: logcfgtmp

7.1.5.5 Límites

La sección Límites le permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidosanidados que se explorarán:

· Tamaño máximo: define el tamaño máximo de los objetos que se van a explorar. El módulo antivirus explorarásolamente los objetos con un tamaño inferior al especificado. No se recomienda cambiar el valorpredeterminado, ya que normalmente no existe ninguna razón para modificarlo. Los únicos que deberíanmodificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir objetos de mayortamaño de la exploración.

· Duración máxima de la exploración: define el valor máximo de tiempo permitido para explorar un objeto. Si enesta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la exploración de un objetocuando haya transcurrido dicho tiempo, sin importar si la exploración ha finalizado.

· Nivel máximo de anidado: especifica la profundidad máxima de la exploración de archivos comprimidos. Norecomendamos cambiar el valor predeterminado de 10; en circunstancias normales no existe ninguna razón paramodificarlo. Si la exploración finaliza prematuramente debido a la cantidad de archivos comprimidos anidados, elarchivo comprimido quedará sin verificar.

· Tamaño máximo del archivo: Esta opción le permite especificar el tamaño máximo de los archivos incluidos enarchivos comprimidos (al extraerlos) que se explorarán. Si la exploración finaliza prematuramente comoconsecuencia de este límite, el archivo comprimido quedará sin verificar.

Page 26: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

26

7.1.5.6 Otros

Habilitar optimización inteligenteCuando la opción Optimización inteligente está habilitada, se optimiza la configuración para garantizar el nivel deexploración más eficiente sin comprometer la velocidad de exploración. Los diversos módulos de protecciónrealizan exploraciones de forma inteligente empleando distintos métodos de exploración. La Optimizacióninteligente no está definida estrictamente dentro del producto. El Equipo de desarrollo de ESET implementaconstantemente nuevos cambios, que luego se integran ESET Endpoint Antivirus a través de las actualizaciones derutina. Si se deshabilita la Optimización inteligente, solo se aplica la configuración definida por el usuario en elnúcleo ThreatSense de ese módulo específico al realizar una exploración.

Explorar la secuencias de datos alternativas (solo para exploración bajo demanda)Las secuencias de datos alternativas (bifurcación de datos/recursos) usadas por el sistema de archivos constituyenasociaciones de archivos y carpetas que son invisibles para las técnicas comunes de exploración. Muchasinfiltraciones intentan evitar la detección camuflándose como secuencias de datos alternativas.

7.1.6 Infiltración detectada

Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada: páginas web, carpetas compartidas,correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, etc.).

Si su equipo muestra signos de infección por malware, por ej., funciona más lento, con frecuencia no responde, etc.,se recomienda seguir los pasos que se detallan a continuación:

1. Haga clic en Exploración del equipo.2. Haga clic en Exploración inteligente (para obtener más información, consulte la sección Exploración

inteligente ).3. Una vez finalizada la exploración, consulte el registro para verificar la cantidad de archivos explorados,

infectados y desinfectados.

Si solo quiere explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione losobjetos a explorar en busca de malware.

Como ejemplo general de la forma en que ESET Endpoint Antivirus maneja las infiltraciones, imagine que el monitordel sistema de archivos en tiempo real, que usa el nivel predeterminado de desinfección, detecta una infiltración.La protección en tiempo real intentará desinfectar o eliminar el archivo. Si no hay ninguna acción predefinidadisponible para el módulo de protección en tiempo real, el programa le pedirá que seleccione una opción en unaventana de alerta. Por lo general están disponibles las opciones Desinfectar, Eliminar y Sin acción. No serecomienda seleccionar Sin acción, ya que los archivos infectados se dejan en estado infectado. Esta opción seutiliza en las situaciones en que usted está seguro de que el archivo es inofensivo y que se ha detectado por error.

Desinfección y eliminación : elija la opción de desinfección si un virus atacó un archivo y le ha adjuntado códigosmaliciosos. Si este es el caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original.Si el archivo está compuesto exclusivamente por códigos maliciosos, será eliminado.

Eliminación de archivos en archivos comprimidos : en el modo de desinfección predeterminado, se eliminará elarchivo comprimido completo solo si todos los archivos que lo componen están infectados. En otras palabras, losarchivos comprimidos no se eliminan si también contienen archivos inofensivos no infectados. Tenga precaución alrealizar una exploración con Desinfección estricta: con la desinfección estricta, el archivo comprimido se eliminará sicontiene al menos un archivo infectado, sin importar el estado de los demás archivos que lo componen.

22

Page 27: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

27

7.2 Protección de Internet y correo electrónico

Para acceder a la protección web y del correo en el menú principal, haga clic en Configuración > Web y correo. Desdeaquí, también puede acceder a la configuración detallada para cada módulo haciendo clic en Configuración.

· Protección del acceso web: controla las comunicaciones HTTP entre los navegadores web y los servidoresremotos.

· Protección del cliente de correo electrónico: proporciona un control de las comunicaciones de correo electrónicoque se reciben a través de los protocolos POP3 e IMAP.

· Protección Anti-Phishing: bloquea los posibles ataques phishing provenientes de sitios web o dominiosenumerados en la base de datos de malware de ESET.

7.2.1 Protección del acceso a la Web

La protección de acceso a la web monitorea las comunicaciones entre los navegadores web y los servidoresremotos, y cumple con las reglas de HTTP (Protocolo de transferencia de hipertexto).

El filtrado de web se puede lograr a través de la definición de los números de puerto para la comunicación HTTPy/o direcciones URL .

7.2.1.1 Puertos

En la pestaña Puertos, puede definir los números de puerto usados para la comunicación HTTP. De formapredeterminada, están predefinidos los números de puerto 80, 8080 y 3128.

7.2.1.2 Listas de URL

La sección Listas de URL le permite especificar direcciones HTTP para bloquear, permitir o excluir de la verificación.No es posible acceder a los sitios web de la lista de direcciones bloqueadas. Es posible acceder a los sitios web de lalista de direcciones excluidas sin explorarlos en busca de códigos maliciosos.

Para permitir únicamente el acceso a las URL enumeradas en la lista URL permitida, seleccione Restringir direccionesURL.

Para activar una lista, seleccione Habilitada junto al nombre de la lista. Si desea recibir una notificación cuando seintroduzca una dirección de la lista actual, seleccione Notificado.

Los símbolos especiales * (asterisco) y ? (signo de pregunta) se pueden utilizar cuando se crean listas de URL. Elasterisco sustituye cualquier cadena de caracteres y el signo de interrogación sustituye cualquier símbolo. Se debetener especial cuidado al especificar las direcciones excluidas, ya que la lista debe contener solamente direccionesseguras y de confianza. De forma similar, es necesario garantizar que los símbolos * y ? se usen correctamente en lalista.

27

27

Page 28: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

28

7.2.2 Protección de correo electrónico

La protección de correo electrónico proporciona un control de las comunicaciones de correo electrónico que sereciben a través de los protocolos POP3 e IMAP. Al examinar los mensajes entrantes, el programa utiliza todos losmétodos avanzados de exploración incluidos en el motor de exploración ThreatSense. La exploración de lascomunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrónico utilizado.

ThreatSense Motor: Configuración: la configuración avanzada del módulo de exploración de virus permiteconfigurar los objetos para explorar, los métodos de detección, etc. Haga clic en Configurar para mostrar la ventanade configuración detallada del módulo de exploración de virus.

Añadir mensajes de etiqueta al pie de página del correo electrónico: una vez explorado un correo electrónico, sepuede añadir una notificación con los resultados de la exploración al mensaje. No es posible confiar ciegamente enlos mensajes de etiqueta, ya que se pueden omitir en mensajes HTML problemáticos y es posible que algunos viruslos falsifiquen. Se encuentran disponibles las siguientes opciones:

· Nunca: no se agregará ningún mensaje de etiqueta en absoluto

· Solo al correo electrónico infectado: únicamente se marcarán como verificados los mensajes que contengansoftware malicioso (predeterminado)

· A todos los correos electrónicos explorados: el programa añadirá mensajes a todos los correos electrónicosexplorados

Anexar nota al asunto del correo electrónico recibido y Leído: seleccione esta casilla de verificación si desea que laprotección de correo electrónico incluya una advertencia de virus en el correo electrónico infectado. Esta funciónpermite filtrar de manera sencilla los correos electrónicos infectados. También aumenta el nivel de credibilidad deldestinatario y, si se detecta una infiltración, proporciona información valiosa acerca del nivel de amenaza de undeterminado correo electrónico o remitente.

Plantilla agregada al asunto del correo electrónico infectado: puede editar esta plantilla para modificar el formatode prefijo del asunto de un correo electrónico infectado.

En la parte inferior de esta ventana, también puede habilitar/deshabilitar la verificación de la comunicación porcorreo electrónico recibida mediante protocolos POP3 e IMAP. Para obtener más información, consulte lossiguientes temas:

· Verificación del protocolo POP3

· Verificación del protocolo IMAP

7.2.2.1 Verificación del protocolo POP3

El protocolo POP3 es el protocolo más popular usado para recibir comunicaciones por correo electrónico en unaaplicación cliente de correo electrónico. ESET Endpoint Antivirus proporciona protección para este protocoloindependientemente del cliente de correo electrónico utilizado.

El módulo de protección que proporciona este control se ejecuta automáticamente cuando se inicia el sistema yluego permanece activo en la memoria. Asegúrese de que se habilite el módulo para que la filtrado de protocolosfuncione correctamente; la verificación del protocolo POP3 se realiza automáticamente sin necesidad de volver aconfigurar su cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en elpuerto 110, pero de ser necesario, se pueden agregar otros puertos de comunicación. Los números de los puertos sedeben delimitar mediante comas.

Si se selecciona la opción Habilitar verificación del protocolo POP3, se monitorea todo el tráfico de POP3 enbúsqueda de programas de software malicioso.

28

29

Page 29: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

29

7.2.2.2 Verificación del protocolo IMAP

El Protocolo de acceso a mensajes de Internet (IMAP) es otro protocolo de Internet para la recuperación de correoelectrónico. El protocolo IMAP tiene algunas ventajas sobre el de POP3, por ejemplo, se pueden conectarsimultáneamente varios clientes al mismo buzón de correo y mantener información del estado de los mensajes,como si se leyó, respondió o eliminó el mensaje, etc. ESET Endpoint Antivirus brinda protección para este protocoloindependientemente del cliente de correo utilizado.

El módulo de protección que proporciona este control se ejecuta automáticamente cuando se inicia el sistema yluego permanece activo en la memoria. Asegúrese de que la verificación del protocolo IMAP se habilite para que elmódulo funcione correctamente; el control del protocolo IMAP se realiza automáticamente sin necesidad de volvera configurar su cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en elpuerto 143, pero de ser necesario, se pueden agregar otros puertos de comunicación. Los números de los puertos sedeben delimitar mediante comas.

Si se selecciona la opción Habilitar verificación del protocolo IMAP, se monitorea todo el tráfico de IMAP enbúsqueda de programas de software malicioso.

7.3 Anti-Phishing

El término phishing define una actividad penal que usa ingeniería social (manipulación de usuarios con el fin deobtener información confidencial). Phishing generalmente se utiliza para obtener el acceso a datos confidencialestales como números de cuentas bancarias, números de tarjetas de crédito, números de PIN o nombres de usuario ycontraseñas.

Recomendamos que mantenga Anti-Phishing habilitado (Configuración > Ingresar preferencias de aplicación... >Protección Anti-Phishing). Todos los posibles ataques phishing que provengan de sitios web o dominiosenumerados en la base de datos de malware de ESET serán bloqueados, y se mostrará una notificación deadvertencia que informa sobre el ataque.

Page 30: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

30

8. Control del dispositivoESET Endpoint Antivirus permite explorar, bloquear o ajustar los filtros y/o permisos extendidos y definir la formaen que el usuario puede acceder y trabajar con un dispositivo determinado. Esto resulta útil si el administrador delequipo desea prevenir el uso de dispositivos con contenido no solicitado.

Dispositivos externos admitidos:

· Almacenamiento en disco (HDD, disco USB extraíble)

· CD/DVD

· Impresora USB

· Dispositivo de imagen

· Puerto en serie

· Red

· Dispositivo portátil

Si se inserta un dispositivo bloqueado por una regla existente, se visualizará una ventana de notificación y no seotorgará el acceso al dispositivo.

El registro de Control del dispositivo registra todos los incidentes que accionaron el Control del dispositivo. Lasentradas de registro se pueden consultar desde la ventana del programa principal de ESET Endpoint Antivirus en Herramientas > Archivos de registro .

8.1 Editor de reglas

Las opciones de configuración del Control del dispositivo se pueden modificar desde Configuración > Ingresarpreferencias de aplicación... > > Control del dispositivo.

Hacer clic en Habilitar control del dispositivo activa la función Control del dispositivo en ESET Endpoint Antivirus.Una vez que el Control del dispositivo se encuentra habilitada, puede administrar y editar los roles de Control deldispositivo. Seleccione la casilla de verificación situada junto al nombre de una regla para desactivarla.

Utilice los botones o para agregar o eliminar reglas. Las reglas se incluyen en la lista por orden de prioridad,con las reglas de prioridad más alta más cerca de la parte superior. Para volver a acomodar el orden, tome y arrastre

la regla a su nueva posición o haga clic en y seleccione una de las opciones.

ESET Endpoint Antivirus automáticamente detecta todos los dispositivos actualmente agregados y sus parámetros(Tipo de dispositivo, Proveedor, Modelo, Número de serie). En lugar de crear reglas en forma manual, haga clic en laopción Llenar, seleccione el dispositivo y haga clic en Continuar para crear la regla.

Los dispositivos específicos pueden ser permitidos o bloqueados para el usuario, el grupo de usuarios, o cualquierade los varios parámetros adicionales que se pueden especificar en la configuración de reglas. La lista de reglascontiene varias descripciones de una regla como nombre, tipo de dispositivo, severidad de registro y acción arealizar después de conectar un dispositivo a su equipo.

NombreIngrese una descripción de la regla en el campo Nombre para identificarla mejor. La casilla de verificación Reglaactivada desactiva o activa la regla. Esto puede ser útil cuando no desea eliminar la regla permanentemente.

Tipo de dispositivoSeleccione el tipo de dispositivo externo desde el menú desplegable. La información del tipo de dispositivo setoma del sistema operativo. Los dispositivos de almacenamiento incluyen los discos externos o los lectores detarjetas de memoria convencionales conectados por medio de USB o FireWire. Los ejemplos de dispositivos deimágenes son los módulos de exploración o cámaras. Debido a que estos dispositivos solo proporcionaninformación acerca de sus acciones y no proporcionan información acerca de los usuarios, solo se puedenbloquear en forma global.

32

Page 31: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

31

AcciónEl acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, lasreglas para los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuracionesde derechos:Lectura/escritura: se permitirá el acceso total al dispositivoSolo lectura: se permitirá el acceso de solo lectura al dispositivoBloquear: no se otorgará acceso al dispositivo

Tipo de criteriosSeleccione Grupo de dispositivos o Dispositivo. Los parámetros adicionales que figuran a continuación sepueden utilizar para ajustar las reglas y personalizarlas para los dispositivos.Proveedor: filtrado por nombre o número de identificación del proveedorModelo: el nombre determinado del dispositivoNúmero de serie: los dispositivos externos generalmente tienen sus propios números de serie. Es el caso de unCD/DVD, este es el número de serie del medio en particular, no de la unidad de CD/DVD.

NOTA: Si no se definen estos parámetros, la regla ignorará estos campos mientras realiza la coincidencia. Losparámetros de filtrado en todos los campos de texto no distinguen mayúsculas de minúsculas y no aceptancaracteres globales (*, ?).

SUGERENCIA: Para ver información sobre un dispositivo, cree una regla para ese tipo de dispositivo y conecte eldispositivo al equipo. Una vez que se conecte el dispositivo, se mostrarán los detalles del dispositivo en el Registrode control del dispositivo .

Severidad de registroSiempre: registra todos los eventosDiagnóstico: registra la información necesaria para ajustar el programaInformación: registra mensajes informativos, además de los registros anterioresAdvertencia: registra errores críticos y mensajes de advertenciaNinguno: no se generarán registros

Lista de usuariosLas reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:Modificar... - Abre el Editor de identidad donde puede seleccionar usuarios o grupos. Para definir una lista deusuarios, selecciónelos desde la lista Usuarios sobre el lateral izquierdo y haga clic en Agregar. Para eliminar unusuario, seleccione su nombre en la lista de Usuarios seleccionados y haga clic en Eliminar. Para mostrar todoslos usuarios del sistema, seleccione la opción Mostrar todos los usuarios. Si la lista se encuentra vacía, sepermitirán todos los usuarios.

NOTA: No todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen noproporcionan información sobre usuarios, únicamente sobre acciones).

32

Page 32: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

32

9. HerramientasEl menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrecen opcionesadicionales para los usuarios avanzados.

9.1 Archivos de registro

Los archivos de registro contienen información sobre todos los sucesos importantes del programa que se llevaron acabo y proporcionan una visión general de las amenazas detectadas. La emisión de registros es una herramientaesencial para la exploración del sistema, la detección de amenazas y la solución de problemas. La emisión deregistros se mantiene activa en segundo plano sin necesidad de la interacción del usuario. La información se registrade acuerdo con el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registrosdirectamente desde el entorno de ESET Endpoint Antivirus, donde además se pueden archivar registros.

Puede acceder a los archivos de registro desde el menú principal de ESET Endpoint Antivirus haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo de registro deseado mediante el menú desplegable Registroen la parte superior de la ventana. Se encuentran disponibles los siguientes registros:

1. Amenazas detectadas: información sobre eventos relacionados con la detección de infiltraciones.2. Sucesos: todas las acciones importantes que lleva a cabo ESET Endpoint Antivirus se registran en el registro de

sucesos.3. Exploración del equipo: en esta ventana, se muestran los resultados de todas las exploraciones completadas.

Haga doble clic en cualquier entrada para visualizar los detalles de la exploración específica del equipo.4. Control del dispositivo: contiene registros de medios o dispositivos extraíbles que se conectaron al equipo. Solo

los dispositivos con una Regla de control del dispositivo se registrarán en el archivo de registro. Si la regla nocoincide con un dispositivo conectado, se creará una entrada del registro para un dispositivo conectado. Aquítambién puede ver detalles tales como el tipo de dispositivo, número de serie, nombre del proveedor y tamañodel medio (si está disponible).

5. Sitios web filtrados: esta lista es útil si quiere consultar los sitios web bloqueados por la Protección del acceso ala web . En estos registros puede ver la hora, la URL, el estado, la dirección IP, el usuario y la aplicación queabrió una conexión con el sitio Web en particular.

Haga clic con el botón secundario en cualquier archivo de registro y haga clic en Copiar para copiar el contenido deese archivo de registro en el portapapeles.

9.1.1 Mantenimiento de registros

Se puede acceder a la configuración de la emisión de registros de ESET Endpoint Antivirus desde la ventana principaldel programa. Haga clic en Configuración > Ingresar preferencias de aplicación > Herramientas > Archivos de registro.Especifique las siguientes opciones para los archivos de registro:

· Eliminar los historiales de registros antiguos automáticamente: las entradas de registros anteriores a la cantidadde días especificada se eliminan automáticamente.

· Optimizar automáticamente archivos de registro: habilita la desfragmentación automática de archivos de registrosi se excede el porcentaje especificado de historiales sin usar.

Toda la información relevante que se muestra en la interfaz gráfica del usuario, las amenazas y los mensajes sobresucesos pueden almacenarse en formatos de texto legibles para los usuarios como texto simple o CSV (Valoresseparados por coma). Si desea que estos archivos estén disponibles para el procesamiento con herramientas deterceros, seleccione la casilla de verificación junto a Habilitar la emisión de registros a archivos de texto.

Para definir la carpeta de destino en la que se almacenarán los archivos de registro, haga clic en Configuración juntoa Configuración avanzada.

27

Page 33: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

33

Con base en las opciones seleccionadas en Archivos de registro de texto: Editar, puede guardar registros con lasiguiente información escrita:

· Los sucesos tales como Nombre de usuario y contraseña no válidos, los módulos que no se pueden actualizar etc.se escriben al archivo eventslog.txt.

· La amenazas detectadas por la exploración inicial, la protección en tiempo real o la exploración del equipo sealmacenan en el archivo llamado threatslog.txt.

· Los resultados de todas las exploraciones completadas se guardan en el formato scanlog.NÚMERO.txt.

· Los dispositivos bloqueados por el Control del dispositivo se mencionan en devctllog.txt

Para configurar los filtros para el Historiales predeterminados de registro de exploraciones del equipo, haga clic enEditar y seleccione los tipos de registros o quite la selección según sea necesario. Puede encontrar explicacionesadicionales acerca de estos tipos de registros en Filtrado de registros .

9.1.2 Filtrado de registros

Los registros almacenan información sobre los sucesos importantes del sistema. La función de filtrado de registrosle permite mostrar historiales acerca de eventos específicos.

Los tipos de registro usados con mayor frecuencia se muestran en la lista a continuación:

· Advertencias críticas: errores críticos del sistema (por ejemplo, falló el inicio de la protección antivirus)

· Errores: mensajes de error, tales como “Error al descargar el archivo” y errores críticos

· Advertencias: mensajes de advertencia

· Historiales informativos: mensajes informativos entre los que se incluyen las actualizaciones completadascorrectamente, las alertas, etc.

· Historiales de diagnóstico: información necesaria para poner a punto el programa así como todos los registrosdescritos anteriormente.

33

Page 34: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

34

9.2 Tareas programadas

Puede encontrar las Tareas programadas en el menú principal de ESET Endpoint Antivirus en la secciónHerramientas. La sección de Tareas programadas contiene una lista de todas las tareas programadas y propiedadesde configuración, como la fecha y la hora predefinidas y el perfil de análisis utilizado.

Desde la sección de tareas programadas se gestionan y ejecutan tareas programadas según configuraciones ypropiedades predefinidas. La configuración y las propiedades contienen información, como la fecha y la hora,además de perfiles especificados para utilizarse durante la ejecución de la tarea.

De forma predeterminada, se muestran las siguientes tareas programadas:

· Mantenimiento de registros (luego de habilitar la opción Mostrar tareas del sistema en la configuración de lastareas programadas)

· Inicio de la verificación de archivos tras el registro del usuario

· Verificación de archivo de arranque tras actualización exitosa de módulos de detección

· Actualización automática de rutina

· Actualización automática tras el registro del usuario

Para editar la configuración de una tarea programada existente (ya sea predeterminada o definida por el usuario),presione CTRL+, haga clic en la tarea que desea modificar y seleccione Editar o seleccione la tarea y haga clic en elbotón Editar tarea.

Page 35: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

35

9.2.1 Creación de tareas nuevas

Para crear una nueva tarea programada, haga clic en Agregar tarea o presione CTRL+, haga clic en el campo en blancoy seleccione Agregar del menú contextual. Hay cinco tipos de tareas programadas disponibles:

· Ejecutar aplicación

· Actualización

· Mantenimiento de registros

· Exploración del equipo bajo demanda

· Verificación de archivos de inicio del sistema

NOTA: Al seleccionar Ejecutar aplicación, puede ejecutar programas como un usuario del sistema llamado “nadie”.Los permisos de las aplicaciones en ejecución mediante Tareas programadas son definidos por macOS.

En el ejemplo a continuación, utilizaremos las Tareas programadas para agregar una nueva tarea de actualización,dado que la actualización es una de las tareas programadas más frecuentemente utilizadas:

1. Seleccione Actualización desde el menú desplegable Tarea programada.2. Escriba un nombre de la tarea en el campo Nombre de la tarea.3. En el menú desplegable Ejecutar tarea, seleccione la frecuencia con la que se ejecutará. En base a la frecuencia

seleccionada, se le solicitará que especifique distintos parámetros de actualización. Si selecciona Definido por elusuario, se le solicitará que especifique la fecha/hora en el formato cron (Consulte la sección Crear una tareadefinida por el usuario para más detalles).

4. En el paso siguiente, defina la acción que se realizará en caso de que la tarea no se pueda ejecutar o completaren el momento programado.

5. Haga clic en Finalizar. La nueva tarea programada se agregará a la lista de tareas programadas actuales.

De forma predeterminada, ESET Endpoint Antivirus incluye las tareas programadas predefinidas para asegurar elfuncionamiento correcto del producto. Dichas tareas no deben alterarse y aparecen ocultas de formapredeterminada. Para hacer que estas tareas estén visibles, desde el menú principal haga clic en Configuración >Ingresar preferencias de aplicación > Tareas programadas y seleccione Mostrar las tareas del sistema.

9.2.2 Creación de tarea definida por el usuario

Existen algunos parámetros especiales que se deben definir cuando seleccione Definido por el usuario como el tipode tarea desde el menú desplegable Ejecutar la tarea.

La fecha y hora de la tarea Definida por el usuario se debe ingresar en el formato cron con año extendido (unacadena compuesta por seis campos separados por un espacio en blanco):minuto (0-59) hora (0-23) día del mes (1-31) mes (1-12) año (1970-2099) día de la semana (0-7)

(domingo = 0 o 7)

Por ejemplo:30 6 22 3 2012 4

Los siguientes caracteres especiales se apoyan en las expresiones cron:

· asterisco (*): la expresión coincidirá con todos los valores del campo; por ejemplo, el asterisco en el 3.º campo(día del mes) significa todos los días

· guion (-): define rangos; por ejemplo, 3-9

· coma (,): separa elementos de una lista; por ejemplo, 1,3,7,8

· barra diagonal (/): define incrementos de rangos; por ejemplo, 3-28/5 en el 3.º campo (día del mes) significa el 3.ºdía del mes y luego cada 5 días.

Los nombres de los días (Monday-Sunday) y los nombres de los meses (January-December) no son compatibles.

NOTA: Si define tanto el día del mes como el día de la semana, se ejecutará el comando únicamente cuando amboscampos coincidan.

35

Page 36: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

36

9.3 Live Grid

El sistema de alerta temprana Live Grid mantiene a ESET informado sobre las nuevas infiltraciones de formainstantánea y continua. El sistema bidireccional de alerta temprana Live Grid tiene un único propósito: mejorar laprotección que le ofrecemos al usuario. La mejor forma de asegurarnos de ver las nuevas amenazas ni bien aparecenes establecer un “vínculo” con la mayor cantidad posible de clientes y usar la información que recopilan paramantener nuestros módulos de detección constantemente actualizados. Seleccione una de las dos opciones paraLive Grid:

1. Decidir que no desea habilitar el sistema de alerta temprana Live Grid. No perderá funcionalidad alguna en elsoftware, pero, en algunos casos, ESET Endpoint Antivirus puede responder más rápido a las nuevas amenazasque una actualización de los módulos de detección.

2. Configurar el sistema de alerta temprana Live Grid para enviar información anónima sobre nuevas amenazas ysobre el contexto donde se encuentra dicho código. Es posible enviar esta información a ESET para su análisisdetallado. El estudio de dichas amenazas le servirá a ESET para actualizar su base de datos con amenazas y paramejorar la capacidad de detección de amenazas.

El sistema de alerta temprana Live Grid recopilará información anónima sobre el equipo en relación con las nuevasamenazas detectadas. Dicha información puede incluir una muestra o copia del archivo donde apareció la amenaza,la ruta a ese archivo, el nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza en suequipo y la información sobre el sistema operativo del equipo.

Aunque cabe la posibilidad de que ocasionalmente este proceso revele cierta información acerca del usuario o delequipo (nombres de usuario en la ruta a un directorio, etc.) al Laboratorio de amenazas de ESET, la información noserá utilizada BAJO NINGUNA CIRCUNSTANCIA con otro propósito que no sea para ayudar a responder de inmediatoa nuevas amenazas.

Para acceder a la configuración de Live Grid en el menú principal, haga clic en Configuración > Ingresar laspreferencias de aplicación > Live Grid. Seleccione Habilitar el sistema de reputación ESET Live Grid (recomendado)para activar Live Grid y luego haga clic en Configuración junto a Opciones avanzadas.

9.3.1 Archivos sospechosos

De forma predeterminada, ESET Endpoint Antivirus está configurado para enviar archivos sospechosos al Laboratoriode amenazas de ESET para su análisis detallado. Si no desea enviar estos archivos automáticamente, anule laselección Envío de archivos sospechosos (Configuración > Ingresar las preferencias de aplicación > Live Grid >Configuración).

Si encuentra un archivo sospechoso, puede enviarlo a nuestro Laboratorio de amenazas para su análisis. Para ello,haga clic en Herramientas > Enviar archivo para su análisis en la ventana principal del programa. Si resulta ser unaaplicación maliciosa, se agregará su detección a una de las próximas actualizaciones.

Envío de información estadística anónima: el sistema de alerta temprana ESET Live Grid recopila informaciónanónima sobre el equipo relacionada con las nuevas amenazas detectadas. Esta información incluye el nombre de lainfiltración, la fecha y la hora en que fue detectada, la versión del producto de seguridad de ESET, la versión delsistema operativo y la configuración de la ubicación. Típicamente, estas estadísticas se envían a los servidores deESET una o dos veces por día.

A continuación se muestra un ejemplo de un paquete estadístico enviado:

# utc_time=2005-04-14 07:21:28

# country=“Slovakia“

# language=“ENGLISH“

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Page 37: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

37

Filtro de exclusión: esta opción le permite excluir ciertos tipos de archivos del envío. Por ejemplo, quizá resulte útilexcluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo. Los tipos dearchivos más comunes se excluyen en forma predeterminada (.doc, .rtf etc.). Es posible agregar tipos de archivos ala lista de archivos excluidos.

Correo electrónico de contacto (opcional): se usará su dirección de correo electrónico en caso de que se requierainformación adicional para el Análisis. Tenga en cuenta que no recibirá ninguna respuesta de ESET a menos que senecesite información adicional.

9.4 Cuarentena

El objetivo principal de la cuarentena consiste en almacenar los archivos infectados de forma segura. Los archivosdeben ponerse en cuarentena cuando no se pueden desinfectar, cuando no es seguro o recomendable eliminarlos ocuando son detectados erróneamente por ESET Endpoint Antivirus.

Puede elegir poner cualquier archivo en cuarentena. Esta acción es recomendable cuando un archivo se comportade manera sospechosa pero la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar parasu análisis al Laboratorio de amenazas de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y lahora en que se pusieron en cuarentena, la ruta a la ubicación original del archivo infectado, su tamaño en bytes, elmotivo por el cual se puso en cuarentena (por ejemplo, agregado por el usuario) y la cantidad de amenazasdetectadas. La carpeta de cuarentena (/Library/Application Support/Eset/esets/cache/quarantine) se mantiene en elsistema, aún luego de desinstalar ESET Endpoint Antivirus. Los archivos en cuarentena se guardan en un formatoseguro codificado y se pueden restaurar nuevamente tras instalar ESET Endpoint Antivirus.

9.4.1 Envío de archivos a cuarentena

ESET Endpoint Antivirus envía automáticamente a cuarentena los archivos eliminados (a menos que se anule laselección de esta opción en la ventana de alerta). Desde la ventana Cuarentena, puede hacer clic en Cuarentenapara agregar manualmente cualquier archivo a la cuarentena. Además, puede pulsar ctrol-clic sobre un archivo encualquier momento y seleccionar Servicios > ESET Endpoint Antivirus Agregue archivos a la Cuarentena desde elmenú contextual para enviar el archivo a la cuarentena.

9.4.2 Restauración de archivos en cuarentena

Los archivos en cuarentena también se pueden restaurar a su ubicación original, para hacerlo, seleccione un archivoen cuarentena y haga clic en Restaurar. La restauración además está disponible desde el menú contextual, haga clicen CTRL+ sobre un archivo determinado en la ventana de Cuarentena y haga clic en Restaurar. Puede utilizarRestaurar a para restaurar un archivo a una ubicación que no sea en la que estaba en cuarentena.

9.4.3 Envío de archivos desde cuarentena

Si ha puesto en cuarentena un archivo sospechoso que el programa no detectó, o si un archivo fue evaluadoerróneamente como infectado (por ejemplo, tras la exploración heurística del código) y luego se puso encuarentena, envíe el archivo al Laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga unclic en CTRL+ sobre el archivo y seleccione Enviar archivo para su análisis del menú contextual.

Page 38: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

38

9.5 Privilegios

La configuración de ESET Endpoint Antivirus puede ser sumamente importante para las políticas de seguridadcorporativas. Las modificaciones no autorizadas pueden poner en peligro la estabilidad y la protección del sistema.En consecuencia, usted tiene la posibilidad de elegir qué usuarios tendrán permiso para editar la configuración delprograma.

Puede configurar los usuarios privilegiados bajo la Configuración > Ingresar las preferencias de aplicación > Usuario> Privilegios.

Para proporcionarle a su sistema la máxima seguridad, es esencial que el programa esté configurado correctamente.Las modificaciones no autorizadas pueden tener como resultado la pérdida de datos importantes. Para estableceruna lista de usuarios con privilegios, selecciónelos de la lista Usuarios que aparece a la izquierda y haga clic enAgregar. Para eliminar un usuario, seleccione su nombre en la lista Usuarios con privilegios que aparece a la derechay haga clic en Quitar. Para mostrar todos los usuarios del sistema, seleccione la opción Mostrar todos los usuarios.

NOTA: Si la lista de usuarios con privilegios está vacía, todos los usuarios tendrán permiso para editar laconfiguración del programa.

9.6 Modo de presentación

El modo de presentación es una característica para los usuarios que exigen el uso del software en formaininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de laCPU. El modo de presentación también se puede utilizar durante las presentaciones que la actividad del programaantivirus no puede interrumpir. Cuando está habilitado, todas las ventanas emergentes se deshabilitan y las tareasprogramadas no se ejecutan. La protección del sistema seguirá ejecutándose en segundo plano, pero no requeriráninguna interacción por parte del usuario.

Para habilitar el modo de presentación manualmente, haga clic en Configuración > Ingresar preferencias deaplicación... > Modo de presentación > Habilitar el modo de presentación.

Seleccione la casilla de verificación junto al Modo de presentación de habilitación automática en la pantallacompleta para activar el modo de presentación automáticamente cuando se ejecutan las aplicaciones en el modo depantalla completa. Cuando se habilita esta característica, el modo de presentación comenzará cuando inicie unaaplicación de pantalla completa y se detendrá automáticamente después de salir de la aplicación. Esto esespecialmente útil para comenzar una presentación.

También puede seleccionar Deshabilitar el modo de presentación automáticamente después de para definir lacantidad de tiempo en minutos luego de la cual el modo de presentación se deshabilitará automáticamente.

Habilitar el modo de presentación constituye un riesgo potencial para la seguridad; por ese motivo, el icono delestado de protección de ESET Endpoint Antivirus se pondrá naranja y mostrará una advertencia.

Page 39: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

39

9.7 Procesos en ejecución

La lista de Procesos en ejecución, muestra los procesos en ejecución en el equipo. ESET Endpoint Antivirusproporciona información detallada sobre los procesos en ejecución para proteger a los usuarios con la tecnología deESET Live Grid.

· Proceso: nombre del proceso que se está ejecutando actualmente en el equipo. Además, puede utilizar elmonitor de Actividades (que se encuentra en /Applications/Utilities) para visualizar todos los procesos enejecución en el equipo.

· Nivel de riesgo: en la mayoría de los casos, ESET Endpoint Antivirus y la tecnología de ESET Live Grid asignanniveles de riesgo a los objetos (archivos, procesos, etc.) mediante una serie de reglas heurísticas que examinanlas características de cada objeto y luego evalúan su potencial de actividad maliciosa. Según estas heurísticas, losobjetos se asignan a un nivel de riesgo. Las aplicaciones conocidas marcadas con verde están definitivamentelimpias (están en la lista blanca) y se excluirán de la exploración. Esto mejora la velocidad tanto de lasexploraciones bajo demanda como de las exploraciones en tiempo real. Si una aplicación está marcada comodesconocida (con amarillo), no significa necesariamente que sea software malicioso. Por lo general, es unaaplicación más nueva. Si no está seguro acerca de un archivo, puede enviarlo al Laboratorio de amenazas de ESETpara su análisis. Si el archivo resulta ser una aplicación maliciosa, se agregará su firma a una de las próximasactualizaciones.

· Cantidad de usuarios: cantidad de usuarios que usan una determinada aplicación. Esta información es recopiladapor la tecnología de ESET Live Grid.

· Tiempo de detección: período de tiempo desde que la tecnología de ESET Live Grid detectó la aplicación.

· Identificación del paquete de la aplicación: nombre del proveedor o del proceso de la aplicación.

Al hacer clic en un proceso, aparecerá la siguiente información en la parte inferior de la ventana:

· Archivo: ubicación de una aplicación en el equipo

· Tamaño del archivo: tamaño físico del archivo en el disco

· Descripción del archivo: características del archivo según la descripción del sistema operativo

· Identificación del paquete de la aplicación: nombre del proveedor o del proceso de la aplicación

· Versión del archivo: información del desarrollador de la aplicación

· Nombre del producto: nombre de la aplicación o nombre comercial

Page 40: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

40

10. Interfaz del usuarioLas opciones de configuración de la interfaz del usuario permiten ajustar el entorno de trabajo conforme a susnecesidades. Estas opciones están disponibles en el menú principal al hacer clic en Configuración > Ingresar laspreferencias de aplicación... > Interfaz.

· Para habilitar la pantalla de bienvenida de ESET Endpoint Antivirus al iniciar el programa, seleccione la opción Mostrar la pantalla de bienvenida al iniciar el programa.

· Aplicación presente en la barra inferior Dock le permite mostrar el ícono ESET Endpoint Antivirus en el macOS ycambiar entre ESET Endpoint Antivirus y otras aplicaciones en ejecución presionando cmd+tab. Los cambios seaplican después de reiniciar ESET Endpoint Antivirus (generalmente activado mediante el reinicio del sistema).

· La opción Usar el menú estándar permite usar ciertos accesos directos del teclado (consulte Accesos directos delteclado ) para ver elementos del menú estándar (Interfaz del usuario, Configuración y Herramientas) en labarra del menú de macOS (en la parte superior de la pantalla).

· Habilitar Mostrar descripción emergente para mostrar la descripción emergente cuando se coloca el cursor enciertas opciones en ESET Endpoint Antivirus.

· Mostrar archivos ocultos permite ver y seleccionar archivos ocultos en la configuración de los Objetos paraexplorar de una Exploración del equipo.

· De manera predeterminada, se muestra el ícono de ESET Endpoint Antivirus en los adicionales de la barra demenú que aparecen a la derecha de la barra de menú de macOS (parte superior de la pantalla). Para desactivaresta opción, desmarque Mostrar ícono en los adicionales de la barra de menú. Este cambio se aplica después dereiniciar ESET Endpoint Antivirus (generalmente activado mediante el reinicio del sistema).

10.1 Alertas y notificaciones

La sección Alertas y notificaciones le permite configurar cómo ESET Endpoint Antivirus gestionará las alertas anteamenazas, el estado de protección y las notificaciones del sistema.

Deshabilitar la opción Mostrar alertas deshabilitará todas las ventanas de alerta y únicamente se recomienda ensituaciones específicas. Para la mayoría de los usuarios, recomendamos dejar esta opción en su configuraciónpredeterminada (habilitada). Las opciones avanzadas se describen en este capítulo .

Seleccionar la opción Mostrar notificaciones en el escritorio hará que las ventanas de alerta no requieran lainteracción del usuario en el escritorio (aparecerán en forma predeterminada en la esquina superior derecha de lapantalla). Puede definir la duración de la visualización de las notificaciones ajustando el valor Cerrar notificacionesautomáticamente después de X segundos (5 segundos de manera predeterminada).

Desde la versión 6.2 de ESET Endpoint Antivirus, también puede evitar que ciertos Estados de la protección semuestren en la pantalla principal del programa (ventana de Estado de la protección). Para obtener más información,consulte los Estados de protección .

10.1.1 Mostrar alertas

ESET Endpoint Antivirus muestra ventanas de diálogo de alertas que le informan acerca de nuevas versiones delprograma, actualizaciones del sistema operativo, la deshabilitación de ciertos componentes del programa, laeliminación de registros, etc. Puede suprimir las notificaciones individualmente mediante la selección de la opción No volver a mostrar este cuadro de diálogo.

Lista de cuadros de diálogo (en Configuración > Ingresar preferencias de aplicación... > Alertas y notificaciones >Mostrar alertas: Configuración...) muestra la lista de todos los diálogos de alerta accionados por ESET EndpointAntivirus. Para habilitar o suprimir cada notificación, seleccione la casilla de verificación a la izquierda del Nombredel diálogo. Además, puede definir Mostrar condiciones, según las cuales se mostrarán las notificaciones acerca delnuevo dispositivo y actualizaciones del sistema operativo.

16

40

41

Page 41: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

41

10.1.2 Estado de protección

El estado de protección actual de ESET Endpoint Antivirus se puede alterar mediante la activación o desactivación deestados en Configuración > Ingresar preferencias de aplicación... > Alertas y notificaciones > Mostrar en la pantallade Estado de protección: Configuración. El estado de varias características del programa se mostrarán u ocultarán dela pantalla principal de ESET Endpoint Antivirus (ventana de Estado de la protección).

Puede ocultar el estado de protección de las siguientes características del programa:

· Anti-Phishing

· Protección del acceso a la Web

· Protección del cliente de correo electrónico

· Modo de presentación

· Actualización de sistema operativo

· Vencimiento de la licencia

· Se requiere el reinicio del equipo

10.2 Menú contextual

Para que las funciones de ESET Endpoint Antivirus se encuentren disponibles desde el menú contextual, haga clic enConfiguración > Ingresar preferencias de aplicación > Menú contextual y haga clic junto a la casilla de verificación deIntegrar al menú contextual. Los cambios surgirán efecto luego de que cierre la sesión o reinicie el equipo. Lasopciones de menú contextual estarán disponibles en el escritorio y en la ventana Finder cuando pulse CTRL+clic encualquier archivo o carpeta.

Page 42: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

42

11. ActualizaciónLa actualización regular de ESET Endpoint Antivirus es necesaria para mantener el máximo nivel de seguridad. Elmódulo de actualización garantiza que el programa se mantenga siempre actualizado mediante la descarga de losmódulos de detección más recientes.

Haga clic en Actualización en el menú principal para visualizar su estado de actualización actual que incluye la fechay la hora de la última actualización exitosa y verifique si se necesita una actualización. Para iniciar el proceso deactualización de forma manual, haga clic en Actualizar módulos.

En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecerá el mensaje No esnecesario actualizar, los módulos instalados están actualizados en la ventana Actualización si tiene los últimosmódulos. Si no se pueden actualizar los módulos, recomendamos que verifique sus configuraciones actualizadas ,el motivo más común para este error es ingresar los datos de licencia de manera incorrecta o configurar losajustes de conexión de manera incorrecta.

La ventana Actualizar también contiene el número de versión del motor de detección. El indicador numérico estávinculado con el sitio web ESET que muestra la información actualizada del motor de detección.

11.1 Configuración de la actualización

En la sección de configuración de la actualización se especifica la información del origen de la actualización, comolos servidores de actualización y sus datos de autenticación. En forma predeterminada, el menú desplegable Servidor de actualización está establecido en Elegir automáticamente para garantizar que los archivos deactualización se descarguen automáticamente desde el servidor de ESET con la menor carga de tráfico de red.

42

13

46

Page 43: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

43

Se puede acceder a la lista de servidores de actualización disponibles por medio del menú desplegable Servidor deactualización. Para agregar un nuevo servidor de actualización, haga clic en Editar, ingrese la dirección del nuevoservidor en el campo de entrada del Servidor de actualización y haga clic en Agregar.

ESET Endpoint Antivirus le permite establecer un servidor de actualización alternativo o de conmutación por error.El servidor Primario podría ser el servidor mirror y el Servidor secundario podría ser el servidor de actualizaciónestándar de ESET. Su servidor secundario debe ser distinto al primario; de lo contrario, no se utilizará. Si noespecifica un Servidor de actualización secundario, el Nombre de usuario y la Contraseña, no funcionará lafuncionalidad de actualización de conmutación por error. Además, puede seleccionar Elegir automáticamente eingresar su Nombre de usuario y Contraseña en los campos apropiados para tener el ESET Endpoint Antivirusautomáticamente y seleccione el mejor servidor de actualización para utilizar.

Modo Proxy le permite actualizar los módulos de detección usando un servidor proxy (por ejemplo, un proxy HTTPlocal). El servidor puede ser el mismo o distinto al servidor proxy global que se aplica a todas las características delprograma que requieren una conexión. La configuración del servidor proxy global se debe definir durante lainstalación o en la configuración del servidor proxy .

Para configurar que un cliente solo descargue actualizaciones desde un servidor proxy:1. Seleccione Conexión a través de un servidor proxy en el menú desplegable.2. Haga clic en Detectar para permitir que el programa ESET Endpoint Antivirus complete la dirección IP y el

número de puerto (3128 de manera predeterminada).3. Ingrese un Nombre de usuario y contraseña válidos en los campos correspondientes si la comunicación con el

servidor proxy requiere autenticación.

ESET Endpoint Antivirus detecta la configuración del proxy de las Preferencias del sistema macOS. Dichas

preferencias pueden ser configuradas en macOS en > Preferencias de sistema > Red > Avanzado > Proxies.

Si habilita Usar conexión directa si el proxy HTTP no está disponible, ESET Endpoint Antivirus intentaráautomáticamente conectarse a los servidores de actualización sin usar el proxy. Esta opción es recomendada paralos usuarios móviles con MacBook.

Si experimenta alguna dificultad cuando intenta descargar las actualizaciones de los módulos de detección, haga clicen Borrar la caché para borrar los archivos de actualización temporales.

11.1.1 Opciones avanzadas

Para deshabilitar las notificaciones mostradas tras cada actualización correcta, seleccione No mostrar la notificaciónsobre actualizaciones correctas.

Habilitar la descarga de actualizaciones previas al lanzamiento de módulos de desarrollo que estén finalizando laspruebas finales. En muchos casos, las actualizaciones previas al lanzamiento solucionan problemas del producto.Retrasa la descarga de actualizaciones hasta unas horas luego de su lanzamiento para asegurar que los clientes noreciban actualizaciones hasta que esté confirmado que no tienen errores.

ESET Endpoint Antivirus registra capturas de pantalla de módulos de detección y programas para usar con la función Revertir actualización. Deje Crear instantáneas de los archivos de actualización habilitado para tener registro deESET Endpoint Antivirus en estas instantáneas automáticamente. Si sospecha que la actualización del nuevo módulode detección y/o de programas puede ser inestable o estar corrupta, puede hacer la función Revertir actualizaciónpara volver a una versión anterior y deshabilitar cualquier actualización por un período establecido. O bien puedehabilitar las actualizaciones deshabilitadas anteriormente si las había pospuesto de manera indefinida. Cuando usala función Revertir actualización para revertir a una actualización anterior, utilice Establecer el período desuspensión en el menú desplegable para especificar el período de tiempo durante el cual desea suspender lasactualizaciones. Si selecciona hasta que se revoquen las actualizaciones normales no se reanudarán hasta que lasrestaure manualmente. Tenga precaución cuando configura el período de tiempo para suspender lasactualizaciones.

46

Page 44: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

44

Establecer automáticamente una edad máxima para la base de datos: permite establecer el tiempo máximo (endías) luego del cual se informará que los módulos de detección están obsoletos. El valor predeterminado es 7 días.

11.2 Cómo crear tareas de actualización

Haga clic en Actualización > Actualizar módulos para iniciar una actualización de los módulos de detecciónmanualmente.

Las actualizaciones también pueden ejecutarse como tareas programadas. Para configurar una tarea programada,haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas de formapredeterminada en ESET Endpoint Antivirus:

· Actualización automática de rutina

· Actualización automática tras el registro del usuario

Cada una de las tareas de actualización puede modificarse según sus necesidades. Además de las tareas deactualización predeterminadas, puede crear nuevas tareas de actualización con una configuración definida por elusuario. Para obtener más detalles sobre la creación y configuración de tareas de actualización, consulte Tareasprogramadas .

11.3 Reemplazo por una nueva compilación

Para obtener la máxima protección, es importante usar la última compilación de ESET Endpoint Antivirus. Paraverificar si existe una nueva versión, haga clic en Actualizar desde el menú principal a la izquierda. Si existe unanueva compilación, se mostrará una notificación en la parte inferior de la ventana. Haga clic en Más informaciónpara abrir otra ventana con el número de versión de la nueva compilación y el historial de cambios.

Si hizo clic en Descargar, el archivo se descargará en su carpeta de descargas (o en la carpeta predeterminada delexplorador). Cuando el archivo se haya terminado de descargar, ejecútelo y siga las instrucciones de instalación. Suinformación de licencia se transferirá automáticamente a la nueva instalación.

Recomendamos que verifique las mejoras con regularidad, en especial, luego de instalar ESET Endpoint Antivirusdesde un CD/DVD.

11.4 Actualizaciones del sistema

La función actualizaciones del sistema macOS es un componente importante diseñado para proteger a los usuariosdel software malicioso. Para obtener seguridad máxima, recomendamos que instale estas actualizaciones tanpronto como se encuentren disponibles. ESET Endpoint Antivirus le notificará acerca de actualizaciones faltantes deacuerdo con el nivel de importancia. Puede ajustar el nivel de importancia de la actualización para las notificacionesque se muestran en el menú desplegable Configuración > Ingresar preferencias de aplicación > Alertas ynotificaciones > Configuración con las Condiciones de visualización junto a las Actualizaciones del sistemaoperativo.

· Mostrar todas las actualizaciones: se mostrará una notificación cada vez que se detecte una actualización delsistema faltante

· Mostrar solo recomendadas: se le notificará solamente acerca de las actualizaciones recomendadas

Si no desea recibir notificaciones acerca de las actualizaciones faltantes, desactive la casilla de verificación Actualizaciones del sistema operativo.

La ventana de notificaciones proporciona un resumen de las actualizaciones disponibles para el sistema operativo macOS y las aplicaciones actualizadas a través de la herramienta nativa macOS: actualizaciones de software. Puedeejecutar la actualización directamente desde la ventana de notificaciones o en la sección Inicio de ESET EndpointAntivirus haciendo clic en Instalar la actualización faltante.

34

Page 45: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

45

La ventana de notificaciones contiene el nombre, versión, tamaño, propiedades (indicadores) de las aplicaciones einformación adicional acerca de las actualizaciones disponibles. La columna Banderas contiene la siguienteinformación:

· [recomendada]: el fabricante del sistema operativo le recomienda que instale esta actualización para aumentar laseguridad y la estabilidad del sistema

· [reinicio]: se requiere reiniciar el equipo para la siguiente instalación

· [apagado]: se debe apagar el equipo y luego encenderlo en la siguiente instalación

La ventana de notificaciones muestra las actualizaciones recuperadas por la herramienta de línea de comandollamada “actualizaciones del software”. Las actualizaciones recuperadas por esta herramienta pueden ser distintas aaquellas actualizaciones que se muestran en la aplicación “Actualizaciones del software”. Si desea instalar todas lasactualizaciones disponibles que se muestran en la ventana “Actualizaciones del sistema faltantes” y ademásaquellas que no aparecen en la aplicación “actualizaciones del software”, debe utilizar la herramienta de línea decomando “actualizaciones del software”. Para obtener más información acerca de esta herramienta, lea el manual“actualizaciones del software” escribiendo man softwareupdate en una ventana de Terminal. Se recomienda solopara usuarios avanzados.

Page 46: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

46

12. Varios

12.1 Importar y exportar configuración

Para importar una configuración existente o exportar su configuración de ESET Endpoint Antivirus, haga clic en Configuración > Importar y exportar configuración.

La importación y la exportación resultan útiles cuando es necesario realizar una copia de seguridad de laconfiguración actual de ESET Endpoint Antivirus para poder utilizarla más tarde. La configuración de exportacióntambién es conveniente para usuarios que deseen utilizar su configuración preferida de ESET Endpoint Antivirus envarios sistemas. Puede fácilmente importar un archivo de configuración para transferir sus configuracionesdeseadas.

Para importar una configuración, seleccione Importar configuración y haga clic en Examinar para dirigirse al archivode configuración que desea importar. Para exportar, seleccione Exportar configuración y use el explorador paraseleccionar una ubicación en el equipo para guardar el archivo de configuración.

12.2 Configuración del servidor proxy

Se pueden configurar las opciones del servidor proxy en Configuración > Introducir las preferencias de aplicación >Servidor proxy. La especificación del servidor proxy en este nivel define la configuración global del servidor proxypara todas las funciones de ESET Endpoint Antivirus. Los parámetros definidos aquí se utilizarán en todos losmódulos que requieran conexión a Internet. ESET Endpoint Antivirus es compatible con la autenticación de BasicAccess y NTLM (NT LAN Manager).

Para especificar la configuración del proxy para este nivel, seleccione Usar servidor proxy e introduzca la direcciónIP o la URL de su servidor proxy en el campo Servidor proxy. En el campo Puerto, especifique el puerto en el que elservidor proxy aceptará las conexiones (el predeterminado es (3128). También puede hacer clic en Detectar parapermitir que el programa complete ambos campos.

Si la comunicación con el servidor proxy requiere autenticación, introduzca un Nombre de usuario y Contraseñaválidos en los campos respectivos.

Page 47: GUÍA PARA EL USUARIO - download.eset.comdownload.eset.com/manuals/eset_eea_mac_6_userguide_esl.pdf · GUÍA PARA EL USUARIO (destinada para la versión 6,5 del producto o una posterior)

47

12.3 Caché local compartido

Para habilitar el uso del Caché local compartido, haga clic en Configuración > Ingresar las preferencias de aplicación >Caché local compartido y seleccione la casilla de verificación junto a la habilitación del caché con el Caché localcompartido de ESET. El uso de esta característica mejora el rendimiento en los entornos virtualizados mediante laeliminación de la exploración duplicada en la red. Esto garantiza que cada archivo se explorará solo una vez y sealmacenará en el caché compartido. Cuando se habilita, la información acerca de las exploraciones de los archivos ycarpetas en su red se guarda en el caché local. Si realiza una nueva exploración, ESET Endpoint Antivirus buscará losarchivos explorados en el caché. Si los archivos coinciden, se excluirán de la exploración.

La configuración del Caché local compartido contiene lo siguiente:

· Nombre del servidor: nombre o dirección IP del equipo donde se ubica el caché

· Puerto: número de puerto utilizado para la comunicación ((3537 predeterminado)

· Contraseña: la contraseña del Caché local compartido (opcional)

NOTA: Para obtener instrucciones detalles sobre cómo instalar y configurar el Caché local compartido de ESET,consulte la guía de usuario del Caché local compartido de ESET. (Esta guía se encuentra disponible solamente eninglés.)