Manual

Transcripción

Manual
ESET MAIL SECURITY
PARA MICROSOFT EXCHANGE SERVER
Manual de instalación y guía para el usuario
Microsoft® Windows® Server 2000 / 2003 / 2008 / 2008 R2 / 2012 / 2012 R2
Haga un clic aquí para descargar la versión más reciente de este documento.
ESET MAIL SECURITY
Copyright ©2014 por ESET, spol. s r.o.
ESET Mail Security fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación
podrá reproducirse, almacenarse en un sistema de recuperación o
transmitirse en forma o medio alguno, ya sea electrónico, mecánico,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa
autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento
del software de la aplicación sin previo aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 5/2/2014
Contenido
1. Introducción
..................................................5
1.1
¿Qué ........................................................................5
hay de nuevo en la versión 4.5?
1.2 Requisitos
........................................................................5
del sistema
1.3
Métodos
........................................................................6
usados
1.3.1
1.3.2
Exploración
.........................................................................6
de buzones de correo mediante VSAPI
Filtrado
.........................................................................6
de mensajes en el nivel del servidor SMTP
1.4 Tipos........................................................................6
de protección
1.4.1
1.4.2
1.4.3
Protección
.........................................................................6
antivirus
Protección
.........................................................................6
antispam
Aplicación
.........................................................................7
de reglas definidas por el usuario
1.5 Interfaz
........................................................................7
del usuario
2. Instalación
..................................................8
2.1
Instalación
........................................................................8
típica
2.2 Instalación
........................................................................9
personalizada
2.3 Terminal
........................................................................11
Server
2.4 Reemplazo
........................................................................12
por una versión más nueva
2.5 Roles........................................................................13
de Exchange Server: comparación de Edge y Hub
2.6 Roles........................................................................13
de Exchange Server 2013
2.7 Instalación
........................................................................13
en un entorno de clúster
2.8 Licencia
........................................................................15
2.9 Configuración
........................................................................17
posterior a la instalación
3. ESET Mail Security: protección de
Microsoft
Exchange Server
..................................................19
3.1
Configuración
........................................................................19
general
3.1.1
3.1.1.1
3.1.1.2
3.1.2
3.1.2.1
3.1.2.2
3.1.3
3.1.4
3.1.4.1
3.1.5
Microsoft
.........................................................................19
Exchange Server
VSAPI (Interfaz de programación para aplicaciones
de detección
........................................................................19
de virus)
Agente
........................................................................19
de transporte
Reglas
.........................................................................21
Agregado
........................................................................22
de una nueva regla
Acciones
........................................................................23
emprendidas en la aplicación de reglas
Archivos
.........................................................................24
de registro
Cuarentena
.........................................................................25
de mensajes
Agregado
........................................................................26
de una nueva regla de cuarentena
Rendimiento
.........................................................................27
3.2 Configuración
........................................................................27
antivirus y antispyware
3.4
3.2.1
Microsoft
.........................................................................27
Exchange Server
3.2.1.1
Interfaz de programación para aplicaciones de
4.
detección
........................................................................28
de virus (VSAPI)
3.2.1.1.1
Microsoft
..........................................................................28
Exchange Server 5.5 (VSAPI 1.0)
3.2.1.1.1.1 Acciones
.........................................................................28
4.1
3.2.1.1.1.2 Rendimiento
.........................................................................29
3.2.1.1.2
Microsoft
..........................................................................29
Exchange Server 2000 (VSAPI 2.0)
3.2.1.1.2.1 Acciones
.........................................................................29
3.2.1.1.2.2 Rendimiento
.........................................................................30
3.2.1.1.3
Microsoft
..........................................................................30
Exchange Server 2003 (VSAPI 2.5)
3.2.1.1.3.1 Acciones
.........................................................................31
3.2.1.1.3.2 Rendimiento
.........................................................................31
3.2.1.1.4
Microsoft
..........................................................................32
Exchange Server 2007/2010 (VSAPI 2.6)
3.2.1.1.4.1 Acciones
.........................................................................32
3.2.1.1.4.2 Rendimiento
.........................................................................33
3.2.1.1.5
Agente
..........................................................................34
de transporte
3.2.2
Acciones
.........................................................................35
3.2.3
Alertas
.........................................................................35
y notificaciones
3.2.4
Exclusiones
.........................................................................36
automáticas
3.3 Protección
........................................................................37
antispam
3.3.1
3.3.1.1
3.3.1.2
Microsoft
.........................................................................38
Exchange Server
Agente
........................................................................38
de transporte
Conector
........................................................................39
y antispam POP3
3.3.2
3.3.2.1
3.3.2.1.1
3.3.2.1.1.1
3.3.2.1.1.2
3.3.2.1.1.1
3.3.2.1.2
3.3.2.1.3
3.3.2.1.3.1
3.3.2.1.3.1
3.3.2.1.3.2
3.3.2.1.3.3
3.3.2.1.3.1
3.3.2.1.3.4
3.3.2.1.4
3.3.2.1.4.1
3.3.2.1.4.2
3.3.2.1.4.3
3.3.2.1.4.4
3.3.2.1.4.5
3.3.2.1.4.6
3.3.2.1.4.7
3.3.2.1.4.8
3.3.2.1.4.9
3.3.2.1.5
3.3.2.1.5.1
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.3
3.3.2.1.5.1
3.3.2.1.6
3.3.2.1.7
3.3.2.1.8
3.3.2.1.8.1
3.3.2.1.8.2
3.3.2.1.9
3.3.2.1.10
3.3.2.1.11
3.3.2.1.11.1
3.3.2.1.11.2
3.3.2.1.11.3
3.3.2.1.11.4
3.3.2.1.12
3.3.2.1.13
3.3.2.1.14
3.3.3
Motor
.........................................................................40
antispam
Configuración de los parámetros del motor
antispam
........................................................................40
Análisis
..........................................................................40
Muestras
.........................................................................41
SpamCompiler
.........................................................................41
Lista
.........................................................................41
de archivos de la memoria caché
Entrenamiento
..........................................................................41
Reglas
..........................................................................42
Ponderación
.........................................................................43
de una regla
Agregado
.........................................................................43
de la ponderación de una regla
Lista
.........................................................................43
de archivos de regla descargados
Ponderación
.........................................................................43
de una categoría
Agregado
.........................................................................43
de la ponderación de una categoría
Listas
.........................................................................43
de reglas personalizadas
Filtrado
..........................................................................44
Remitentes
.........................................................................44
permitidos
Remitentes
.........................................................................44
bloqueados
Direcciones
.........................................................................44
IP permitidas
Direcciones
.........................................................................44
IP ignoradas
Direcciones
.........................................................................44
IP bloqueadas
Dominios
.........................................................................45
permitidos
Dominios
.........................................................................45
ignorados
Dominios
.........................................................................45
bloqueados
Remitentes
.........................................................................45
suplantados
Verificación
..........................................................................45
RBL
.........................................................................45
(Listas de bloqueo en tiempo real)
Lista
.........................................................................45
de servidores RBL
LBL
.........................................................................46
(Listas de últimos bloqueos)
Lista
.........................................................................46
de servidores LBL
Lista
.........................................................................46
de direcciones IP omitidas
DNSBL
.........................................................................46
(Listas de bloqueo DNS)
Lista
.........................................................................46
de servidores DNSBL
DNS
..........................................................................46
Puntaje
..........................................................................47
Señuelo
..........................................................................47
para spam
Direcciones
.........................................................................47
señuelo para spam
Direcciones
.........................................................................47
consideradas como inexistentes
Comunicación
..........................................................................48
Rendimiento
..........................................................................48
Configuración
..........................................................................48
regional
Lista
.........................................................................49
de idiomas preferidos
Lista
.........................................................................50
de países de origen
Lista
.........................................................................54
de países bloqueados
Lista
.........................................................................54
de conjunto de caracteres bloqueados
Archivos
..........................................................................54
de registro
Estadísticas
..........................................................................55
Opciones
..........................................................................55
Alertas
.........................................................................55
y notificaciones
Preguntas
........................................................................56
frecuentes
ESET Mail Security: protección del
servidor
..................................................59
Protección
........................................................................59
antivirus y antispyware
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.2
4.1.1.3
4.1.1.4
4.1.1.5
4.1.2
4.1.2.1
4.1.2.1.1
4.1.2.2
4.1.2.2.1
Protección
.........................................................................59
del sistema de archivos en tiempo real
Configuración
........................................................................59
del control
Medios
..........................................................................60
para explorar
Exploración
..........................................................................60
accionada por un suceso
Opciones
..........................................................................60
avanzadas de exploración
Niveles
........................................................................61
de desinfección
Cuándo modificar la configuración de la
protección
........................................................................61
en tiempo real
Verificación
........................................................................62
de la protección en tiempo real
Qué hacer si la protección en tiempo real no
funciona
........................................................................62
Protección
.........................................................................63
del cliente de correo electrónico
Verificación
........................................................................63
de POP3
Compatibilidad
..........................................................................64
Integración
........................................................................64
con los clientes de correo electrónico
Adhesión de mensajes de etiqueta al cuerpo de los
correos
..........................................................................65
electrónicos
4.1.2.3
4.1.3
4.1.3.1
4.1.3.1.1
4.1.3.1.2
4.1.4
4.1.4.1
4.1.4.1.1
4.1.4.1.2
4.1.4.2
4.1.4.3
4.1.4.4
4.1.5
4.1.6
4.1.6.1
4.1.6.1.1
4.1.6.1.2
4.1.7
4.1.7.1
4.1.7.2
4.1.7.3
4.1.7.4
4.1.7.5
4.1.7.6
4.1.8
Eliminación
........................................................................66
de infiltraciones
Protección
.........................................................................66
del acceso a la Web
HTTP,
........................................................................66
HTTPS
Administración
..........................................................................67
de direcciones
Modo
..........................................................................68
activo
Exploración
.........................................................................69
bajo demanda del equipo
Tipo
........................................................................70
de exploración
Exploración
..........................................................................70
inteligente
Exploración
..........................................................................70
personalizada
Objetos
........................................................................71
para explorar
Perfiles
........................................................................71
de exploración
Línea
........................................................................72
de comandos
Rendimiento
.........................................................................74
Filtrado
.........................................................................74
de protocolos
SSL........................................................................74
Certificados
..........................................................................75
de confianza
Certificados
..........................................................................75
excluidos
Configuración de los parámetros del motor
ThreatSense
.........................................................................75
Configuración
........................................................................76
de objetos
Opciones
........................................................................76
Desinfección
........................................................................78
Extensiones
........................................................................79
Límites
........................................................................79
Otros
........................................................................80
Detección
.........................................................................80
de una infiltración
4.3.1
4.3.2
Finalidad
.........................................................................92
de la programación de tareas
Creación
.........................................................................93
de tareas nuevas
4.7.3
4.7.4
4.7.4.1
4.7.4.2
4.7.4.3
4.7.4.4
4.7.4.5
4.7.4.6
4.7.5
4.7.5.1
Selección
.........................................................................115
de objetos
Configuración
.........................................................................115
Carpetas
........................................................................115
ESET
........................................................................116
Antivirus
Configuración
........................................................................116
avanzada
Protocolo
........................................................................116
de Internet
Dispositivo
........................................................................117
USB de inicio
Grabación
........................................................................117
Trabajo
.........................................................................117
con ESET SysRescue
Utilización
........................................................................117
de ESET SysRescue
4.8 Opciones
........................................................................118
de la interfaz del usuario
4.8.1
4.8.2
Alertas
.........................................................................119
y notificaciones
Deshabilitación de la interfaz gráfica del usuario
en
.........................................................................120
Terminal Server
4.9 eShell
........................................................................121
4.9.1
4.9.2
Uso
.........................................................................122
Comandos
.........................................................................125
4.10 Importación
........................................................................127
y exportación de una configuración
4.11 ThreatSense.Net
........................................................................127
4.11.1
4.11.2
4.11.3
Archivos
.........................................................................129
sospechosos
Estadísticas
.........................................................................130
Envío
.........................................................................131
4.12 Administración
........................................................................132
remota
4.13 Licencias
........................................................................133
4.2 Actualización
........................................................................81
del programa
4.2.1
Configuración
.........................................................................83
de la actualización
5. Glosario
..................................................134
4.2.1.1
Perfiles
........................................................................84
de actualización
5.1 Tipos
........................................................................134
de infiltración
4.2.1.2
Configuración
........................................................................84
avanzada de la actualización
4.2.1.2.1
Modo
..........................................................................84
de actualización
5.1.1
Virus
.........................................................................134
4.2.1.2.2 Servidor
..........................................................................86
proxy
5.1.2
Gusanos
.........................................................................134
4.2.1.2.3 Conexión
..........................................................................88
a la red de área local
5.1.3
Troyanos
.........................................................................135
4.2.1.2.4 Creación
..........................................................................89
de copias de actualización: mirror
5.1.4
Rootkits
.........................................................................135
4.2.1.2.4.1 Actualización
.........................................................................90
desde el mirror
5.1.5
Adware
.........................................................................135
4.2.1.2.4.2 Resolución de problemas de actualización desde el
5.1.6
Spyware
.........................................................................136
mirror
.........................................................................91
5.1.7
Aplicaciones
.........................................................................136
potencialmente no seguras
4.2.2
Cómo
.........................................................................91
crear tareas de actualización
5.1.8
Aplicaciones
.........................................................................136
potencialmente no deseadas
4.3 Tareas
........................................................................92
programadas
5.2 Correo
........................................................................137
electrónico
4.4 Cuarentena
........................................................................94
4.4.1
4.4.2
4.4.3
Envío
.........................................................................94
de archivos a cuarentena
Restauración
.........................................................................95
desde cuarentena
Envío
.........................................................................95
de archivos desde cuarentena
4.5 Archivos
........................................................................96
de registro
4.5.1
4.5.2
4.5.3
Filtrado
.........................................................................99
de registros
Búsqueda
.........................................................................101
en el registro
Mantenimiento
.........................................................................102
de registros
4.6 ESET
........................................................................103
SysInspector
4.6.1
4.6.1.1
4.6.2
4.6.2.1
4.6.2.2
4.6.2.2.1
4.6.2.3
4.6.3
4.6.4
4.6.4.1
4.6.4.2
4.6.4.3
4.6.5
4.6.6
Introducción
.........................................................................103
a ESET SysInspector
Inicio
........................................................................103
de ESET SysInspector
Interfaz
.........................................................................104
del usuario y uso de la aplicación
Controles
........................................................................104
de programa
Navegación
........................................................................105
por ESET SysInspector
atajos
..........................................................................106
del teclado
Comparación
........................................................................108
Parámetros
.........................................................................109
de la línea de comandos
Script
.........................................................................109
de servicio
Generación
........................................................................109
de scripts de servicio
Estructura
........................................................................110
del script de servicio
Ejecución
........................................................................112
de scripts de servicio
Preguntas
.........................................................................112
frecuentes
ESET SysInspector como parte de ESET Mail
Security
.........................................................................114
4.7 ESET
........................................................................114
SysRescue
4.7.1
4.7.2
Requisitos
.........................................................................114
mínimos
Cómo
.........................................................................115
crear un CD de recuperación
5.2.1
5.2.2
5.2.3
5.2.4
5.2.4.1
5.2.4.2
5.2.4.3
5.2.4.4
5.2.4.5
Anuncios
.........................................................................137
Mensajes
.........................................................................137
falsos
Phishing
.........................................................................138
Reconocimiento
.........................................................................138
de fraudes de spam
Reglas
........................................................................138
Filtro
........................................................................139
bayesiano
Lista
........................................................................139
blanca
Lista
........................................................................139
negra
Control
........................................................................139
desde el servidor
1. Introducción
ESET Mail Security 4 para Microsoft Exchange Server es una solución integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, incluyendo archivos adjuntos de correo electrónico infectados por
gusanos o troyanos, documentos que contienen scripts dañinos, phishing y spam. ESET Mail Security proporciona
tres tipos de protección: antivirus, antispam y la aplicación de reglas definidas por el usuario. ESET Mail Security
filtra el contenido malicioso en el nivel del servidor de correo, antes de que llegue al buzón de entrada del
destinatario.
ESET Mail Security es compatible con la versión 2000 de Microsoft Exchange Server y versiones posteriores, así
como con Microsoft Exchange Server en un entorno de clúster. En las versiones más nuevas (Microsoft Exchange
Server 2007 y posteriores), también se soportan los roles específicos (buzón de correo, hub, edge). En redes más
grandes, es posible administrar ESET Mail Security en forma remota con la ayuda de ESET Remote Administrator.
A la vez que proporciona protección para el servidor Microsoft Exchange Server, ESET Mail Security también cuenta
con las herramientas para asegurar la protección del servidor en sí mismo (escudo residente, protección de acceso a
la Web, protección del cliente de correo electrónico y antispam).
1.1 ¿Qué hay de nuevo en la versión 4.5?
Al compararla con la versión 4.3 de ESET Mail Security, la versión 4.5 incluye las novedades y mejoras que se
mencionan a continuación:
Configuración de Antispam: fácilmente accesible en la de la interfaz gráfica de usuario para realizar cambios
mucho más convenientes para los administradores.
Soporte para Microsoft Exchange Server 2013
Soporte para Microsoft Windows Server 2012 / 2012 R2
1.2 Requisitos del sistema
Sistemas operativos compatibles:
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 (x86 y x64)
Microsoft Windows Server 2008 (x86 y x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)
Versiones compatibles de Microsoft Exchange Server:
Microsoft Exchange Server 2000 SP1, SP2, SP3
Microsoft Exchange Server 2003 SP1, SP2
Microsoft Exchange Server 2007 SP1, SP2, SP3
Microsoft Exchange Server 2010 SP1, SP2, SP3
Microsoft Exchange Server 2013
Los requisitos de hardware dependen de la versión del sistema operativo y de la versión utilizada de Microsoft
Exchange Server. Es recomendable leer la documentación del producto Microsoft Exchange Server para obtener
información más detallada sobre los requisitos de hardware.
5
1.3 Métodos usados
Se usan dos métodos independientes para explorar mensajes de correo electrónico:
Exploración de buzones de correo mediante VSAPI 6
Filtrado de mensajes en el nivel del servidor SMTP 6
1.3.1 Exploración de buzones de correo mediante VSAPI
Microsoft Exchange Server activa el proceso de exploración del buzón de correo y lo controla. Los correos
electrónicos en el almacén de Microsoft Exchange Server se exploran constantemente. Dependiendo de la versión
de Microsoft Exchange Server, la versión de la interfaz VSAPI y la configuración definida por el usuario, el proceso de
exploración puede activarse en cualquiera de las siguientes situaciones:
Cuando el usuario accede al correo electrónico, por ej., en un cliente de correo electrónico (el correo electrónico
siempre se explora con la última base de datos de firmas de virus)
En segundo plano, cuando el uso de Microsoft Exchange Server es bajo
En forma proactiva (basándose en el algoritmo interno de Microsoft Exchange Server)
Actualmente, la exploración antivirus y la protección basada en reglas utilizan la interfaz VSAPI.
1.3.2 Filtrado de mensajes en el nivel del servidor SMTP
El filtrado en el nivel del servidor SMTP se asegura mediante el uso de un complemento especial. En Microsoft
Exchange Server 2000 y 2003, el complemento en cuestión (Receptor de sucesos) se registra en el servidor SMTP
como parte de Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el complemento se
registra como un agente de transporte en el rol Edge o Hub de Microsoft Exchange Server.
El filtrado en el nivel del servidor SMTP por un agente de transporte ofrece protección antivirus, antispam y
mediante reglas definidas por el usuario. A diferencia del filtrado de VSAPI, el filtrado en el nivel del servidor SMTP se
realiza antes de que el correo electrónico explorado llegue al buzón de correo de Microsoft Exchange Server.
1.4 Tipos de protección
Existen tres tipos de protección:
1.4.1 Protección antivirus
La protección antivirus es una de las funciones básicas del producto ESET Mail Security. La protección antivirus
defiende el sistema ante ataques maliciosos mediante el control de archivos, correos electrónicos y comunicaciones
por Internet. Si se detecta una amenaza con códigos maliciosos, el módulo antivirus la puede eliminar
bloqueándola y luego desinfectándola, eliminándola o enviándola a cuarentena 94 .
1.4.2 Protección antispam
La protección antispam integra varias tecnologías (tales como RBL, DNSBL, huellas digitales, verificación de
reputación, análisis de contenido, filtro bayesiano, reglas, creación manual de listas blancas y negras, etc.) para
alcanzar el nivel máximo de detección de amenazas provenientes del correo electrónico. El resultado que arroja el
motor de exploración antispam es el valor de probabilidad que tiene un mensaje específico de correo electrónico
para ser considerado spam, expresado como un porcentaje (de 0 a 100).
Otro componente del módulo de protección antispam es la técnica de creación de listas grises (que por defecto se
encuentra deshabilitada). La técnica se basa en la especificación RFC 821, que indica que, como el protocolo SMTP
se considera un transporte no confiable, cada agente de transferencia de mensajes (MTA) debe intentar enviar
reiteradamente un correo electrónico al encontrarse con un error temporal en el envío. Una parte sustancial del
spam consiste en envíos que se realizan una sola vez (usando herramientas especializadas) a una lista masiva de
direcciones de correo electrónico generada automáticamente. Cuando un servidor usa listas grises, calcula un valor
de control (hash) para la ruta de retorno del remitente, la ruta de retorno del destinatario y la dirección IP del MTA
que realiza el envío. Si el servidor no logra encontrar el valor de control para el trío en su base de datos, se rehúsa a
recibir el mensaje y devuelve un código de error temporal (por ejemplo, error temporal 451). Un servidor legítimo
intentará volver a enviar el mensaje tras un lapso variable de tiempo. El valor de control del trío se guardará en la
6
base de datos de conexiones verificadas en el segundo intento, permitiendo que cualquier correo electrónico de
características relevantes se distribuya de ese momento en adelante.
1.4.3 Aplicación de reglas definidas por el usuario
La protección basada en reglas definidas por el usuario está disponible para explorar tanto con VSAPI como con el
agente de transporte. Puede utilizar la interfaz del usuario de ESET Mail Security para crear reglas individuales que
también se pueden combinar entre si. Si una regla usa varias condiciones, las condiciones se vincularán usando el
operador lógico AND. En consecuencia, la regla se ejecutará únicamente cuando se cumplan todas sus condiciones.
Si se crean varias reglas, se aplicará el operador lógico OR, lo que significa que el programa ejecutará la primera
regla para la cual se cumplan las condiciones.
En la secuencia de exploración, la primera técnica utilizada es la lista gris, si se encuentra habilitada. Los
procedimientos subsiguientes siempre ejecutarán estas técnicas: protección basada en las reglas definidas por el
usuario, luego, la exploración antivirus y, finalmente, una exploración antispam.
1.5 Interfaz del usuario
ESET Mail Security tiene interfaz gráfica de usuario (GUI) diseñada para ser tan intuitiva como sea posible. La GUI
ofrece a los usuarios acceso fácil y rápido a las funciones principales del programa.
Además de la interfaz gráfica principal, hay un Árbol de configuración avanzada, al que se puede acceder desde
cualquier sección del programa con la tecla F5.
Tras presionar la tecla F5, se abre la ventana del árbol de configuración avanzada y muestra una lista de
características del programa configurables. Desde esta ventana, se pueden configurar las opciones y preferencias
según las necesidades del usuario. La estructura con forma de árbol se divide en dos secciones: Protección del
servidor y Protección del equipo. La sección Protección del servidor contiene elementos relacionados a la
configuración de ESET Mail Security, específicos para la protección del servidor Microsoft Exchange. La sección
Protección del equipo contiene los elementos configurables para la protección del servidor en sí mismo.
7
2. Instalación
Luego de adquirir ESET Mail Security, el programa de instalación puede descargarse desde el sitio Web de ESET (
www.eset-la.com) como un paquete .msi.
Recuerde que no tiene que ejecutar el programa de instalación con la cuenta Administrador incorporado.
Cualquier otro usuario, sin importar si es miembro del grupo de Administradores, no tendrá los derechos de acceso
suficientes. Por esto, necesita usar una cuenta Administrador incorporada, ya que no podrá completar la
instalación exitosamente con otra cuenta de usuario que no sea la de Administrador.
Hay dos modos de ejecutar el programa de instalación:
Puede iniciar sesión localmente con las credenciales de cuenta del Administrador y sólo ejecutar el programa de
instalación
Puede iniciar sesión como otro usuario, pero debe abrir el símbolo de comandos con Ejecutar como... y tipo de
credenciales de cuenta del Administrador para que el comando se ejecute como Administrador, luego escriba en
el comando para ejecutar el programa de instalación (por ejemplo msiexec /i emsx_nt64_ENU.msi pero debe
reemplazar emsx_nt64_ENU.msi con el nombre de archivo exacto del programa de instalación msi que descargó)
Cuando ejecute el programa de instalación, el asistente de instalación lo guiará a través de la configuración básica.
Hay dos tipos de instalación disponibles con distintos niveles de detalles de configuración:
1. Instalación típica
2. Instalación personalizada
NOTA: Se recomienda firmemente instalar ESET Mail Security en un sistema operativo recién instalado y
configurado, de ser posible. Sin embargo, si necesita instalarlo en un sistema existente, la mejor forma de hacerlo
es desinstalar la versión anterior de ESET Mail Security, reiniciar el servidor y luego instalar la versión nueva ESET
Mail Security.
2.1 Instalación típica
El modo de instalación típica instala rápidamente ESET Mail Security con las mínimas opciones de configuración
durante el proceso de instalación. La instalación típica es el modo de instalación predeterminado y se recomienda si
usted aún no tiene requerimientos particulares sobre una configuración específica. Luego de haber instalado ESET
Mail Security en el sistema, puede modificar las opciones y la configuración en cualquier momento. Esta guía para
el usuario describe las opciones de configuración y las funciones en forma detallada. La configuración del modo de
instalación típica proporciona un excelente nivel de seguridad combinado con la facilidad de uso y un alto
rendimiento del sistema.
Tras seleccionar el modo de instalación y hacer clic en Siguiente, el programa le indicará que ingrese su nombre de
usuario y contraseña. Esta acción tiene un rol significativo para que el sistema cuente con protección constante, ya
que el nombre de usuario y la contraseña permiten las Actualizaciones 81 automáticas de la base de datos de
8
firmas de virus.
Ingrese el nombre de usuario y la contraseña recibidos cuando adquirió o registró el producto, en los campos
correspondientes. Si aún no posee un nombre de usuario y una contraseña, pueden ingresarse más tarde
directamente desde el programa.
En el paso siguiente (Administrador de licencias), agregue el archivo de licencia que recibió por correo electrónico
luego de adquirir el producto.
El próximo paso es configurar el Sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana
ThreatSense.Net ayuda a garantizar que ESET se mantenga informado en forma instantánea y continua sobre las
nuevas infiltraciones para proteger rápidamente a los clientes. El sistema permite enviar las nuevas amenazas al
laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus. En
forma predeterminada se encuentra seleccionada la opción Habilitar el sistema de advertencia temprana
ThreatSense.Net. Haga clic en Configuración avanzada... para modificar las opciones detalladas de configuración
correspondientes al envío de archivos sospechosos.
El paso siguiente en el proceso de instalación consiste en configurar la Detección de aplicaciones potencialmente
no deseadas. Las aplicaciones potencialmente no deseadas no son necesariamente maliciosas, pero pueden
afectar el comportamiento de su equipo en forma negativa. Para más información, consulte el capítulo
Aplicaciones potencialmente no deseadas 136 .
Estas aplicaciones con frecuencia son parte de un paquete junto a otros programas y puede ser difícil advertirlas
durante el proceso de instalación. Aunque por lo general muestran una notificación durante su instalación, pueden
instalarse con facilidad sin el consentimiento del usuario.
Seleccione la opción Habilitar la detección de aplicaciones potencialmente no deseadas para permitir que ESET
Mail Security detecte este tipo de aplicaciones. Si no desea usar esta función, seleccione la opción Deshabilitar la
detección de aplicaciones potencialmente no deseadas.
El paso final en el modo de instalación típica es confirmar la instalación con un clic en el botón Instalar.
2.2 Instalación personalizada
La instalación personalizada está diseñada para los usuarios que desean configurar ESET Mail Security durante el
proceso de instalación.
Luego de seleccionar el modo de instalación y hacer clic en Siguiente, el programa le indicará que seleccione una
ubicación de destino para la instalación. En forma predeterminada, el programa se instala en C:\Archivos de
programa\ESET\ESET Mail Security. Haga clic en Examinar… para cambiar la ubicación (no recomendado).
A continuación, ingrese su Nombre de usuario y Contraseña. Este paso es similar al del modo de instalación típica
(ver Instalación típica 8 ).
En el paso siguiente (Administrador de licencias), agregue el archivo de licencia que recibió por correo electrónico
9
luego de adquirir el producto.
Tras ingresar el nombre de usuario y la contraseña, haga clic en Siguiente para Configurar su conexión aInternet.
Si usa un servidor proxy, debe estar bien configurado para que las actualizaciones de firmas de virus funcionen
correctamente. Si desea que el servidor proxy se configure automáticamente, seleccione la configuración
predeterminada Desconozco si mi conexión a Internet usa un servidor proxy. Use la misma configuración que
el explorador de internet (recomendado) y haga clic en Siguiente. Si no usa un servidor proxy, seleccione la
opción No uso servidor proxy.
Si prefiere ingresar los detalles del servidor proxy usted mismo, puede configurarlos en forma manual. Para
configurar el servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese la dirección IP o el URL
del servidor proxy en el campo Dirección. En el campo Puerto, especifique el puerto en el que el servidor proxy
aceptará las conexiones (el predeterminado es 3128). Si su servidor proxy requiere autenticación, ingrese un
Nombre de usuario y una Contraseña válidos para tener acceso al servidor proxy. Si lo desea, también puede
copiar la configuración del servidor proxy desde Internet Explorer. Cuando se hayan ingresado los detalles del
servidor proxy, haga clic en Aplicar y confirme la selección.
Haga clic en Siguiente para la configuración Configurar las opciones de actualización automática. Este paso
permite determinar cómo se manejarán las actualizaciones automáticas de componentes del programa en el
sistema. Haga clic en Cambiar... para acceder a la configuración avanzada.
Si no desea que se actualicen los componentes del programa, seleccione la opción Nunca actualizar los
componentes del programa. Seleccione la opción Preguntar antes de descargar componentes del programa
para mostrar una ventana de confirmación antes de descargar componentes del programa. Para descargar los
10
reemplazos de componentes del programa en forma automática, seleccione la opción Siempre actualizar los
componentes del programa.
NOTA: Luego de una actualización de componentes del programa, en general es necesario reiniciar el equipo. Es
recomendable seleccionar la opción Nunca reiniciar el equipo. Las últimas actualizaciones de componentes
tendrán efecto tras el siguiente reinicio del servidor (ya sea programado 92 , manual o de otra forma). Puede elegir
la opción Ofrecer reiniciar el equipo si es necesario si desea que el programa le recuerde reiniciar el servidor luego
de que los componentes se hayan actualizado. Con esta configuración, puede reiniciar el servidor de inmediato o
posponer el reinicio y realizarlo más tarde.
La siguiente ventana de instalación ofrece la opción de establecer una contraseña para proteger la configuración del
programa. Seleccione la opción Proteger las opciones de configuración mediante una contraseña e ingrese una
contraseña de su elección en los campos Nueva contraseña y Confirmar la nueva contraseña.
Los siguientes dos pasos de la instalación, Sistema de advertencia temprana ThreatSense.Net y Detección de
aplicaciones potencialmente no deseadas, son los mismos que los del modo de instalación típica (ver "Instalación
típica" 8 ).
Haga clic en Instalar en la ventana Preparado para instalar para finalizar la instalación.
2.3 Terminal Server
Si instaló ESET Mail Security en un servidor Windows que funciona como Terminal Server, es posible que quiera
deshabilitar la interfaz gráfica del usuario de ESET Mail Security para evitar que se inicie cada vez que se registre un
usuario. Para ver los pasos específicos para deshabilitarla, consulte el capítulo Deshabilitación de la interfaz gráfica
del usuario en Terminal Server 120 .
11
2.4 Reemplazo por una versión más nueva
Las versiones más nuevas de ESET Mail Security se emiten para poder mejorar el programa o para resolver
problemas que no se pueden solucionar mediante actualizaciones automáticas de los módulos del programa.
Puede actualizar a la última versión de ESET Mail Security mediante los siguiente métodos:
1. Reemplazar automáticamente mediante una actualización de componentes del programa (PCU)
Como los reemplazos de componentes del programa por una versión posterior se distribuyen a todos los usuarios
y pueden impactar en las configuraciones del sistema, se emiten luego de un largo período de prueba para
asegurar un proceso de actualización sin inconvenientes en todas las configuraciones de sistema posibles.
2. Manualmente, por ejemplo si necesita una actualización a una versión más nueva inmediatamente luego de su
lanzamiento o si desea una actualización a la próxima generación de ESET Mail Security (p. ej., de la versión 4.2 o
4.3 a la versión 4.5).
Puede realizar una actualización manual a una versión más nueva de dos maneras, en la ubicación (la versión más
reciente se instala encima de la versión existente) o mediante una instalación limpia (la versión anterior se
desinstala primero y luego se instala la versión más reciente).
Para realizar una actualización manual:
1. Actualización en la ubicación: Instale la versión más reciente encima de la versión existente de ESET Mail Security
siguiendo los pasos que se encuentran en el capítulo Instalación 8 . Todas las configuraciones existentes (incluida
la configuración antispam) se importarán automáticamente a la versión más nueva durante la instalación.
2. Inslatación limpia:
a) Exporte su configuración/opciones a un archivo xml mediante la característica Importar y exportar las
configuraciones 127 .
b) Abra este archivo .xml en un editor de xml asignado o en un editor de texto compatible con xml (por ej.
WordPad, Nodepad++, etc.), luego cambie el número de IDENTIFICACIÓN DE LA SECCIÓN en la tercera
línea a "1000404" para que se vea de esta manera:
<SECTION ID="1000404">
c) Descargue la herramienta EMSX AntispamSettingsExport desde este vínculo Artículo de base de
conocimiento . Guardar EMSX_AntispamSettingsExport.exe en el Exchange Server que está actualizando a la
versión más reciente de ESET Mail Security.
d) Ejecute la herramienta EMSX_AntispamSettingsExport.exe . La herramienta creará un archivo cfg.xml que
contiene la configuración antispam de la instalación existente de ESET Mail Security.
e) Descargue el archivo instalador msi para la versión más reciente de ESET Mail Security.
f) Copie el archivo cfg.xml creado por la herramienta EMSX AntispamSettingsExport a la misma ubicación
donde guardó el archivo instalador msi ESET Mail Security (por ej. emsx_nt64_ENU.msi).
g) Desinstale la versión existente de ESET Mail Security.
h) Ejecute el instalador msi para ESET Mail Security 4.5. La configuración antispam exportada a cfg.xml se
importará automáticamente a la nueva versión.
i) Cuando la instalación esté completa, importe la configuración del archivo xml que guardó y modificó en los
pasos a) y b) mediante la función Importar y exportar configuración 127 y un editor de xml para que pueda
utilizar su configuración anterior en la nueva versión de ESET Mail Security.
Después de realizar los pasos anteriores, habrá instalado la nueva versión de ESET Mail Security en su sistema con la
configuración personalizada anterior.
Para obtener más detalles relacionados con el proceso de actualización consulte este Artículo de la base de
conocimientos.
NOTA: Ambos procesos de actualización manual (en la ubicación y la instalación limpia) se aplican a la
actualización de ESET Mail Security la versión 4.2 o 4.3 a ESET Mail Security la versión 4.5 únicamente.
12
2.5 Roles de Exchange Server: comparación de Edge y Hub
En forma predeterminada, un servidor Transporte Edge cuenta con características antispam habilitadas y un
servidor Transporte Hub con características antispam deshabilitadas. En una organización Exchange con servidor
de transporte Edge, esta es la configuración deseada. Recomendamos que el servidor de transporte Edge tenga
activado el ESET Mail Security antispam configurado para filtrar los mensajes antes de que se enruten en la
organización Exchange.
El rol de Edge es la ubicación preferida para la exploración antispam ya que permite a ESET Mail Security rechazar el
spam durante la primera etapa del proceso sin sobrecargar innecesariamente los niveles de red. Con esta
configuración, ESET Mail Security filtra los mensajes entrantes en el servidor de transporte Edge, para que puedan
moverse con seguridad al servidor de transporte Hub sin necesidad de un filtro adicional.
Si su organización no utiliza el servidor Transporte Edge y solo cuenta con el servidor Transporte Hub, se
recomienda habilitar las características antispam en el servidor Transporte Hub que reciba mensajes entrantes
desde Internet a través de SMTP.
2.6 Roles de Exchange Server 2013
La arquitectura de Exchange Server 2013 es diferente a versiones anteriores de Microsoft Exchange. En Exchange
2013 hay solo dos roles de servidor, el servidor de Acceso del cliente y el servidor de Casilla de correo. Si está
planeando proteger Microsoft Exchange 2013 con ESET Mail Security, asegúrese de instalarlo ESET Mail Security en
un sistema que ejecute Microsoft Exchange 2013 con el rol del servidor de la Casilla de correo. El rol del servidor de
Acceso del cliente no es compatible con ESET Mail Security.
Existe una excepción si está planeando instalar ESET Mail Security en Windows SBS (Small Business Server). En el
caso de Windows SBS todos los roles de intercambio se ejecutan en el mismo servidor, además ESET Mail Security
funcionará bien y proporcionará todos sus tipos de protecciones, incluidos los de servidor de correos.
Sin embargo, si instala ESET Mail Security en un sistema solo con el rol del servidor de acceso del cliente en
ejecución, las características más importantes de ESET Mail Security no funcionarán, especialmente los servidores
de correo. En este caso, solo funcionará la protección del sistema de archivos de tiempo real y algunos
componentes que pertenecen a Protección del equipo 59 , entonces no habrá protección del servidor de correos en
absoluto. Esta es la razón por la cual no recomendamos instalar ESET Mail Security en un servidor con el rol de
servidor de acceso para clientes. Esto no se aplica a Windows SBS (Small Business Server) como se menciona más
arriba.
NOTA: Debido a ciertas restricciones técnicas de Microsoft Exchange 2013, ESET Mail Security no es compatible con
el rol del servidor de Acceso del cliente (CAS).
2.7 Instalación en un entorno de clúster
Un clúster es un grupo de servidores (un servidor conectado a un clúster se llama "nodo") que funcionan en forma
conjunta como si fueran un único servidor. Este tipo de entorno proporciona un nivel elevado de accesibilidad y
confiabilidad con respecto a los servicios disponibles. Si uno de los nodos del clúster falla o no se puede acceder a él,
su funcionamiento queda cubierto automáticamente por otro nodo del clúster. ESET Mail Security es
perfectamente compatible con servidores de Microsoft Exchange Server conectados en un clúster. Para que ESET
Mail Security funcione correctamente, es importante que cada nodo del clúster tenga la misma configuración. Esto
puede lograrse aplicando una política mediante ESET Remote Administrator (ERA). En los siguientes capítulos,
describiremos cómo instalar y configurar ESET Mail Security en servidores de un entorno de clúster usando ERA.
Instalación
Este capítulo explica el método de instalación impulsada; no obstante, no es la única manera de instalar un
producto en el equipo de destino. Para obtener más información sobre métodos de instalación adicionales,
consulte la Guía para el usuario de ESET Remote Administrator.
1) Descargue el paquete de instalación msi de ESET Mail Security desde el sitio Web de ESET en el equipo donde está
instalado ERA. En la pestaña Instalación remota de ERA, en Equipos, haga un clic derecho en cualquier equipo de
la lista y elija Administrar paquetes del menú contextual. En el menú desplegable Tipo, seleccione Paquete de
productos de seguridad de ESET y haga clic en Agregar... En Origen, encuentre el paquete de instalación de ESET
13
Mail Security descargado y haga clic en Crear.
2) En Modificar o seleccionar la configuración asociada a este paquete, haga clic en Editar y configure las
opciones de ESET Mail Security según sus necesidades. Las opciones de configuración de ESET Mail Security se
encuentran en las siguientes secciones: ESET Smart Security, ESET NOD32 Antivirus > Protección del servidor
de correo y Protección del servidor de correo para Microsoft Exchange Server. También puede establecer los
parámetros de otros módulos incluidos en ESET Mail Security (por ej., Módulo de actualización, Exploración del
equipo, etc.). Es recomendable exportar la configuración creada a un archivo xml que luego podrá usar, por ej., al
crear un paquete de instalación, aplicar una Tarea de configuración o una Política.
3) Haga clic en Cerrar. En la siguiente ventana de diálogo (¿Desea guardar los paquetes en el servidor?)
seleccione Sí y escriba el nombre del paquete de instalación. El paquete de instalación finalizado (incluyendo el
nombre y la configuración) se guardará en el servidor. En la mayoría de los casos, este paquete se usa para realizar
instalaciones impulsadas, pero también es posible guardarlo como un paquete de instalación msi estándar y usarlo
en una instalación directa en el servidor (en el Editor de paquetes de instalación > Guardar como...).
4) Ahora que ya está listo el paquete de instalación, puede iniciar la instalación remota en los nodos de un clúster.
En la pestaña Instalación remota de ERA, Equipos, seleccione los nodos en donde desea instalar ESET Mail
Security (Ctrl + clic izquierdo o Mayús + clic izquierdo). Haga un clic derecho en cualquier equipo seleccionado y elija
la opciónInstalación impulsada del menú contextual. Usando los botones Establecer/Establecer todos,
establezca el Nombre de usuario y la Contraseña de un usuario en el equipo de destino (debe ser un usuario con
derechos de administrador). Haga clic en Siguiente para elegir el paquete de instalación e inicie el proceso de
instalación remota haciendo clic en Finalizar. El paquete de instalación que contiene ESET Mail Security con las
opciones de configuración personalizadas se instalarán en los equipos o nodos de destino seleccionados. En poco
tiempo, los clientes con ESET Mail Security aparecerán en la pestaña Clientes de ERA. Ahora ya puede administrar
los clientes en forma remota.
NOTA: Para un proceso de instalación remota sin problemas, es necesario que tanto los equipos de destino como el
ERA Server cumplan con ciertas condiciones. Para obtener más detalles, consulte la Guía para el usuario de ESET
Remote Administrator.
Configuración
Para que ESET Mail Security funcione correctamente en los nodos de un clúster, todos los nodos siempre deben
tener la misma configuración. Si se siguió el método de instalación impulsada como se explica arriba, se cumple
esta condición. Sin embargo, hay una posibilidad de que se cambie la configuración por error, lo que provoca
inconsistencias entre los productos de ESET Mail Security dentro de un clúster. Puede prevenirlo usando una
política en ERA. Una política es muy similar a una tarea de configuración estándar: envía a los clientes la
configuración definida en el Editor de configuración. Una política difiere de una tarea de configuración porque se
aplica a los clientes en forma continua. Por lo tanto, se puede definir una política como una configuración que se
impone regularmente a un cliente o grupo de clientes.
En ERA > Herramientas > Administrador de políticas..., hay varias opciones sobre cómo usar una política. La
opción más sencilla es usar laPolítica principal predeterminada que también suele servir como Política
predeterminada para clientes principales. Este tipo de política se aplica en forma automática a todos los clientes
actualmente conectados (en este caso, a todos los productos de ESET Mail Security dentro de un clúster). Puede
configurar la política haciendo clic en Editar..., o utilizar la configuración existente guardada en el archivo xml, si ya
ha creado uno.
La segunda opción es crear una nueva política (Agregar nueva política secundaria) y usar la opción Agregar
clientes... para asignar todos los productos de ESET Mail Security a esta política.
Esta configuración asegura que se aplique una única política con la misma configuración a todos los clientes. Si
desea modificar la configuración existente de un servidor de ESET Mail Security en un clúster, será suficiente con
editar la política actual. Los cambios se aplicarán a todos los clientes asignados a esta política.
NOTA: Para obtener información más detallada sobre las políticas, consulte la Guía para el usuario de ESET Remote
Administrator.
14
2.8 Licencia
Un paso muy importante es ingresar la licencia de ESET Mail Security para Microsoft Exchange Server. Sin ella, la
protección del correo electrónico en el servidor Microsoft Exchange Server no funcionará correctamente. Si no
agrega el archivo de licencia durante la instalación, puede hacerlo luego en la configuración avanzada, en Varios >
Licencias.
ESET Mail Security permite usar varias licencias en forma simultánea combinándolas, como se describe a
continuación:
1) Se combinan dos o más licencias del mismo cliente (es decir, licencias asignadas al mismo nombre de cliente) y la
cantidad de buzones de correo explorados se incrementa en dicha cantidad. El administrador de licencias
continuará mostrando ambas licencias.
2) Se combinan dos o más licencias de distintos clientes. Esto ocurre exactamente de la misma forma que en el
primer caso (el punto 1 explicado arriba), con la única diferencia de que al menos una de las licencias en cuestión
debe tener un atributo especial. Dicho atributo se requiere para combinar licencias de distintos clientes. Si está
interesado en usar dicha licencia, pídale a su distribuidor local que la genere para usted.
NOTA: El período de validez de la nueva licencia creada está determinado por la primera fecha de vencimiento entre
todas las licencias que la constituyen.
ESET Mail Security para Microsoft Exchange Server (EMSX) compara la cantidad de buzones de correo para el
directorio activo con la cantidad permitida por la licencia. Cada directorio activo del servidor Exchange Server se
verifica para determinar la cantidad total de buzones de correo. Los buzones de correo del sistema, los buzones de
correo desactivados y los alias de correo electrónico no se incluyen en la cuenta de buzones de correo. En un
entorno de clúster, los nodos con rol de buzón de correo en clúster tampoco se incluyen en la cuenta de buzones de
correo.
Para determinar cuántos buzones de correo habilitados de Exchange tiene, abra Usuarios y equipos de Active
Directory en el servidor. Haga un clic derecho en el dominio y haga clic en Buscar.... A continuación, desde el menú
desplegable Buscar, seleccione Búsqueda personalizada y haga clic en la pestaña Avanzado. Pegue la siguiente
solicitud de Protocolo ligero de acceso a directorios (LDAP) y haga clic en Buscar ahora:
(&(objectClass=user)(objectCategory=person)(mailNickname=*)(|(homeMDB=*)(msExchHomeServerName=*))(!
(name=SystemMailbox{*))(!(name=CAS_{*))(msExchUserAccountControl=0)(!
userAccountControl:1.2.840.113556.1.4.803:=2))
15
Si la cantidad de buzones de correo en el directorio activo excede la cantidad permitida por la licencia, se ingresará
el siguiente mensaje en el registro de Microsoft Exchange Server: "Cambió el estado de protección debido a que la
cantidad de buzones de correo (cantidad) excede el límite permitido por su licencia (cantidad)". Asimismo, ESET
Mail Security notificará el problema cambiando el ícono del Estado de protección al color naranja y mostrando un
mensaje donde le informará que le quedan 42 días antes de que se deshabilite la protección. Si recibe esta
notificación, póngase en contacto con su representante de ventas para adquirir las licencias adicionales.
Si transcurre el período de 42 días y no agregó las licencias requeridas para cubrir los buzones de correo excedentes,
el Estado de protección cambiará al color rojo. El mensaje le informará que su protección está deshabilitada. Si
recibe esta notificación, póngase en contacto inmediatamente con su representante de ventas para adquirir las
licencias adicionales.
16
2.9 Configuración posterior a la instalación
Después de la instalación del producto, es necesario configurar varias opciones.
Configuración de la protección antispam
Esta sección describe las opciones de configuración, los métodos y técnicas que se pueden utilizar para proteger su
red del spam. Se recomienda leer cuidadosamente las siguientes instrucciones antes de elegir la combinación de
opciones de configuración más apropiada para su red.
Administración de spam
Para asegurar que el nivel de protección antispam sea alto, debe establecer las acciones que se aplicarán a los
mensajes ya marcados como SPAM.
Hay tres opciones disponibles:
1. Eliminación de los mensajes de spam
Los criterios que usa ESET Mail Security para marcar un mensaje como SPAM son razonablemente estrictos, lo
que reduce las posibilidades de eliminar los correos electrónicos legítimos. Cuanto más específica sea la
configuración del antispam, la probabilidad de eliminar correos electrónicos legítimos será menor. Las ventajas
de este método incluyen un consumo muy bajo de recursos del sistema y menos administración. La desventaja es
que, si se elimina un correo electrónico legítimo, no puede restaurarse en forma local.
2. Cuarentena
Esta opción elimina el riesgo de borrar correos electrónicos legítimos. Los mensajes pueden restaurarse y volver a
enviarse a los destinatarios originales de inmediato. Las desventajas de este método son el mayor consumo de
recursos del sistema y el tiempo adicional requerido para el mantenimiento de la cuarentena de correo
electrónico. Existen dos métodos para poner un correo electrónico en cuarentena:
A. Cuarentena del servidor interno Exchange Server (aplicable solo para Microsoft Exchange Server
2007/2010):
- Si desea usar la cuarentena del servidor interno, asegúrese de que el campo Cuarentena común de
mensajes en el panel derecho del menú de configuración avanzada (debajo de Protección del servidor >
Cuarentena de mensajes) quede vacío. También corrobore que esté seleccionada la opción Poner mensaje
en cuarentena en el sistema del servidor de correo en el menú desplegable ubicado en la parte inferior.
Este método solo funciona si existe la cuarentena interna de Exchange. En forma predeterminada, esta
cuarentena interna de Exchange no está activada. Para activarla, es necesario abrir la Consola de
administración de Exchange y escribir el siguiente comando:
Set-ContentFilterConfig -QuarantineMailbox [email protected]
(reemplace [email protected] por el buzón de correo real que Microsoft Exchange usará como buzón
de correo interno para la cuarentena, p. ej., [email protected])
B. Buzón de correo de cuarentena personalizado:
- Si escribe el buzón de correo deseado en el campo Cuarentena común de mensajes, ESET Mail Security
enviará todos los mensajes nuevos de spam a dicha casilla personalizada.
Para conocer más detalles sobre la Cuarentena y los distintos métodos, consulte el capítulo Cuarentena de
mensajes 25 .
3. Reenvío de spam
El spam se reenviará al destinatario. No obstante, ESET Mail Security completará el encabezado MIME pertinente
de cada mensaje con el valor de SCL. Según el valor de SCL, el filtro de mensajes inteligente (IMF) del servidor
Exchange Server ejecutará la acción relevante.
Filtrado de spam
17
Creación de listas grises
La creación de listas grises es un método para proteger a los usuarios del spam mediante la técnica que se explica a
continuación: El agente de transporte envía un valor devuelto SMTP de "rechazo temporal" (el predeterminado es
451/4.7.1) por cualquier correo electrónico de un remitente que no conozca. Un servidor legítimo intentará volver a
enviar el mensaje. Por lo general, los remitentes de mensajes no deseados no intentan reenviar los mensajes porque
hacen envíos a miles de direcciones de correo electrónico por vez y no suelen perder tiempo extra reenviando el
spam.
Al evaluar la fuente del mensaje, el método tiene en cuenta la configuración de las listas de Direcciones IP
aprobadas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP en el servidor de Exchange, así como la
configuración de la propiedad Omitir antispam para el buzón de correo del destinatario. La función de creación de
listas grises debe configurarse en forma minuciosa; de lo contrario pueden producirse fallas de funcionamiento
(como demoras en las distribuciones de mensajes legítimos, etc.). Los efectos negativos disminuyen a medida que
este método va completando la lista blanca interna con conexiones de confianza. Si no está familiarizado con este
método o si considera que los efectos secundarios negativos son inaceptables, se recomienda deshabilitarlo en el
menú de configuración avanzada, bajo Protección antispam > Microsoft Exchange Server > Agente de
transporte > Habilitar las listas grises.
Es recomendable deshabilitar la creación de listas grises si pretende evaluar las funciones básicas del producto y no
desea configurar las características avanzadas del programa.
NOTA: La creación de listas grises es una capa adicional de protección antispam y no produce ningún efecto en la
capacidad del módulo antispam para evaluar spam.
Configuración de la protección antivirus
Cuarentena
Según el tipo de modo de desinfección que esté utilizando, se recomienda configurar la acción que se realizará con
los mensajes infectados (no desinfectados). La opción se puede configurar en la ventana de configuración avanzada
Protección del servidor > Antivirus y antispyware > Microsoft Exchange Server > Agente de transporte.
Si la opción para mover los mensajes a la cuarentena de correo electrónico está habilitada, debe configurar la
cuarentena desde Protección del servidor > Cuarentena de mensajesen la ventana de configuración avanzada.
Rendimiento
Si no hay otras restricciones, se recomienda incrementar la cantidad de motores de exploración ThreatSense en la
ventana de configuración avanzada (F5), en Protección del equipo > Antivirus y antispyware > Rendimiento,
según la siguiente fórmula: cantidad de motores de exploración ThreatSense = (cantidad de CPU físicas x 2) + 1. Además, la
Cantidad de subprocesos de exploración debe ser igual a la cantidad de motores de exploración ThreatSense. Puede
configurar la cantidad de subprocesos explorados en Protección del equipo > Antivirus y antispyware >
Microsoft Exchange Server > VSAPI > Rendimiento. A continuación se muestra un ejemplo:
Supongamos que usted tiene un servidor con 4 CPU físicas. Para el mejor rendimiento posible, según la fórmula
indicada arriba, debería tener 9 subprocesos de exploración y 9 motores de exploración.
NOTA: El valor aceptable es entre 1 y 20, por lo que la cantidad máxima de motores de exploración ThreatSense que
puede utilizar es 20. El cambio se aplicará solo tras reiniciar el sistema.
NOTA: Es recomendable que establezca la misma cantidad de subprocesos de exploración que la cantidad de
motores de exploración ThreatSense utilizados. Si usa más subprocesos de exploración que motores de
exploración, no tendrá ningún efecto en el rendimiento.
NOTA: Si está utilizando ESET Mail Security en un servidor Windows que funciona como Terminal Server y no quiere
que la interfaz gráfica del usuario de ESET Mail Security se abra cada vez que se registre un usuario, consulte el
capítulo Deshabilitación de la interfaz gráfica del usuario en Terminal Server 120 para ver los pasos específicos para
deshabilitarla.
18
3. ESET Mail Security: protección de Microsoft Exchange Server
ESET Mail Security ofrece una protección significativa para Microsoft Exchange Server. Existen tres tipos esenciales
de protección: antivirus, antispam y la aplicación de reglas definidas por el usuario. ESET Mail Security protege ante
diversos tipos de contenido malicioso, incluyendo archivos adjuntos de correo electrónico infectados por gusanos o
troyanos, documentos que contienen scripts dañinos, phishing y spam. ESET Mail Security filtra el contenido
malicioso en el nivel del servidor de correo, antes de que llegue al cliente de correo electrónico y al buzón de entrada
del destinatario. Los próximos capítulos describen las opciones y configuraciones disponibles para que el usuario
ajuste la protección de Microsoft Exchange Server.
3.1 Configuración general
Esta sección explica cómo administrar las reglas, los archivos de registro, la cuarentena de mensajes y los
parámetros de rendimiento.
3.1.1 Microsoft Exchange Server
3.1.1.1 VSAPI (Interfaz de programación para aplicaciones de detección de virus)
Microsoft Exchange Server proporciona un mecanismo para asegurarse de que cada componente de un mensaje se
explore según la base de datos de firmas de virus actual. Si un componente de un mensaje no está explorado, el
componente correspondiente se envía al módulo de exploración antes de distribuir el mensaje al cliente. Cada
versión compatible con Microsoft Exchange Server (2000/2003/2007/2010) ofrece una versión diferente de VSAPI.
Utilice la casilla de verificación para habilitar/deshabilitar el inicio automático de la versión de VSAPI usada por su
servidor Exchange Server.
3.1.1.2 Agente de transporte
Esta sección permite configurar el agente de transporte para que se inicie automáticamente y establecer la
prioridad de carga del agente. En Microsoft Exchange Server 2007 y versiones posteriores, solo es posible instalar
un agente de transporte si el servidor se encuentra en uno de estos dos roles: Transporte Edge o Transporte Hub.
NOTA: El agente de transporte no está disponible en Microsoft Exchange Server 5.5 (VSAPI 1.0).
En el menú Configuración de la prioridad del agente, puede seleccionar la prioridad de los agentes de ESET Mail
19
Security. El rango del número de la prioridad del agente depende de la versión de Microsoft Exchange Server (cuanto
más bajo es el número, la prioridad es mayor).
Escribir el nivel de confianza contra spam (SCL) en el encabezado de los mensajes explorados según el
puntaje de spam: el SCL es un valor normalizado que se asigna a los mensajes para indicar la probabilidad que
tienen de ser spam (basándose en las características del encabezado, asunto y contenido del mensaje, entre otras
cosas). El valor 0 indica que el mensaje prácticamente no tiene probabilidades de ser spam, mientras que el valor 9
indica que es muy posible que lo sea. El filtro inteligente de mensajes de Microsoft Exchange Server (o el agente de
filtrado de contenido) pueden seguir procesando los valores del SCL. Para obtener más información, consulte la
documentación de Microsoft Exchange Server.
Al eliminar mensajes, enviar una respuesta SMTP de rechazo:
Si esta opción no está seleccionada, el servidor envía una respuesta SMTP de aceptación al Agente de
transferencia de correo (MTA) con el formato '250 2.5.0 - Se aceptó y completó la acción solicitada para el correo'
y luego realiza una colocación silenciosa.
Si esta opción está seleccionada, se envía una respuesta SMTP de rechazo al MTA del remitente. Puede escribir un
mensaje de respuesta con el siguiente formato:
Código de respuesta
primaria
250
Código de estado secundario
Descripción
2.5.0
Se aceptó y completó la acción solicitada para el
correo
451
4.5.1
Se abortó la acción solicitada: error local de
procesamiento
550
5.5.0
No se ejecutó la acción solicitada: buzón de correo no
disponible
Advertencia: La sintaxis incorrecta en los códigos de respuesta SMTP puede provocar que los componentes del
programa no funcionen correctamente y que disminuya la eficacia.
NOTA: Cuando configure las respuestas SMTP de rechazo, también puede utilizar variables del sistema.
20
3.1.2 Reglas
El elemento del menú Reglas permite a los administradores definir manualmente las condiciones de filtrado de
correo electrónico y las acciones que se deben realizar con los mensajes de correo electrónico filtrados. Las reglas se
aplican en función de un grupo de condiciones combinadas. Las condiciones se combinan con el operador lógico
AND, de modo que la regla sólo se aplica cuando se cumplen todas las condiciones. La columna Número (al lado de
cada nombre de regla) muestra la cantidad de veces que se aplicó la regla correctamente.
Las reglas se verifican con respecto a un mensaje cuando el agente de transporte o la interfaz VSAPI lo procesan. Si
tanto el agente de transporte como VSAPI están habilitados y el mensaje concuerda con las condiciones de la regla,
el contador de la regla puede incrementarse en dos o más puntos. Esto se debe a que la interfaz VSAPI accede a
cada parte del mensaje en forma individual (cuerpo, archivo adjunto); en consecuencia, las reglas se aplican a cada
parte independientemente. Las reglas también pueden aplicarse durante una exploración en segundo plano (por
ej., la exploración reiterada del almacén de buzones de correo tras una actualización de la base de datos de firmas
de virus), lo que aumenta el valor del contador de la regla.
Agregar...: agrega una nueva regla
Editar... : modifica una regla existente
Quitar: quita una regla seleccionada
Borrar: borra el contador de reglas (la columna Aciertos)
Subir: mueve la regla seleccionada hacia arriba en la lista
Bajar: mueve la regla seleccionada hacia abajo en la lista
Cuando se anula la selección de una casilla de verificación (a la izquierda de cada nombre de regla), se desactiva la
regla actual. Esto permite que la regla pueda volver a reactivarse si es necesario.
NOTA: En la configuración de las reglas, también puede utilizar variables del sistema (por ej., %PATHEXT%).
NOTA: Si se agregó una nueva regla o se modificó una regla existente, se iniciará en forma automática una nueva
exploración de los mensajes usando las reglas nuevas o modificadas.
21
3.1.2.1 Agregado de una nueva regla
Este asistente lo guiará para agregar reglas especificadas por el usuario con condiciones combinadas.
NOTA: No todas las condiciones son aplicables cuando el agente de transporte explora el mensaje.
Por buzón de correo de destino: se aplica al nombre de un buzón de correo (VSAPI).
Por destinatario del mensaje: se aplica a un mensaje enviado a un destinatario especificado (VSAPI + TA).
Por remitente del mensaje: se aplica a un mensaje enviado por un remitente especificado (VSAPI + TA).
Por asunto del mensaje: se aplica a un mensaje con una línea de asunto especificado (VSAPI + TA).
Por cuerpo del mensaje: se aplica a un mensaje cuyo cuerpo contiene un texto específico (VSAPI).
Por archivo adjunto: se aplica a un mensaje con un nombre de archivo adjunto específico (VSAPI en Exchange
2000 y 2003, VSAPI + TA en Exchange 2007 y 2010)
Por tamaño del archivo adjunto: se aplica a un mensaje con un archivo adjunto que excede un tamaño definido
(VSAPI en Exchange 2000 y 2003, VSAPI + TA en Exchange 2007 y 2010)
Por frecuencia de repetición: se aplica a los objetos (cuerpo del correo electrónico o archivo adjunto) para los
cuales la cantidad de repeticiones dentro del intervalo de tiempo especificado excede el número ingresado
(VSAPI). Esto es especialmente útil si recibe con mucha frecuencia mensajes de spam con el mismo cuerpo del
correo electrónico o archivo adjunto.
Por tipo de archivo adjunto: se aplica a un mensaje con un archivo adjunto de un tipo de archivo específico (el
tipo de archivo se detecta por el contenido independientemente de su extensión) (VSAPI)
Al especificar las condiciones mencionadas arriba (excepto la condición Por tamaño del archivo adjunto), alcanza
con ingresar solo una parte de la frase, siempre y cuando la opción Coincidir palabras completas no esté
seleccionada. Los valores no distinguen mayúsculas de minúsculas, a menos que la opción Coincidir mayúsculas y
minúsculas esté seleccionada. Si utiliza valores que no sean caracteres alfanuméricos, enciérrelos entre paréntesis
y comillas. También puede crear condiciones con los operadores lógicos AND, OR y NOT.
NOTA: La lista de reglas disponibles depende de la versión instalada de Microsoft Exchange Server.
NOTA: Microsoft Exchange Server 2000 (VSAPI 2.0) únicamente evalúa el nombre del remitente/destinatario y no
la dirección de correo electrónico. Las direcciones de correo electrónico se evalúan a partir de Microsoft Exchange
Server 2003 (VSAPI 2.5) y versiones posteriores.
Ejemplo de ingreso de condiciones:
Por buzón de correo de
destino:
perez
Por remitente del
mensaje:
[email protected]
Por destinatario del
mensaje:
"J.Pérez" OR "[email protected]"
Por asunto del mensaje:
""
22
Por nombre de archivo
adjunto:
".com" OR ".exe"
Por cuerpo del mensaje:
("gratis" OR "lotería") AND ("ganar" OR "comprar")
3.1.2.2 Acciones emprendidas en la aplicación de reglas
Esta sección permite seleccionar las acciones que se realizarán con los mensajes y/o archivos adjuntos que
concuerden con las condiciones definidas en las reglas. Es posible no realizar ninguna acción, marcar el mensaje
como si tuviera una amenaza o como si fuera spam, o eliminar el mensaje completo. Cuando un mensaje o su
archivo adjunto coincide con las condiciones de la regla, no se explora con el módulo antivirus o antispam en la
forma predeterminada, a menos que la exploración se habilite expresamente seleccionando las casillas de
verificación respectivas en la parte inferior (entonces, la acción dependerá de la configuración antivirus/antispam).
Sin acción: no se realizará ninguna acción con el mensaje.
Realizar acción para amenazas no desinfectadas: se marcará el mensaje como si tuviera una amenaza no
desinfectada (independientemente de si contiene una amenaza o no).
Realizar acción para el correo electrónico no solicitado: se marcará el mensaje como si fuera spam
(independientemente de si lo es o no). Esta opción solo funcionará si se habilita la protección antispam 37 y si la
acción se realiza en el nivel de agente de transporte. De lo contrario, no se llevará a cabo esta acción
Eliminar mensaje: elimina por completo el mensaje cuyo contenido cumple las condiciones; sin embargo, esta
acción solo funciona con VSAPI 2.5 o posterior (VSAPI 2.0 y versiones posteriores no pueden realizar esta acción)
Poner el archivo en cuarentena: los archivos adjuntos que cumplen con el criterio de la regla serán puestos en la
cuarentena de archivos de ESET Mail Security, no confunda esta opción con la cuarentena de correo (para obtener
más información acerca de la cuarentena de correo, vea Cuarentena de mensajes 25 )
Enviar el archivo para su análisis: envía los archivos adjuntos sospechosos al laboratorio de ESET para su
análisis.
Enviar notificación de sucesos: envía una notificación al administrador (de acuerdo con la configuración en
Herramientas > Alertas y notificaciones).
Registrar: ingresa información sobre la regla aplicada en el registro del programa.
Evaluar otras reglas: permite utilizar otras reglas para la evaluación y habilita al usuario a definir varios grupos
de condiciones y varias acciones a seguir, según las condiciones.
Explorar con la protección antivirus y antispyware: explora el mensaje y sus archivos adjuntos en busca de
amenazas.
Explorar con la protección antispam: explora el mensaje en busca de spam.
NOTA: Esta opción sólo está disponible en Microsoft Exchange Server 2000 y versiones posteriores cuando el
agente de transporte está activado.
El último paso del asistente de creación de reglas nuevas consiste en asignar un nombre a cada regla creada.
También puede agregar un Comentario de regla. Esta información se almacenará en el registro de Microsoft
Exchange Server.
23
3.1.3 Archivos de registro
La configuración de los archivos de registro permite elegir qué datos se recopilarán en el archivo de registro. Aunque
un protocolo más detallado puede contener más información, quizá provoque demoras en el rendimiento del
servidor.
Si la Escritura sincronizada sin usar el caché está habilitada, todas las entradas de registro se escribirán de
inmediato en el archivo de registro sin almacenarse en el registro del caché. En forma predeterminada, los
componentes de ESET Mail Security que se ejecutan en Microsoft Exchange Server almacenan mensajes de registro
en su caché interno y los envían al registro de la aplicación en intervalos periódicos de tiempo para conservar el
rendimiento. Sin embargo, en este caso, es posible que las entradas de diagnóstico en el registro no estén en el
orden correcto. Es recomendable mantener esta configuración desactivada a menos que sea necesaria para
efectuar diagnósticos. Puede especificar el tipo de información almacenada en los archivos de registro en el menú
Contenido.
Registrar la aplicación de la regla: cuando esta opción está habilitada, ESET Mail Security escribe el nombre de
todas las reglas activadas en el archivo de registro.
Registrar el puntaje de spam: use esta opción para que la actividad relacionada con el spam se escriba en el
Registro antispam 96 . Cuando el servidor de correo reciba un mensaje de spam, la información correspondiente
se escribe en el registro, incluyendo detalles como Hora/Fecha, Remitente, Destinatario, Asunto, Puntaje de
SPAM, Motivo y Acción. Resulta útil cuando es necesario conocer qué mensajes de SPAM se recibieron, cuándo y
qué acción se llevó a cabo.
Registrar la actividad de las listas grises: habilite esta opción si desea que la actividad relacionada con las listas
grises se escriba en el Registro de listas grises 96 . Proporciona información como Fecha/Hora, Dominio HELO,
Dirección IP, Remitente, Destinatario, Acción, etc.
NOTA: Esta función solo funciona cuando la creación de listas grises está habilitada en las opciones del Agente de
transporte 38 , que se encuentran en Protección del servidor > Protección antispam > Microsoft Exchange
Server > Agente de transporte, en el árbol de configuración avanzada (F5).
Registrar el rendimiento: registra información sobre el intervalo de tiempo de una tarea realizada, el tamaño del
objeto explorado, la tasa de transferencia (KB/s) y la tasa de rendimiento.
Registrar la información de diagnóstico: registra la información de diagnóstico requerida para ajustar el
programa en conformidad con el protocolo; esta opción sirve principalmente para la depuración y la
identificación de problemas. No se recomienda tener esta opción activada. Para ver la información de diagnóstico
proporcionada por dicha función, deberá establecer el Nivel de detalle mínimo para los registros en Historiales de
24
diagnóstico, en la configuración de Herramientas > Archivos de registro > Nivel de detalle mínimo para los
registros.
3.1.4 Cuarentena de mensajes
La Cuarentena de mensajes es un buzón de correo especial definido por el administrador del sistema para
almacenar mensajes potencialmente infectados y SPAM. Los mensajes almacenados en cuarentena se pueden
explorar o desinfectar posteriormente con una base de datos de firmas de virus más reciente.
Hay dos tipos de sistemas de cuarentena de mensajes que se pueden usar.
Una opción es usar el sistema de cuarentena de Microsoft Exchange (solo se aplica para Microsoft Exchange Server
2007/2010). En este caso, el mecanismo interno de Exchange se usa para almacenar mensajes potencialmente
infectados y SPAM. En forma adicional, si es necesario puede agregar un buzón de correo de cuarentena separado (o
más de uno) para destinatarios específicos. Esto significa que los mensajes potencialmente infectados,
originalmente enviados a un destinatario específico, se remitirán a un buzón de correo de cuarentena separado en
lugar de enviarse al buzón de correo de cuarentena interno de Exchange. En algunos casos, esto puede resultar útil
para mantener más organizados los mensajes potencialmente infectados y el SPAM.
Otra opción es usar la Cuarentena común de mensajes. Si está usando una versión anterior de Microsoft
Exchange Server (5.5, 2000 o 2003), simplemente especifique Cuarentena común de mensajes, que es un buzón
de correo donde se almacenan mensajes potencialmente infectados. En este caso, el sistema de cuarentena interno
de Exchange no se usa. En cambio, se usa un buzón de correo especificado por el administrador del sistema con este
propósito. Como ocurre con la primera opción, se puede agregar un buzón de correo de cuarentena separado (o
más de uno) para destinatarios específicos. El resultado es que los mensajes potencialmente infectados se envían a
un buzón de correo separado en lugar de enviarse a la cuarentena común de mensajes.
25
Cuarentena común de mensajes: aquí puede especificar la dirección de la cuarentena común de mensajes (por
ej., [email protected]), o alternativamente puede usar el sistema de cuarentena interno de
Microsoft Exchange Server 2007/2010 dejando este campo vacío y seleccionando Poner mensaje en cuarentena
en el sistema del servidor de correo en el menú desplegable ubicado en la parte inferior (siempre y cuando
exista la cuarentena de Exchange en el entorno). Luego, los correos electrónicos se envían a la cuarentena
mediante el mecanismo interno de Exchange, usando su propia configuración.
NOTA: En forma predeterminada, esta cuarentena interna de Exchange no está activada. Para activarla, es
necesario abrir la Consola de administración de Exchange y escribir el siguiente comando:
Set-ContentFilterConfig -QuarantineMailbox [email protected]
(reemplace [email protected] por el buzón de correo real que Microsoft Exchange usará como buzón de
correo interno para la cuarentena, por ej., [email protected])
Cuarentena de mensajes por destinatario: al usar esta opción, puede definir los buzones de correo de la
cuarentena de mensajes para varios destinatarios. Todas las reglas de cuarentena se pueden habilitar o
deshabilitar desde la casilla de verificación situada en su fila.
Agregar...: para agregar una regla de cuarentena nueva, ingrese la dirección de correo electrónico del
destinatario y la dirección de correo electrónico de cuarentena a la que se enviará el mensaje.
Editar...: editar una regla de cuarentena seleccionada
Quitar: quitar una regla de cuarentena seleccionada
Preferir cuarentena de mensaje común: si se habilita esta opción, el mensaje se enviará a la
cuarentena común especificada si se cumple más de una regla de cuarentena (p. ej., si un mensaje tiene
varios destinatarios y algunos de ellos se definen en varias reglas de cuarentena).
Mensaje destinado a una cuarentena de mensajes inexistente (si no especificó una cuarentena común de
mensajes, tiene las siguientes opciones con respecto a qué acción se puede llevar a cabo con los mensajes
posiblemente infectados y el SPAM)
Sin acción: el mensaje se procesará de la manera estándar; se enviará al destinatario (no recomendado)
Eliminar mensaje: el mensaje se eliminará si está dirigido a un destinatario sin una regla de cuarentena existente
y si no se especificó la cuarentena común de mensajes; esto significa que todos los mensajes posiblemente
infectados y el SPAM se eliminarán automáticamente sin guardarse en ninguna parte
Poner mensaje en cuarentena en el sistema del servidor de correo: el mensaje se enviará al sistema de
cuarentena interno de Exchange y se guardará allí (no disponible para Microsoft Exchange Server 2003 y
versiones anteriores)
NOTA: Al configurar las opciones de la cuarentena de mensajes, también puede utilizar variables del sistema (por
ej., %USERNAME%).
3.1.4.1 Agregado de una nueva regla de cuarentena
Ingrese la dirección de Correo electrónico del destinatario y la dirección de Correo electrónico para cuarentena en
los campos correspondientes.
Si desea eliminar un mensaje de correo electrónico dirigido a un destinatario que no cuenta con una regla de
cuarentena aplicada, puede seleccionar Eliminar el mensaje en el menú desplegable Mensaje destinado a una
cuarentena de mensajes inexistente:.
26
3.1.5 Rendimiento
En esta sección, puede definir la carpeta donde se almacenarán los archivos temporales para mejorar el
rendimiento del programa. Si no hay ninguna carpeta especificada, ESET Mail Security creará los archivos
temporales en la carpeta temporal del sistema.
NOTA: Para reducir el impacto potencial de la entrada/salida y la fragmentación, se recomienda ubicar la carpeta
temporal en un disco rígido diferente al que tenga instalado Microsoft Exchange Server. Recomendamos
firmemente evitar asignar la carpeta temporal a medios extraíbles, como disquetes, USB, DVD, etc.
NOTA: Puede utilizar variables del sistema al configurar los ajustes de rendimiento, (por ej., %SystemRoot%\TEMP).
3.2 Configuración antivirus y antispyware
Puede habilitar la protección antivirus y antispyware del servidor de correo seleccionando la opción Habilitar la
protección antivirus y antispyware del servidor. Tenga en cuenta que la protección antivirus y antispyware se
activa en forma automática cada vez que se reinicia el servicio/equipo. Se puede acceder a la configuración de los
parámetros del motor ThreatSense haciendo clic en el botón Configuración….
3.2.1 Microsoft Exchange Server
Cuando se trata de la protección antivirus y antispyware, ESET Mail Security para Microsoft Exchange Server usa
dos clases de exploración. Una explora los mensajes a través de VSAPI y la otra usa el agente de transporte.
La protección mediante VSAPI
28
explora los mensajes directamente dentro del almacén de Exchange Server.
La exploración del agente de transporte 34 explora el tráfico SMTP en vez de hacerlo en el almacén de Exchange
Server. Si este tipo de protección está habilitada, significa que todos los mensajes y sus componentes se exploran
durante el transporte, incluso antes de que lleguen al almacén de Exchange Server o antes de que se distribuyan
mediante SMTP. El filtrado en el nivel del servidor SMTP se asegura mediante el uso de un complemento especial.
En Microsoft Exchange Server 2000 y 2003, el complemento en cuestión (Receptor de sucesos) se registra en el
servidor SMTP como parte de Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el
complemento se registra como un agente de transporte en el rol Edge o Hub de Microsoft Exchange Server.
NOTA: El agente de transporte no está disponible en Microsoft Exchange Server 5.5; sin embargo, está disponible
en todas las versiones más actuales de Microsoft Exchange Server (desde la versión 2000 en adelante).
Es posible que la interfaz VSAPI y el agente de transporte de la protección antivirus y antispyware funcionen al
27
mismo tiempo (es la configuración predeterminada y recomendada). Como alternativa, puede elegir usar un sola
protección (ya sea VSAPI o el agente de transporte). Cada una puede habilitarse o deshabilitarse en forma
independiente. Es recomendable usar los dos tipos para asegurar la máxima protección antivirus y antispyware. No
es recomendable que ambos estén deshabilitados.
3.2.1.1 Interfaz de programación para aplicaciones de detección de virus (VSAPI)
Microsoft Exchange Server proporciona un mecanismo para asegurarse de que cada componente de un mensaje se
explore según la base de datos de firmas de virus actual. Si un mensaje no se exploró previamente, los componentes
correspondientes se envían al módulo de exploración antes de distribuir el mensaje al cliente. Cada versión
soportada de Microsoft Exchange Server (5.5/2000/2003/2007/2010) ofrece una versión diferente de VSAPI.
3.2.1.1.1 Microsoft Exchange Server 5.5 (VSAPI 1.0)
Esta versión de Microsoft Exchange Server incluye la versión 1.0 de VSAPI.
Si la opción Exploración en segundo plano está habilitada, permite explorar todos los mensajes como un proceso
en segundo plano en el sistema. Microsoft Exchange Server decide si una exploración en segundo plano se ejecutará
o no basándose en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc.
Microsoft Exchange Server lleva un registro de los mensajes explorados y de la versión de la base de datos de firmas
de virus utilizada. Si está abriendo un mensaje que no se exploró con la base de datos de firmas de virus más actual,
Microsoft Exchange Server envía el mensaje a ESET Mail Security para su exploración antes de que el cliente de
correo electrónico lo abra.
Como la exploración en segundo plano puede afectar la carga del sistema (la exploración se realiza luego de cada
actualización de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploración fuera de las horas laborales. La exploración en segundo plano programada se puede configurar
mediante la creación de una tarea especial en la sección de Tareas programadas. Cuando programa una tarea de
exploración en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parámetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, ésta aparecerá en la lista de tareas
programadas y, como ocurre con las demás, será posible modificar sus parámetros, eliminarlas o desactivarla
temporalmente.
3.2.1.1.1.1 Acciones
En esta sección puede especificar las acciones que se realizarán cuando un mensaje y/o archivo adjunto se evalúe
como infectado.
El campo Acción para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el mensaje o dejar el contenido infectado intacto en el mensaje, Sin acción alguna. Esta acción solo se
aplicará si la desinfección automática (definida en Configuración de los parámetros del motor ThreatSense >
Desinfección 78 ) no desinfectó el mensaje.
El campo Eliminación permite establecer el Método de eliminación de archivos adjuntos para realizar una de las
siguientes opciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamaño de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con información sobre la acción: ESET Mail Security reemplaza el archivo
adjunto con la descripción de una regla o un protocolo de virus.
Al hacer clic en el botón Volver a explorar, se ejecutará otra exploración en los mensajes que ya se habían
explorado.
28
3.2.1.1.1.2 Rendimiento
Durante una exploración, Microsoft Exchange Server permite limitar el tiempo empleado en abrir los archivos
adjuntos de los mensajes. Este período se establece en el campo Límite de tiempo de respuesta (ms) y representa
el tiempo tras el cual el cliente volverá a intentar acceder al archivo que antes era inaccesible debido a la exploración
en curso.
3.2.1.1.2 Microsoft Exchange Server 2000 (VSAPI 2.0)
Esta versión de Microsoft Exchange Server incluye la versión 2.0 de VSAPI.
Si anula la selección de la opción Habilitar la protección antivirus y antispyware VSAPI 2.0, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacará del proceso de Microsoft Exchange Server. Solo
pasará los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje sí se explorará en busca de spam
38 y se aplicarán las reglas 21 .
Si la opción Exploración proactiva está habilitada, los nuevos mensajes entrantes se explorarán en el mismo orden
en que fueron recibidos. Cuando esta opción está habilitada y un usuario abre un mensaje aún no explorado, dicho
mensaje se explorará antes que los demás mensajes de la cola de espera.
La opción Exploración en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploración en segundo plano se ejecutará o no basándose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versión de la base de datos de firmas de virus utilizada. Si
está abriendo un mensaje que no se exploró con la base de datos de firmas de virus más actual, Microsoft Exchange
Server envía el mensaje a ESET Mail Security para su exploración antes de que el cliente de correo electrónico lo
abra.
Como la exploración en segundo plano puede afectar la carga del sistema (la exploración se realiza luego de cada
actualización de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploración fuera de las horas laborales. La exploración en segundo plano programada se puede configurar
mediante la creación de una tarea especial en la sección de Tareas programadas. Cuando programa una tarea de
exploración en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parámetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, ésta aparecerá en la lista de tareas
programadas y, como ocurre con las demás, será posible modificar sus parámetros, eliminarlas o desactivarla
temporalmente.
Si desea explorar mensajes de texto sin formato, seleccione la opción Explorar el texto sin formato del cuerpo de
los mensajes.
Al habilitar la opción Explorar el cuerpo de los mensajes RTF, se activa la exploración del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
3.2.1.1.2.1 Acciones
En esta sección puede especificar las acciones que se realizarán cuando un mensaje y/o archivo adjunto se evalúe
como infectado.
El campo Acción para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el mensaje o dejar el contenido infectado intacto en el mensaje, Sin acción alguna. Esta acción solo se
aplicará si la desinfección automática (definida en Configuración de los parámetros del motor ThreatSense >
Desinfección 78 ) no desinfectó el mensaje.
La opción Eliminación permite determinar el Método de eliminación del mensaje y el Método de eliminación de
archivos adjuntos.
Puede configurar el Método de eliminación del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado; el destinatario recibirá el mensaje vacío
y todos los archivos adjuntos que no estén infectados.
Sobrescribir el cuerpo del mensaje con información sobre la acción: sobrescribe el cuerpo del mensaje
infectado con información sobre las acciones realizadas.
29
Puede configurar el Método de eliminación de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamaño de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con información sobre la acción: ESET Mail Security reemplaza el archivo
adjunto con la descripción de una regla o un protocolo de virus.
Al hacer clic en el botón Volver a explorar, se ejecutará otra exploración en los mensajes que ya se habían
explorado.
3.2.1.1.2.2 Rendimiento
En esta sección puede establecer la cantidad de subprocesos de exploración que se usan al mismo tiempo. La
existencia de más subprocesos en equipos con varios procesadores puede incrementar la tasa de exploración. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploración ThreatSense que
subprocesos de exploración.
El Límite de tiempo de respuesta (seg.) permite establecer el tiempo de espera máximo de un subproceso hasta
que finalice la exploración de un mensaje. Si la exploración no se termina dentro de el límite de tiempo especificado,
Microsoft Exchange Server denegará el acceso del cliente al correo electrónico. La exploración no se interrumpirá, y
cuando se haya finalizado, cada nuevo intento de acceder al archivo será satisfactorio.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploración recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente fórmula: [cantidad de procesadores físicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay más cantidad de motores de exploración ThreatSense
que subprocesos de exploración.
3.2.1.1.3 Microsoft Exchange Server 2003 (VSAPI 2.5)
Esta versión de Microsoft Exchange Server incluye la versión 2.5 de VSAPI.
Si anula la selección de la opción Habilitar la protección antivirus y antispyware VSAPI 2.5, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacará del proceso de Microsoft Exchange Server. Solo
pasará los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje sí se explorará en busca de spam
38 y se aplicarán las reglas 21 .
Si la opción Exploración proactiva está habilitada, los nuevos mensajes entrantes se explorarán en el mismo orden
en que fueron recibidos. Cuando esta opción está habilitada y un usuario abre un mensaje aún no explorado, dicho
mensaje se explorará antes que los demás mensajes de la cola de espera.
La opción Exploración en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploración en segundo plano se ejecutará o no basándose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versión de la base de datos de firmas de virus utilizada. Si
está abriendo un mensaje que no se exploró con la base de datos de firmas de virus más actual, Microsoft Exchange
Server envía el mensaje a ESET Mail Security para su exploración antes de que el cliente de correo electrónico lo
abra.
Como la exploración en segundo plano puede afectar la carga del sistema (la exploración se realiza luego de cada
actualización de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploración fuera de las horas laborales. La exploración en segundo plano programada se puede configurar
mediante la creación de una tarea especial en la sección de Tareas programadas. Cuando programa una tarea de
exploración en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parámetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, ésta aparecerá en la lista de tareas
programadas y, como ocurre con las demás, será posible modificar sus parámetros, eliminarlas o desactivarla
temporalmente.
Al habilitar la opción Explorar el cuerpo de los mensajes RTF, se activa la exploración del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
30
La opción Explorar los mensajes transportados habilita la exploración de mensajes que no están almacenados en
el servidor local Microsoft Exchange Server y que se están distribuyendo a otros servidores de correo electrónico a
través del servidor local Microsoft Exchange Server. El servidor Microsoft Exchange Server se puede configurar como
una puerta de enlace, que luego pasará los mensajes a otros servidores de correo electrónico. Si la exploración para
los mensajes transportados está habilitada, ESET Mail Security también explora dichos mensajes. Esta opción solo
está disponible cuando el agente de transporte se encuentra deshabilitado.
NOTA: VSAPI no explora el cuerpo de los correos electrónicos cuyo texto no tiene formato.
3.2.1.1.3.1 Acciones
En esta sección puede especificar las acciones que se realizarán cuando un mensaje y/o archivo adjunto se evalúe
como infectado.
El campo Acción para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar el contenido infectado del mensaje, Eliminar el mensaje completo incluyendo el contenido infectado, o
dejar el contenido infectado intacto en el mensaje, Sin acción alguna. Esta acción solo se aplicará si la desinfección
automática (definida en Configuración de los parámetros del motor ThreatSense > Desinfección 78 ) no
desinfectó el mensaje.
La opción Eliminación permite determinar el Método de eliminación del mensaje y el Método de eliminación de
archivos adjuntos.
Puede configurar el Método de eliminación del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: borra el cuerpo del mensaje infectado; el destinatario recibirá el mensaje vacío y
todos los archivos adjuntos que no estén infectados.
Sobrescribir el cuerpo del mensaje con información sobre la acción: sobrescribe el cuerpo del mensaje
infectado con información sobre las acciones realizadas.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qué acción se llevará a cabo al eliminar archivos adjuntos.
Puede configurar el Método de eliminación de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamaño de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con información sobre la acción: ESET Mail Security reemplaza el archivo
adjunto con la descripción de una regla o un protocolo de virus.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qué acción se llevará a cabo al eliminar archivos adjuntos.
Al hacer clic en el botón Volver a explorar, se ejecutará otra exploración en los mensajes que ya se habían
explorado.
3.2.1.1.3.2 Rendimiento
En esta sección puede establecer la cantidad de subprocesos de exploración que se usan al mismo tiempo. La
existencia de más subprocesos en equipos con varios procesadores puede incrementar la tasa de exploración. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploración ThreatSense que
subprocesos de exploración.
El Límite de tiempo de respuesta (seg.) permite establecer el tiempo de espera máximo de un subproceso hasta
que finalice la exploración de un mensaje. Si la exploración no se termina dentro de el límite de tiempo especificado,
Microsoft Exchange Server denegará el acceso del cliente al correo electrónico. La exploración no se interrumpirá, y
cuando se haya finalizado, cada nuevo intento de acceder al archivo será satisfactorio.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploración recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente fórmula: [cantidad de procesadores físicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay más cantidad de motores de exploración ThreatSense
que subprocesos de exploración.
31
3.2.1.1.4 Microsoft Exchange Server 2007/2010 (VSAPI 2.6)
Esta versión de Microsoft Exchange Server incluye la versión 2.6 de VSAPI.
Si anula la selección de la opción Habilitar la protección antivirus y antispyware VSAPI 2.6, el complemento de
ESET Mail Security para el servidor Exchange Server no se sacará del proceso de Microsoft Exchange Server. Solo
pasará los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje sí se explorará en busca de spam
38 y se aplicarán las reglas 21 .
Si la opción Exploración proactiva está habilitada, los nuevos mensajes entrantes se explorarán en el mismo orden
en que fueron recibidos. Cuando esta opción está habilitada y un usuario abre un mensaje aún no explorado, dicho
mensaje se explorará antes que los demás mensajes de la cola de espera.
La opción Exploración en segundo plano permite explorar todos los mensajes como un proceso en segundo plano
en el sistema. Microsoft Exchange Server decide si una exploración en segundo plano se ejecutará o no basándose
en diversos factores, como la carga actual del sistema, la cantidad de usuarios activos, etc. Microsoft Exchange
Server lleva un registro de los mensajes explorados y de la versión de la base de datos de firmas de virus utilizada. Si
está abriendo un mensaje que no se exploró con la base de datos de firmas de virus más actual, Microsoft Exchange
Server envía el mensaje a ESET Mail Security para su exploración antes de que el cliente de correo electrónico lo
abra. Puede elegir Explorar solo los mensajes que contienen archivos adjuntos y filtrarlos según el momento en
que se recibieron, mediante las siguientes opciones de Nivel de exploración:
Todos los mensajes
Mensajes recibidos en el último año
Mensajes recibidos en los últimos 6 meses
Mensajes recibidos en los últimos 3 meses
Mensajes recibidos en el último mes
Mensajes recibidos en la última semana
Como la exploración en segundo plano puede afectar la carga del sistema (la exploración se realiza luego de cada
actualización de la base de datos de firmas de virus), es recomendable utilizar las tareas programadas de
exploración fuera de las horas laborales. La exploración en segundo plano programada se puede configurar
mediante la creación de una tarea especial en la sección de Tareas programadas. Cuando programa una tarea de
exploración en segundo plano, puede especificar la hora de inicio, la cantidad de repeticiones y otros parámetros
disponibles en las Tareas programadas. Luego de haber programado la tarea, ésta aparecerá en la lista de tareas
programadas y, como ocurre con las demás, será posible modificar sus parámetros, eliminarlas o desactivarla
temporalmente.
Al habilitar la opción Explorar el cuerpo de los mensajes RTF, se activa la exploración del cuerpo de los mensajes
RTF. El cuerpo de los mensajes RTF pueden contener virus de macro.
NOTA: VSAPI no explora el cuerpo de los correos electrónicos cuyo texto no tiene formato.
3.2.1.1.4.1 Acciones
En esta sección puede especificar las acciones que se realizarán cuando un mensaje y/o archivo adjunto se evalúe
como infectado.
El campo Acción para realizar cuando no es posible desinfectar permite Bloquear el contenido infectado,
Eliminar objeto (es decir, el contenido infectado del mensaje), Eliminar el mensaje completo o dejar el contenido
infectado intacto en el mensaje, Sin acción alguna. Esta acción solo se aplicará si la desinfección automática
(definida en Configuración de los parámetros del motor ThreatSense > Desinfección 78 ) no desinfectó el
mensaje.
Como se describió arriba, puede configurar la Acción para realizar cuando no es posible desinfectar para que
realice las siguientes acciones:
Sin acción: no realizar ninguna acción con el contenido infectado del mensaje
Bloquear: bloquear el mensaje antes de que lo reciba el almacén de Microsoft Exchange Server
Eliminar objeto: eliminar el contenido infectado del mensaje
Eliminar el mensaje completo: eliminar el mensaje completo, incluyendo su contenido infectado
La opción Eliminación permite determinar el Método de eliminación del cuerpo del mensaje y el Método de
eliminación de archivos adjuntos.
32
Puede configurar el Método de eliminación del cuerpo del mensaje para que realice las siguientes acciones:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado; el destinatario recibirá el mensaje vacío
y todos los archivos adjuntos que no estén infectados.
Sobrescribir el cuerpo del mensaje con información sobre la acción: sobrescribe el cuerpo del mensaje
infectado con información sobre las acciones realizadas.
Eliminar el mensaje completo: elimina el mensaje completo, incluidos los archivos adjuntos; es posible
determinar qué acción se llevará a cabo al eliminar archivos adjuntos.
Puede configurar el Método de eliminación de archivos adjuntos para que realice las siguientes acciones:
Truncar el archivo a una longitud de cero: ESET Mail Security trunca el archivo adjunto a un tamaño de cero y
permite que el destinatario vea el nombre y el tipo de archivo adjunto.
Reemplazar el archivo adjunto con información sobre la acción: ESET Mail Security reemplaza el archivo
adjunto con la descripción de una regla o un protocolo de virus.
Eliminar el mensaje completo: elimina el archivo adjunto.
Si la opción Usar la cuarentena de VSAPI está habilitada, los mensajes infectados se almacenan en la cuarentena
del servidor de correo electrónico. Tenga en cuenta que se trata de la cuarentena del servidor administrada por
VSAPI (no la cuarentena del cliente ni la del buzón de correo). No será posible acceder a los mensajes infectados
almacenados en la cuarentena del servidor de correo hasta que se hayan desinfectado con la última base de datos
de firmas de virus.
Al hacer clic en el botón Volver a explorar, se ejecutará otra exploración en los mensajes que ya se habían
explorado.
3.2.1.1.4.2 Rendimiento
En esta sección puede establecer la cantidad de subprocesos de exploración que se usan al mismo tiempo. La
existencia de más subprocesos en equipos con varios procesadores puede incrementar la tasa de exploración. Para
obtener el mejor rendimiento, es recomendable usar la misma cantidad de motores de exploración ThreatSense que
subprocesos de exploración.
SUGERENCIA: Para determinar la Cantidad de subprocesos de exploración recomendada por el proveedor de
Microsoft Exchange Server, utilice la siguiente fórmula: [cantidad de procesadores físicos] x 2 + 1.
NOTA: El rendimiento no mejora en forma significativa si hay más cantidad de motores de exploración ThreatSense
que subprocesos de exploración.
33
3.2.1.1.5 Agente de transporte
En esta sección, puede habilitar o deshabilitar la protección antivirus y antispyware usando el agente de transporte.
Para Microsoft Exchange Server 2007 y versiones posteriores, solo es posible instalar un agente de transporte si el
servidor se encuentra en uno de estos dos roles: Transporte Edge o Transporte Hub.
Cuando hay un mensaje que no se puede desinfectar, se procesará según la configuración en la sección Agente de
transporte. El mensaje se puede eliminar, enviar a la cuarentena del buzón de correo o conservar.
Si anula la selección de la opción Habilitar la protección antivirus y antispyware por agente de transporte, el
complemento de ESET Mail Security para el servidor Exchange Server no se sacará del proceso de Microsoft
Exchange Server. Solo pasará los mensajes sin explorarlos en busca de virus. De todas formas, el mensaje sí se
explorará en busca de spam 38 y se aplicarán las reglas 21 .
Al Habilitar la protección antivirus y antispyware por agente de transporte, puede determinar la Acción para
realizar cuando no es posible desinfectar:
Conservar mensaje: conservar un mensaje infectado que no se pudo desinfectar
Poner el mensaje en cuarentena: enviar un mensaje infectado a la cuarentena del buzón de correo
Eliminar el mensaje: eliminar el mensaje infectado
Cuando se detecte una amenaza, escribir el puntaje de spam en el encabezado de los mensajes explorados
(%): establecer un valor específico para el puntaje de spam (la probabilidad de que un mensaje sea spam),
expresado como porcentaje
Esto significa que, si se detecta una amenaza, se escribirá un puntaje de spam (valor especificado como %) en el
mensaje explorado. Como los botnets son responsables de enviar la mayoría de los mensajes infectados, los
mensajes distribuidos de esta forma se categorizan directamente como spam. Para que esta característica funcione
en forma efectiva, deberá estar habilitada la opción Escribir el nivel de confianza contra spam (SCL) en los
mensajes explorados según el puntaje de spam en Protección del servidor > Microsoft Exchange Server >
Agente de transporte 19 .
Si la opción También explorar los mensajes recibidos de conexiones autenticadas o internas está habilitada,
ESET Mail Security también explorará los mensajes recibidos de fuentes autenticadas o de servidores locales. Se
recomienda explorar dichos mensajes para incrementar aún más el nivel de protección, aunque es opcional.
34
3.2.2 Acciones
En esta sección puede elegir añadir el número de identificación de una tarea de exploración y/o la información sobre
el resultado de la exploración al encabezado de los mensajes explorados.
3.2.3 Alertas y notificaciones
ESET Mail Security permite añadir un texto en el asunto o el cuerpo original de los mensajes infectados.
35
Agregar al cuerpo de los mensajes explorados ofrece tres opciones:
No añadir a los mensajes
Añadir solo a los mensajes infectados
Añadir a todos los mensajes explorados (no aplica para mensajes internos)
Al habilitar la opción Agregar una nota al asunto de los mensajes infectados, ESET Mail Security añadirá una
etiqueta de notificación al asunto del correo electrónico con el valor definido en el campo de texto Plantilla
añadida al asunto de los mensajes infectados (en forma predeterminada es [virus %VIRUSNAME%]). Las
modificaciones mencionadas pueden automatizar el filtrado de correos electrónicos infectados filtrando los correos
que tengan un asunto específico a una carpeta aparte (siempre y cuando sea compatible con su cliente de correo
electrónico).
NOTA: También puede utilizar variables del sistema al agregar una plantilla al asunto del mensaje.
3.2.4 Exclusiones automáticas
Los desarrolladores de aplicaciones y sistemas operativos para servidores recomiendan excluir de la exploración
antivirus grupos críticos de archivos operativos y carpetas para la mayoría de sus productos. Las exploraciones
antivirus pueden tener un efecto negativo en el rendimiento de un servidor, generar conflictos e incluso impedir la
ejecución de algunas aplicaciones en el servidor. Las exclusiones ayudan a minimizar el riesgo de conflictos
potenciales e incrementar el rendimiento general del servidor mientras se ejecuta un programa antivirus.
ESET Mail Security identifica las aplicaciones críticas del servidor y los archivos críticos del sistema operativo, y los
agrega automáticamente a la lista de Exclusiones. Luego de agregarse a la lista, para habilitar el proceso o la
aplicación del servidor (opción predeterminada), seleccione la casilla correspondiente o, para deshabilitarlos, quite
dicha selección, con el siguiente resultado:
1) Si la exclusión de una aplicación o un sistema operativo permanece habilitada, se agregará cualquiera de sus
archivos o carpetas críticos a la lista de archivos excluidos de la exploración (Configuración avanzada >
Protección del equipo > Antivirus y antispyware > Exclusiones). Cada vez que se reinicie el servidor, el sistema
realizará una verificación automática de las exclusiones y restaurará todas las exclusiones que se hayan
eliminado de la lista. Si quiere asegurarse de que se apliquen siempre las exclusiones automáticas
recomendadas, ésta es la configuración más indicada.
2) Si el usuario deshabilita la exclusión de una aplicación o un sistema operativo, los archivos y carpetas críticos
correspondientes permanecerán en la lista de archivos excluidos de la exploración (Configuración avanzada >
Protección del equipo > Antivirus y antispyware > Exclusiones). No obstante, no se verificarán ni renovarán
automáticamente en la lista de Exclusiones cada vez que se reinicie el equipo (ver el punto 1 arriba). Esta
configuración es recomendable para los usuarios avanzados que deseen eliminar o modificar algunas de las
exclusiones estándar. Si desea eliminar las exclusiones de la lista sin reiniciar el servidor, deberá hacerlo
manualmente (Configuración avanzada > Protección del equipo > Antivirus y antispyware > Exclusiones).
Cualquier exclusión definida por el usuario que se haya ingresado en forma manual en Configuración avanzada >
Protección del equipo > Antivirus y antispyware > Exclusiones no se verá afectada por la configuración detallada
arriba.
Las exclusiones automáticas de aplicaciones o sistemas operativos del servidor se seleccionan basándose en las
recomendaciones de Microsoft. Para obtener más detalles, consulte los siguientes vínculos:
http://support.microsoft.com/kb/822158
http://support.microsoft.com/kb/245822
http://support.microsoft.com/kb/823166
http://technet.microsoft.com/en-us/library/bb332342%28EXCHG.80%29.aspx
http://technet.microsoft.com/en-us/library/bb332342.aspx
36
3.3 Protección antispam
En la sección Protección antispam, puede habilitar o deshabilitar la protección antispam para el servidor de correo
instalado, configurar los parámetros del motor antispam y establecer otros niveles de protección.
NOTA: Es necesario actualizar con regularidad la base de datos del antispam para que el módulo antispam brinde la
mejor protección posible. Para que las actualizaciones regulares de la base de datos del antispam sean correctas,
deberá asegurarse de que ESET Mail Security tenga acceso a ciertas direcciones IP de puertos determinados. Para
obtener más información sobre qué IP y puertos habilitar en el firewall de terceros, consulte el artículo de KB.
NOTA: Además, los mirrors 89 no pueden utilizarse para las actualizaciones de la base de datos del antispam. Para
un funcionamiento correcto de las actualizaciones de la base de datos del antispam, ESET Mail Security debe
acceder a las direcciones IP enumeradas en el artículo de KB anterior. Si no tiene acceso a estas direcciones IP, el
módulo antispam no podrá brindar resultados más precisos; es decir, la mejor protección posible.
37
3.3.1 Microsoft Exchange Server
3.3.1.1 Agente de transporte
En esta sección, puede configurar las opciones para la protección de spam usando el agente de transporte.
NOTA: El agente de transporte no está disponible en Microsoft Exchange Server 5.5.
Al Habilitar la protección antispam por agente de transporte, puede elegir una de las siguientes opciones como
Acción para los mensajes de spam:
Retener el mensaje: conservar el mensaje aunque esté marcado como spam
Poner el mensaje en cuarentena: envía un mensaje marcado como spam a la cuarentena del buzón de correo
Eliminar el mensaje: elimina un mensaje marcado como spam
Si desea incluir en el encabezado la información sobre el puntaje de spam del mensaje, habilite la opción Escribir el
puntaje de spam en el encabezado de los mensajes explorados.
La función Usar las listas blancas de Exchange Server para omitir automáticamente la protección antispam
permite a ESET Mail Security utilizar las "listas blancas" específicas de Exchange. Si esta opción está habilitada, se
tendrá en cuenta lo siguiente:
La dirección IP del servidor de envío se encuentra en la lista Permitir IP del servidor de Exchange.
El indicador Omitir antispam está configurado en el buzón de correo del destinatario del mensaje.
El destinatario del mensaje cuenta con la dirección del remitente en la lista Remitentes seguros (asegúrese de
haber configurado la sincronización de la lista Remitentes seguros dentro del entorno del servidor de Exchange
que incluye la Agregación de lista segura).
Si se aplica alguno de estos casos en un mensaje entrante, se omitirá la verificación antispam para este mensaje;
por lo tanto, no se evaluará el mensaje en busca de SPAM y se enviará al buzón de correo del destinatario.
La función Aceptar indicador de omisión de antispam configurado en la sesión SMTP es útil cuando ha
autenticado las sesiones de SMTP entre los servidores de Exchange con la configuración de omisión de antispam.
Por ejemplo, cuando cuenta con un servidor Edge y un servidor Hub, no es necesaria la exploración antispam del
tráfico entre estos dos servidores. La función Aceptar indicador de omisión de antispam configurado en la
sesión SMTP se habilita en forma predeterminada y se aplica cuando el indicador de omisión de antispam esté
configurado para la sesión SMTP en el servidor Exchange. Si deshabilita la función Aceptar indicador de omisión
de antispam configurado en la sesión SMTP al desmarcar la casilla de verificación, ESET Mail Security explorará la
sesión SMTP en busca de spam sin tener en cuenta la configuración de la omisión de antispam para el servidor de
38
Exchange.
La función Habilitar las listas grises activa una característica que protege a los usuarios ante el spam mediante la
siguiente técnica: El agente de transporte enviará un valor devuelto SMTP de "rechazo temporal" (el
predeterminado es 451/4.7.1) por cualquier correo electrónico recibido que no pertenezca a un remitente conocido.
Un servidor legítimo intentará volver a enviar el mensaje luego de un tiempo de espera. Por lo general, los
servidores de spam no intentarán reenviar el mensaje, ya que hacen envíos a miles de direcciones de correo
electrónico y no pierden tiempo reenviando el spam. La creación de listas grises es una capa adicional de protección
antispam y no produce ningún efecto en la capacidad del módulo antispam para evaluar spam.
Al evaluar la fuente del mensaje, el método tiene en cuenta la configuración de las listas de Direcciones IP
aprobadas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP en el servidor de Exchange, así como la
configuración de la propiedad Omitir antispam para el buzón de correo del destinatario. Los correos electrónicos de
estas listas de remitentes/direcciones IP o los distribuidos a un buzón de correo con la opción Omitir antispam
habilitada, no serán examinados por el método de detección de listas grises.
El campo Respuesta de SMTP para conexiones denegadas temporalmente define la respuesta de denegación
temporal de SMTP enviada al servidor SMTP si se rechaza un mensaje.
Ejemplo de un mensaje SMTP de respuesta:
Código de respuesta
primaria
Código de estado secundario
Descripción
451
4.7.1
Se abortó la acción solicitada: error local de
procesamiento
Advertencia: La sintaxis incorrecta en los códigos de respuesta SMTP puede provocar que la protección por listas
grises no funcione correctamente. Como resultado, es posible que los mensajes de spam se envíen a los clientes o
que directamente no se envíen.
Límite de tiempo para la denegación de conexión inicial (min.): cuando se envía por primera vez un mensaje y se
rechaza temporalmente, este parámetro define el período durante el cual siempre se rechazará el mensaje
(determinado a partir del tiempo del primer rechazo). Cuando haya transcurrido el período definido, el mensaje se
recibirá correctamente. El valor mínimo para ingresar es de 1 minuto.
Tiempo de vencimiento de las conexiones no verificadas (horas): este parámetro define el intervalo de tiempo
mínimo para guardar el trío de datos. Un servidor válido debe reenviar un mensaje deseado antes de que transcurra
este período. Este valor debe ser mayor que el valor del Límite de tiempo para la denegación de conexión inicial.
Tiempo de vencimiento de las conexiones verificadas (días): la cantidad mínima de días para guardar el trío de
datos, durante la cual los correos electrónicos provenientes de un remitente específico se recibirán sin ninguna
demora. Este valor debe ser mayor que el valor del Tiempo de vencimiento de las conexiones no verificadas.
NOTA:Cuando defina la respuesta SMTP de rechazo, también puede utilizar variables del sistema.
3.3.1.2 Conector y antispam POP3
Las versiones de Microsoft Windows Small Business Server (SBS) incluyen el conector POP3 que le permite al
servidor recolectar mensajes de correo electrónico de servidores POP3 externos. La implementación de dicho
Conector POP3 "estándar" es diferente de una versión de SBS a otra.
ESET Mail Security es compatible con el Conector POP3 de Microsoft SBS en SBS 2008 y los mensajes que se
descargan mediante este Conector POP3 se exploran para detectar la presencia de spam. Esto funciona porque los
mensajes se transportan a Microsoft Exchange mediante SMTP. Sin embargo, el Conector POP3 de Microsoft SBS
en SBS 2003 no es compatible con ESET Mail Security, por lo tanto no se exploran los mensajes en busca de spam.
Esto se debe a que los mensajes en realidad omiten la cola de SMTP.
También existe una cantidad de Conectores POP3 terceros. Los mensajes recolectados mediante determinado
Conector POP3 se exploran en busca de spam o no, dependiendo del método real que dicho Conector POP3 utiliza
para recolectar mensajes. Por ejemplo, GFI POP2Exchange transporta mensajes mediante Pickup Directory, por lo
tanto los mensajes no se exploran en busca de spam. Problemas similares pueden ocurrir con los productos que
transportan mensajes mediante sesiones autenticadas (como por ejemplo IGetMail), otro caso ocurre cuando
Microsoft Exchange los identifica como mensajes internos para los cuales se omite el antispam en forma
predeterminada. Esta configuración puede cambiarse en el archivo de configuración. Exportar configuración a xml,
cambiar el valor de configuración AgentASScanSecureZone a "1" e importar la configuración nuevamente (para
39
obtener detalles acerca de cómo importar y exportar el archivo de configuración, consulte el capítulo Importar y
exportar configuración 127 ). También puede intentar deshabilitando Aceptar indicador de omisión de antispam
configurado en la sesión SMTP en el árbol de configuración avanzada de F5 en Protección del servidor >
Protección antispam > Microsoft Exchange Server > Agente de transporte. Al hacer esto, ESET Mail Security
estará explorando la sesión de SMTP en busca de spam independientemente de la configuración de omisión de
antispam de Exchange Server.
3.3.2 Motor antispam
En esta sección, puede configurar los parámetros del Motor antispam. También puede configurarlos haciendo clic
en el botón Configuración... Se abrirá una ventana desde donde podrá configurar estos Parámetros del motor
antispam.
Categorización de mensajes
El motor antispam de ESET Mail Security le asigna un puntaje de spam de 0 a 100 a cada mensaje explorado. Si
cambia los límites de los puntajes de spam en esta sección, puede afectar:
1) si un mensaje se clasificará como SPAM o NO ES SPAM. Todos los mensajes cuyo puntaje de spam sea igual o
mayor al valor Puntaje de spam para que el mensaje se considere spam: se consideran SPAM. En
consecuencia, se aplicarán a dichos mensajes las acciones establecidas en el Agente de transporte 38 .
2) si un mensaje se registrará en el registro antispam 96 (Herramientas > Archivos de registro > Antispam).
Todos los mensajes cuyo valor de puntaje de spam sea igual o mayor al Límite de puntaje de spam para que un
mensaje sea considerado probablemente como spam o probablemente limpio: se incluirán en el registro.
3) en qué sección de las estadísticas antispam se contabilizará dicho mensaje (Estado de protección > Estadísticas
> Protección antispam del servidor de correo):
Mensajes evaluados como SPAM: el puntaje de spam del mensaje es igual o mayor que el valor especificado para
el Puntaje de spam para que el mensaje se considere spam:
Mensajes evaluados como probablemente SPAM: el puntaje de spam del mensaje es igual o mayor que el valor
especificado para el Límite de puntaje de spam para que un mensaje sea considerado probablemente como
spam o probablemente limpio:
Mensajes evaluados como probablemente NO ES SPAM: el puntaje de spam del mensaje es menor que el valor
especificado para el Límite de puntaje de spam para que un mensaje sea considerado como probablemente
spam o probablemente limpio:
Mensajes evaluados como NO ES SPAM: el puntaje de spam del mensaje es igual o menor que el valor
especificado para el Puntaje de spam para que el mensaje no se considere spam:
3.3.2.1 Configuración de los parámetros del motor antispam
3.3.2.1.1 Análisis
En esta sección, puede configurar el modo en que se analizarán los mensajes en busca de SPAM y los procesos
posteriores.
Explorar los archivos adjuntos de los mensajes: esta opción le permite decidir si el motor antispam debe explorar
y considerar los archivos adjuntos cuando calcule el puntaje de spam.
Usar ambas secciones MIME: el motor antispam analizará las secciones MIME tanto de texto/sin formato como
de texto/html en un mensaje. Si se desea un mejor rendimiento, es posible solo analizar una sección. Si esta opción
no está seleccionada (deshabilitada), se analizará solo una sección.
Tamaño de la memoria para el cálculo del puntaje (en bytes):: esta opción entrena al motor antispam para que
no lea una cantidad de bytes mayor de la configurable desde el buffer de mensajes cuando se procesen las reglas.
Tamaño de la memoria para el cálculo de muestra (en bytes):: esta opción entrena al motor antispam para que
no lea una cantidad de bytes mayor de la definida cuando calcule la huella digital del mensaje. Esto es útil para
obtener huellas digitales consistentes.
Usar memoria caché LegitRepute: permite el uso del caché LegitRepute para reducir los falsos positivos,
especialmente de los boletines informativos.
40
Convertir a UNICODE: mejora la precisión y el rendimiento para los cuerpos de mensajes de correo electrónico en
Unicode, especialmente para los idiomas de doble byte, al convertir el mensaje en byte simple.
Usar la memoria caché del dominio: permite el uso de caché de reputación del dominio. Si se habilita, los
dominios se extraen de los mensajes y se los compara con el caché de reputación del dominio.
3.3.2.1.1.1 Muestras
Usar la memoria caché: permite el uso de un caché de huella digital (habilitado en forma predeterminada).
Activar MSF: permite el uso de un algoritmo alternativo de huellas digitales conocido como MSF. Cuando está
habilitado, podrá establecer los siguientes límites y umbrales:
Cantidad de mensajes que designa un mensaje en bloque:: esta opción especifica la cantidad de mensajes
similares que se requiere para considerarlos como un bloque de mensajes.
Frecuencia de borrado de la memoria caché: : esta opción especifica una variable interna que determina la
frecuencia con la que debe eliminarse el caché MSF en la memoria interna.
Coincidencia de sensibilidad de dos muestras:: esta opción especifica el umbral del porcentaje de coincidencia
para dos huellas digitales. Si el porcentaje de coincidencia es mayor que este umbral, se considera que los
mensajes son los mismos.
Cantidad de muestras almacenadas en la memoria:: esta opción especifica la cantidad de huellas digitales MSF
para conservar en la memoria. Cuanto mayor sea la cantidad, más memoria se usará pero mayor será la
precisión.
3.3.2.1.1.2 SpamCompiler
Activar SpamCompiler: acelera el procesamiento de reglas pero requiere un poco más de memoria.
Versión preferida:: especifica cuál es la versión de SpamCompiler que debe usarse. Si se configura en Automático,
el motor antispam elegirá el mejor motor que pueda usarse.
Usar la memoria caché: si esta opción esta habilitada, SpamCompiler almacenará los datos compilados en el
disco, en lugar de la memoria, para reducir el uso de la memoria.
Lista de archivos de la memoria caché:: esta opción especifica qué archivos de reglas se compilan en el disco en
lugar de la memoria.
Establezca índices de archivos de regla que se almacenarán en la memoria caché del disco. Para administrar los
índices de archivos de regla, usted puede:
Agregar...
Editar...
Quitar
NOTA: Solo los números son caracteres aceptables.
3.3.2.1.2 Entrenamiento
Usar entrenamiento para el puntaje de huellas digitales de mensajes: permite un entrenamiento de
contrapartida para el puntaje de huellas digitales.
Usar palabras de entrenamiento: esta opción controla si se utiliza el análisis de Token de palabra bayesiana. Se
puede observar una mejora considerable en la exactitud, pero ocupa más memoria y es apenas más lento.
Cantidad de palabras en la memoria caché:: esta opción especifica la cantidad de tokens de palabras en la
memoria caché en cualquier momento. Cuanto mayor sea la cantidad, más memoria se usará pero mayor será la
precisión. Para ingresar una cantidad, habilite el primer lugar la opción Usar palabras de entrenamiento.
Usar base de datos de entrenamiento solo para la lectura: esta opción controla si pueden modificarse las
palabras, reglas y bases de datos de entrenamiento de huellas digitales o si son de solo lectura tras la carga inicial.
Una base de datos de entrenamiento de solo lectura es más rápida.
Sensibilidad de entrenamiento automático: establece un umbral para el autoentrenamiento. Si un mensaje
recibe el puntaje del umbral alto, o uno por encima de este, dicho mensaje se considerará definitivamente como
spam y se utilizará para entrenar a todos los módulos bayesianos habilitados (reglas o palabras), pero no a los
remitentes o las huellas digitales. Si un mensaje recibe el puntaje del umbral bajo, o uno por debajo de este, dicho
mensaje se considerará definitivamente como correo deseado y se utilizará para entrenar a todos los módulos
41
bayesianos habilitados (reglas o palabras), pero no a los remitentes o las huellas digitales. Para ingresar el valor
del umbral alto y bajo, habilite la opción Usar base de datos de entrenamiento solo para la lectura: en primer
lugar.
Cantidad mínima de datos de entrenamiento: en principio, solo se usa el peso de las reglas para calcular el
puntaje de spam. Cuando se haya alcanzado una serie mínima de datos de entrenamiento, los datos de
entrenamiento de reglas/palabras reemplazarán el peso de las reglas. El valor mínimo predeterminado es 100, lo
que significa que debe entrenarse con 100 mensajes de correo deseado equivalentes, como mínimo, y 100
mensajes de spam equivalentes para llegar a un total de 200 mensajes antes de que los datos de entrenamiento
reemplacen el peso de las reglas. Si la cantidad es demasiado baja, es posible que la precisión sea menor debido a
los datos insuficientes. Si la cantidad es demasiado alta, no se aprovecharán completamente los datos de
entrenamiento. Un valor de 0 hará que siempre se ignore el peso de las reglas.
Usar solo los datos de entrenamiento: controla si se debe proporcionar la ponderación total a los datos de
entrenamiento. Si esta opción está habilitada, el puntaje solo se basará en los datos de entrenamiento. Si esta
opción está deshabilitada (no seleccionada), se usarán tanto las reglas como los datos de entrenamiento.
Cantidad de mensajes explorados antes de escribirlos en el disco: durante el entrenamiento, el motor antispam
procesará una cantidad configurable de mensajes antes de escribir la base de datos de entrenamiento en el disco.
Esta opción determina cuántos mensajes se procesarán antes de escribir en el disco. Para un máximo rendimiento,
esta cantidad debe ser lo más grande posible. Si se produce un evento excepcional en el que un programa finaliza
inesperadamente antes de que el buffer lo haya escrito en el disco, se perderá el entrenamiento realizado desde la
última escritura en el disco. El buffer se escribe en el disco durante la finalización regular.
Usar datos del país para el entrenamiento: controla si la información de enrutamiento de países debe
considerarse para el entrenamiento y la puntuación de los mensajes.
3.3.2.1.3 Reglas
Usar reglas: esta opción controla si se están usando reglas heurísticas. Se puede observar una mejora considerable
en la exactitud, pero ocupa más memoria y es mucho más lento.
Usar extensión del grupo de reglas: habilita el grupo de reglas extendidas.
Usar extensión del segundo grupo de reglas: habilita el segundo grupo de reglas extendidas.
Ponderación de una regla:: esta opción permite reemplazar los pesos asociados con reglas individuales.
Lista de archivos de regla descargados:: esta opción especifica cuáles son los archivos de regla descargados.
Ponderación de una categoría:: permite al usuario final ajustar los pesos de las categorías usadas en sc18 y en
archivos usados en listas de reglas personalizadas. Categoría: nombre de la categoría, se limita actualmente a
SPAM, PHISH, BOUNCE, ADULT, FRAUD, BLANK, FORWARD y REPLY. Este campo no diferencia entre mayúsculas y
minúsculas. Puntaje: Cualquier número entero, BLOCK o APPROVE. El peso de las reglas que coinciden con la
categoría correspondiente se multiplicará por el factor de escala para producir una nueva ponderación efectiva.
Listas de reglas personalizadas:: permite al usuario especificar listas personalizadas de reglas (p. ej., palabras/
frases de phishing, spam o correo deseado). Los archivos personalizados de reglas contienen frases con el siguiente
formato en líneas separadas: frase, tipo, confianza, distinguir mayúsculas de minúsculas. La frase puede ser
cualquier texto que no contenga comas. Deben eliminarse todas las comas de la frase. El tipo puede ser SPAM,
PHISH, BOUNCE, ADULT o FRAUD. Si se determina un tipo diferente de los especificados, se asume
automáticamente que el Tipo es SPAM. El valor de confianza puede ir del 1 al 100. Si el tipo es SPAM, el puntaje 100
indica un valor de confianza más alto de que sea correo spam. Si el tipo es PHISH, el puntaje 100 indica un valor de
confianza más alto de que sea phishing. Si el tipo es BOUNCE, el puntaje 100 indica un valor de confianza más alto
de que la frase se relacione con mensajes de devolución. Un valor de confianza más alto tiene más probabilidades de
afectar el puntaje final. Un valor de 100 es un caso especial. Si el tipo es SPAM, el valor 100 puntuará al mensaje
como 100. Si el tipo es PHISH, el valor 100 puntuará al mensaje como 100. Si el tipo es BOUNCE, el valor 100
puntuará al mensaje como 100. Como siempre, todas las listas blancas reemplazan cualquier lista negra. El valor 1
de Distinguir mayúsculas de minúsculas significa que dicha frase distinguirá las mayúsculas de las minúsculas; por
otro lado, el valor 0 significa que la frase no distinguirá las mayúsculas de las minúsculas. Ejemplos:
el spam es divertido, SPAM, 100,0
el phishing es Divertido, PHISH, 90,1
devolver al remitente, BOUNCE, 80,0
La primera línea significa que todas las variaciones de "el spam es divertido" serán consideradas SPAM con un valor
de confianza de 100. La frase no diferencia entre mayúsculas y minúsculas. La segunda línea significa que todas las
42
variaciones de "el phishing es Divertido" serán consideradas PHISH con un valor de confianza de 90. La frase
diferencia entre mayúsculas y minúsculas. La tercera línea significa que todas las variaciones de "devolver al
remitente" serán consideradas BOUNCE con un valor de confianza de 80. La frase no diferencia entre mayúsculas y
minúsculas.
Borrar las reglas anteriores tras la actualización: el motor antispam borrará en forma predeterminada los
archivos de reglas anteriores del directorio de configuración cuando se recupere un nuevo archivo de la red
SpamCatcher. Sin embargo, es posible que algunos usuarios del motor antispam deseen conservar los archivos de
reglas anteriores. Esto puede realizarse si se deshabilita la característica de limpieza.
Mostrar notificación tras la actualización correcta de las reglas:
3.3.2.1.3.1 Ponderación de una regla
Establezca los índices de archivos de regla y su ponderación. Para agregar la ponderación de una regla, presione el
botón Agregar... Para modificar el valor existente, presione el botón Editar... Para eliminarlo, presione el botón
Quitar.
Especifique los valores de Índice: y Ponderación: .
3.3.2.1.3.2 Lista de archivos de regla descargados
Defina los índices de archivos de regla que deben descargarse en el disco. Use los botones Agregar, Editar y Quitar
para administrar los índices de archivo de regla.
3.3.2.1.3.3 Ponderación de una categoría
Establezca las categorías de regla y su ponderación. Use los botones Agregar..., Editar... y Quitar... para
administrar las categorías y la ponderación.
Para agregar la ponderación de una categoría, seleccione una Categoría: de la lista. Categorías disponibles:
SPAM
Phishing
Informe de no entrega
Mensajes de contenido adulto
Mensajes fraudulentos
Mensajes vacíos
Mensajes reenviados
Mensajes de respuesta
A continuación, seleccione una acción:
Permitir
Bloquear
Ponderar:
3.3.2.1.3.4 Listas de reglas personalizadas
Puede utilizar reglas personalizadas que contengan frases. Estos archivos son básicamente archivos .txt, para
obtener más información acerca de los detalles y el formato de las frases consulte el tema Reglas 42 (sección Lista
de reglas personalizadas).
Para utilizar archivos que contienen reglas personalizadas que serán utilizados para el análisis de los mensajes,
debe colocarlos en la siguiente ubicación:
en caso de ejecutar Windows Server 2008 o una versión más reciente, la ruta de acceso es:
C:\Datos de programa\ESET\ESET Mail Security\Antispam del servidor
en caso de Windows Server 2003 o una versión anterior, la ruta de acceso es:
C:\Documents and Settings\All Users\Datos de la aplocación\ESET\ESET Mail Security\Antispam del servidor
Para cargar los archivos presione ... el botón (examinar), vaya a la ubicación mencionada arriba y seleccione el
archivo de texto (*.txt). Use los botones Agregar, Editar y Quitar para administrar las listas de reglas
personalizadas.
43
NOTA: El archivo .txt que contiene las reglas personalizadas debe ubicarse en la carpeta Antispam del servidor, de lo
contrario no se cargará el archivo.
3.3.2.1.4 Filtrado
En esta sección, puede configurar las listas permitidas, bloqueadas e ignoradas al especificar los criterios como
rango o dirección IP, nombre del dominio, dirección de correo electrónico, etc. Para agregar, modificar o eliminar los
criterios, simplemente navegue hasta la lista que desea administrar y haga clic en el botón correspondiente para
hacerlo.
3.3.2.1.4.1 Remitentes permitidos
Los remitentes y dominios en listas blancas pueden contener una dirección de correo electrónico o un dominio. Las
direcciones se ingresan con el formato "buzóndecorreo@dominio" y los dominios simplemente con el formato
"dominio".
NOTA: Se ignora el espacio en blanco, tanto inicial como final, no se admiten las expresiones regulares y también se
ignora el asterisco "*".
3.3.2.1.4.2 Remitentes bloqueados
Los remitentes y dominios en listas negras pueden contener una dirección de correo electrónico o un dominio. Las
direcciones se ingresan con el formato "buzóndecorreo@dominio" y los dominios simplemente con el formato
"dominio".
NOTA: Se ignora el espacio en blanco, tanto inicial como final, no se admiten las expresiones regulares y también se
ignora el asterisco "*".
3.3.2.1.4.3 Direcciones IP permitidas
Esta opción le permite especificar las direcciones IP especificas que deben aprobarse. Los rangos pueden
especificarse de tres maneras:
a) IP inicial - IP final
b) Dirección IP y máscara de red
c) Dirección IP
Si la primera dirección IP sin ignorar en el encabezado Recibido: coincide con una de esta lista, el mensaje recibe un
puntaje de 0 y no se realizan otras verificaciones.
3.3.2.1.4.4 Direcciones IP ignoradas
Esta opción le permite especificar direcciones IP que deben ignorarse durante las verificaciones RBL. Las siguientes
direcciones siempre se ignoran de manera implícita:
10.0.0.0/8, 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0
Los rangos pueden especificarse de tres maneras:
a) IP inicial - IP final
b) Dirección IP y máscara de red
c) Dirección IP
3.3.2.1.4.5 Direcciones IP bloqueadas
Esta opción le permite especificar las direcciones IP especificas que deben bloquearse. Los rangos pueden
especificarse de tres maneras:
a) IP inicial - IP final
b) Dirección IP y máscara de red
c) Dirección IP
Si alguna dirección IP en el encabezado Recibido: coincide con una de esta lista, el mensaje recibe un puntaje de 100
y no se realizan otras verificaciones.
44
3.3.2.1.4.6 Dominios permitidos
Esta opción le permite especificar los dominios del cuerpo e IP que siempre deben aprobarse.
3.3.2.1.4.7 Dominios ignorados
Esta opción le permite especificar los dominios del cuerpo que deben excluirse siempre de las verificaciones DNSBL
e ignorarse.
3.3.2.1.4.8 Dominios bloqueados
Esta opción le permite especificar los dominios del cuerpo e IP que siempre deben bloquearse.
3.3.2.1.4.9 Remitentes suplantados
Permite bloquear a los remitentes de mensajes no deseados quienes suplantan los nombres de su dominio y de
otros dominios. Por ejemplo, los remitentes de correo no deseado suelen usar el nombre del dominio del
destinatario como el nombre del dominio De:. Esta lista le permite especificar aquellos servidores de correo que
podrán usar ciertos nombres de dominios en la dirección De:.
3.3.2.1.5 Verificación
La verificación es otra característica de la protección antispam. Permite verificar los mensajes mediante servidores
externos según los criterios definidos. Seleccione una lista del árbol de configuración para configurar los criterios.
Las listas son las siguientes:
RBL (Listas de bloqueo en tiempo real)
LBL (Listas de últimos bloqueos)
DNSBL (Lista de bloqueo DNS)
3.3.2.1.5.1 RBL (Listas de bloqueo en tiempo real)
Servidores RBL:: especifican una lista de servidores de Listas de bloqueo en tiempo real (RBL) para consultar
cuando se analizan los mensajes. Consulte la sección de RBL en este documento para obtener más información.
Sensibilidad de la verificación RBL:: debido que las verificaciones RBL pueden presentar latencia y una
disminución en el rendimiento, esta opción permite ejecutar una verificación RBL basadas condicionalmente en el
puntaje antes de dichas verificaciones. Si el puntaje es mayor que el valor "alto", solo se consultan aquellos
servidores RBL que pueden llevar el puntaje por debajo del valor "alto". Si el puntaje es menor que el valor "bajo",
solo se consultan aquellos servidores RBL que pueden llevar el puntaje por encima del valor "bajo". Si el puntaje se
encuentra entre "bajo" y "alto", se consultan todos los servidores RBL.
Límite de ejecución de la solicitud RBL (en segundos):: esta opción permite configurar un tiempo de espera
máximo para finalizar todas las consultas de RBL. Las respuestas RBL solo se usan desde aquellos servidores RBL
que respondieron a tiempo. Si el valor es "0", no se aplicará el tiempo de espera.
Cantidad máxima de direcciones verificadas con RBL:: esta opción permite limitar la cantidad de direcciones IP
que se consultan en el servidor RBL. Tenga en cuenta que la cantidad total de las consultas RBL será la cantidad de
direcciones IP en el encabezado Recibido: (hasta una cantidad máxima de dirección IP en RBL) multiplicada por la
cantidad de servidores RBL determinada en la lista RBL. Si el valor es "0", se verifica la cantidad ilimitada de
encabezados recibidos. Tenga en cuenta que si la dirección IP coincide con la opción de la lista IP ignorada, no se
cuenta para el límite de direcciones IP en RBL.
Para administrar la lista, use los botones Agregar..., Editar... o Quitar.
La lista consiste en tres columnas:
Dirección
Respuesta
Puntaje
45
3.3.2.1.5.2 LBL (Listas de últimos bloqueos)
Servidores LBL:: se consulta la última dirección IP de conexión en el servidor LBL. Puede especificar una búsqueda
DNS diferente para la última dirección IP de conexión entrante. Se consulta la lista LBL, en lugar de la lista RBL, para
la última dirección IP de conexión entrante. De lo contrario, las opciones de la lista RBL, como el umbral RBL,
también se aplican en la lista LBL.
Direcciones IP no verificadas en LBL:: si la última dirección IP de conexión coincide con la dirección IP en la lista, se
consulta dicha dirección IP en los servidores RBL en lugar de los servidores LBL.
Para administrar la lista, use los botones Agregar..., Editar... o Quitar.
La lista consiste en tres columnas:
Dirección
Respuesta
Puntaje
Aquí podrá especificar las direcciones IP que no se verificarán con LBL. Para administrar la lista, use los botones
Agregar..., Editar... o Quitar.
3.3.2.1.5.3 DNSBL (Listas de bloqueo DNS)
Servidores DNSBL:: especifica una lista de servidores de Lista de bloqueo DNS (DNSBL) para consultar los dominios
y las direcciones IP extraídos del cuerpo del mensaje.
Sensibilidad de la verificación DNSBL:: si el puntaje es mayor que el valor "alto", solo se consultan aquellos
servidores DNSBL que pueden llevar el puntaje por debajo del valor "alto". Si el puntaje es menor que el valor "bajo",
solo se consultan aquellos servidores DNSBL que pueden llevar el puntaje por encima del valor "bajo". Si el puntaje
se encuentra entre "bajo" y "alto", se consultan todos los servidores DNSBL.
Límite de ejecución de la solicitud DNSBL (en segundos):: permite configurar un tiempo de espera máximo para
finalizar todas las consultas de DNSBL.
Cantidad máxima de dominios verificados con DNSBL:: permite restringir la cantidad de dominios y direcciones
IP que se consultan con el servidor de Lista de bloqueo DNS.
Para administrar la lista, use los botones Agregar..., Editar... o Quitar.
La lista consiste en tres columnas:
Dirección
Respuesta
Puntaje
3.3.2.1.6 DNS
Usar la memoria caché: habilitar el almacenamiento en caché interno de las solicitudes de DNS.
Cantidad de solicitudes DNS almacenadas en la memoria: limita la cantidad de entradas en el caché interno
DNS.
Guardar la memoria caché en el disco: si esta opción está habilitada, el caché DNS almacenará la entradas en el
disco al apagar el equipo y se leerán al iniciarlo.
Dirección del servidor DNS:: los servidores DNS ahora pueden especificarse de forma explícita para reemplazar la
opción predeterminada.
Acceso DNS directo:: si la opción establecida es Sí y no se ha especificado el servidor DNS, el motor antispam
realizará solicitudes LiveFeed directamente a los servidores LiveFeed. Esta opción puede ignorarse si el servidor DNS
se especifica, ya que tiene precedencia. Esta opción debe configurarse en Sí cuando son más eficientes las consultas
directas que los servidores DNS predeterminados.
Duración de solicitud DNS (en segundos):: esta opción permite configurar un TTL mínimo para las entradas en el
caché interno DNS del motor antispam. La opción se especifica en segundos. Para aquellas respuestas DNS cuyo
valor TTL sea menor que el TTL mínimo especificado, el caché interno del motor antispam utilizará el TTL
especificado en lugar del valor TTL de la respuesta DNS.
46
3.3.2.1.7 Puntaje
Activar historial de puntajes: permite realizar un seguimiento de los puntajes históricos para los remitentes
repetidos.
Detener análisis cuando se haya alcanzado el umbral del puntaje de SPAM: esta opción le permite indicar al
motor antispam detener el análisis del mensaje cuando se haya alcanzado el puntaje. Esto puede reducir la
cantidad de reglas y otras verificaciones que se realizan y, de este modo, mejorar el rendimiento.
Usar el análisis acelerado antes de alcanzar el umbral del puntaje de un mensaje limpio: esta opción le permite
indicar al motor antispam omitir las verificaciones de reglas lentas si es posible que el mensaje sea correo deseado.
Categorización de mensajes
Valor del puntaje por el cual un mensaje sea considerado como SPAM:: el motor antispam asigna al mensaje
explorado un puntaje del 0 al 100. La configuración de los límites del valor de puntaje indica cuáles son los
mensajes considerados como SPAM y cuáles no. Si configura valores incorrectos, esto puede disminuir la calidad
de los resultados de detección del motor antispam.
Valor de puntaje que establece el límite para que un mensaje sea considerado probablemente SPAM o
probablemente limpio:: el motor antispam asigna al mensaje explorado un puntaje del 0 al 100. La
configuración de los límites del valor de puntaje indica cuáles son los mensajes considerados como SPAM y cuáles
no. Si configura valores incorrectos, esto puede disminuir la calidad de los resultados de detección del motor
antispam.
Valor de puntaje hasta el cual un mensaje sea considerado definitivamente limpio:: el motor antispam
asigna al mensaje explorado un puntaje del 0 al 100. La configuración de los límites del valor de puntaje indica
cuáles son los mensajes considerados como SPAM y cuáles no. Si configura valores incorrectos, esto puede
disminuir la calidad de los resultados de detección del motor antispam.
3.3.2.1.8 Señuelo para spam
Direcciones de spam: si la dirección RCPT TO: del paquete SMTP coincide con la dirección de correo electrónico en
esta lista, el archivo de estadísticas registrará los tokens en el mensaje de correo electrónico como enviados a la
dirección de señuelo para spam. Las direcciones deben coincidir plenamente, sin diferenciar mayúsculas de
minúsculas. Las entradas de comodín no son compatibles.
Direcciones consideradas como inexistentes: si la dirección RCPT TO: del paquete SMTP coincide con la dirección
de correo electrónico en esta lista, el archivo de estadísticas registrará los tokens en el mensaje de correo
electrónico como enviados a una dirección inexistente. Las direcciones deben coincidir plenamente, sin diferenciar
mayúsculas de minúsculas. Las entradas de comodín no son compatibles.
3.3.2.1.8.1 Direcciones señuelo para spam
Puede establecer las direcciones de correo electrónico que solo recibirán SPAM. Para agregar una dirección de
correo electrónico, escríbala en un formato estándar y presione el botón Agregar. Para modificar una dirección de
correo electrónico existente, use el botón Editar. Para eliminarlo, presione el botón Quitar.
3.3.2.1.8.2 Direcciones consideradas como inexistentes
Puede definir direcciones de correo electrónico que se mostrarán como inexistentes para los demás. Para agregar
una dirección de correo electrónico, escríbala en un formato estándar y presione el botón Agregar. Para modificar
una dirección de correo electrónico existente, use el botón Editar. Para eliminarlo, presione el botón Quitar.
47
3.3.2.1.9 Comunicación
Duración de solicitud simple SpamLabs (en segundos):: limite el tiempo de duración de las solicitudes simples a
la protección antispam SpamLabs. El valor se especifica en unidades de segundos integrales. El valor "0" deshabilita
esta característica y no se establecerá un límite.
Usar el protocolo v.4x:: comuníquese con la protección antispam SpamLabs para determinar el puntaje mediante
el protocolo v4.x anterior más lento. Cuanto configura esta opción en Automáticamente, permite al motor
antispam usar automáticamente la característica de verificación de red como reserva para las consultas LiveFeed.
Rango del uso de protocolo v4.x:: debido que las redes pueden presentar latencia y una disminución en el
rendimiento, esta opción permite ejecutar verificaciones de redes basadas condicionalmente en el puntaje. Solo
se consulta la red si el puntaje se encuentra entre el rango "bajo" o "alto" especificado mediante esta opción.
Dirección del servidor LiveFeed:: especifica qué servidor consultar para las solicitudes LiveFeed.
Duración de solicitud LiveFeed (en segundos):: esta opción permite configurar un TTL mínimo para las entradas
en el caché interno LiveFeed del motor antispam. La opción se especifica en segundos. Para aquellas respuestas
LiveFeed cuyo valor TTL sea menor que el TTL mínimo especificado, el caché interno del motor antispam utilizará el
TTL especificado en lugar del valor TTL de la respuesta LiveFeed.
Tipo de autenticación del servidor proxy:: especifica qué tipo de autenticación proxy HTTP debe utilizarse.
3.3.2.1.10 Rendimiento
Tamaño máximo de pilas de subprocesos usados:: establece el tamaño máximo de la pila de subprocesos que se
debe usar. Si el tamaño de la pila de subprocesos se configura en 64 KB, esta variable debe configurarse en 100 o
menos. Si el tamaño de la pila de subprocesos se configura en más de 1 MB, esta variable debe configurarse en
10000 o menos. Si esta variable se configura por debajo de 200, la precisión puede disminuir cierto porcentaje.
Rendimiento requerido (en mensajes por segundo):: esta opción le permite especificar el rendimiento deseado
en mensajes por segundo. El motor antispam intentará alcanzar ese nivel al optimizar las reglas que se ejecutan. Es
posible que disminuya la precisión. Un valor 0 deshabilita la opción.
Combinar archivos incrementales en un archivo: el motor antispam fusionará, en forma predeterminada,
diversos archivos incrementales y un archivo completo en un único archivo actualizado y completo. Esto se realiza
para reducir el desorden de archivos en el directorio de configuración.
Descargar solo los archivos incrementales: el motor antispam intentará, en forma predeterminada, descargar la
combinación más eficiente en cuanto el tamaño de archivos incrementales y completos. Se puede hacer que el
motor antispam solo descargue el archivo incremental si se configura esta opción en Sí.
Tamaño máximo de archivos incrementales:: para reducir el uso de la CPU mientras se actualizan los archivos de
regla, los archivos caché en el disco (sc*.tmp) ya no vuelven a generarse en cada actualización de regla. En cambio,
vuelven a generarse cuando existe un archivo completo sc*.bin.full o cuando la suma del archivo incremental sc*.
bin*incr crece por encima de los bytes determinados en el tamaño máximo de los archivos incrementales.
Ubicación de archivos temporales:: este parámetro controla dónde creará el motor antispam los archivos
temporales.
3.3.2.1.11 Configuración regional
Lista de idiomas preferidos: esta opción permite configurar los idiomas preferidos en sus mensajes de correo
electrónico. Los códigos de países están compuestos por dos caracteres según la norma ISO-639.
Lista de países de origen: esta opción permite especificar una lista de países que se consideran como países de
"origen". Los mensajes enrutados a través de un país que no figure en esta lista recibirán un puntaje mediante
métodos más estrictos. Si esta opción está vacía, no se aplicarán penalizaciones.
Lista de países bloqueados: permite el bloqueo por país. Si una dirección IP en los encabezados recibidos coincide
con un país que figure en la lista, el correo electrónico se considerará como SPAM. Los códigos de países no se
aplicarán a las direcciones de los remitentes. Tenga en cuenta que es posible que un mensaje haya viajado por
varios países antes de alcanzar el destino final. Además, esta opción solo cuenta con una exactitud del 98%; por lo
tanto, el bloqueo de países puede generar falsos positivos.
Lista de conjunto de caracteres bloqueados: permite el bloqueo por conjunto de caracteres. El valor del puntaje
48
SPAM predeterminado se establece en 100, pero puede ajustarlo por separado para cada conjunto de caracteres
bloqueado. Tenga en cuenta que la asignación del idioma al conjunto de caracteres no es 100% preciso, por lo que el
bloqueo del conjunto de caracteres puede generar falsos positivos.
3.3.2.1.11.1 Lista de idiomas preferidos
Establezca los idiomas que considera como idiomas preferidos y en los que desea recibir mensajes. Para agregar un
idioma preferido, selecciónelo desde la columna Código de idioma: y presione el botón Agregar. De esta manera, el
idioma aparecerá en la columna Idiomas "preferidos". Para quitar el idioma de la columna Idiomas "preferidos",
seleccione el código y presione el botón Quitar.
Bloquear idiomas no preferidos: Esta opción controla si se bloquearán los idiomas o no, lo cuales se encuentran
en la columna "Preferidos". Hay tres opciones:
Sí
No
Automáticamente
Lista de códigos de idiomas (según el estándar ISO 639):
afrikaans
amárico
árabe
bielorruso
búlgaro
catalán
checo
galés
danés
alemán
griego
(moderno)
inglés
esperanto
español
estonio
euskera
persa
finés
francés
frisón
irlandés
gaélico
escocés
hebreo
hindi
croata
húngaro
armenio
indonesio
islandés
italiano
japonés
georgiano
coreano
latín
lituano
letón
maratí
malayo
nepalí
neerlandés
noruego
polaco
af
am
ar
be
bg
ca
cs
cy
da
de
el
en
eo
es
et
eu
fa
fi
fr
fy
ga
gd
he
hi
hr
hu
hy
id
is
it
ja
ka
ko
la
lt
lv
mr
ms
ne
nl
no
pl
49
portugués
quechua
retorrománic
o
rumano
ruso
sánscrito
escocés
eslovaco
esloveno
albanés
serbio
sueco
suajili
tamil
tailandés
tagalo
turco
ucraniano
vietnamita
yídish
chino
pt
qu
rm
ro
ru
sa
sco
sk
sl
sq
sr
sv
sw
ta
th
tl
tr
uk
vi
yi
zh
3.3.2.1.11.2 Lista de países de origen
Establezca los países que considera como países de origen y de los que prefiere recibir mensajes. Para agregar un
país de origen, selecciónelo desde la columna Código de país: y presione el botón Agregar. De esta manera, el país
aparecerá en la columna Países de "origen". Para quitar el país de la columna Países de "origen", seleccione el
código del país y presione el botón Quitar.
Lista de códigos de países (según el estándar ISO 3166):
AFGANISTÁN
ÅLAND
ALBANIA
ARGELIA
SAMOA AMERICANA
ANDORRA
ANGOLA
ANGUILA
ANTÁRTIDA
ANTIGUA Y BARBUDA
ARGENTINA
ARMENIA
ARUBA
AUSTRALIA
AUSTRIA
AZERBAIYÁN
BAHAMAS
BAHRÉIN
BANGLADESH
BARBADOS
BIELORRUSIA
BÉLGICA
BELICE
BENÍN
BERMUDAS
BUTÁN
BOLIVIA
BOSNIA Y HERZEGOVINA
BOTSUANA
ISLA BOUVET
BRASIL
50
AF
AX
AL
DZ
AS
AD
AO
AI
AQ
AG
AR
AM
AW
AU
AT
AZ
BS
BH
BD
BB
BY
BE
BZ
BJ
BM
BT
BO
BA
BW
BV
BR
TERRITORIO BRITÁNICO DEL OCÉANO
ÍNDICO
BRUNÉI
BULGARIA
BURKINA FASO
BURUNDI
CAMBOYA
CAMERÚN
CANADÁ
CABO VERDE
ISLAS CAIMÁN
REPÚBLICA CENTROAFRICANA
CHAD
CHILE
CHINA
ISLA DE NAVIDAD
ISLAS COCOS
COLOMBIA
COMORAS
REPÚBLICA DEL CONGO
REPÚBLICA DEMOCRÁTICA DEL CONGO
ISLAS COOK
COSTA RICA
COSTA DE MARFIL
CROACIA
CUBA
CHIPRE
REPÚBLICA CHECA
DINAMARCA
YIBUTI
DOMINICA
REPÚBLICA DOMINICANA
ECUADOR
EGIPTO
EL SALVADOR
GUINEA ECUATORIAL
ERITREA
ESTONIA
ETIOPÍA
ISLAS MALVINAS
ISLAS FEROE
FIYI
FINLANDIA
FRANCIA
GUAYANA FRANCESA
POLINESIA FRANCESA
TERRITORIOS AUSTRALES FRANCESES
GABÓN
GAMBIA
GEORGIA
ALEMANIA
GHANA
GIBRALTAR
GRECIA
GROENLANDIA
GRANADA
GUADALUPE
GUAM
GUATEMALA
GUINEA
GUINEA-BISSAU
GUYANA
IO
BN
BG
BF
BI
KH
CM
CA
CV
KY
CF
TD
CL
CN
CX
CC
CO
KM
CG
CD
CK
CR
CI
HR
CU
CY
CZ
DK
DJ
DM
DO
EC
EG
SV
GQ
ER
EE
ET
FK
FO
FJ
FI
FR
GF
PF
TF
GA
GM
GE
DE
GH
GI
GR
GL
GD
GP
GU
GT
GN
GW
GY
51
HAITÍ
ISLAS HEARD Y MCDONALD
CIUDAD DEL VATICANO
HONDURAS
HONG KONG
HUNGRÍA
ISLANDIA
INDIA
INDONESIA
IRÁN
IRAQ
IRLANDA
ISRAEL
ITALIA
JAMAICA
JAPÓN
JORDANIA
KAZAJISTÁN
KENIA
KIRIBATI
COREA DEL NORTE
COREA DEL SUR
KUWAIT
KIRGUISTÁN
LAOS
LETONIA
LÍBANO
LESOTO
LIBERIA
LIBIA
LIECHTENSTEIN
LITUANIA
LUXEMBURGO
MACAO
ARY MACEDONIA
MADAGASCAR
MALAWI
MALASIA
MALDIVAS
MALÍ
MALTA
ISLAS MARSHALL
MARTINICA
MAURITANIA
MAURICIO
MAYOTTE
MÉXICO
MICRONESIA
MOLDAVIA
MÓNACO
MONGOLIA
MONTSERRAT
MARRUECOS
MOZAMBIQUE
MYANMAR
NAMIBIA
NAURU
NEPAL
PAÍSES BAJOS
ANTILLAS NEERLANDESAS
NUEVA CALEDONIA
NUEVA ZELANDA
52
HT
HM
VA
HN
HK
HU
IS
IN
ID
IR
IQ
IE
IL
IT
JM
JP
JO
KZ
KE
KI
KP
KR
KW
KG
LA
LV
LB
LS
LR
LY
LI
LT
LU
MO
MK
MG
MW
MY
MV
ML
MT
MH
MQ
MR
MU
YT
MX
FM
MD
MC
MN
MS
MA
MZ
MM
NA
NR
NP
NL
AN
NC
NZ
NICARAGUA
NÍGER
NIGERIA
NIUE
NORFOLK
ISLAS MARIANAS DEL NORTE
NORUEGA
OMÁN
PAKISTÁN
PALAOS
PALESTINA (ANP)
PANAMÁ
PAPÚA NUEVA GUINEA
PARAGUAY
PERÚ
FILIPINAS
ISLAS PITCAIRN
POLONIA
PORTUGAL
PUERTO RICO
QATAR
REUNIÓN
RUMANIA
RUSIA
RUANDA
SANTA HELENA
SAN CRISTÓBAL Y NIEVES
SANTA LUCÍA
SAN PEDRO Y MIQUELÓN
SAN VICENTE Y LAS GRANADINAS
SAMOA
SAN MARINO
SANTO TOMÉ Y PRÍNCIPE
ARABIA SAUDITA
SENEGAL
SERBIA Y MONTENEGRO
SEYCHELLES
SIERRA LEONA
SINGAPUR
ESLOVAQUIA
ESLOVENIA
ISLAS SALOMÓN
SOMALIA
SUDÁFRICA
ISLAS GEORGIAS DEL SUR Y SANDWICH
DEL SUR
ESPAÑA
SRI LANKA
SUDÁN
SURINAM
SVALBARD Y JAN MAYEN
SUAZILANDIA
SUECIA
SUIZA
SIRIA
TAIWÁN
TAYIKISTÁN
TANZANIA
TAILANDIA
TIMOR ORIENTAL
TOGO
TOKELAU
NI
NE
NG
NU
NF
MP
NO
OM
PK
PW
PS
PA
PG
PY
PE
PH
PN
PL
PT
PR
QA
RE
RO
RU
RW
SH
KN
LC
PM
VC
WS
SM
ST
SA
SN
CS
SC
SL
SG
SK
SI
SB
SO
ZA
GS
ES
LK
SD
SR
SJ
SZ
SE
CH
SY
TW
TJ
TZ
TH
TL
TG
TK
53
TONGA
TRINIDAD Y TOBAGO
TÚNEZ
TURQUÍA
TURKMENISTÁN
ISLAS TURCAS Y CAICOS
TUVALU
UGANDA
UCRANIA
EMIRATOS ÁRABES UNIDOS
REINO UNIDO
ESTADOS UNIDOS
ISLAS ULTRAMARINAS DE ESTADOS
UNIDOS
URUGUAY
UZBEKISTÁN
VANUATU
CIUDAD DEL VATICANO
VENEZUELA
VIETNAM
ISLAS VÍRGENES BRITÁNICAS
ISLAS VÍRGENES ESTADOUNIDENSES
WALLIS Y FUTUNA
SAHARA OCCIDENTAL
YEMEN
REPÚBLICA DEMOCRÁTICA DEL CONGO
ZAMBIA
ZIMBABUE
TO
TT
TN
TR
TM
TC
TV
UG
UA
AE
GB
US
UM
UY
UZ
VU
VA
VE
VN
VG
VI
WF
EH
YE
CD
ZM
ZW
3.3.2.1.11.3 Lista de países bloqueados
Establezca los países que desea bloquear y aquellos de los que no desea recibir mensajes. Para agregar un país a la
lista Países bloqueados:, selecciónelo desde la columna Código de país: y presione el botón Agregar. Para quitar el
país de la lista Países bloqueados:, seleccione el código de país y presione el botón Quitar.
Para obtener una lista de los códigos de países específicos, consulte el tema Lista de países de origen
50
.
3.3.2.1.11.4 Lista de conjunto de caracteres bloqueados
Establezca el conjunto de caracteres que desea bloquear. No se recibirán los mensajes con estos conjuntos de
caracteres. Para agregar un conjunto de caracteres, selecciónelo desde la columna Conjunto de caracteres: y
presione el botón Agregar. De esta manera, el conjunto de caracteres aparecerá en la columna Conjunto de
caracteres bloqueados: . Para quitar el conjunto de caracteres de la columna Conjunto de caracteres
bloqueados:, seleccione el código del conjunto de caracteres y presione el botón Quitar.
Al agregar un conjunto de caracteres a la columna conjunto de caracteres bloqueados, puede especificar su propio
valor para el puntaje de SPAM de este conjunto de caracteres específico. El valor predeterminado es 100. Puede
definir el puntaje para cada conjunto de caracteres por separado.
3.3.2.1.12 Archivos de registro
Activar el registro detallado: permite un registro más detallado.
Desvío de archivos de salida:: redirige el archivo de salida de registro al directorio especificado en este campo.
Presione el botón ... para buscar el directorio en lugar de escribirlo manualmente.
54
3.3.2.1.13 Estadísticas
Activar el registro de datos estadísticos: registra direcciones IP, dominios, URL, palabras sospechosas, entre
otros, en el sistema de archivos de configuración. Los registros pueden cargarse automáticamente en los servidores
de análisis del motor antispam. Estos registros pueden convertirse en texto sin formato para su visualización.
Enviar datos estadísticos para el análisis: inicia un subproceso para cargar automáticamente los archivos
estadísticos en los servidores de análisis del motor antispam.
Dirección del servidor de análisis: URL donde se cargarán los archivos estadísticos.
3.3.2.1.14 Opciones
Configuración automática:: establece las opciones basadas en los requisitos del sistema, el rendimiento y los
recursos determinados por el usuario.
Crear archivo de configuración: crea un archivo antispam.cfg que contiene la configuración del motor antispam.
Puede encontrarse en C:\ProgramData\ESET\ESET Mail Security\ServerAntispam (Windows Server 2008) o C:
\Documents and Settings\All Users\Application Data\ESET\ESET Mail Security\ServerAntispam (Windows Server 2000 y
2003).
3.3.3 Alertas y notificaciones
Cada correo electrónico explorado por ESET Mail Security y clasificado como spam puede marcarse añadiéndole una
etiqueta de notificación al asunto del correo electrónico. En forma predeterminada, la etiqueta es [SPAM], aunque
también puede ser una cadena de texto definida por el usuario.
NOTA: También puede utilizar variables del sistema al agregar una plantilla al asunto del mensaje.
55
3.4 Preguntas frecuentes
P: Luego de instalar EMSX con Antispam, los correos electrónicos no se siguieron enviando a los buzones de correo.
R: Es un comportamiento común cuando la creación de listas grises está habilitada. Durante las primeras horas de
funcionamiento a pleno, es posible que los correos electrónicos lleguen con varias horas de retraso. Si el problema
persiste por un período más prolongado, es recomendable desactivar (o volver a configurar) la función de creación
de listas grises.
P: Cuando la interfaz VSAPI explora los archivos adjuntos de los correos electrónicos, ¿explora también el cuerpo de
los mensajes?
R: En Microsoft Exchange Server 2000 SP2 y versiones posteriores, la interfaz VSAPI también explora el cuerpo de
los mensajes.
P: ¿Por qué continúa la exploración de mensajes después de haber deshabilitado la opción de usar VSAPI?
R: Los cambios en la configuración de la interfaz VSAPI se aplican en forma asincrónica, lo que significa que la
configuración modificada de VSAPI debe ser solicitada por Microsoft Exchange Server para tener efecto. Este
proceso cíclico se efectúa en intervalos de aproximadamente 1 minuto. Lo mismo se aplica para todas las demás
configuraciones de VSAPI.
P: ¿Existe la posibilidad de que VSAPI elimine un mensaje completo si contiene un archivo adjunto infectado?
R: Sí, es posible que VSAPI elimine el mensaje completo. No obstante, primero es necesario seleccionar la opción
Eliminar el mensaje completo en la sección Acciones de la configuración de VSAPI. Esta opción está disponible en
Microsoft Exchange Server 2003 y versiones posteriores. Las versiones anteriores de Microsoft Exchange Server no
soportan la opción de eliminar mensajes completos.
P: ¿VSAPI también explora el correo electrónico de salida en busca de virus?
R: Sí, VSAPI explora los correos electrónicos de salida a menos que el servidor SMTP configurado en el cliente de
correo sea distinto a Microsoft Exchange Server. Esta opción se aplica en Microsoft Exchange Server 2000 Service
Pack 3 y versiones posteriores.
P: ¿Se puede agregar un mensaje de etiqueta mediante VSAPI a cada mensaje explorado, de la misma forma que
con el agente de transporte?
R: Microsoft Exchange Server no soporta la función de agregado de texto a los mensajes explorados por VSAPI.
P: A veces no puedo abrir un correo electrónico específico en Microsoft Outlook. ¿A qué se debe?
R: La opción Acción para realizar cuando no es posible desinfectar de la configuración de VSAPI en la sección
Acciones probablemente esté configurada en Bloquear o se creó una regla para Bloquear la acción. Cualquiera de
estas dos configuraciones marcará y bloqueará los mensajes infectados que queden afectados por la regla
mencionada.
P: ¿Qué representa el elemento Límite de tiempo de respuesta en la sección Rendimiento?
R: Si usted tiene Microsoft Exchange Server 2000 SP2 o una versión posterior, el valor del Límite de tiempo de
respuesta representa el tiempo máximo en segundos requerido para finalizar la exploración VSAPI de un
subproceso. Si la exploración no se termina dentro de el límite de tiempo especificado, Microsoft Exchange Server
denegará el acceso del cliente al correo electrónico. La exploración no se interrumpirá, y cuando se haya finalizado,
cada nuevo intento de acceder al archivo será satisfactorio. Si usted tiene Microsoft Exchange Server 5.5 SP3 o SP4,
el valor se expresa en milisegundos y representa el período tras el cual el cliente vuelve a intentar acceder al archivo
cuando no se pudo acceder previamente debido a la exploración.
P: ¿Qué longitud puede tener la lista con tipos de archivos de una regla?
R: La lista con extensiones de archivos puede incluir un máximo de 255 caracteres en una misma regla.
P: Habilité la opción Exploración en segundo plano en VSAPI. Hasta ahora, los mensajes de Microsoft Exchange
Server siempre se exploraban luego de cada actualización de la base de datos de firmas de virus. Pero esto no
ocurrió tras la última actualización. ¿Cuál es el problema?
R: La decisión de explorar todos los mensajes de inmediato o cuando el usuario intenta acceder a un mensaje
depende de varios factores, entre los que se incluyen la carga del servidor, el tiempo requerido por la CPU para
56
explorar todos los mensajes en forma masiva y la cantidad total de mensajes. El servidor Microsoft Exchange Server
explorará cada mensaje antes de que llegue al buzón de entrada del cliente.
P: ¿Por qué el contador de la regla aumenta más de un punto después de recibir un solo mensaje?
R:Las reglas se verifican con respecto a un mensaje cuando el agente de transporte o la interfaz VSAPI lo procesan.
Si tanto el agente de transporte como VSAPI están habilitados y el mensaje concuerda con las condiciones de la
regla, el contador de la regla puede incrementarse en dos o más puntos. La interfaz VSAPI accede a las partes del
mensaje en forma individual (cuerpo, archivo adjunto); en consecuencia, las reglas se aplican a cada parte
independientemente. Lo que es más, las reglas pueden aplicarse durante una exploración en segundo plano (por ej.,
la exploración reiterada del almacén de buzones de correo tras una actualización de la base de datos de firmas de
virus), lo que aumenta el valor del contador de la regla.
P: ¿Es ESET Mail Security 4 para Microsoft Exchange Server compatible con el agente de filtrado de contenido (IMF)?
R: Sí, ESET Mail Security 4 para Microsoft Exchange Server (EMSX) es compatible con el agente de filtrado de
contenido (IMF). El procesamiento de los correos electrónicos en caso de que se marque el mensaje como spam es
el siguiente:
- Si el antispam de ESET Mail Security tiene la opción Eliminar mensaje (o Poner mensaje en cuarentena)
habilitada, la acción se ejecutará independientemente de la acción establecida en el IMF de Microsoft Exchange.
- Si el antispam de ESET Mail Security está configurado en Sin acción, se usará la configuración del IMF de
Microsoft Exchange y se ejecutará la acción relevante (por ej., Eliminar, Rechazar, Archivar...). Escribir el nivel
de confianza contra spam (SCL) en los mensajes explorados según el puntaje de spam (en Protección del
servidor > Microsoft Exchange Server > Agente de transporte): esta opción debe estar habilitada para que la
característica funcione en forma efectiva.
P: ¿Cómo debo configurar ESET Mail Security para mover los correos electrónicos no solicitados a la carpeta de
spam de Microsoft Outlook definida por el usuario?
R: La configuración predeterminada de ESET Mail Security hace que Microsoft Outlook almacene los correos
electrónicos no solicitados en la carpeta Correo no deseado. Para que esto funcione, anule la selección de la
opción Escribir el puntaje de spam en el encabezado de los correos electrónicos explorados (en F5 >
Protección del servidor > Protección antispam > Microsoft Exchange Server > Agente de transporte). Si
prefiere que el correo electrónico no solicitado se almacene en una carpeta distinta, lea las siguientes instrucciones:
1) En ESET Mail Security:
- vaya al árbol de configuración F5,
- vaya a Protección del servidor > Protección Antispam > Microsoft Exchange Server > Agente de
transporte
- seleccioneRetener mensaje en el menú desplegable Acciones a realizar con los mensajes spam
- anule la casilla de verificación Escribir puntaje de spam en el encabezado de los mensajes explorados
- vaya a Alertas y notificaciones en Protección Antispam
- defina una etiqueta de texto que se agregará al campo asunto de los mensajes no deseados, por ejemplo
"[SPAM]", en el campo Plantilla agregada al asunto de los mensajes spam
2) En Microsoft Outlook:
- configure una regla para asegurar que los mensajes cuyo asunto contenga un texto específico ("[SPAM]")
se envíen a la carpeta deseada.
Para obtener instrucciones más detalladas consulte este Artículo de la base de conocimientos.
57
P: En las estadísticas de protección antispam, muchos mensajes entran en la categoría No explorado. ¿Cuáles son
los correos electrónicos que la protección antispam no explora?
R: La categoría No explorado incluye:
General:
Todos los mensajes que se exploraron mientras la protección antispam tenía algún nivel deshabilitado
(servidor de correo, agente de transporte).
Microsoft Exchange Server 2003:
Todos los mensajes entrantes de una dirección IP que figura en el servicio de filtrado de mensajes IMF, en la
Lista de aceptación global
Mensajes de remitentes autenticados
Microsoft Exchange Server 2007:
Todos los mensajes enviados dentro de la organización (se explorarán mediante la protección antivirus)
Mensajes de remitentes autenticados
Mensajes provenientes de usuarios configurados para omitir el antispam
Todos los mensajes enviados al buzón de correo con la opción Omitir antispam habilitada
Todos los mensajes provenientes de remitentes que aparecen en la lista Remitentes seguros.
NOTA: Las direcciones definidas en la lista blanca y la configuración del motor antispam no entran en la categoría
No explorado, ya que este grupo está compuesto únicamente por los mensajes que nunca se procesaron por el
antispam.
P: Los usuarios descargan mensajes a sus clientes de correo electrónico mediante POP3 (evitando el servidor
Microsoft Exchange Server), pero los buzones de correo están guardados en Microsoft Exchange Server. ¿El antivirus
y antispam de ESET Mail Security explora estos correos electrónicos?
R: En este tipo de configuración, ESET Mail Security explorará los correos electrónicos almacenados en el servidor
Microsoft Exchange Server solo en busca de virus (mediante VSAPI). La exploración antispam no se llevará a cabo,
ya que requiere un servidor SMTP.
P: ¿Puedo definir el nivel de puntaje de spam que un mensaje debe tener para ser considerado SPAM?
R: Sí, se puede establecer el límite en la versión 4.3 o posterior de ESET Mail Security (ver el capítulo Motor antispam
40 ).
P:¿El módulo de protección antispam de ESET Mail Security también explora los mensajes descargados mediante un
Conector POP3?
R: ESET Mail Security es compatible con el Conector POP3 de Microsoft SBS en SBS 2008 y por lo tanto los mensajes
que se descargan mediante este Conector POP3 se exploran para detectar la presencia de spam. Sin embargo, el
Conector POP3 de Microsoft SBS en SBS 2003 no es compatible. También existen Conectores POP3 terceros. La
exploración en busca de spam de los mensajes recolectados a través de Conectores POP3 terceros depende de cómo
está diseñado el Conector POP3 y cómo se recolectan los mensajes a través de este Conector POP3. Para obtener
más información consulte el tema Conector POP3 y antispam 39 .
58
4. ESET Mail Security: protección del servidor
A la vez que proporciona protección para el servidor Microsoft Exchange Server, ESET Mail Security cuenta con
todas las herramientas necesarias para asegurar la protección del servidor en sí mismo (escudo residente,
protección de acceso a la Web, protección del cliente de correo electrónico y antispam).
4.1 Protección antivirus y antispyware
La protección antivirus defiende el sistema ante ataques maliciosos mediante el control de archivos, correos
electrónicos y comunicaciones por Internet. Si se detecta una amenaza con códigos maliciosos, el módulo antivirus
la puede eliminar en primer lugar bloqueándola y luego desinfectándola, eliminándola o enviándola a cuarentena.
4.1.1 Protección del sistema de archivos en tiempo real
La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con el
antivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, crean o ejecutan en el
equipo. La protección del sistema de archivos en tiempo real se activa junto con el inicio del sistema.
4.1.1.1 Configuración del control
La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona por
diversos sucesos. Al usar los métodos de detección de la tecnología ThreatSense (descritos en la sección titulada
Configuración de los parámetros del motor ThreatSense 75 ), la protección del sistema de archivos en tiempo real
puede variar entre los nuevos archivos creados y los ya existentes. En el caso de los nuevos archivos creados, es
posible aplicar un nivel más profundo de control.
Para garantizar el mínimo impacto posible en el sistema al usar la protección en tiempo real, los archivos que ya se
exploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a
explorar de inmediato luego de cada actualización de la base de datos de firmas de virus. Este comportamiento se
configura mediante el uso de la optimización inteligente. Si está deshabilitada, se explorarán todos los archivos
cada vez que se accede a ellos. Para modificar esta opción, abra la ventana de configuración avanzada y haga clic en
Antivirus y antispyware > Protección del sistema de archivos en tiempo real en el árbol de configuración
avanzada. Luego haga clic en el botón Configurar... al lado de Configuración de los parámetros del motor
ThreatSense , haga clic en Otros y seleccione o anule la selección de la opción Habilitar la optimización
inteligente.
En forma predeterminada, la protección en tiempo real se activa junto con el inicio del sistema y proporciona una
exploración ininterrumpida. En algunos casos especiales (por ej., si hay un conflicto con otro módulo de exploración
en tiempo real), es posible finalizar la protección en tiempo real anulando la selección de la opción Iniciar
automáticamente la protección del sistema de archivos en tiempo real.
59
4.1.1.1.1 Medios para explorar
En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales.
Unidades locales: controla todos los discos rígidos del sistema
Medios extraíbles: disquetes, dispositivos de almacenamiento USB, etc.
Unidades de red: explora todas las unidades asignadas
Es recomendable conservar la configuración predeterminada y solo modificarla en casos específicos, por ej., si al
explorar ciertos medios, se ralentizan significativamente las transferencias de archivos.
4.1.1.1.2 Exploración accionada por un suceso
En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomienda
mantener la configuración predeterminada, ya que provee el máximo nivel de protección en tiempo real del equipo.
La opción Acceder al disquete proporciona la verificación del sector de inicio del disquete al acceder a dicha unidad.
La opción Apagado del equipo proporciona la verificación de los sectores de inicio del disco rígido durante el
apagado del equipo. A pesar de que los virus de inicio hoy en día no son frecuentes, es recomendable dejar estas
opciones habilitadas, ya que todavía existe la posibilidad de infección por un virus de inicio desde diversas fuentes.
4.1.1.1.3 Opciones avanzadas de exploración
Se pueden encontrar opciones más detalladas de configuración en Protección del equipo > Antivirus y
antispyware > Protección del sistema de archivos en tiempo real > Configuración avanzada.
Los parámetros adicionales de ThreatSense para archivos modificados y creados recientemente: la
probabilidad de infección en archivos recién creados o modificados es comparativamente más alta que en los
archivos existentes. Por ese motivo, el programa verifica esos archivos con parámetros adicionales de exploración.
Junto con los métodos de exploración basados en firmas, también se usa la heurística avanzada, que mejora
significativamente las tasas de detección. Además de los nuevos archivos creados, también se exploran los archivos
de autoextracción (.sfx) y los empaquetadores de tiempo de ejecución (archivos ejecutables comprimidos
internamente). En forma predeterminada, los archivos comprimidos se exploran hasta el décimo nivel de anidado y
se verifican independientemente de su tamaño real. Para modificar la configuración de la exploración de archivos
comprimidos, anule la selección de la opción correspondiente a la configuración predeterminada para explorar
archivos comprimidos.
60
Parámetros adicionales de ThreatSense.Net para los archivos ejecutados: en forma predeterminada, la
heurística avanzada no se usa cuando se ejecutan los archivos. No obstante, quizá desee habilitar esta opción en
casos específicos (seleccionando la opción Heurística avanzada para los archivos ejecutados). Tenga en cuenta
que la heurística avanzada puede provocar demoras en la ejecución de algunos programas debido a los mayores
requisitos del sistema.
4.1.1.2 Niveles de desinfección
La protección en tiempo real tiene tres niveles de desinfección. Para seleccionar un nivel de desinfección, haga clic
en el botón Configurar... en la sección Protección del sistema de archivos en tiempo real y luego haga clic en
Desinfección.
El primer nivel, Sin desinfección, muestra una ventana de alerta con opciones disponibles para cada infiltración
detectada. Deberá elegir una acción individualmente para cada infiltración. Este nivel está diseñado para los
usuarios más avanzados que conocen los pasos a seguir en caso de detectar una infiltración.
El nivel predeterminado automáticamente elige y lleva a cabo una acción predefinida (dependiendo del tipo de
infiltración). La detección y eliminación de un archivo infectado se marca con un mensaje en la esquina inferior
derecha de la pantalla. Las acciones automáticas no se realizan cuando la infiltración está ubicada dentro de un
archivo comprimido (que también contiene archivos no infectados) ni cuando los objetos infectados no cuentan
con una acción predefinida.
El tercer nivel, Desinfección estricta, es el más "agresivo", ya que desinfecta todos los objetos infectados. Como
este nivel puede provocar la posible pérdida de archivos válidos, es recomendable utilizarlo únicamente en
situaciones específicas.
4.1.1.3 Cuándo modificar la configuración de la protección en tiempo real
La protección en tiempo real es el componente primordial para mantener un sistema seguro. En consecuencia,
tenga en cuenta que debe ser precavido al modificar sus parámetros. Recomendamos modificar los parámetros
únicamente en casos específicos. Por ejemplo, si existe un conflicto con una aplicación en particular o con el
módulo de exploración en tiempo real de otro programa antivirus.
Luego de la instalación de ESET Mail Security, todas las configuraciones se optimizan para proporcionar el máximo
nivel de seguridad del sistema para los usuarios. Para restaurar la configuración predeterminada, haga clic en el
botón Configuración predeterminada ubicado en el extremo inferior derecho de la ventana Protección del
sistema de archivos en tiempo real (Configuración avanzada > Antivirus y antispyware > Protección del
sistema de archivos en tiempo real).
61
4.1.1.4 Verificación de la protección en tiempo real
Para verificar que la protección en tiempo real funcione y detecte viruses, utilice un archivo de prueba de eicar.com.
Este archivo de prueba es un archivo inofensivo especial que es detectable por todos los programas de antivirus. El
archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigación de los Antivirus Informáticos, por
sus siglas en inglés) para comprobar la eficacia de los programas antivirus. El archivo eicar.com está disponible para
su descarga desde http://www.eicar.org/download/eicar.com
NOTA: Antes de realizar una verificación de la protección en tiempo real, es necesario deshabilitar el firewall. Si el
firewall está habilitado, detectará el archivo e impedirá que los archivos de prueba se descarguen.
4.1.1.5 Qué hacer si la protección en tiempo real no funciona
En la siguiente sección, se describirán situaciones que pueden presentar problemas al utilizar la protección en
tiempo real y se indicará cómo solucionarlas.
La protección en tiempo real está deshabilitada
Si un usuario desactivó la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Para
reactivar la protección en tiempo real, vaya a Configuración > Antivirus y antispyware y haga clic en Habilitar la
protección del sistema de archivos en tiempo real en la ventana principal del programa.
Si la protección en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que la opción
Iniciar automáticamente la protección del sistema de archivos en tiempo real esté deshabilitada. Para habilitar
esta opción, vaya a Configuración avanzada (F5) y haga clic en Protección del sistema de archivos en tiempo real
en el árbol de configuración avanzada. En la sección Configuración avanzada en la parte inferior de la ventana,
compruebe que la casilla de verificación Iniciar automáticamente la protección del sistema de archivos en
tiempo real esté seleccionada.
Si la protección en tiempo real no detecta ni desinfecta infiltraciones
Asegúrese de que no haya otros programas antivirus instalados en el equipo. Si están habilitados dos escudos de
protección en tiempo real al mismo tiempo, es posible que entren en conflicto. Se recomienda desinstalar cualquier
otro programa antivirus que haya en el sistema.
La protección en tiempo real no se inicia
Si la protección en tiempo real no se activa durante el inicio del sistema (y la opción Iniciar automáticamente la
protección del sistema de archivos en tiempo real está habilitada), es posible que se deba a la existencia de
62
conflictos con otros programas. En este caso, consulte a los especialistas de atención al cliente de ESET.
4.1.2 Protección del cliente de correo electrónico
La protección del correo electrónico permite verificar las comunicaciones de correo electrónico recibidas a través del
protocolo POP3. Mediante el complemento del programa para Microsoft Outlook, ESET Mail Security proporciona
el control de todas las comunicaciones desde el cliente de correo electrónico (POP3, MAPI, IMAP, HTTP).
Al examinar los mensajes entrantes, el programa utiliza todos los métodos avanzados de exploración provistos por
el motor de exploración ThreatSense. Esto significa que la detección de programas maliciosos se lleva a cabo incluso
antes de compararse con la base de datos con firmas de virus. La exploración de las comunicaciones del protocolo
POP3 es independiente de la aplicación de correo electrónico que se utilice.
4.1.2.1 Verificación de POP3
El protocolo POP3 es el protocolo usado más extendido para recibir comunicación mediante correo electrónico en
una aplicación de cliente de correo electrónico.ESET Mail Security proporciona protección para este protocolo
independientemente del cliente de correo electrónico usado.
El módulo de protección que proporciona este control se inicia automáticamente al arrancar el sistema operativo y
luego queda activo en la memoria. Para que el módulo funcione correctamente, asegúrese de que está habilitado;
la exploración POP3 se realiza automáticamente sin necesidad de reconfigurar el cliente de correo electrónico. En
forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero se pueden agregar otros
puertos de comunicación si es necesario. Los números de puerto deben delimitarse con una coma.
Las comunicaciones cifradas no se controlan.
Para poder utilizar el filtrado de POP3/POP3S, primero es necesario habilitar el Filtrado de protocolos. Si las
opciones POP3/POP3S están sombreadas en gris, vaya a Protección del equipo > Antivirus y antispyware >
Filtrado de protocolos desde el interior del árbol de configuración avanzada y seleccione la opción Habilitar el
filtrado del contenido de los protocolos de aplicación. Consulte la sección Filtrado de protocolos para obtener
más detalles sobre el filtrado y la configuración.
63
4.1.2.1.1 Compatibilidad
Determinados programas de correo electrónico pueden experimentar problemas con el filtrado de POP3 (por
ejemplo, al recibir mensajes con una conexión a Internet lenta, se puede exceder el tiempo de espera debido a la
verificación). En este caso, intente modificar la forma en que se realiza el control. Reducir el nivel del control puede
mejorar la velocidad del proceso de desinfección. Para ajustar el nivel de control del filtrado de POP3, desde el árbol
de configuración avanzada, vaya a Antivirus y antispyware > Protección del correo electrónico > POP3, POP3S >
Compatibilidad.
Si la Eficiencia máxima está habilitada, las infiltraciones se eliminan de los mensajes infectados y se inserta
información acerca de la infiltración adelante del asunto original del mensaje (deben estar activadas las opciones
Eliminar o Desinfectar, o debe estar habilitado el nivel de desinfección Estricta o Predeterminada).
El Nivel medio de compatibilidad modifica la forma en que se reciben los mensajes. Los mensajes se envían
gradualmente al cliente de correo electrónico. Después de que se transfiere la última parte del mensaje, se
explorará en busca de infiltraciones. El riesgo de infección aumenta con este nivel de control. El nivel de
desinfección y el tratamiento de los mensajes de etiqueta (alertas de notificación agregadas a la línea del asunto y
al cuerpo de los correos electrónicos) son idénticos a la configuración de eficiencia máxima.
En el Nivel máximo de compatibilidad, una ventana de alerta le advierte al usuario sobre la recepción de un
mensaje infectado. No se agregará ninguna información sobre los archivos infectados a la línea del asunto o al
cuerpo del correo electrónico de los mensajes enviados y las infiltraciones no se eliminarán automáticamente: se
deberán eliminar desde el cliente de correo electrónico.
4.1.2.2 Integración con los clientes de correo electrónico
La integración de ESET Mail Security con clientes de correo electrónico incrementa el nivel de protección activa
frente a códigos maliciosos en los mensajes de correo electrónico. Si su cliente de correo electrónico es compatible,
la integración se puede habilitar en ESET Mail Security. Cuando la integración está activada, la barra de
herramientas de ESET Mail Security se inserta directamente en el cliente de correo electrónico, lo que permite una
protección más eficaz del correo electrónico. Las opciones de configuración de la integración están disponibles en
Configuración > Ingresar al árbol completo de configuración avanzada... > Varios > Integración con el cliente
de correo electrónico. La función de integración del cliente de correo electrónico permite activar la integración con
los clientes de correo electrónico compatibles. Entre los clientes de correo electrónico actualmente compatibles, se
incluyen Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail y Mozilla Thunderbird.
Seleccione la opción Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada si
nota que el sistema funciona con mayor lentitud mientras trabaja con el cliente de correo electrónico. Este tipo de
64
situación puede presentarse al descargar correos electrónicos desde Kerio Outlook Connector Store.
La protección del correo electrónico se activa al hacer un clic en Configuración > Ingresar al árbol completo de
configuración avanzada... > Antivirus y antispyware > Protección del cliente de correo electrónico y
seleccionar la opción Habilitar la protección antivirus y antispyware para el cliente de correo electrónico.
4.1.2.2.1 Adhesión de mensajes de etiqueta al cuerpo de los correos electrónicos
Cada correo electrónico explorado por ESET Mail Security se puede marcar mediante el agregado de un mensaje de
etiqueta al asunto o cuerpo del correo. Esta función aumenta el nivel de credibilidad para el destinatario y, si se
detecta una infiltración, proporciona información valiosa sobre el nivel de amenaza de un correo electrónico o
remitente determinado.
Las opciones para esta funcionalidad están disponibles en Configuración avanzada > Antivirus y antispyware >
Protección del cliente de correo electrónico. Puede elegir Añadir mensajes de etiqueta a los correos
electrónicos recibidos y leídos, así como Añadir mensajes de etiqueta a los correos electrónicos enviados.
También tiene la opción de decidir si los mensajes de etiqueta se agregarán a todos los correos electrónicos
explorados, únicamente al correo electrónico infectado o a ningún correo.
ESET Mail Security también le permite adjuntar mensajes al asunto original de los mensajes infectados. Para
habilitar el adjunto al asunto, selecciones las opciones Adjuntar una nota al asunto del correo electrónico
infectado leído y recibido y Adjuntar una nota al asunto del correo electrónico del correo electrónico
infectado enviado.
El contenido de las notificaciones puede modificarse en el campo Plantilla añadida al asunto del correo
electrónico infectado. Las modificaciones mencionadas pueden ayudar a automatizar el proceso de filtrado de
correo electrónico, ya que permite filtrar mensajes de correo con un asunto específico (si es compatible con su
cliente de correo electrónico) mediante su envío a una carpeta separada.
65
4.1.2.3 Eliminación de infiltraciones
Si recibe un mensaje de correo electrónico infectado, se mostrará una ventana de alerta. La ventana de alerta indica
el nombre del remitente, el correo electrónico y el nombre de la infiltración. En la parte inferior de la ventana, están
disponibles las opciones Desinfectar, Eliminar o Sin acción para el objeto detectado. En casi todos los casos, es
recomendable elegir Desinfectar o Eliminar. En situaciones especiales, si desea recibir el archivo infectado,
seleccione Sin acción.
Si la Desinfección estricta está habilitada, se mostrará una ventana de información sin opciones disponibles para
los objetos infectados.
4.1.3 Protección del acceso a la Web
La conectividad a Internet es una función estándar del equipo personal. Lamentablemente, también se convirtió en
el medio principal para transferir códigos maliciosos. Por ese motivo, es esencial que considere con mucho cuidado
la protección del acceso a la Web. Se recomienda firmemente habilitar la opción Habilitar la protección antivirus y
antispyware para el acceso a la Web. Esta opción está ubicada en Configuración avanzada (F5) > Antivirus y
antispyware > Protección del acceso a la Web.
4.1.3.1 HTTP, HTTPS
La función de la protección del acceso a la Web es supervisar la comunicación entre los navegadores de Internet y
los servidores remotos, según las disposiciones normativas de HTTP (protocolo de transferencia de hipertexto) y
HTTPS (comunicación cifrada). ESET Mail Security está configurado en forma predeterminada para utilizar los
estándares de la mayoría de los navegadores de Internet. No obstante, es posible modificar las opciones de
configuración del módulo de exploración HTTP en Configuración avanzada (F5) > Antivirus y antispyware >
Protección del acceso a la Web > HTTP, HTTPS. En la ventana principal de filtrado HTTP, se puede seleccionar o
quitar la selección de la opción Habilitar la verificación de HTTP. También puede definir los números de puerto
utilizados para la comunicación HTTP. En forma predeterminada, se utilizan los números de puerto 80, 8080 y
3128. La verificación HTTPS puede realizarse en los dos modos siguientes:
No verificar el protocolo HTTPS: no se verificarán las comunicaciones cifradas
Verificar el protocolo HTTPS para los puertos seleccionados: la verificación HTTP únicamente se usará para los
puertos definidos en Puertos utilizados por el protocolo HTTPS
66
4.1.3.1.1 Administración de direcciones
En esta sección podrá indicar las direcciones HTTP que desea bloquear, permitir o excluir de la verificación. Los
botones Agregar..., Editar..., Quitar y Exportar... se usan para administrar las listas de direcciones. No será
posible acceder a los sitios Web incluidos en la lista de direcciones bloqueadas. Se otorgará acceso a los sitios Web
presentes en la lista de direcciones excluidas sin explorarlos en busca de códigos maliciosos. Si selecciona la opción
Solo permitir el acceso a las direcciones HTTP de la lista de direcciones permitidas, únicamente se podrá
acceder a las direcciones presentes en la lista de direcciones permitidas, mientras que las demás direcciones HTTP
se bloquearán.
En todas las listas, pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asterisco
sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga especial cuidado
al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo
modo, es necesario asegurarse de que los símbolos * y ? se utilicen correctamente en esta lista. Para activar una
lista, seleccione la opción Lista activa. Si desea recibir notificaciones al ingresar una dirección de la lista actual,
seleccione la opción Notificar cuando se empleen direcciones de la lista.
67
4.1.3.1.2 Modo activo
ESET Mail Security también contiene la característica de navegadores Web, que le permite definir si la aplicación
dada es un navegador o no. Si se marca una aplicación como navegador, toda la comunicación de esta aplicación se
monitorea independientemente de los números de puerto involucrados.
La función de navegadores Web complementa la función de verificación de HTTP, ya que ésta solo se realiza en
puertos predefinidos. Sin embargo, muchos servicios de Internet utilizan números de puerto desconocidos o que
varían constantemente. Para ello, la función de navegador Web puede establecer el control de las comunicaciones
de puerto independientemente de los parámetros de conexión.
Se puede acceder a la lista de aplicaciones marcadas como navegadores Web desde el submenú Navegadores Web
de la sección HTTP, HTTPS. Esta sección también contiene el submenú Modo activo, que define el modo de
68
verificación de los navegadores de Internet.
El Modo activo resulta útil porque examina los datos transferidos en forma conjunta. Si no está habilitado, la
comunicación de las aplicaciones se supervisa gradualmente en lotes. Esto disminuye la eficacia del proceso de
verificación de datos, pero también proporciona una mayor compatibilidad para las aplicaciones incluidas en la
lista. Si no surgen problemas durante su uso, es recomendable activar el modo de verificación activa; para ello,
seleccione la casilla de verificación junto a la aplicación deseada.
4.1.4 Exploración bajo demanda del equipo
Si sospecha que el equipo está infectado (se comporta en forma anormal), ejecute una exploración bajo demanda
del equipo para examinarlo en busca de infiltraciones. Desde el punto de vista de la seguridad, es esencial que las
exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infección, sino en forma habitual
como parte de una medida de seguridad de rutina. La exploración de rutina puede detectar infiltraciones que la
exploración en tiempo real no detectó cuando se guardaron en el disco. Esta situación puede ocurrir si la
exploración en tiempo real no estaba habilitada en el momento de la infección o si la base de datos de firmas de
virus no está actualizada.
Se recomienda ejecutar una exploración bajo demanda del equipo al menos una vez al mes. La exploración se puede
configurar como una tarea programada en Herramientas > Tareas programadas.
69
4.1.4.1 Tipo de exploración
Se encuentran disponibles dos tipos de exploración bajo demanda del equipo. Exploración inteligente: explora
rápidamente el sistema sin necesidad de realizar configuraciones adicionales de los parámetros de exploración.
Exploración personalizada...: permite seleccionar cualquiera de los perfiles de exploración predefinidos, así como
elegir objetos específicos para la exploración.
4.1.4.1.1 Exploración inteligente
La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar los archivos
infectados sin necesidad de la intervención del usuario. La ventaja principal es su manejo sencillo, ya que no
requiere una configuración detallada de la exploración. La exploración inteligente verifica todos los archivos de las
unidades locales y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección
está establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los
tipos de desinfección, consulte la sección Desinfección 78 .
4.1.4.1.2 Exploración personalizada
La exploración personalizada es una solución ideal si desea especificar los parámetros de exploración, tales como
los objetos para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la capacidad
de configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de exploración
definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con los mismos parámetros.
Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y elija una
opción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde la estructura con
forma de de árbol. El objeto para explorar también puede definirse con mayor precisión si ingresa la ruta a las
carpetas o archivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de
desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre tres niveles de
desinfección; para ello, haga clic en Configuración... > Desinfección.
70
4.1.4.2 Objetos para explorar
El menú desplegable Objetos para explorar permite seleccionar los archivos, carpetas y dispositivos (discos) que se
explorarán en busca de virus.
Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración seleccionado
Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD/DVD
Unidades locales: selecciona todos los discos rígidos del sistema
Unidades de red: selecciona todas las unidades asignadas
Sin selección: cancela todas las selecciones
El objeto para explorar también puede definirse con mayor precisión si se ingresa la ruta a las carpetas o archivos
que desea incluir en la exploración. Seleccione los objetos desde la estructura con forma de árbol que incluye la lista
de todos los dispositivos disponibles en el equipo.
4.1.4.3 Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfil
distinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploración
utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic en Exploración bajo
demanda del equipo > Perfiles... La ventana Perfiles de configuración ofrece un menú desplegable con los
perfiles de exploración existentes así como la opción de crear uno nuevo. Para obtener ayuda sobre cómo crear un
perfil de exploración acorde a sus necesidades, consulte la sección Configuración de los parámetros del motor
ThreatSense 75 , donde obtendrá la descripción de cada parámetro de la configuración de la exploración.
EJEMPLO: Imagine que desea crear su propio perfil de exploración y la configuración de la exploración inteligente es
parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no
seguras y además quiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, haga clic en el
botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil, y seleccione Exploración
inteligente desde el menú desplegable Copiar configuraciones desde el perfil . Finalmente, ajuste los parámetros
restantes según sus necesidades.
71
4.1.4.4 Línea de comandos
El módulo antivirus de ESET Mail Security se puede iniciar mediante una línea de comandos; ya sea en forma
manual (con el comando "ecls") o con un archivo de procesamiento por lotes ("bat").
Se pueden usar los siguientes parámetros y modificadores desde la línea de comandos durante la ejecución del
módulo de exploración bajo demanda:
Opciones generales:
- help
mostrar la ayuda y salir
- version
mostrar información de la versión y salir
- base-dir = FOLDER
cargar módulos desde FOLDER
- quar-dir = FOLDER
FOLDER de cuarentena
- aind
mostrar indicador de actividad
Destinos:
- files
explorar los archivos (predeterminado)
- no-files
no explorar los archivos
- boots
explorar los sectores de inicio (predeterminado)
- no-boots
no explorar los sectores de inicio
- arch
explorar los archivos comprimidos (predeterminado)
- no-arch
no explorar los archivos comprimidos
- max-archive-level = LEVEL
LEVEL máximo de anidado de los archivos comprimidos
- scan-timeout = LIMIT
explorar los archivos comprimidos durante LIMIT
segundos como máximo. Si el tiempo de exploración
alcanza el límite especificado, la exploración del archivo
comprimido se detiene y continúa con el siguiente
archivo.
- max-arch-size=SIZE
explorar solo los primeros bytes de SIZE en archivos
comprimidos (el predeterminado es 0 = ilimitado)
- mail
explorar los archivos de correo electrónico
- no-mail
no explorar los archivos de correo electrónico
- sfx
explorar los archivos comprimidos de autoextracción
- no-sfx
no explorar los archivos comprimidos de autoextracción
- rtp
explorar los empaquetadores de tiempo de ejecución
- no-rtp
no explorar los empaquetadores de tiempo de ejecución
- exclude = FOLDER
excluir FOLDER de la exploración
- subdir
explorar las subcarpetas (predeterminado)
- no-subdir
no explorar las subcarpetas
- max-subdir-level = LEVEL
LEVEL máximo de anidado de las subcarpetas (el
predeterminado es 0 = ilimitado)
- symlink
seguir los vínculos simbólicos (predeterminado)
- no-symlink
saltear los vínculos simbólicos
- ext-remove = EXTENSIONS
72
- ext-exclude = EXTENSIONS
excluir de la exploración las EXTENSIONS delimitadas por
dos puntos
Métodos:
- adware
explorar en búsqueda de adware/spyware/riskware
- no-adware
no explorar en búsqueda de adware/spyware/riskware
- unsafe
explorar en búsqueda de aplicaciones potencialmente no
seguras
- no-unsafe
no explorar en búsqueda de aplicaciones potencialmente
no seguras
- unwanted
explorar en búsqueda de aplicaciones potencialmente no
deseadas
- no-unwanted
no explorar en búsqueda de aplicaciones potencialmente
no deseadas
- pattern
usar firmas
- no-pattern
no usar firmas
- heur
habilitar la heurística
- no-heur
deshabilitar la heurística
- adv-heur
habilitar la heurística avanzada
- no-adv-heur
deshabilitar la heurística avanzada
Desinfección:
- action = ACTION
realizar ACTION en los objetos infectados. Acciones
disponibles: ninguna, desinfectar, alerta
- quarantine
copiar los archivos infectados a cuarentena (suplementa
la ACTION)
- no-quarantine
no copiar los archivos infectados a cuarentena
Registros:
- log-file=FILE
registrar salida en FILE
- log-rewrite
sobrescribir archivo de salida (predeterminado: añadir)
- log-all
también registrar los archivos no infectados
- no-log-all
no registrar los archivos no infectados (predeterminado)
Códigos de salida posibles de la exploración:
0
- ninguna amenaza detectada
1
- amenaza detectada pero no desinfectada
10
- quedaron algunos archivos infectados
101
- error de archivo comprimido
102
- error de acceso
103
- error interno
NOTA: Los códigos de salida mayores que 100 significan que el archivo no se exploró, por lo que puede estar
infectado.
73
4.1.5 Rendimiento
En esta sección, puede establecer la cantidad de motores de exploración ThreatSense que se usarán para la
exploración de virus. La existencia de más motores de exploración ThreatSense en equipos con varios procesadores
puede incrementar la tasa de exploración. El valor aceptable es entre 1 y 20.
Si no hay otras restricciones, se recomienda incrementar la cantidad de motores de exploración ThreatSense en la
ventana de configuración avanzada (F5), en Protección del equipo > Antivirus y antispyware > Rendimiento,
según la siguiente fórmula: cantidad de motores de exploración ThreatSense = (cantidad de CPU físicas x 2) + 1. Además, la
Cantidad de subprocesos de exploración debe ser igual a la cantidad de motores de exploración ThreatSense. Puede
configurar la cantidad de subprocesos explorados en Protección del equipo > Antivirus y antispyware >
Microsoft Exchange Server > VSAPI > Rendimiento. A continuación se muestra un ejemplo:
Supongamos que usted tiene un servidor con 4 CPU físicas. Para el mejor rendimiento, según la formula anterior,
usted debe tener 9 subprocesos de exploración y 9 motores de exploración.
NOTA: Es recomendable que establezca la misma cantidad de subprocesos de exploración que la cantidad de
motores de exploración ThreatSense utilizados. Si usa más subprocesos de exploración que motores de
exploración, no tendrá ningún efecto en el rendimiento.
NOTA: Los cambios que se hagan en esta sección recién se aplicarán tras reiniciar el sistema.
4.1.6 Filtrado de protocolos
El motor de exploración ThreatSense, que integra perfectamente todas las técnicas avanzadas para la exploración
de malware, proporciona la protección antivirus de los protocolos de aplicación POP3 y HTTP. El control funciona en
forma automática, independientemente del navegador de Internet o del cliente de correo electrónico utilizado. Se
encuentran disponibles las siguientes opciones para el filtrado de protocolos (si la opción Habilitar el filtrado del
contenido de los protocolos de aplicación está seleccionada):
Los puertos HTTP y POP3: limita la exploración de la comunicación a puertos HTTP y POP3 conocidos.
Las aplicaciones marcadas como navegadores de Internet y clientes de correo electrónico: habilite esta opción
para filtrar únicamente la comunicación de aplicaciones marcadas como navegadores Web (Protección del acceso
a la Web > HTTP, HTTPS > Navegadores Web) y clientes de correo electrónico (Protección del cliente de correo
electrónico > POP3, POP3S > Clientes de correo electrónico).
Puertos y aplicaciones marcados como navegadores de Internet o clientes de correo electrónico: tanto los
puertos como los navegadores se verifican en busca de malware.
NOTA: Desde Windows Vista Service Pack 1 y Windows Server 2008, se usa un nuevo método para filtrar la
comunicación. Como resultado, la sección de filtrado de protocolos no está disponible.
4.1.6.1 SSL
ESET Mail Security le permite verificar los protocolos encapsulados en el protocolo SSL. Puede usar varios modos de
exploración para las comunicaciones protegidas de SSL con los certificados de confianza, certificados desconocidos
o certificados que se excluyen de la verificación de comunicación protegida de SSL.
Explorar siempre el protocolo SSL: seleccione esta opción para explorar todas las comunicaciones protegidas por
SSL excepto las protegidas por certificados excluidos de la verificación. Si se establece una nueva comunicación que
use un certificado firmado desconocido, no se notificará al usuario y se filtrará la comunicación en forma
automática. Al acceder a un servidor con un certificado no confiable que fue marcado por el usuario como de
confianza (se agrega a la lista de certificados de confianza), se permite la comunicación con el servidor y se filtra el
contenido del canal de comunicación.
Preguntar sobre los sitios no visitados (se pueden establecer exclusiones): si entra en un nuevo sitio protegido
por SSL (con un certificado desconocido), se muestra un cuadro de diálogo con una selección de acciones posibles.
Este modo permite crear una lista de certificados SSL que se excluirán de la exploración.
No explorar el protocolo SSL: si esta opción está seleccionada, el programa no explorará las comunicaciones con el
protocolo SSL.
74
Si el certificado no se puede verificar mediante el almacén de entidades de certificación raíz de confianza (Filtrado
de protocolos > SSL > Certificados):
Preguntar sobre la validez del certificado: le pide al usuario que seleccione una acción para realizar.
Bloquear las comunicaciones que usan el certificado: finaliza la conexión con el sitio que usa el certificado.
Si el certificado no es válido o está dañado (Filtrado de protocolos > SSL > Certificados):
Preguntar sobre la validez del certificado: le pide al usuario que seleccione una acción para realizar.
Bloquear las comunicaciones que usan el certificado: finaliza la conexión con el sitio que usa el certificado.
4.1.6.1.1 Certificados de confianza
Además del almacén integrado de entidades de certificación raíz de confianza donde ESET Mail Security almacena
los certificados confiables, el usuario puede crear una lista personalizada de certificados de confianza que se pueden
ver en Configuración avanzada (F5) > Filtrado de protocolos > SSL > Certificados > Certificados de confianza.
4.1.6.1.2 Certificados excluidos
La sección Certificados excluidos contiene certificados que se consideran seguros. El contenido de las
comunicaciones cifradas que utilicen los certificados de esta lista no se verificarán en busca de amenazas. Es
recomendable excluir solo aquellos certificados Web con garantía de que son seguros y la comunicación que use los
certificados que no necesite verificarse.
4.1.7 Configuración de los parámetros del motor ThreatSense
ThreatSense es el nombre de la tecnología que consiste en métodos complejos de detección de amenazas. Esta
tecnología es proactiva, lo que significa que también proporciona protección durante las primeras horas de
propagación de la nueva amenaza. Utiliza una combinación de diversos métodos (el análisis del código, la
emulación del código, las firmas genéricas, las firmas de virus) que funcionan conjuntamente para mejorar en
forma significativa la seguridad del sistema. El motor de exploración cuenta con la capacidad de controlar varios
flujos de datos simultáneamente, lo que maximiza la eficiencia y la tasa de detección. La tecnología ThreatSense
también elimina con éxito los rootkits.
Las opciones de configuración de la tecnología ThreatSense permiten especificar varios parámetros de exploración:
los tipos de archivos y las extensiones que se van a explorar;
la combinación de diversos métodos de detección;
los niveles de desinfección, etc.
Para ingresar a la ventana de configuración, haga clic en el botón Configurar... ubicado en la ventana de
configuración de cualquier módulo que use la tecnología ThreatSense (ver abajo). Diferentes escenarios de
seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSense puede configurarse en forma
individual para cada uno de los siguientes módulos de protección:
Protección del sistema de archivos en tiempo real
Verificación de archivos de inicio del sistema
Protección del correo electrónico 63
Protección del acceso a la Web 66
Exploración bajo demanda del equipo 69
59
Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar
el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo los
nuevos archivos creados se exploran con estos métodos). En consecuencia, es recomendable mantener los
parámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploración
bajo demanda del equipo.
75
4.1.7.1 Configuración de objetos
La sección Objetos permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.
Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.
Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.
Archivos: explora todos los tipos de archivos comunes (programas, imágenes, archivos de audio, de video, de bases
de datos, etc.).
Archivos de correo electrónico: explora archivos especiales que contienen mensajes de correo electrónico.
Archivos comprimidos: proporciona la exploración de los archivos contenidos en archivos comprimidos (.rar, .zip, .
arj, .tar, etc.).
Archivos comprimidos de autoextracción: explora los archivos contenidos en archivos comprimidos de
autoextracción, pero que generalmente se presentan con una extensión .exe.
Empaquetadores de tiempo de ejecución: a diferencia de los tipos estándar de archivos comprimidos, los
empaquetadores de tiempo de ejecución se descomprimen en la memoria, además de los empaquetadores
estándar estáticos (UPX, yoda, ASPack, FGS, etc.).
NOTA: Si se muestra un punto azul junto a un parámetro, significa que la configuración actual para este parámetro
difiere de la configuración de otros módulos que también usan ThreatSense. Ya que es posible configurar el mismo
parámetro de forma diferente para cada módulo, el punto azul sólo le recuerda que el mismo parámetro tiene
configuración diferente que otros módulos. Si no aparece un punto azul, el parámetro de todos los módulos tiene la
misma configuración.
4.1.7.2 Opciones
En la sección Opciones, puede seleccionar los métodos que se usan durante la exploración del sistema en busca de
infiltraciones. Se encuentran disponibles las siguientes opciones:
Heurística: la heurística usa un algoritmo que analiza la actividad de los programas (maliciosos). La ventaja
principal de la detección heurística radica en la capacidad de detectar nuevos programas maliciosos que antes no
existían o que aún no están incluidos en la lista de virus conocidos (base de datos de firmas de virus).
Heurística avanzada: la heurística avanzada comprende un algoritmo heurístico único, desarrollado por ESET,
optimizado para detectar gusanos informáticos y troyanos creados con lenguajes de programación de última
generación. Gracias a la heurística avanzada, las capacidades de detección del programa son significativamente
mayores.
Aplicaciones potencialmente no deseadas: las aplicaciones potencialmente no deseadas no tienen
necesariamente la intención de ser maliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.
76
Dichas aplicaciones suelen requerir el consentimiento del usuario para su instalación. Si están presentes en el
equipo, el sistema se comporta de manera diferente (al compararlo con el estado antes de su instalación). Los
cambios más significativos incluyen ventanas emergentes no deseadas, la activación y ejecución de procesos
ocultos, un incremento en el uso de los recursos del sistema, cambios en los resultados de las búsquedas y
aplicaciones que se comunican con servidores remotos.
Aplicaciones potencialmente no seguras: esta clasificación es la que se usa para programas comerciales y
legítimos. Incluye programas como herramientas de acceso remoto, razón por la cual la opción se encuentra
desactivada en forma predeterminada.
Archivos adjuntos potencialmente peligrosos
La opción de archivos adjuntos potencialmente peligrosos proporciona protección contra amenazas maliciosas que
normalmente se propagan como un adjunto de correo electrónico, como troyanos de ransomware. Un ejemplo de
dicha amenaza puede ser un archivo ejecutable disfrazado de un archivo de documento estándar (por ej. PDF) que
al ser abierto por el usuario permite que la amenaza se infiltre en el sistema. La amenaza luego intentará cumplir
sus objetivos maliciosos.
NOTA: Si se muestra un punto azul junto a un parámetro, significa que la configuración actual para este parámetro
difiere de la configuración de otros módulos que también usan ThreatSense. Ya que es posible configurar el mismo
parámetro de forma diferente para cada módulo, el punto azul sólo le recuerda que el mismo parámetro tiene
configuración diferente que otros módulos. Si no aparece un punto azul, el parámetro de todos los módulos tiene la
misma configuración.
77
4.1.7.3 Desinfección
La configuración de la desinfección determina el comportamiento del módulo de exploración durante la
desinfección de los archivos infectados. Existen tres niveles de desinfección:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana
de advertencia y le pedirá que seleccione una acción.
Desinfección estándar: el programa intentará desinfectar o eliminar el archivo infectado automáticamente. Si no
es posible seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones que se pueden
realizar. Estas opciones de acciones posibles también se mostrarán en caso de que una acción predefinida no se
haya completado.
Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados (incluyendo los archivos
comprimidos). Las únicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa
mostrará una ventana de advertencia para ofrecer una acción.
Advertencia: En el modo predeterminado, solo se eliminará el archivo comprimido completo si todos los archivos
que contiene están infectados. Si el archivo comprimido también contiene archivos legítimos, no se eliminará. Si se
detecta un archivo comprimido infectado en el modo de desinfección estricta, se eliminará el archivo comprimido
completo, incluso si contiene archivos no infectados.
NOTA: Si se muestra un punto azul junto a un parámetro, significa que la configuración actual para este parámetro
difiere de la configuración de otros módulos que también usan ThreatSense. Ya que es posible configurar el mismo
parámetro de forma diferente para cada módulo, el punto azul sólo le recuerda que el mismo parámetro tiene
configuración diferente que otros módulos. Si no aparece un punto azul, el parámetro de todos los módulos tiene la
misma configuración.
78
4.1.7.4 Extensiones
Una extensión es la parte delimitada por un punto en el nombre de un archivo. La extensión define el tipo de archivo
y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tipos de
archivos que se van a explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar
cualquier extensión a la lista de archivos excluidos de la exploración. Si la opción Explorar todos los archivos no
está seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. Mediante el
uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de las extensiones deseadas.
Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los archivos sin extensión.
A veces es necesario excluir ciertos tipos de archivos de la exploración cuando dicha exploración impide que el
programa que está usando esas extensiones funcione correctamente. Por ejemplo, puede ser recomendable excluir
las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange.
NOTA: Si se muestra un punto azul junto a un parámetro, significa que la configuración actual para este parámetro
difiere de la configuración de otros módulos que también usan ThreatSense. Ya que es posible configurar el mismo
parámetro de forma diferente para cada módulo, el punto azul sólo le recuerda que el mismo parámetro tiene
configuración diferente que otros módulos. Si no aparece un punto azul, el parámetro de todos los módulos tiene la
misma configuración.
4.1.7.5 Límites
La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidos
anidados que se explorarán:
Tamaño máximo del objeto: define el tamaño máximo de los objetos que se van a explorar. El módulo antivirus
determinado explorará solamente los objetos con un tamaño inferior al especificado. No se recomienda cambiar el
valor predeterminado, ya que normalmente no existe ninguna razón para modificarlo. Los únicos que deberían
modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir objetos de mayor
tamaño de la exploración.
Tiempo máximo de exploración del objeto (seg.): define el valor máximo de tiempo permitido para explorar un
objeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la exploración de
un objeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración.
Nivel de anidado de archivos comprimidos: especifica la profundidad máxima de la exploración de
archivos comprimidos. No se recomienda cambiar el valor predeterminado de 10; en circunstancias normales, no
existe ninguna razón para modificarlo. Si la exploración finaliza prematuramente debido a la cantidad de archivos
comprimidos anidados, el archivo comprimido quedará sin verificar.
Tamaño máximo del archivo incluido en el archivo comprimido: esta opción permite especificar el tamaño
79
máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Si esta configuración
provoca que la exploración de un archivo comprimido finalice antes de tiempo, el archivo comprimido quedará sin
verificarse.
NOTA: Si se muestra un punto azul junto a un parámetro, significa que la configuración actual para este parámetro
difiere de la configuración de otros módulos que también usan ThreatSense. Ya que es posible configurar el mismo
parámetro de forma diferente para cada módulo, el punto azul sólo le recuerda que el mismo parámetro tiene
configuración diferente que otros módulos. Si no aparece un punto azul, el parámetro de todos los módulos tiene la
misma configuración.
4.1.7.6 Otros
Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas (ADS) usadas por el
sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas
comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de
datos alternativas.
Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploración consume una
cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye
una carga importante para el sistema, es posible activar la exploración en segundo plano con baja prioridad y
reservar los recursos para las aplicaciones.
Registrar todos los objetos: si se selecciona esta opción, el archivo de registro mostrará todos los archivos
explorados, incluso los que no estén infectados.
Habilitar la optimización inteligente: seleccione esta opción para que los archivos que ya se exploraron no se
vuelvan a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven a explorar de
inmediato luego de cada actualización de la base de datos de firmas de virus.
Preservar la última marca de tiempo del acceso: seleccione esta opción para preservar la hora de acceso original
a los archivos explorados en vez de actualizarla (por ej., para usarlos con sistemas que realizan copias de seguridad
de datos).
Desplazar registro: esta opción permite habilitar o deshabilitar el desplazamiento del registro. Si está
seleccionada, la información se desplaza hacia arriba dentro de la ventana de visualización.
Cuando finaliza la exploración, mostrar la notificación en una ventana aparte: abre una ventana
independiente con información sobre los resultados de la exploración.
NOTA: Si se muestra un punto azul junto a un parámetro, significa que la configuración actual para este parámetro
difiere de la configuración de otros módulos que también usan ThreatSense. Ya que es posible configurar el mismo
parámetro de forma diferente para cada módulo, el punto azul sólo le recuerda que el mismo parámetro tiene
configuración diferente que otros módulos. Si no aparece un punto azul, el parámetro de todos los módulos tiene la
misma configuración.
4.1.8 Detección de una infiltración
Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada: páginas Web, carpetas compartidas,
correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).
Si su equipo muestra signos de infección por malware, por ej., funciona más lento, con frecuencia no responde,
etc., se recomienda hacer lo siguiente:
abra ESET Mail Security y haga clic en Exploración del equipo;
Haga clic en Exploración inteligente (para obtener más información, consulte la sección Exploración inteligente
70 )
una vez finalizada la exploración, consulte el registro para verificar la cantidad de archivos explorados, infectados
y desinfectados.
Si solo desea explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione los
objetos para explorar en busca de virus.
Como ejemplo general de la forma en que ESET Mail Security maneja las infiltraciones, imagine que el módulo de
control del sistema de archivos en tiempo real, que usa el nivel predeterminado de desinfección, detecta una
infiltración. A continuación, intentará desinfectar o eliminar el archivo. Si no hay ninguna acción predefinida para el
módulo de protección en tiempo real, el programa le pedirá que seleccione una opción en una ventana de alerta.
80
Por lo general, están disponibles las opciones Desinfectar, Eliminar y Sin acción. No se recomienda seleccionar Sin
acción, ya que de esa forma los archivos infectados quedarían intactos. La excepción a este consejo es cuando
usted está seguro de que el archivo es inofensivo y se detectó por error.
Desinfección y eliminación: elija la opción de desinfección si un virus atacó un archivo y le adjuntó códigos
maliciosos. En este caso, primero intente desinfectar el archivo infectado para restaurarlo a su estado original. Si el
archivo está compuesto exclusivamente por códigos maliciosos, será eliminado.
Si un archivo infectado está "bloqueado" u otro proceso del sistema lo está usando, por lo general se elimina cuando
se libera (normalmente tras el reinicio del sistema).
Eliminar archivos en archivos comprimidos: En el modo de desinfección predeterminado, se eliminará el archivo
comprimido completo solo si todos los archivos que lo componen están infectados. En otras palabras, los archivos
comprimidos no se eliminan si también contienen archivos inofensivos no infectados. No obstante, tenga
precaución al realizar una exploración con Desinfección estricta: con la Desinfección estricta, el archivo comprimido
se eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo
componen.
4.2 Actualización del programa
Las actualizaciones de rutina de ESET Mail Security son esenciales para obtener el máximo nivel de seguridad. El
módulo de actualización garantiza que el programa esté siempre al día de dos maneras: mediante la actualización
de la base de datos de firmas de virus y los componentes del sistema.
Al hacer clic en Actualización en el menú principal, encontrará el estado actual de la actualización, incluyendo la
fecha y la hora de la última actualización correcta y si es necesario actualizar. La ventana principal también
contiene la versión de la base de datos de firmas de virus. Este indicador numérico es un vínculo activo al sitio Web
de ESET, donde aparece una lista de todas las firmas agregadas en esa actualización en particular.
Además está disponible la opción de iniciar manualmente el proceso de actualización Actualizar la base de datos
de firmas de virus, así como las opciones básicas de configuración de la actualización, como el nombre de usuario y
la contraseña para acceder a los servidores de actualización de ESET.
Utilice el vínculo Activación del producto para abrir un formulario de registro que activará su producto de
seguridad de ESET y le enviará un correo electrónico con sus datos de autenticación (nombre de usuario y
contraseña).
81
NOTA: ESET proporciona el nombre de usuario y la contraseña tras la adquisición de ESET Mail Security.
82
4.2.1 Configuración de la actualización
En la sección de configuración de la actualización se especifica la información del origen de la actualización, como
los servidores de actualización y sus datos de autenticación. En forma predeterminada, el menú desplegable
Servidor de actualización está establecido en Elegir automáticamente para garantizar que los archivos de
actualización se descarguen automáticamente desde el servidor ESET con la menor carga de tráfico de red. Las
opciones de configuración de la actualización están disponibles en el árbol de configuración avanzada (tecla F5), en
la sección Actualización.
Se puede acceder a la lista de servidores de actualización disponibles por medio del menú desplegable Servidor de
actualización. Para agregar un nuevo servidor de actualización, haga clic en Editar… en la sección Configuración
de la actualización para el perfil seleccionado y luego haga clic en el botón Agregar. La autenticación para los
servidores de actualización está basada en el Nombre de usuario y la Contraseña generados y enviados al usuario
tras la adquisición del producto.
83
4.2.1.1 Perfiles de actualización
Se pueden crear perfiles de actualización para diversas configuraciones y tareas de actualización. La creación de
perfiles de actualización resulta útil en particular para usuarios móviles, que pueden crear un perfil alternativo para
las propiedades de conexión a Internet que cambian con frecuencia.
El menú desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que en forma predeterminada
está configurado en Mi perfil. Para crear un nuevo perfil, haga clic en el botón Perfiles..., luego en Agregar... e
ingrese su Nombre del perfil. Al crear un nuevo perfil, puede copiar la configuración de uno existente; para ello,
selecciónelo desde el menú desplegable Copiar configuración desde el perfil.
En la ventana de configuración del perfil, puede especificar el servidor de actualización desde la lista de servidores
disponibles o agregar uno nuevo. Se puede acceder a la lista de servidores de actualización existentes por medio del
menú desplegable Servidor de actualización: . Para agregar un nuevo servidor de actualización, haga clic en
Editar... en la sección Configuración de la actualización para el perfil seleccionado y luego haga clic en el botón
Agregar.
4.2.1.2 Configuración avanzada de la actualización
Para ver la configuración avanzada de la actualización, haga clic en el botón Configurar.... Las opciones avanzadas
de configuración de la actualización incluyen la configuración del Modo de actualización, el Proxy HTTP, la LAN y
el Mirror.
4.2.1.2.1 Modo de actualización
La pestaña Modo de actualización contiene las opciones relacionadas a la actualización de componentes del
programa.
En la sección Actualización de componentes del programa, hay tres opciones disponibles:
Nunca actualizar los componentes del programa: Las nuevas actualizaciones de componentes del programa
no se descargarán.
Actualizar siempre los componentes del programa: Las nuevas actualizaciones de componentes del programa
se descargarán automáticamente.
Preguntar antes de descargar los componentes del programa: Es la opción predeterminada. El programa le
solicitará que confirme o rechace las actualizaciones de componentes del programa cuando estén disponibles.
84
Luego de una actualización de componentes del programa, es posible que sea necesario reiniciar el equipo para que
todos los módulos funcionen con su capacidad plena. La sección Reiniciar tras reemplazar componentes del
programa por una versión posterior permite seleccionar una de las siguientes opciones:
Nunca reiniciar el equipo
Ofrecer reiniciar el equipo si es necesario.
Si es necesario, reiniciar el equipo sin notificar
La opción predeterminada es Ofrecer reiniciar el equipo si es necesario. La selección de la opción más apropiada
depende de la estación de trabajo donde se aplicará la configuración. Tenga en cuenta de que existen diferencias
entre las estaciones de trabajo y los servidores; por ej., el reinicio automático de un servidor tras el reemplazo del
programa por una versión posterior podría provocar serios daños.
85
4.2.1.2.2 Servidor proxy
En ESET Mail Security, la configuración del servidor proxy está disponible en dos secciones diferentes del árbol de
configuración avanzada.
Primero, la configuración del servidor proxy puede establecerse en Varios > Servidor proxy. La especificación del
servidor proxy en esta etapa define la configuración global del servidor proxy para todo ESET Mail Security. Todos
los módulos que requieran una conexión a Internet usarán los parámetros aquí ingresados.
Para especificar la configuración del servidor proxy en esta etapa, seleccione la casilla de verificación Usar servidor
proxy y luego ingrese la dirección del servidor proxy en el campo Servidor proxy: , junto con el número de Puerto
del servidor proxy.
Si la comunicación con el servidor proxy requiere autenticación, seleccione la casilla de verificación El servidor
proxy requiere autenticación e ingrese un Nombre de usuario y una Contraseña válidos en los campos
respectivos. Haga clic en el botón Detectar el servidor proxy para detectar e insertar automáticamente la
configuración del servidor proxy. Se copiarán los parámetros especificados en Internet Explorer.
NOTA: Esta característica no recupera los datos de autenticación (nombre de usuario y contraseña); deben ser
ingresados por usted.
La configuración del servidor proxy también se puede establecer en la configuración de las opciones avanzadas. Esta
configuración se aplica al perfil de actualización determinado. Se puede acceder a las opciones de configuración del
servidor proxy para un perfil de actualización haciendo clic en la pestaña Proxy HTTP en Configurar las opciones
avanzadas. Podrá elegir una de las siguientes tres opciones:
Use las configuraciones globales del servidor proxy
No use el servidor proxy
Conexión a través de un servidor proxy (conexión definida por las propiedades de conexión)
Al seleccionar la opción Usar la configuración global del servidor proxy, se usarán las opciones de configuración
del servidor proxy ya especificadas en la sección Varios > Servidor proxy del árbol de configuración avanzada (como
se explicó al comienzo de este documento).
86
Seleccione la opción No usar servidor proxy para especificar que no se usará ningún servidor proxy para actualizar
ESET Mail Security.
La opción Conexión a través de un servidor proxy debe seleccionarse si hay que usar un servidor proxy para
actualizar ESET Mail Security y difiere del servidor proxy especificado en la configuración global (Varios > Servidor
proxy). En ese caso, la configuración debe especificarse aquí: Dirección del Servidor proxy, Puerto de
comunicación, además del Nombre de usuario y la Contraseña para el servidor proxy, si son necesarios.
Esta opción también debe estar seleccionada si la configuración del servidor proxy no se estableció en forma global,
pero ESET Mail Security se conectará a un servidor proxy para descargar las actualizaciones.
La configuración predeterminada para el servidor proxy es Usar la configuración global del servidor proxy.
87
4.2.1.2.3 Conexión a la red de área local
Cuando se lleva a cabo una actualización desde un servidor local basado en el sistema operativo Windows NT, se
requiere autenticar cada conexión de red en forma predeterminada. En la mayoría de los casos, la cuenta del
sistema local no tiene los permisos suficientes para acceder a la carpeta mirror (la carpeta que contiene las copias
de los archivos de actualización). En este caso, ingrese el nombre de usuario y la contraseña en la sección de
configuración de la actualización o especifique una cuenta existente a través de la cual el programa pueda acceder
al servidor de actualización (mirror).
Para configurar dicha cuenta, haga clic en la pestaña LAN. La sección Conectarse a la LAN como ofrece las
opciones Cuenta del sistema (predeterminado), Usuario actual y Usuario especificado.
Seleccione la opción Cuenta del sistema (predeterminado) si desea utilizar la cuenta del sistema para la
autenticación. Normalmente, no se lleva a cabo ningún proceso de autenticación si no se proporcionan los datos de
autenticación en la sección principal correspondiente a la configuración de la actualización.
Para asegurar que el programa realice la autenticación mediante la cuenta de un usuario actualmente registrado,
seleccione Usuario actual. La desventaja de esta solución es que el programa no podrá conectarse al servidor de
actualización cuando no haya ningún usuario registrado.
Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario específico para realizar la
autenticación.
Advertencia: Cuando esté seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error al
cambiar la identidad del programa según el usuario deseado. Es recomendable ingresar los datos de autenticación
de la LAN en la sección principal correspondiente a la configuración de la actualización. En esta sección de
configuración de la actualización, la información de autenticación se debe ingresar de la siguiente forma:
dominio_nombre\usuario (si es un grupo de trabajo, ingrese grupodetrabajo_nombre\nombre) y contraseña.
Cuando se actualiza desde la versión HTTP del servidor local, no se necesita realizar ninguna autenticación.
88
4.2.1.2.4 Creación de copias de actualización: mirror
ESET Mail Security permite crear copias de archivos de actualización que pueden usarse para actualizar otras
estaciones de trabajo ubicadas en la red. La actualización de las estaciones de trabajo de los clientes desde un
Mirror optimiza el equilibrio de carga de la red y ahorra el ancho de banda de la conexión a Internet.
Después de haber agregado una clave de licencia válida en el administrador de licencias (ubicado en la sección de
configuración avanzada de ESET Mail Security), se puede acceder a las opciones de configuración del servidor mirror
local en la sección Configurar las opciones avanzadas: . Para acceder a esta sección, presione F5 y haga clic en
Actualización en el árbol de configuración avanzada; luego haga clic en el botón Configurar... al lado de
Configurar las opciones avanzadas: y seleccione la pestaña Mirror).
El primer paso para configurar el mirror es seleccionar la opción Crear mirror de actualización. Al seleccionarla, se
activan otras opciones de configuración del mirror, tales como la forma de acceder a los archivos de actualización y
la ruta de actualización a los archivos replicados.
Los métodos para activar el mirror se describen en forma detallada en la sección Actualización desde el mirror 90 .
Por ahora, tenga en cuenta que existen dos métodos básicos para acceder al mirror: la carpeta con los archivos de
actualización puede presentarse como una carpeta compartida de red o como un servidor HTTP.
La carpeta destinada a almacenar los archivos de actualización para el mirror se define en la sección Carpeta para
almacenar los archivos replicados:. Haga clic en Carpeta... para buscar una carpeta en el equipo local o una
carpeta compartida en la red. Si la carpeta especificada requiere una autorización, deberá proporcionar los datos de
autenticación en los campos Nombre de usuario y Contraseña. El nombre de usuario y la contraseña se deben
ingresar con el formato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseñas
correspondientes.
Al configurar el mirror, también puede especificar las versiones de idiomas para las que desea descargar las copias
de actualización. La configuración de la versión de idioma se encuentra en la sección Archivos > Versiones
disponibles:.
NOTA: No es posible actualizar la base de datos del antispam desde el mirror. Para obtener más información sobre
cómo habilitar las actualizaciones de la base de datos del antispam en forma correcta, haga clic aquí 37 .
89
4.2.1.2.4.1 Actualización desde el mirror
Existen dos métodos básicos para configurar el mirror: la carpeta con los archivos de actualización puede
presentarse como una carpeta compartida de red o como un servidor HTTP.
Acceso al mirror mediante un servidor HTTP interno
Esta es la configuración predeterminada, especificada en la configuración predefinida del programa. Para permitir el
acceso al mirror mediante el servidor HTTP, vaya a Configurar las opciones avanzadas (la pestaña Mirror) y
seleccione la opción Crear mirror de actualización.
En la sección Configuración avanzada de la pestaña Mirror, puede especificar el Puerto del servidor donde
escuchará el servidor HTTP, así como el tipo de Autenticación que usa el servidor HTTP. En forma predeterminada,
el puerto del servidor está establecido en 2221. La opción Autenticación define el método de autenticación
utilizado para acceder a los archivos de actualización. Se encuentran disponibles las siguientes opciones: NONE,
BASIC y NTLM. Seleccione la opción BASIC para utilizar la codificación de Base64 con la autenticación básica del
nombre de usuario y la contraseña. La opción NTLM proporciona una codificación obtenida mediante un método
seguro. Para la autenticación, se utiliza el usuario creado en la estación de trabajo que comparte los archivos de
actualización. La configuración predeterminada es NONE, que otorga acceso a los archivos de actualización sin
necesidad de autenticar.
Advertencia: Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta mirror
debe estar ubicada en el mismo equipo que la instancia de ESET Mail Security que la crea.
Cuando la configuración del mirror esté completa, vaya a las estaciones de trabajo y agregue un nuevo servidor de
actualización con el formato http://dirección_IP_de_su_servidor:2221. Para hacerlo, siga estos pasos:
Abra ESET Mail Security y luego Configuración avanzada y haga clic en la sección Actualización.
Haga clic en Editar… a la derecha del menú desplegable Servidor de actualización y agregue un nuevo servidor
usando el siguiente formato: http://dirección_IP_de_su_servidor:2221.
Seleccione el servidor recién agregado de la lista de servidores de actualización.
Acceder al mirror mediante el uso compartido del sistema
En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpeta
para el mirror, se deberá proporcionar el acceso de “escritura” para el usuario que guardará los archivos de
actualización en la carpeta y el acceso de “lectura” para todos los usuarios que actualizarán ESET Mail Securitydesde
la carpeta del mirror.
A continuación, configure el acceso al mirror en la sección Configurar las opciones avanzadas (pestaña Mirror)
deshabilitando la opción Proporcionar archivos de actualización mediante el servidor HTTP interno. Esta
opción está habilitada en forma predeterminada en el paquete de instalación del programa.
Si la carpeta compartida se ubica en otro equipo de la red, es necesario especificar los datos de autenticación para
acceder al otro equipo. Para especificar los datos de autenticación, abra la Configuración avanzada de ESET Mail
90
Security (F5) y haga clic en la sección Actualización. Haga clic en el botón Configurar... y luego en la pestaña LAN.
Esta configuración es la misma que se usa para actualizar, como se describe en la sección Conexión a la red de área
local 88 .
Cuando la configuración del mirror esté completa, vaya a las estaciones de trabajo y establezca \\UNC\RUTA como
el servidor de actualización. Para completar la operación, siga estas indicaciones:
Abra la Configuración avanzada de ESET Mail Security y haga clic en Actualización
Haga clic en Editar… al lado de Servidor de actualización y agregue un nuevo servidor usando el formato \
\UNC\RUTA.
Seleccione el servidor recién agregado de la lista de servidores de actualización.
NOTA: Para un funcionamiento correcto, deberá especificar la ruta a la carpeta mirror como una ruta UNC. Es
posible que no funcionen las actualizaciones de las unidades asignadas.
4.2.1.2.4.2 Resolución de problemas de actualización desde el mirror
En la mayoría de los casos, los problemas durante una actualización desde un servidor Mirror son causados por una
o más de las siguientes: especificaciones incorrectas de las opciones de la carpeta Mirror, información de
autenticación incorrecta a la carpeta Mirror, configuración incorrecta en las estaciones de trabajo locales que
pretenden descargar los archivos de actualización del Mirror, o por una combinación de las razones de arriba. A
continuación, se muestra información general sobre los problemas más frecuentes que pueden surgir durante una
actualización desde el mirror:
ESET Mail Security informa un error al conectar con el servidor Mirror: probablemente causado por una
especificación incorrecta del servidor de actualización (ruta de red hacia la carpeta Mirror) desde donde las
estaciones de trabajo descargan las actualizaciones. Para verificar la carpeta, haga clic en el menú de Windows
Comenzar, haga clic en Ejecutar, inserte el nombre de la carpeta y haga clic en Aceptar. Se debe mostrar el
contenido de la carpeta.
ESET Mail Security requiere un nombre de usuario y una contraseña: Probablemente causado por información de
autenticación incorrecta (nombre de usuario y contraseña) en la sección de actualización. Se usan el nombre de
usuario y la contraseña para otorgar acceso al servidor de actualización, desde donde el programa se actualizará.
Asegúrese que la información de autenticación sea correcta y se haya ingresado en el formato correcto. Por
ejemplo, Dominio/Nombre de usuario, o Grupo de trabajo/Nombre de usuario, más las contraseñas correspondientes. Si
cualquier persona puede acceder al servidor Mirror, esté al tanto que esto no significa que cualquier usuario tiene
acceso. "Cualquier persona" no significa cualquier usuario no autorizado, sólo significa que todos los usuarios del
dominio pueden acceder a la carpeta. Como resultado, si "Cualquier persona" puede acceder a la carpeta, el nombre
de usuario y la contraseña del dominio deberá ingresarse en la sección de configuración de la actualización.
ESET Mail Security informa que se produjo un error al conectarse con el servidor mirror: la comunicación en el
puerto definido para acceder a la versión HTTP del mirror está bloqueada.
4.2.2 Cómo crear tareas de actualización
Las actualizaciones pueden accionarse manualmente al hacer clic en Actualizar la base de datos de firmas de
virus en la ventana principal que se muestra al hacer clic en Actualización, en el menú principal.
Las actualizaciones también pueden ejecutarse como tareas programadas. Para configurar una tarea programada,
haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en forma
predeterminada en ESET Mail Security:
Actualización automática de rutina
Actualización automática tras conexión de acceso telefónico
Actualización automática tras el registro del usuario
Cada tarea de actualización puede modificarse acorde a sus necesidades. Además de las tareas de actualización
predeterminadas, puede crear nuevas tareas de actualización con una configuración definida por el usuario. Para
obtener más detalles sobre la creación y la configuración de tareas de actualización, consulte la sección Tareas
programadas 92 .
91
4.3 Tareas programadas
Las Tareas programadas están disponibles si se encuentra activado el modo avanzado en ESET Mail Security. Puede
encontrar las Tareas programadas en el menú principal de ESET Mail Security, en la sección Herramientas. La
sección de Tareas programadas contiene una lista de todas las tareas programadas y propiedades de configuración,
como la fecha y la hora predefinidas y el perfil de exploración utilizado.
En forma predeterminada, se muestran las siguientes tareas programadas:
Actualización automática de rutina
Actualización automática tras conexión de acceso telefónico
Actualización automática tras el registro del usuario
Verificación de archivos de inicio automática (tras el registro del usuario)
Verificación de archivos de inicio automática (tras la actualización correcta de la base de datos de firmas
de virus)
Para editar la configuración de una tarea programada existente (ya sea predeterminada o definida por el usuario),
haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botón
Editar....
4.3.1 Finalidad de la programación de tareas
Desde la sección de tareas programadas, se gestionan y ejecutan tareas programadas según la configuración y las
propiedades predefinidas. La configuración y las propiedades contienen información, como la fecha y la hora,
además de perfiles especificados para utilizarse durante la ejecución de la tarea.
92
4.3.2 Creación de tareas nuevas
Para crear una nueva tarea programada, haga clic en el botón Agregar... o haga un clic derecho y seleccione
Agregar... en el menú contextual. Hay cinco tipos de tareas programadas disponibles:
Ejecutar aplicación externa
Verificación de archivos de inicio del sistema
Creación de una instantánea de estado del equipo
Exploración bajo demanda del equipo
Actualización
Como la tarea programada de Actualización es una de las usadas con mayor frecuencia, a continuación se
explicará cómo agregar una nueva tarea de actualización.
Desde el menú desplegable Tarea programada: seleccione Actualización. Haga clic en Siguiente e ingrese el
nombre de la tarea en el campo Nombre de la tarea: . Seleccione la frecuencia de la tarea. Se encuentran
disponibles las siguientes opciones: Una vez, Repetidamente, Diariamente, Semanalmente y Cuando se cumpla
cierta condición. De acuerdo con la frecuencia seleccionada, el programa le ofrecerá distintos parámetros de
actualización. A continuación, defina la acción que se realizará en caso de que la tarea no se pueda ejecutar o
completar en el momento programado. Se encuentran disponibles las siguientes opciones:
Esperar hasta la próxima hora programada
Ejecutar la tarea lo antes posible
Ejecutar la tarea inmediatamente si el tiempo transcurrido desde la última ejecución supera el intervalo
especificado (se puede definir el intervalo con el cuadro de desplazamiento Intervalo de la tarea)
En el paso siguiente, se muestra una ventana de resumen con información acerca de la tarea programada
actualmente; la opción Ejecutar la tarea con parámetros específicos debería estar habilitada en forma
automática. Haga clic en el botón Finalizar.
Aparecerá una ventana de diálogo, desde donde es posible seleccionar los perfiles que se usarán para la tarea
programada. Aquí puede especificar un perfil principal y otro alternativo, que se usará en caso de que la tarea no
pueda completarse con el perfil principal. Confirmar al hacer clic en Aceptar en la ventana Actualizar perfiles. La
nueva tarea programada se agregará a la lista de tareas programadas actuales.
93
4.4 Cuarentena
La tarea principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivos
deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en
caso de que ESET Mail Security los esté detectado erróneamente.
Puede elegir poner cualquier archivo en cuarentena. Esta acción es recomendable cuando un archivo se comporta
de manera sospechosa pero la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar
para su análisis al laboratorio de amenazas de ESET.
Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y la
hora en que se pusieron en cuarentena, la ruta a la ubicación original de los archivos infectados, su tamaño en
bytes, el motivo (por ejemplo, agregado por el usuario...) y la cantidad de amenazas (por ej., si se trata de un
archivo comprimido que contiene varias infiltraciones).
4.4.1 Envío de archivos a cuarentena
ESET Mail Security pone automáticamente en cuarentena los archivos eliminados (si no ha cancelado esta opción
en la ventana de alerta). Si desea, puede enviar a cuarentena cualquier archivo sospechoso en forma manual al
hacer clic en el botón Cuarentena.... En este caso, el archivo original no se quita de su ubicación inicial. También se
puede utilizar el menú contextual con este propósito. Para ello, haga un clic derecho en la ventana Cuarentena y
luego seleccione Agregar...
94
4.4.2 Restauración desde cuarentena
Los archivos puestos en cuarentena pueden restaurarse a su ubicación original. Utilice la función Restaurar con
este propósito. Restaurar está disponible desde el menú contextual tras hacer un clic derecho en el archivo
determinado, en la ventana Cuarentena. Asimismo, el menú contextual ofrece la opción Restaurar a, que permite
restaurar un archivo en una ubicación diferente a la que tenía cuando fue eliminado.
NOTA: Si el programa puso en cuarentena un archivo no infectado por error, restáurelo, exclúyalo de la exploración
y envíelo a atención al cliente de ESET.
4.4.3 Envío de archivos desde cuarentena
Si puso en cuarentena un archivo sospechoso que el programa no detectó o si un archivo fue catalogado
erróneamente como infectado (por ej., tras la exploración heurística del código) y luego se puso en cuarentena,
envíe el archivo al laboratorio de amenazas de ESET. Para enviar un archivo desde cuarentena, haga un clic derecho
en el archivo y seleccione Enviar para su análisis en el menú contextual.
95
4.5 Archivos de registro
Los registros almacenan información sobre sucesos importantes: infiltraciones detectadas, registros del módulo de
exploración bajo demanda, registros de los módulos de exploración residentes e información del sistema.
Los registros de antispam y listas grises (que se encuentran junto a otros registros en Herramientas > Archivos de
registro) contienen información detallada sobre los mensajes explorados y las acciones realizadas con dichos
mensajes. Los registros pueden ser muy útiles al buscar correos electrónicos no enviados, al tratar de determinar
por qué un mensaje específico se marcó como spam, etc.
Antispam
Aquí se guardan todos los mensajes que ESET Mail Security categoriza como spam o probablemente spam.
96
Descripción de las columnas:
Hora: hora de ingreso en el registro antispam
Remitente: dirección del remitente
Destinatario: dirección del destinatario
Asunto: asunto del mensaje
Puntaje: puntaje de spam asignado al mensaje (en un rango de 0 a 100)
Motivo: indica qué provocó que el mensaje se clasificara como spam. Se mostrará el indicador de mayor relevancia.
Si desea ver los demás indicadores, haga doble clic en la entrada. Como resultado, se abrirá la ventana Motivo con
los indicadores restantes ordenados de mayor a menor importancia.
URL con reputación de spam
Muchas veces, las direcciones URL en los mensajes pueden ser un
indicador de spam.
Formato HTML (fuentes, colores, etc.) El formato de los elementos en la sección HTLM del mensaje muestra
signos característicos de spam (el tipo de fuente, su tamaño, su color,
etc.)
Trucos de spam: Ofuscación
Las palabras típicas de los mensajes de spam suelen enmascararse
mediante el uso de otros caracteres. Un ejemplo típico es la palabra
"Viagra", que muchas veces se escribe "V1agra" para evadir la detección
antispam.
Spam en formato de imagen HTML
Los mensajes de spam con frecuencia toman el formato de imagen como
otra estrategia evasiva que aplican contra los métodos de detección
antispam. Dichas imágenes suelen contener vínculos interactivos a
páginas Web.
Formato de URL para el dominio de
servicio de hosting
La dirección URL contiene el dominio de servicio de hosting.
Palabra clave de spam...
El mensaje contiene palabras típicas de spam.
Inconsistencia en el encabezado del
correo electrónico
Se altera la información en el encabezado del mensaje para hacerse pasar
por una fuente distinta a la real.
Virus
El mensaje contiene un archivo adjunto sospechoso.
Phishing
El mensaje contiene un texto típico de los mensajes de phishing.
Réplica
El mensaje contiene un texto típico de una categoría de spam orientada a
ofrecer réplicas.
Indicador de spam genérico
Mensaje que incluye palabras o caracteres típicos de spam, como por ej.,
"Querido amigo", "hola ganador", "!!!", etc.
Indicador de correo deseado
Este indicador tiene la función opuesta a la de los otros indicadores de la
lista. Analiza elementos característicos de los correos electrónicos
comunes que fueron solicitados. Reduce el puntaje de spam general.
Indicador de spam no específico
El mensaje contiene otros elementos de spam, como la codificación de
Base64.
Frases de la exploración personalizada Otras frases de spam típicas.
El URL figura en la lista negra
El URL del mensaje aparece en una lista negra.
La dirección IP %s está en RBL
La dirección IP ... aparece en una lista RBL.
La dirección URL %s está en DNSBL
La dirección URL... aparece en una lista DNSBL.
URL %s está en RBL o el servidor no
está autorizado a enviar correos
La dirección URL ... aparece en una lista RBL o el servidor no cuenta con
los privilegios requeridos para enviar mensajes de correo electrónico. Las
direcciones que formaban parte de la ruta del correo electrónico se
97
verifican con la lista RBL. La última dirección se prueba en relación a sus
derechos de conectividad a los servidores de correo públicos. Cuando es
imposible detectar si los derechos de conectividad son válidos, la
dirección aparece en la lista LBL. Los mensajes marcados como spam
debido a un indicador LBL muestran el siguiente texto en el campo
Motivo: "el servidor no está autorizado a enviar correos".
Acción: acción realizada con el mensaje. Acciones posibles:
Retenido
No se realizó ninguna acción con el mensaje.
Puesto en cuarentena
El mensaje se envió a cuarentena.
Desinfectado y puesto en
cuarentena
El virus se quitó del mensaje y el mensaje se envió a cuarentena.
Rechazado
Se denegó el mensaje y se envió una respuesta SMTP de rechazo
Eliminado
El mensaje se eliminó usando una colocación silenciosa
19
19
al remitente.
.
Recibido: la hora en que el servidor recibió el mensaje.
NOTA: Si los correos se reciben por medio de un servidor de correo electrónico, las horas correspondientes a los
campos Hora y Recibido son casi idénticas.
Creación de listas grises
Todos los mensajes que se han evaluado usando el método de creación de listas grises se guardan en este registro.
Descripción de las columnas:
Hora: hora de ingreso en el registro antispam
Dominio HELO: nombre de dominio que el servidor de envío usa para identificarse ante el servidor de destino
Dirección IP: dirección IP del remitente
Remitente: dirección del remitente
Destinatario: dirección del destinatario
Acción: puede contener los siguientes estados:
Rechazado
Se denegó el mensaje entrante usando el precepto básico de la lista gris (primer
intento de entrega).
Rechazado (aún no verificado) El servidor de envío volvió a enviar el mensaje entrante, pero el límite de tiempo
98
para denegar la conexión aún no transcurrió (Límite de tiempo para la
denegación de conexión inicial).
Verificado
El servidor de envío volvió a enviar varias veces el mensaje entrante, pero
transcurrió el Límite de tiempo para la denegación de conexión inicial y el
mensaje se verificó correctamente y se entregó. Ver también Agente de transporte
38 .
Tiempo restante: el tiempo que queda hasta llegar al Límite de tiempo para la denegación de conexión inicial.
Se detectaron amenazas
El registro de amenazas ofrece información detallada sobre las infiltraciones detectadas por los módulos de ESET
Mail Security. La información incluye la hora de detección, el tipo de módulo de exploración, el nombre del objeto, el
nombre de la infiltración, la ubicación, la acción realizada y el nombre del usuario registrado cuando se detectó la
infiltración. Para copiar o eliminar una o más líneas del registro (o para eliminar el registro completo), use el menú
contextual (haciendo un clic derecho en el elemento).
Sucesos
El registro de sucesos contiene información sobre sucesos y errores que se produjeron en el programa. Muchas
veces, la información aquí encontrada puede servir de ayuda para encontrar la solución a un problema del
programa.
Exploración bajo demanda del equipo
El registro del módulo de exploración almacena información sobre los resultados de las exploraciones manuales o
planificadas. Cada línea corresponde a un control individual de un equipo. Enumera los siguientes datos: fecha y
hora de la exploración, cantidad total de archivos explorados, infectados y desinfectados, y el estado actual de la
exploración.
En los registros del Módulo de exploración bajo demanda, haga doble clic en la entrada de registro para mostrar
su contenido detallado en una ventana separada.
Utilice el menú contextual (con un clic derecho) para copiar una o más entradas marcadas (en todos los tipos de
registros).
4.5.1 Filtrado de registros
El filtrado de registros es una función útil que ayuda a encontrar historiales en los archivos de registro, en particular
cuando hay demasiados historiales y es difícil encontrar la información específica que se busca.
Cuando se usa el filtro, es posible escribir una cadena de Texto para buscar, especificar las columnas en la opción
Buscar en columnas, seleccionar los Tipos de historiales y establecer un Período para restringir la cantidad de
historiales en el resultado. Al especificar ciertas opciones de filtrado, solo se mostrarán los historiales relevantes
(según esas opciones de filtrado) en la ventana Archivos de registro, para un acceso fácil y rápido.
Para abrir la ventana Filtrado de registros, haga un clic en el botón Filtrar... en Herramientas > Archivos de
registro, o utilice las teclas de acceso directo Ctrl + Mayús + F.
NOTA: Para buscar un historial en particular, también puede usar la función Buscar en el registro 101 , o usarla en
combinación con el Filtrado de registros.
99
Al especificar ciertas opciones de filtrado, solo se mostrarán los historiales relevantes (según esas opciones de
filtrado) en la ventana Archivos de registro. De esta forma, se filtrarán o restringirán los historiales, de modo que
será más fácil encontrar lo que busca. Cuanto más específicas sean las opciones que use, más se restringirán los
resultados.
Texto: escriba una cadena de texto (una palabra o parte de una palabra). Solo se mostrarán los historiales que
contengan la cadena de texto especificada. El resto de los historiales quedarán ocultos para una lectura más
sencilla.
Buscar en columnas: seleccione qué columnas se tendrán en cuenta durante el filtrado. Se pueden seleccionar una
o más columnas para usar durante el filtrado. De forma predeterminada, se seleccionan todas las columnas.
Hora
Módulo
Suceso
Usuario
Tipos de historiales: permite elegir qué tipos de historiales se mostrarán. Se puede elegir mostrar un tipo de
historial en particular, varios tipos a la vez o todos los tipos existentes (opción predeterminada):
Diagnóstico
Información
Advertencia
Error
Crítico
Período: use esta opción para filtrar los historiales según el período. Se puede elegir una de las siguientes opciones:
Registro completo (predeterminado): no filtra por período porque muestra el registro completo
Ayer
La semana pasada
El mes pasado
Intervalo: al seleccionar el intervalo, es posible especificar el período exacto (con fecha y hora) para mostrar solo
los historiales de los sucesos ocurridos en dicho período.
Además de la configuración de filtrado detallada arriba, también hay varias Opciones:
Solo coincidir palabras completas: muestra únicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir mayúsculas y minúsculas: muestra únicamente los historiales que contienen palabras coincidentes con
la cadena de texto ingresada en el campo Texto, respetando el uso de mayúsculas y minúsculas.
Habilitar el filtrado inteligente: use esta opción para permitir que ESET Mail Security realice el filtrado mediante
sus propios métodos.
Cuando haya terminado de configurar las opciones de filtrado, seleccione el botón Aceptar para aplicar el filtro. La
100
ventana Archivos de registro solo mostrará los historiales correspondientes a las opciones de filtrado.
4.5.2 Búsqueda en el registro
Además del Filtrado de registros 99 , se puede utilizar la función de búsqueda dentro de los archivos de registro,
aunque también puede usarse en forma independiente al filtrado de registros. Esta función es útil cuando se están
buscando historiales específicos en los registros. Al igual que el Filtrado de registros, esta característica de
búsqueda lo ayudará a encontrar la información que busca, en particular cuando hay demasiados historiales.
Cuando se usa la función Buscar en el registro, es posible escribir una cadena de Texto para buscar, especificar las
columnas en la opción Buscar en columnas, seleccionar los Tipos de historiales y establecer un Período para
buscar solo los historiales de los sucesos ocurridos en dicho intervalo de tiempo. Al especificar ciertas opciones de
búsqueda, solo se buscarán los historiales relevantes (según esas opciones de búsqueda) en la ventana Archivos de
registro.
Para buscar en los registros, abra la ventana Buscar en el registro con las teclas Ctrl + F.
NOTA: Puede usar la función Buscar en el registro en combinación con el Filtrado de registros 99 . Primero se
restringe la cantidad de historiales con el Filtrado de registros y luego se comienza a buscar solo entre los resultados
filtrados.
Texto: escriba una cadena de texto (una palabra o parte de una palabra). Solo se buscarán los historiales que
contengan la cadena de texto especificada. El resto de los historiales se omitirán.
Buscar en columnas: seleccione qué columnas se tendrán en cuenta durante la búsqueda. Se pueden seleccionar
una o más columnas para usar en la búsqueda. De forma predeterminada, se seleccionan todas las columnas.
Hora
Módulo
Suceso
Usuario
Tipos de historiales: permite elegir qué tipos de historiales se buscarán. Se puede elegir buscar un tipo de historial
en particular, varios tipos a la vez o todos los tipos existentes (opción predeterminada):
Diagnóstico
Información
Advertencia
Error
Crítico
101
Período: use esta opción para buscar únicamente los historiales pertenecientes al período especificado. Se puede
elegir una de las siguientes opciones:
Registro completo (predeterminado): no busca en el período especificado, ya que busca en el registro completo
Ayer
La semana pasada
El mes pasado
Intervalo: al seleccionar el intervalo, es posible especificar el período exacto (con fecha y hora) para buscar solo
los historiales de los sucesos ocurridos en dicho período.
Además de la configuración de búsqueda detallada arriba, también hay varias Opciones:
Solo coincidir palabras completas: encuentra únicamente los historiales que contienen palabras completas
coincidentes con la cadena de texto ingresada en el campo Texto.
Coincidir mayúsculas y minúsculas: encuentra únicamente los historiales que contienen palabras coincidentes
con la cadena de texto ingresada en el campo Texto, respetando el uso de mayúsculas y minúsculas.
Buscar hacia arriba: busca desde la posición actual hacia arriba.
Cuando haya configurado las opciones de búsqueda, haga clic en el botón Buscar para iniciar la búsqueda. La
búsqueda se detiene al encontrar el primer historial coincidente. Haga clic nuevamente en el botón Buscar para
continuar con la búsqueda. Los archivos de registro se buscan desde arriba hacia abajo, comenzando desde la
posición actual (el historial resaltado).
4.5.3 Mantenimiento de registros
Se puede acceder a la configuración de la emisión de registros de ESET Mail Security desde la ventana principal del
programa. Haga clic en Configuración > Ingresar al árbol completo de configuración avanzada... >
Herramientas > Archivos de registro. Especifique las siguientes opciones para los archivos de registro:
Eliminar registros automáticamente: Se eliminan automáticamente las entradas de registro anteriores a la
cantidad de días especificada
Optimizar los Archivos de registro automáticamente: Permite la desfragmentación automática de archivos de
registro si se excedió el porcentaje especificado de historiales sin usar
Nivel de detalle mínimo para los registros: Especifica el nivel de detalle de los registros. Las opciones
disponibles son:
- Historiales de diagnóstico: registra toda la información necesaria para ajustar el programa y todos los historiales
mencionados arriba
- Historiales informativos: registra todos los mensajes de información, incluyendo los mensajes de actualizaciones
correctas, y todos los historiales mencionados arriba
- - Advertencias: registra errores críticos y mensajes de advertencia
- Errores: sólo se mostrarán los mensajes de error como "Error al descargar el archivo" y los errores críticos
- Advertencias críticas: registra solo los errores críticos, (como por ejemplo, un error al iniciar la protección
antivirus)
102
4.6 ESET SysInspector
4.6.1 Introducción a ESET SysInspector
ESET SysInspector es una aplicación que inspecciona su equipo a fondo y muestra los datos recolectados de una
manera exhaustiva. Información como las aplicaciones y los controladores instalados, las conexiones de red o
entradas de registro importantes ayudan en la investigación del comportamiento sospechoso del sistema debido a
incompatibilidades del software o hardware o una infección de malware.
Puede acceder a ESET SysInspector de dos maneras: Desde la versión integrada en las soluciones ESET Security o
mediante la descarga de la versión autosostenible (SysInspector.exe) sin cargo desde el sitio Web de ESET. Ambas
versiones tienen una función idéntica y cuentan con los mismos controles del programa. La única diferencia radica
en el manejo de los resultados. Tanto la versión descargada como la integrada permiten exportar instantáneas del
sistema a un archivo .xml y guardarlas en el disco. No obstante, la versión integrada también le permite almacenar
las instantáneas del sistema directamente en Herramientas > ESET SysInspector (salvo el ESET Remote
Administrator). Para obtener más información, consulte la sección ESET SysInspector como parte de ESET Mail
Security 114 .
Aguarde un momento mientras ESET SysInspector inspecciona el equipo. Puede tardar de 10 segundos a unos
minutos según la configuración del hardware, el sistema operativo y la cantidad de aplicaciones instaladas en el
equipo.
4.6.1.1 Inicio de ESET SysInspector
Para iniciar ESET SysInspector simplemente tiene que ejecutar el archivo SysInspector.exe que descargó del sitio Web
de ESET. Si ya tiene instalado alguna de las soluciones ESET Security, puede ejecutar ESET SysInspector
directamente desde el menú Inicio (Programas > ESET > ESET Mail Security).
Espere mientras la aplicación examina el sistema. El proceso de inspección puede tardar varios minutos en función
del hardware de su equipo y de los datos que se van a recopilar.
103
4.6.2 Interfaz del usuario y uso de la aplicación
Para lograr una mayor claridad, la ventana principal se divide en cuatro secciones principales: la sección de
controles de programa, situada en la parte superior de la ventana principal; la ventana de navegación, situada a la
izquierda; la ventana de descripción, situada en la parte central derecha; y la ventana de detalles, situada en la
parte inferior derecha de la ventana principal. La sección Estado de registros muestra una lista de los parámetros
básicos de un registro (filtro utilizado, tipo de filtro, si el registro es el resultado de una comparación, etc.).
4.6.2.1 Controles de programa
Esta sección contiene la descripción de todos los controles de programa disponibles en ESET SysInspector.
Archivo
Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo más tarde o abrir un registro
guardado anteriormente. Para la publicación, es recomendable generar un registro Apropiado para su envío. De
esta forma, el registro omite la información confidencial (nombre del usuario actual, nombre del equipo, nombre
del dominio, privilegios del usuario actual, variables de entorno, etc.).
NOTA: Para abrir los informes de ESET SysInspector almacenados previamente, simplemente arrástrelos y suéltelos
en la ventana principal.
Árbol
Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.
Lista
Contiene funciones para una navegación más sencilla por el programa y otras funciones como, por ejemplo, la
búsqueda de información en línea.
Ayuda
Contiene información sobre la aplicación y sus funciones.
104
Detalle
Esta configuración afecta la información mostrada en la ventana principal para que resulte más sencillo trabajar
con dicha información. En el modo "Básico", el usuario tiene acceso a información utilizada para buscar soluciones a
problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menos usados. En el modo
"Completo", ESET SysInspector muestra toda la información necesaria para solucionar problemas muy específicos.
Filtrado de elementos
Es la mejor opción para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste del
control deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en el extremo
izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha, el
programa filtra todos los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementos
con un nivel de sospecha superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, el
programa muestra únicamente los elementos dañinos conocidos.
Todos los elementos cuyo riesgo designado está entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no está
utilizando una solución de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner
cuando ESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.
NOTA: el nivel de riesgo de un elemento se puede determinar rápidamente al comparar el color del elemento con el
color del control deslizante del nivel de riesgo.
Buscar
Esta opción se puede utilizar para buscar rápidamente un elemento específico por su nombre o parte del nombre.
Los resultados de la solicitud de búsqueda aparecerán en la ventana de descripción.
Volver
Al hacer clic en la flecha hacia atrás o hacia delante, puede volver a la información mostrada previamente en la
ventana de descripción. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en las
flechas Atrás y Adelante.
Sección de estado
Muestra el nodo actual en la ventana de navegación.
Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca como
potencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que sea necesario eliminar el
archivo. Antes de eliminarlo, asegúrese de que el archivo es realmente peligroso o innecesario.
4.6.2.2 Navegación por ESET SysInspector
ESET SysInspector divide varios tipos de información en distintas secciones básicas denominadas nodos. Si está
disponible, puede encontrar información adicional al expandir los subnodos de cada nodo. Para abrir o contraer un
nodo, sólo tiene que hacer doble clic en el nombre del nodo o en o junto al nombre del nodo. Cuando examine la
estructura con forma de árbol de nodos y subnodos en la ventana de navegación, puede encontrar diversos detalles
de cada nodo en la ventana de descripción. Si examina los elementos en la ventana de descripción, es posible que se
muestre información adicional de cada uno de los elementos en la ventana de detalles.
A continuación, se encuentran las descripciones de los nodos principales de la ventana Navegación e información
relacionada en las ventanas Descripción y Detalles.
Procesos en ejecución
Este nodo contiene información sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventana
Descripción, puede encontrar información adicional de cada proceso como, por ejemplo, bibliotecas dinámicas
utilizadas por el proceso y su ubicación en el sistema, el nombre del proveedor de la aplicación y el nivel de riesgo del
archivo.
La ventana Detalles contiene información adicional de los elementos seleccionados en la ventana Descripción
como, por ejemplo, el tamaño del archivo o su hash.
NOTA: Un sistema operativo incluye varios componentes importantes del núcleo que se ejecutan de forma
ininterrumpida y que proporcionan funciones básicas y esenciales para otras aplicaciones de usuario. En
determinados casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo que
105
comienza con \??\. Estos símbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.
Conexiones de red
La ventana Descripción contiene una lista de procesos y aplicaciones que se comunican a través de la red mediante
el protocolo seleccionado en la ventana Navegación (TCP o UDP), así como la dirección remota a la que se conecta
la aplicación. También puede comprobar las direcciones IP de los servidores DNS.
La ventana Detalles contiene información adicional de los elementos seleccionados en la ventana Descripción
como, por ejemplo, el tamaño del archivo o su hash.
Entradas de registro importantes
Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,
como las que especifican programas de inicio, objetos auxiliares del navegador (BHO), etc.
En la ventana Descripción, puede encontrar los archivos que están relacionados con entradas de registro
específicas. Puede ver información adicional en la ventana Detalles.
Servicios
La ventana Descripción contiene una lista de archivos registrados como Servicios de Windows. En la ventana
Detalles, puede consultar la forma de inicio establecida para el servicio e información específica del archivo.
Controladores
Una lista de los controladores instalados en el sistema.
Archivos críticos
En la ventana Descripción, se muestra el contenido de los archivos críticos relacionados con el sistema operativo
Microsoft Windows.
Tareas programadas del sistema
Contiene una lista de tareas accionadas por Tareas programadas de Windows en un momento/intervalo
especificado.
Información del sistema
Contiene información detallada acerca del hardware y el software, así como información sobre las variables de
entorno, derechos del usuario y registros de sucesos del sistema.
Detalles del archivo
Una lista de los archivos del sistema y los archivos importantes de la carpeta Archivos de programa. Se puede
encontrar información adicional específica de los archivos en las ventanas Descripción y Detalles.
Acerca de
Información acerca de la versión de ESET SysInspector y la lista de módulos del programa.
4.6.2.2.1 atajos del teclado
Los accesos directos que se pueden utilizar durante el trabajo con ESET SysInspector son:
Archivo
Ctrl+O
Ctrl+S
abrir el registro existente
guardar los registros creados
Generar
Ctrl+G
Ctrl+H
genera una instantánea de estado del equipo estándar.
genera una instantánea de estado del equipoque también podrá registrar información confidencial
Filtrado de elementos
1, O
106
seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 9
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 9
seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 9
desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 9
peligroso, se muestran los elementos que tienen un nivel de riesgo de 9
disminuir el nivel de riesgo
aumentar el nivel de riesgo
modo de filtrado, mismo nivel o superior
modo de filtrado, solo mismo nivel
Ver
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Retroceso
Espacio
Ctrl+W
Ctrl+Q
ver por proveedor, todos los proveedores
ver por proveedor, solo Microsoft
ver por proveedor, resto de proveedores
mostrar todos los detalles
mostrar la mitad de los detalles
visualización básica
volver un paso atrás
continuar con el paso siguiente
expandir el árbol
contraer el árbol
Otros controles
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
ir a la ubicación original del elemento tras seleccionarlo en los resultados de búsqueda
mostrar la información básica de un elemento
mostrar la información completa de un elemento
copiar el árbol del elemento actual
copiar elementos
buscar información en Internet acerca de los archivos seleccionados
abrir la carpeta en la que se encuentra el archivo seleccionado
abrir la entrada correspondiente en el editor de registros
copiar una ruta de acceso a un archivo (si el elemento está asociado a un archivo)
activar el campo de búsqueda
cerrar los resultados de búsqueda
ejecutar el script de servicio
Comparación
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
abrir el registro original/comparativo
cancelar la comparación
mostrar todos los elementos
mostrar solo los elementos agregados, el registro incluirá los elementos presentes en el registro
actual
mostrar solo los elementos eliminados, el registro incluirá los elementos presentes en el registro
anterior
mostrar solo los elementos sustituidos (archivos incluidos)
mostrar solo las diferencias entre los registros
mostrar la comparación
mostrar el registro actual
abrir el registro anterior
Varios
F1
Alt+F4
Alt+Mayús+F4
Ctrl+I
ver la ayuda
cerrar el programa
cerrar el programa sin preguntar
estadísticas del registro
107
4.6.2.3 Comparación
La característica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto de
elementos no comunes a ambos registros. Esta opción es adecuada para realizar un seguimiento de los cambios
realizados en el sistema; constituye una herramienta útil para detectar la actividad de códigos maliciosos.
Una vez iniciada, la aplicación crea un nuevo registro, que aparecerá en una ventana nueva. Vaya a Archivo >
Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y ver
posteriormente. Para abrir un registro existente, vaya a Archivo > Abrir registro. En la ventana principal del
programa, ESET SysInspector muestra siempre un registro a la vez.
La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en
un archivo. Para comparar registros, utilice la opción Archivo > Comparar registros y elija Seleccionar archivo. El
registro seleccionado se comparará con el registro activo en la ventana principal del programa. El registro
resultante solo mostrará las diferencias entre esos dos registros.
NOTA: Si compara dos archivos de registro, seleccione Archivo > Guardar registro y guárdelo como un archivo ZIP.
Se guardarán ambos archivos. Si abre posteriormente dicho archivo, se compararán automáticamente los registros
que contiene.
Junto a los elementos mostrados, ESET SysInspector muestra símbolos que identifican las diferencias entre los
registros comparados.
Los elementos marcados con un solo se encuentran en el registro activo y no están presentes en el registro
comparativo abierto. Los elementos marcados con un solamente están presentes en el registro abierto, no en el
registro activo.
Descripción de todos los símbolos que pueden aparecer junto a los elementos:
nuevo valor que no se encuentra en el registro anterior
la sección de estructura con forma de árbol contiene nuevos valores
valor eliminado que solo se encuentra en el registro anterior
la sección de estructura con forma de árbol contiene valores eliminados
se cambió un valor o un archivo
la sección de estructura con forma de árbol contiene valores o archivos modificados
disminuyó el nivel de riesgo o era superior en el registro anterior
aumentó el nivel de riesgo o era inferior en el registro anterior
La explicación que aparece en la esquina inferior izquierda describe todos los símbolos y muestra los nombres de los
registros que se están comparando.
Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.
Ejemplo
Genere y guarde un registro, que grabe información original acerca del sistema, en un archivo denominado
previous.xml. Luego de que se hayan efectuado los cambios al sistema, abra ESET SysInspector y aguarde a que
genere un nuevo registro. Guárdelo en un archivo con el nombre actual.xml.
Para realizar un seguimiento de los cambios entre estos dos registros, vaya a Archivo > Comparar registros. El
programa creará un registro comparativo con las diferencias entre ambos registros.
Se puede lograr el mismo resultado si utiliza la siguiente opción de la línea de comandos:
SysIsnpector.exe actual.xml anterior.xml
108
4.6.3 Parámetros de la línea de comandos
ESET SysInspector admite la generación de informes desde la línea de comandos con estos parámetros:
/gen
/privacy
/zip
/silent
/help, /?
genera un registro directamente desde la línea de comandos, sin ejecutar la interfaz gráfica de
usuario
genera un registro en el que se excluye la información confidencial
almacena el registro resultante directamente en el disco, en un archivo comprimido
oculta la barra de progreso del proceso de generación del registro
muestra información acerca de los parámetros de la línea de comandos
Ejemplos
Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe "c:\clientlog.xml"
Para generar un registro en una ubicación actual, utilice: SysInspector.exe /gen
Para generar un registro en una carpeta específica, utilice: SysInspector.exe /gen="c:\folder\"
Para generar un registro en una carpeta o ubicación específica, utilice: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para generar un registro en el que se excluya la información confidencial directamente como archivo comprimido,
utilice: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dos registros, utilice: SysInspector.exe "actual.xml" "original.xml"
NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.
4.6.4 Script de servicio
El script de servicio es una herramienta que ofrece ayuda a los clientes que utilizan ESET SysInspector mediante la
eliminación de objetos no deseados del sistema.
El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o únicamente las
partes seleccionadas. Tras la exportación, puede marcar los objetos que desee eliminar. A continuación, puede
ejecutar el registro modificado para eliminar los objetos marcados.
El script de servicio es útil para usuarios avanzados con experiencia previa en el diagnóstico de problemas del
sistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daños en el sistema operativo.
Ejemplo
Si tiene la sospecha de que el equipo está infectado por un virus que el antivirus no detecta, siga las instrucciones
siguientes:
Ejecute ESET SysInspector para generar una nueva instantánea del sistema.
Seleccione el primer elemento de la sección que se encuentra a la izquierda (en la estructura con forma de árbol),
presione Ctrl y seleccione el último elemento para marcarlos todos.
Haga un clic derecho en los objetos seleccionado y elija la opción Exportar secciones seleccionadas al Script de
servicio del menú contextual.
Los objetos seleccionados se exportarán a un nuevo registro.
Este es el paso más importante de todo el procedimiento: abra el registro nuevo y cambie el atributo a + para
todos los objetos que desee quitar. Asegúrese de no marcar ningún archivo u objeto importante del sistema
operativo.
Abra ESET SysInspector, haga clic en Archivo > Ejecutar el Script de servicio e ingrese la ruta en el script.
Haga clic en Aceptar para ejecutar el script.
4.6.4.1 Generación de scripts de servicio
Para generar un script, haga clic con el botón derecho en cualquier elemento del árbol de menús (en el panel
izquierdo) de la ventana principal de ESET SysInspector. En el menú contextual, seleccione la opción Exportar
todas las secciones al script de servicio o la opción Exportar las secciones seleccionadas al script de servicio.
NOTA: cuando se comparan dos registros, el script de servicio no se puede exportar.
109
4.6.4.2 Estructura del script de servicio
En la primera línea del encabezado del script, encontrará información sobre la versión del motor (ev), la versión de
la interfaz gráfica de usuario (gv) y la versión del registro (lv). Puede utilizar estos datos para realizar un
seguimiento de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante la
ejecución. Esta parte del script no se debe modificar.
El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesará el
script). Para marcar los elementos que desea procesar, sustituya el carácter “-” situado delante de un elemento por
el carácter “+”. En el script, las secciones se separan mediante una línea vacía. Cada sección tiene un número y un
título.
01) Running processes (Procesos en ejecución)
En esta sección se incluye una lista de todos los procesos que se están ejecutando en el sistema. Cada proceso se
identifica mediante su ruta UNC y, posteriormente, su código hash CRC16 representado mediante asteriscos (*).
Ejemplo:
01) Running processes:
- \SystemRoot\System32\smss.exe *4725*
- C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
En este ejemplo se seleccionó (marcado con el carácter "+") el proceso module32.exe, que finalizará al ejecutar el
script.
02) Loaded modules (Módulos cargados)
En esta sección se listan los módulos del sistema que se utilizan actualmente.
Ejemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
En este ejemplo, se marcó el módulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocerá los
procesos mediante el módulo específico y los finalizará.
03) TCP connections (Conexiones TCP)
En esta sección se incluye información sobre las conexiones TCP existentes.
Ejemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System
[...]
Cuando se ejecute, el script localizará al propietario del socket en las conexiones TCP marcadas y detendrá el
socket, por lo que se liberarán recursos del sistema.
04) UDP endpoints (Terminales UDP)
En esta sección se incluye información sobre los puntos finales UDP.
Ejemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Cuando se ejecute, el script aislará al propietario del socket en los puntos finales UDP marcados y detendrá el
socket.
110
05) DNS server entries (Entradas del servidor DNS)
En esta sección se proporciona información sobre la configuración actual del servidor DNS.
Ejemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
Las entradas marcadas del servidor DNS se eliminarán al ejecutar el script.
06) Important registry entries (Entradas de registro importantes)
En esta sección se proporciona información sobre las entradas de registro importantes.
Ejemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
Cuando se ejecute el script, las entradas marcadas se eliminarán, reducirán a valores de 0 bytes o restablecerán en
sus valores predeterminados. La acción realizada en cada entrada depende de su categoría y del valor de la clave en
el registro específico.
07) Services (Servicios)
En esta sección se listan los servicios registrados en el sistema.
Ejemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup:
Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup:
Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup:
Manual
[...]
Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrán y desinstalarán.
08) Drivers (Controladores)
En esta sección se listan los controladores instalados.
Ejemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Al ejecutar el script, se detendrán los controladores seleccionados. Tenga en cuenta que algunos controladores no
podrán ser detenidos.
09) Critical files (Archivos críticos)
En esta sección se proporciona información sobre los archivos críticos para el correcto funcionamiento del sistema
operativo.
111
Ejemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
Los elementos seleccionados se eliminarán o restablecerán en sus valores originales.
4.6.4.3 Ejecución de scripts de servicio
Seleccione todos los elementos que desee y, a continuación, guarde y cierre el script. Ejecute el script modificado
directamente desde la ventana principal de ESET SysInspector, con la opción Ejecutar el script de servicio del
menú Archivo. Cuando abra un script, el programa mostrará el siguiente mensaje: ¿Está seguro de que desea
ejecutar el script de servicio "%Scriptname%"? Luego de confirmar la selección, es posible que se muestre otra
advertencia para informarle que el script de servicio que intenta ejecutar no está firmado. Haga clic en Ejecutar
para iniciar el script.
Se mostrará una ventana de diálogo para confirmar que el script se ejecutó correctamente.
Si el script no se puede procesar por completo, se mostrará una ventana de diálogo con el siguiente mensaje: El
script de servicio se ejecutó en forma parcial. ¿Desea ver el informe de errores? Seleccione Sí para ver un
informe de errores completo con todas las operaciones que no se ejecutaron.
Si no se reconoce el script, aparece una ventana de diálogo con el siguiente mensaje: El script de servicio
seleccionado no está firmado. La ejecución de scripts no firmados y desconocidos pueden perjudicar
gravemente los datos del equipo. ¿Está seguro de que desea ejecutar el script y realizar las acciones? Esto
podría deberse a que el script presenta inconsistencias (encabezado dañado, título de sección dañado, falta línea
vacía entre secciones, etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un nuevo script de servicio.
4.6.5 Preguntas frecuentes
¿Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?
Aunque ESET SysInspector no requiere privilegios de administrador para su ejecución, sí es necesario utilizar una
cuenta de administrador para acceder a parte de la información que recopila. Si lo ejecuta como usuario normal o
restringido, se recopilará menor cantidad de información acerca de su entorno operativo.
¿ESET SysInspector crea archivos de registro?
ESET SysInspector puede crear un archivo de registro de la configuración de su equipo. Para guardarlo, seleccione
desde el menú principal Archivo > Guardar registro. Los registros se guardan en formato XML. En forma
predeterminada, los archivos se guardan en el directorio %USERPROFILE%\Mis Documentos\, con una convención de
nomenclatura del tipo "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea, puede modificar
tanto la ubicación como el nombre del archivo de registro antes de guardarlo.
¿Cómo puedo ver el contenido del archivo de registro de ESET SysInspector?
Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicación y seleccione Archivo >
Abrir registro en el menú principal. También puede arrastrar y soltar los archivos de registro en la aplicación ESET
SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, es recomendable crear un
acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos de registro, arrástrelos y
suéltelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista o 7 no permita la acción de
arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes.
112
¿Existe alguna especificación disponible para el formato del archivo de registro? ¿Y algún conjunto de
herramientas para el desarrollo de aplicaciones (SDK)?
Actualmente, no se encuentra disponible ninguna especificación para el formato del archivo de registro, ni un
conjunto de herramientas de programación, ya que la aplicación se encuentra aún en fase de desarrollo. Una vez
que se haya lanzado, podremos proporcionar estos elementos en función de la demanda y los comentarios por
parte de los clientes.
¿Cómo evalúa ESET SysInspector el riesgo que plantea un objeto en particular?
Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro,
etc.). Para ello, utiliza una serie de reglas heurísticas que examinan las características de cada uno de los objetos y
luego estiman el potencial de actividad maliciosa. Según estas heurísticas, a los objetos se les asignará un nivel de
riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegación que se
encuentra a la izquierda, las secciones estarán coloreadas según el nivel máximo de peligrosidad que presente un
objeto en su interior.
El nivel de riesgo "6: desconocido (en color rojo)", ¿significa que un objeto es peligroso?
Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinación deberá
confirmarla un experto en seguridad informática. ESET SysInspector está diseñado para proporcionar una guía
rápida a estos expertos, con la finalidad de que conozcan los objetos que deberían examinar en un sistema en busca
de algún comportamiento inusual.
¿Por qué ESET SysInspector se conecta a Internet cuando se ejecuta?
Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que actúa a modo de "certificado".
Esta firma ayuda a garantizar que ESET desarrolló la aplicación y que no se alteró. Para comprobar la autenticidad
del certificado, el sistema operativo debe contactarse con la autoridad certificadora, que verificará la identidad del
desarrollador de la aplicación. Este es un comportamiento normal para todos los programas firmados digitalmente
que se ejecutan en Microsoft Windows.
¿En qué consiste la tecnología Anti Stealth?
La tecnología Anti-Stealth proporciona un método efectivo de detección de rootkit.
Si un código malicioso que se comporta como un rootkit ataca el sistema, el usuario se expone a pérdida o robo de
información. Si no se dispone de una herramienta antirootkit especial, es prácticamente imposible detectar los
rootkits.
¿Por qué a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de
"Nombre de compañía" diferente?
Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector comprueba en primer lugar si el
archivo contiene una firma digital integrada. Si se encuentra una firma digital, se validará el archivo con esa
información. En caso de que no se encuentre ninguna firma digital, ESI comienza a buscar el archivo CAT
correspondiente (Catálogo de seguridad: %systemroot%\system32\catroot), que contiene información acerca del
archivo ejecutable procesado. Si se encuentra el archivo CAT relevante, la firma digital de dicho archivo CAT será la
que se aplique en el proceso de validación del archivo ejecutable.
Esa es la razón por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada
"Nombre de compañía" diferente.
Ejemplo:
Windows 2000 incluye la aplicación HyperTerminal, que se encuentra en C:\Archivos de programa\Windows NT. El
archivo ejecutable de la aplicación principal no está firmado digitalmente; sin embargo, ESET SysInspector lo marca
como archivo firmado por Microsoft. La razón es la referencia que aparece en C:\WINNT\system32
\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat que lleva a C:\Archivos de programa\Windows NT\hypertrm.
exe (archivo ejecutable principal de la aplicación HyperTerminal), y sp4.cat está digitalmente firmado por Microsoft.
113
4.6.6 ESET SysInspector como parte de ESET Mail Security
Para abrir la sección ESET SysInspector en ESET Mail Security, haga clic en Herramientas > ESET SysInspector. El
sistema de administración de la ventana ESET SysInspector es parecido al de los registros de exploración del equipo
o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantáneas del sistema (como
crear, ver, comparar, eliminar y exportar) con tan solo un par de clics.
La ventana ESET SysInspectorcontiene información básica acerca de las instantáneas creadas como, por ejemplo, la
hora de creación, un breve comentario, el nombre del usuario que creó la instantánea y el estado de la misma.
Para comparar, crear o eliminar instantáneas, utilice los botones correspondientes ubicados debajo de la lista de
instantáneas de la ventana ESET SysInspector. Estas opciones también están disponibles en el menú contextual.
Para ver la instantánea seleccionada del sistema, utilice la opción del menú contextual Mostrar. Para exportar la
instantánea seleccionada a un archivo, haga clic con el botón secundario en ella y seleccione Exportar....
Abajo se muestra una descripción detallada de las opciones disponibles:
Comparar: le permite comparar dos registros existentes. Esta opción es ideal para realizar un seguimiento de los
cambios entre el registro actual y el anterior. Para poder aplicar esta opción, debe seleccionar dos instantáneas
con el fin de compararlas.
Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtener
información sobre el progreso de la creación de la instantánea (que se está generando en ese momento), consulte
la columna Estado. Todas las instantáneas completadas aparecen marcadas con el estado Creada.
Eliminar/Eliminar todo: remueve entradas de la lista.
Exportar...: guarda la entrada seleccionada en un archivo XML (y también en una versión comprimida).
4.7 ESET SysRescue
ESET SysRescue es una utilidad que le permite crear un disco de inicio que contiene una de las soluciones ESET
Security. Puede ser ESET NOD32 Antivirus, ESET Smart Security o hasta algunos de los productos orientados al
servidor. La ventaja principal de ESET SysRescue radica en que la solución ESET Security se ejecuta en forma
independiente del sistema operativo del host, a la vez que cuenta con acceso directo al disco y al sistema de
archivos completo. De esta forma, es posible quitar infiltraciones que normalmente no se podían eliminar, por ej.,
mientras el sistema operativo está activo, etc.
4.7.1 Requisitos mínimos
ESET SysRescue funciona en la versión 2.x del Entorno de preinstalación de Microsoft Windows (Windows PE), que
se basa en Windows Vista.
Windows PE forma parte de los paquetes gratuitos del Kit de instalación automatizada de Windows (AIK de
Windows) o del Kit de implementación y evaluación de Windows (ADK de Windows), y por lo tanto es necesario que
se instale el AIK o ADK de Windows previo a la creación de ESET SysRescue (<%http://go.eset.eu/AIK%>) o (<%
http://go.eset.eu/ADK%>). Cuál de estos kits se debe instalar en su sistema depende de la versión del sistema
operativo que usa. Debido al soporte de la versión de 32 bits del PE de Windows, se debe utilizar un paquete de
instalación de 32 bits de la solución ESET Security al crear ESET SysRescue en los sistemas de 64 bits. ESET
SysRescue soporta la versión 1.1 de AIK de Windows, y posteriores así como ADK de Windows.
NOTA: Ya que el AIK de Windows pesa más de 1 GB y el ADK de Windows, más de 1,3 GB, se requiere una conexión
de internet de alta velocidad para la descarga regular.
ESET SysRescue está disponible en las versiones 4.0 y posteriores de las soluciones ESET Security.
ESET SysRescue soporta los siguientes sistemas operativos:
Windows Server 2003 Service Pack 1 con KB926044
Windows Server 2003 Service Pack 2
Windows Server 2008
Windows Server 2012
El AIK de Windows soporta:
Windows Server 2003
Windows Server 2008
114
El ADK de Windows soporta:
Windows Server 2012
4.7.2 Cómo crear un CD de recuperación
Para iniciar el asistente de ESET SysRescue, haga clic en Inicio > Programas > ESET > ESET Mail Security > ESET
SysRescue.
Primero, el asistente verifica la presencia del AIK o ADK de Windows y que haya un dispositivo adecuado para la
creación de medios de inicio. Si el AIK o ADK de Windows no está instalado en el equipo (o si está dañado o no se
instaló correctamente), el asistente le ofrecerá la opción de instalarlo o ingresar la ruta a la carpeta AIK de Windows
(<%http://go.eset.eu/AIK%>) o ADK de Windows (<%http://go.eset.eu/ADK%>).
NOTA: Ya que el AIK de Windows pesa más de 1 GB y el ADK de Windows, más de 1,3 GB, se requiere una conexión
de internet de alta velocidad para la descarga regular.
En el paso siguiente 115 , seleccione el medio de destino donde se ubicará ESET SysRescue.
4.7.3 Selección de objetos
Además de un CD, DVD y USB, puede elegir guardar ESET SysRescue en un archivo ISO. Más tarde, puede grabar la
imagen ISO en un CD o DVD, o usarla de alguna otra forma (por ej., en un entorno virtual como VMWare o
Virtualbox).
Si selecciona USB como medio de destino, el inicio no funcionará en algunos equipos. Algunas versiones del BIOS
pueden informar que hay problemas con el BIOS; se comunica con el administrador del inicio (por ej., en Windows
Vista) y sale del proceso de inicio con el siguiente mensaje de error:
archivo: \boot\bcd
estado: 0xc000000e
información: se produjo un error al intentar leer los datos de configuración del inicio
Si encuentra este mensaje, se recomienda seleccionar como medio una unidad de CD en vez de USB.
4.7.4 Configuración
Antes de iniciar la creación de ESET SysRescue, el asistente de instalación muestra los parámetros de la compilación
en el último paso del asistente de ESET SysRescue. Se pueden modificar con un clic en el botón Cambiar.... Entre las
opciones disponibles están:
Carpetas 115
ESET Antivirus 116
Avanzado 116
Protocolo de Internet 116
Dispositivo USB de inicio 117 (cuando se selecciona el dispositivo USB de destino)
Grabación 117 (cuando se selecciona la unidad de CD o DVD de destino)
El botón Crear aparece inactivo si no se especificó ningún paquete de instalación MSI o si no hay ninguna solución
ESET Security instalada en el equipo. Para seleccionar un paquete de instalación, haga clic en el botón Cambiar y
vaya a la pestaña ESET Antivirus. Asimismo, si no completa el nombre de usuario y la contraseña (Cambiar > ESET
Antivirus), el botón Crear aparecerá inactivo, sombreado en gris.
4.7.4.1 Carpetas
Carpeta temporal: es un directorio activo que se usa para los archivos requeridos durante la compilación de ESET
SysRescue.
Carpeta ISO: es la carpeta donde se guarda el archivo ISO resultante tras completar la compilación.
La lista de esta pestaña muestra todas las unidades de red asignadas junto con el espacio libre disponible. Si
algunas de estas carpetas están ubicadas en una unidad con espacio en disco insuficiente, es recomendable
seleccionar otra unidad con más espacio disponible. De lo contrario, es posible que la compilación finalice antes de
tiempo debido a espacio libre en disco insuficiente.
Aplicaciones externas: permite especificar programas adicionales que se ejecutarán o instalarán tras el inicio
desde un medio de ESET SysRescue.
115
Incluir aplicaciones externas: permite agregar programas externos a la compilación de ESET SysRescue.
Carpeta seleccionada: carpeta donde se ubican los programas que se agregarán al disco de ESET SysRescue.
4.7.4.2 ESET Antivirus
Cuando crea el CD de ESET SysRescue, puede seleccionar dos fuentes de archivos ESET para que se usen en la
compilación.
Carpeta ESS/EAV: archivos ya incluidos en la carpeta donde se instaló la solución ESET Securityen el equipo.
Archivo MSI: se usan los archivos incluidos en el programa de instalación MSI
A continuación, puede elegir actualizar la ubicación de los archivos de actualización (.nup). Normalmente, debería
estar seleccionada la opción predeterminada carpeta ESS/EAV/archivo MSI. En ciertos casos, se puede elegir una
Carpeta de actualización personalizada, por ej., para usar una base de datos de firmas de virus anterior o
posterior.
Puede utilizar una de las siguientes dos fuentes de nombre de usuario y contraseña:
ESS/EAV instalado: el nombre de usuario y la contraseña se copian de la solución ESET Security actualmente
instalada.
Del usuario: se utilizan el nombre de usuario y la contraseña ingresados en los cuadros de texto correspondientes.
NOTA: La solución ESET Security presente en el CD de ESET SysRescue se actualiza por Internet o mediante la
solución ESET Security instalada en el equipo donde se ejecuta el CD de ESET SysRescue.
4.7.4.3 Configuración avanzada
La pestaña <Avanzado permite optimizar el CD de ESET SysRescue según la cantidad de memoria de su equipo.
Seleccione 576 MB o más para escribir el contenido del CD en la memoria operativa (RAM). Si selecciona menor
que 576 MB, se accederá en forma permanente al CD de recuperación cuando WinPE se esté ejecutando.
En la sección Controladores externos, puede insertar controladores para hardware específico (generalmente
adaptadores de red). Aunque WinPE se basa en Windows Vista SP1, que es compatible con una amplia variedad de
hardware, el hardware a veces no se reconoce. En este caso, es necesario agregar el controlador en forma manual.
Hay dos formas de introducir un controlador en la compilación de ESET SysRescue: manual (con el botón Agregar) y
automática (con el botón Búsqueda automática). En el caso de la inclusión manual, debe seleccionar la ruta al
archivo .inf correspondiente (en esta carpeta también debe estar presente el archivo *.sys aplicable). En el caso de la
introducción automática, el controlador se busca automáticamente en el sistema operativo del equipo dado. Es
recomendable usar la inclusión automática solo si ESET SysRescue se usa en un equipo que tiene el mismo
adaptador de red que el equipo donde se creó el CD de ESET SysRescue. Durante la creación, el controlador de ESET
SysRescue se introduce en la compilación, por lo que el usuario no necesitará buscarlo más tarde.
4.7.4.4 Protocolo de Internet
Esta sección permite configurar la información de red básica y establecer las conexiones predefinidas tras el inicio
de ESET SysRescue.
Seleccione Dirección IP privada automática para obtener la dirección IP en forma automática desde el servidor
DHCP (Protocolo de configuración dinámica de host, por sus siglas en inglés).
Como alternativa, esta conexión de red puede usar una dirección IP especificada manualmente (también conocida
como dirección IP estática). Seleccione Personalizado para configurar los valores IP apropiados. Si selecciona esta
opción, debe especificar una Dirección IP y, para las conexiones de la LAN y las de Internet de alta velocidad, una
Máscara de subred. En Servidor DNS preferido y Servidor DNS secundario, escriba las direcciones del servidor
DNS primario y alternativo.
116
4.7.4.5 Dispositivo USB de inicio
Si seleccionó los dispositivos USB como medio de destino, puede elegir uno de los dispositivos USB disponibles en la
pestaña Dispositivo USB de inicio (en caso de que haya más de uno).
Seleccione el Dispositivo de destino apropiado donde se instalará ESET SysRescue.
Advertencia: El dispositivo USB seleccionado se formateará durante el proceso de creación de ESET SysRescue.
Como consecuencia, se eliminarán todos los datos del dispositivo.
Si elige la opción Formato rápido, se eliminarán todos los archivos de la partición formateada, pero no se explorará
el disco en busca de sectores defectuosos Utilice esta opción si el dispositivo USB ya se formateó anteriormente y
usted está seguro de que no se encuentra dañado.
4.7.4.6 Grabación
Si seleccionó como medio de destino un CD o DVD, puede especificar parámetros adicionales de grabación en la
pestaña Grabar.
Eliminar archivo ISO: seleccione esta opción para eliminar el archivo temporal ISO luego de la creación del CD de
ESET SysRescue.
Eliminación habilitada: permite seleccionar entre el borrado rápido y el borrado completo.
Dispositivo de grabación: seleccione la unidad que usará para grabar.
Advertencia: Esta opción es la predeterminada. Si se usa un CD o DVD regrabable, se eliminarán todos los datos del
CD o DVD.
La sección Medio contiene información sobre el medio que se encuentra insertado en el dispositivo de CD o DVD.
Velocidad de grabación: seleccione la velocidad deseada en el menú desplegable. A la hora de seleccionar la
velocidad de grabación, deben tenerse en cuenta las capacidades de su dispositivo de grabación y el tipo de CD o
DVD utilizado.
4.7.5 Trabajo con ESET SysRescue
Para que el CD/DVD/USB de recuperación sea eficaz, debe iniciar el equipo desde el medio de arranque de ESET
SysRescue. Se puede modificar la prioridad de arranque desde el BIOS. Alternativamente, puede usar el menú de
arranque durante el inicio del equipo (en general, mediante una de las teclas entre F9 y F12, dependiendo de la
versión de la placa base o del BIOS).
Una vez efectuado el arranque desde los medios de inicio, se iniciará la solución ESET Security. Como ESET
SysRescue sólo se utiliza en situaciones específicas, algunos módulos de protección y características del programa
presentes en la versión estándar de la solución ESET Security no son necesarios; la lista se limitará a la Exploración
del equipo, la Actualización y algunas secciones de la Configuración. La capacidad de actualizar la base de datos
de firmas de virus es la característica más importante de ESET SysRescue; por lo tanto, se recomienda actualizar el
programa antes de iniciar una exploración del equipo.
4.7.5.1 Utilización de ESET SysRescue
Si se supone que los equipos en la red están infectados por un virus que modifica los archivos ejecutables (.exe). La
solución ESET Security puede desinfectar todos los archivos infectados; el único que no puede desinfectarse ni en el
Modo seguro es explorer.exe. Esto sucede debido a que explorer.exe, como uno de los procesos esenciales de
Windows, se introduce en Modo seguro también. La solución ESET Security no podrá desempeñar ninguna acción
con el archivo y seguirá infectado.
En este caso, podría usar ESET SysRescue para solucionar el problema. ESET SysRescue no requiere ningún
componente del sistema operativo del host, y por lo tanto, puede procesar (desinfectar, eliminar) cualquier archivo
en el disco.
117
4.8 Opciones de la interfaz del usuario
Las opciones de configuración de ESET Mail Security permiten ajustar el entorno de trabajo conforme a sus
necesidades. Puede acceder a estas opciones de configuración desde la sección Interfaz del usuario en el árbol de
configuración avanzada de ESET Mail Security.
En la sección Elementos de la interfaz del usuario, la opción Modo avanzado les da a los usuarios la posibilidad de
cambiar al modo avanzado. El modo avanzado muestra opciones de configuración más detalladas y controles
adicionales de ESET Mail Security.
La opción Interfaz gráfica del usuario debe deshabilitarse si los elementos gráficos disminuyen el rendimiento del
equipo o provocan otros problemas. También es posible que sea necesario desactivar la interfaz gráfica para
usuarios con discapacidades visuales, ya que podría entrar en conflicto con aplicaciones especiales utilizadas para
leer el texto que aparece en pantalla.
Si desea deshabilitar la pantalla de bienvenida de ESET Mail Security, quite la selección de la opción Mostrar la
pantalla de bienvenida al inicio del programa.
En la parte superior de la ventana principal del programa ESET Mail Security, aparece un menú estándar que se
puede activar o deshabilitar de acuerdo con la opción Usar el menú estándar.
Si se habilita la opción Mostrar la descripción emergente, cuando el cursor pase sobre una opción, se mostrará
una breve descripción sobre ella. Si se activa la opción Seleccionar el elemento de control activo, el sistema
resaltará el elemento que se encuentre actualmente bajo el área activa del cursor del mouse. El elemento resaltado
se activará con un clic del mouse.
Para reducir o incrementar la velocidad de los efectos animados, seleccione la opción Usar controles animados y
mueva la barra de control deslizante Velocidad hacia la izquierda o derecha.
Si desea habilitar el uso de íconos animados para mostrar el progreso de diversas operaciones, seleccione la opción
Usar íconos animados para indicar el progreso. Para que el programa emita una señal de advertencia cuando
ocurre un suceso importante, seleccione la opción Usar señal sonora.
Las características de la Interfaz de usuario también incluyen la opción de proteger los parámetros de
configuración de ESET Mail Security por contraseña. Esta opción puede encontrarse en el submenú Protección de
la configuración, en Interfaz de usuario. Para proporcionarle a su sistema la máxima seguridad, es esencial que el
programa esté configurado correctamente. Las modificaciones no autorizadas pueden conllevar la pérdida de datos
importantes. Si desea establecer una contraseña para proteger el parámetro de configuración, haga clic en
118
Establecer contraseña...
4.8.1 Alertas y notificaciones
La sección Configuración de alertas y notificaciones en la Interfaz de usuario permite configurar cómo ESET Mail
Security gestionará las alertas ante amenazas y las notificaciones del sistema.
El primer elemento es Mostrar alertas. Si deshabilita esta opción, se cancelarán todas las ventanas de alerta, lo
que es apropiado únicamente para una cantidad limitada de situaciones específicas. Para la mayoría de los
usuarios, se recomienda dejar esta opción en su configuración predeterminada (es decir, habilitada).
Para cerrar las ventanas emergentes automáticamente después de un período de tiempo determinado, seleccione
la opción Cerrar las casillas de mensajes automáticamente después de (seg.). Si no se cierran manualmente, las
ventanas de alerta se cerrarán en forma automática una vez transcurrido el período especificado.
Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan ni ofrecen
interacción con el usuario. Se muestran en el área de notificaciones en la esquina inferior derecha de la pantalla.
Para activar la visualización de notificaciones en el escritorio, seleccione la opción Mostrar notificaciones en el
escritorio. Se pueden modificar opciones con mayor nivel de detalle (como el tiempo de visualización de las
notificaciones y la transparencia de la ventana) haciendo clic en el botón Configurar notificaciones....
Para obtener una vista previa de los criterios de filtrado, haga clic en el botón Vista previa. Para configurar la
duración del tiempo de visualización de los globos de sugerencias, consulte la opción Mostrar globos de
sugerencias en la barra de tareas (durante seg.).
119
Haga clic en Configuración avanzada... para ingresar Alertas y notificación adicionales en la configuración, que
incluyen la opción Solo mostrar las notificaciones que requieren la interacción del usuario. Esta opción permite
activar o desactivar la visualización de alertas y notificaciones que no requieran la intervención del usuario
Seleccione Solo mostrar las notificaciones que requieren la interacción del usuario al ejecutar aplicaciones en
modo de pantalla completa para suprimir todas las notificaciones no interactivas. Desde el menú desplegable
Cantidad mínima de nivel de detalle de sucesos para mostrar puede seleccionar el nivel inicial de gravedad de
alertas y notificación que se mostrarán.
La última característica de esta sección permite especificar el destino de las notificaciones en un entorno con varios
usuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla del siguiente usuario
: permite definir quién recibirá las notificaciones importantes de ESET Mail Security. Normalmente, se tratará de un
administrador del sistema o de la red. Esta opción resulta especialmente útil para servidores de terminal, siempre y
cuando todas las notificaciones del sistema se envíen al administrador.
4.8.2 Deshabilitación de la interfaz gráfica del usuario en Terminal Server
Este capítulo describe cómo deshabilitar la interfaz gráfica del usuario de ESET Mail Security cuando se ejecuta en
Windows Terminal Server para sesiones de usuario.
Normalmente, la interfaz gráfica del usuario de ESET Mail Security se inicia cada vez que un usuario remoto se
registra en el servidor y crea una sesión de terminal. Por lo general, esto no es deseable en servidores Terminal
Server. Si desea desactivar la interfaz gráfica del usuario para sesiones de terminal, siga estos pasos:
1. Ejecute regedit.exe
2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
3. Haga un clic derecho en el valor egui y seleccione Modificar...
4. Agregue el modificador /terminal al final de la cadena de texto existente
Abajo se muestra un ejemplo de cómo deben ser los datos del valor egui:
"C:\Archivos de programa\ESET\ESET Mail Security\egui.exe" /hide /waitservice /terminal
Si desea revertir esta configuración y habilitar el inicio automático de la interfaz gráfica del usuario de ESET Mail
Security, quite el modificador /terminal . Para abrir el valor de registro de egui, repita los pasos 1. a 3.
120
4.9 eShell
eShell (abreviación de Shell de ESET) es una interfaz de línea de comandos para ESET Mail Security. Constituye una
alternativa a la interfaz gráfica de usuario (GUI). eShell cuenta con todas las características y opciones que la GUI
normalmente le proporciona al usuario. eShell permite configurar y administrar el programa completo sin
necesidad de utilizar la GUI.
Además de todas las funciones y funcionalidades disponibles en la GUI, también ofrece la opción de automatizar
tareas mediante la ejecución de scripts para configurar, modificar o realizar una acción. Asimismo, eShell puede
resultar útil para quienes prefieren utilizar la línea de comandos en lugar de la GUI.
NOTA: Puede encontrar otro manual de eShell disponible para su descarga aquí. Ofrece una lista de todos los
comandos con sintaxis y descripciones.
Esta sección explica cómo navegar y usar eShell y también muestra la lista de todos los comandos con la
descripción de su uso y su función.
eShell se puede ejecutar en dos modos:
Modo interactivo: es útil cuando desea trabajar con eShell (no solamente ejecutar un único comando), por
ejemplo, para aquellas tareas como cambiar la configuración, visualizar registros, etc. También puede usar el
modo interactivo si aún no se familiarizó con los comandos. El modo interactivo hace que el desplazamiento por
eShell sea más sencillo. Además, muestra los comandos disponibles que puede usar dentro de un contexto
determinado.
Comando simple/modo de procesamiento por lotes: puede usar este modo si solamente necesita ingresar un
comando sin ingresar al modo interactivo de eShell. Esto puede realizarlo desde el Símbolo de comandos de
Windows tras escribir eshell con los parámetros apropiados. Por ejemplo:
eshell set av document status enabled
NOTA: Para ejecutar los comandos de eShell desde el Símbolo de comandos de Windows o para ejecutar archivos
de procesamiento por lotes, antes es necesario que esta función esté habilitada (el comando set general access
batch always se ejecutará en el modo interactivo). Para obtener más información sobre cómo establecer el comando
de procesamiento por lotes, haga clic aquí 125 .
Para ingresar al modo interactivo en eShell, puede usar una de los siguientes dos métodos:
Desde el menú de inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > Shell de ESET
Desde el Símbolo de comandos de Windows, tras escribir eshell y presionar la tecla Entrar.
Al ejecutar eShell en modo interactivo por primera vez, se mostrará la pantalla de primera vista.
121
Muestra algunos ejemplos básicos sobre cómo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas
abreviadas, Alias, etc. Básicamente, consiste en una guía rápida para usar eShell.
NOTA: Si en el futuro desea mostrar la pantalla de primera vista, escriba el comando guide .
NOTA: Los comandos no distinguen mayúsculas de minúsculas; puede utilizar letras en mayúscula o en minúscula
y el comando igualmente se ejecutará.
4.9.1 Uso
Sintaxis
Los comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto por
prefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
[<prefijo>] [<ruta del comando>] <comando> [<argumentos>]
Ejemplo (para activar la protección de documentos):
SET AV DOCUMENT STATUS ENABLED
SET : un prefijo
AV DOCUMENT : ruta a un comando en particular, un contexto al cual pertenece dicho comando
STATUS : el comando en sí
ENABLED : un argumento para el comando
Al usar HELP o ? con un comando, se mostrará la sintaxis para ese comando específico. Por ejemplo, el prefijo
CLEANLEVEL HELP mostrará la sintaxis para el comando CLEANLEVEL :
SINTAXIS:
[get] | restore cleanlevel
set cleanlevel none | normal | strict
Como puede ver, [get] está entre paréntesis. Esto indica que el prefijo get es el predeterminado para el comando
cleanlevel . Significa que, al ejecutar cleanlevel sin especificar ningún prefijo, en realidad se usará el prefijo
predeterminado (en este caso, get cleanlevel). El uso de comandos sin prefijo ahorra tiempo de escritura.
Generalmente, get es el prefijo predeterminado para la mayoría de los comandos, pero asegurarse cuál es el
predeterminado para que funcione con ese comando en particular y que es exactamente lo que usted desea
ejecutar.
NOTA: Los comandos no distinguen mayúsculas de minúsculas; puede utilizar letras en mayúscula o en minúscula
y el comando igualmente se ejecutará.
Prefijo/operación
Un prefijo es una operación. El prefijo GET le dará información sobre cómo está configurada una característica
determinada de ESET Mail Security, o le mostrará un estado ( GET AV STATUS le mostrará el estado actual de
protección). El prefijo SET configurará la funcionalidad o cambiará su estado (SET AV STATUS ENABLED activará la
protección).
Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientes
prefijos:
GET : devuelve la configuración o el estado actual.
SET : establece el valor o el estado.
SELECT : selecciona un elemento.
ADD : agrega un elemento.
REMOVE : quita un elemento.
CLEAR : borra todos los elementos o archivos.
START : inicia una acción.
STOP : detiene una acción.
PAUSE : pone una acción en pausa.
RESUME : reanuda una acción.
RESTORE : restaura la configuración predeterminada, el objeto o el archivo.
SEND : envía un objeto o un archivo.
IMPORT : importa desde un archivo.
EXPORT : exporta a un archivo.
Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no usan prefijos.
122
Ruta del comando/contexto
Los comandos se ubican en contextos que conforman una estructura con forma de árbol. El nivel superior del árbol
es "root". Cuando ejecuta eShell, está en el nivel root:
eShell>
Puede ejecutar un comando desde allí o ingresar el nombre del contexto para navegar dentro del árbol. Por ejemplo,
al ingresar el contexto TOOLS , mostrará una lista de todos los comandos y subcontextos que están disponibles desde
ese nivel.
Los elementos amarillos son los comandos que se pueden ejecutar y los grises son los subcontextos que se pueden
ingresar. Un subcontexto contiene más comandos.
Si necesita volver a un nivel superior, use .. (dos puntos seguidos). Por ejemplo, si usted se encuentra aquí:
eShell av options>
escriba .. y lo llevará a un nivel superior, es decir, a:
eShell av>
Si desea volver a root desde eShell av options> (que está dos niveles más abajo que root), simplemente escriba
.. .. (dos puntos seguidos y dos puntos seguidos separados por un espacio). De esta manera, subirá dos niveles,
que en este caso es root. Puede utilizar este método independientemente de la profundidad del árbol del contexto
en la que se encuentre. Use la cantidad apropiada de .. correspondiente al nivel al que desee llegar.
La ruta es relativa al contexto actual. Si el comando está incluido en el contexto actual, no ingrese una ruta. Por
ejemplo, para ejecutar GET AV STATUS ingrese:
GET AV STATUS : si usted está en el nivel root (la línea de comandos muestra eShell>)
GET STATUS : si usted está en el contexto AV (la línea de comandos muestra eShell av>)
.. GET STATUS : si usted está en el contexto AV OPTIONS (la línea de comandos muestra eShell av options>)
Argumento
Un argumento es una acción que se realiza para un comando en particular. Por ejemplo, el comando CLEANLEVEL
puede usarse con los siguientes argumentos:
none : no desinfectar
normal : desinfección estándar
strict : desinfección estricta
Otro ejemplo son los argumentos ENABLED o DISABLED, que se usan para habilitar o deshabilitar ciertas características
o funcionalidades.
Forma simplificada/comandos abreviados
eShell permite abreviar los contextos, los comandos y los argumentos (siempre y cuando el argumento sea un
modificador o una opción alternativa). No es posible abreviar un prefijo o un argumento que sea un valor concreto,
como un número, un nombre o una ruta.
123
Ejemplos de la forma abreviada:
set status enabled
=> set stat en
add av exclusions C:\path\file.ext => add av exc C:\path\file.ext
En caso de que dos comandos o contextos comiencen con las mismas letras (por ejemplo, ABOUT y AV, y usted escribe
A como un comando abreviado), eShell no podrá decidir cuál de estos dos comandos desea ejecutar. Aparecerá un
mensaje de error y la lista de los comandos que comienzan con "A", desde donde usted podrá elegir uno.
eShell>a
El siguiente comando no es único: a
Los siguientes comandos están disponibles en este contexto:
ABOUT: muestra información sobre el programa.
AV: cambia al contexto del av.
Al agregar una o más letras (por ej., AB en lugar de solamente A) ) eShell ejecutará el comando ABOUT , ya que ahora es
único.
NOTA: Para estar seguro de que el comando se ejecute como lo necesita, es recomendable no abreviar los
comandos, los argumentos, etc. y usar la forma completa. De esta manera, se ejecutará exactamente como usted
lo requiere y se evitarán errores no deseados. Es recomendable en particular para archivos o scripts de
procesamiento por lotes.
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre y cuando el comando
tenga un alias asignado). Hay algunos alias predeterminados:
(global) help - ?
(global) close : exit
(global) quit : exit
(global) bye : exit
warnlog : tools log events
virlog : tools log detections
"(global)" significa que el comando puede usarse en cualquier parte sin importar el contexto actual. Un comando
puede tener varios alias asignados, por ejemplo, el comando EXIT tiene el alias CLOSE, QUIT y BYE. Cuando desea salir
de eShell, puede usar el comando EXIT o cualquiera de sus alias. Alias VIRLOG es un alias para el comando DETECTIONS ,
que se ubica en el contexto TOOLS LOG . De esta forma, el comando DETECTIONS está disponible desde el contexto
ROOT , por lo que es más fácil acceder a este (no es necesario ingresar TOOLS y luego el contexto LOG para ejecutarlo
directamente desde ROOT).
eShell le permite definir su propio alias.
Comandos protegidos
Algunos comandos están protegidos y únicamente se pueden ejecutar luego de haber ingresado una contraseña.
Guía
Cuando ejecuta el comando GUIDE , mostrará la pantalla de "primera vista" donde se explica cómo usar eShell. El
comando está disponible desde el contexto ROOT (eShell>).
Ayuda
Cuando el comando HELP se usa solo, muestra una lista de todos los comandos disponibles con los prefijos así como
los subcontextos del contexto actual. También proporciona una breve descripción para cada comando/
subcontexto. Cuando usa el comando HELP como un argumento con un comando en particular (por ej., CLEANLEVEL
HELP), dará detalles para ese comando. Mostrará la SINTAXIS, las OPERACIONES, los ARGUMENTOS y los ALIAS
para el comando con una breve descripción de cada uno.
Historial de comandos
eShell mantiene un historial de los comandos ejecutados previamente. Solo se aplica a los comandos de la sesión
interactiva de eShell actual. Cuando haya salido de eShell, el historial de comandos quedará vacío. Utilice las flechas
Arriba y Abajo del teclado para desplazarse por el historial. Al encontrar el comando que buscaba, puede ejecutarlo
nuevamente o modificarlo sin necesidad de escribir el comando completo desde el comienzo.
CLS/Borrar los datos de la pantalla
El comando CLS puede usarse para borrar los datos de la pantalla. Funciona de la misma manera que con el Símbolo
de comandos de Windows o interfaces de línea de comandos similares.
124
EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede usar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
4.9.2 Comandos
Esta sección enumera algunos comandos eShell básicos con descripciones como ejemplo. Para obtener una lista
completa de comandos, consulte el manual de eShell que puede descargar aquí.
NOTA: Los comandos no distinguen mayúsculas de minúsculas; puede utilizar letras en mayúscula o en minúscula
y el comando igualmente se ejecutará.
Comandos incluidos en el contexto ROOT:
ABOUT
Presenta una lista informativa sobre el programa. Muestra el nombre del producto instalado, el número de versión,
los componentes instalados (incluido el número de versión de cada componente) y la información básica sobre el
servidor y el sistema operativo en el que se está ejecutando ESET Mail Security.
RUTA CONTEXTUAL:
root
BATCH
Inicia eShell en el modo de procesamiento por lotes. Resulta muy útil al ejecutar archivos o scripts de
procesamiento por lotes y se recomienda su uso para los archivos de procesamiento por lotes. Escriba START BATCH
como primer comando en el archivo o script de procesamiento por lotes para habilitar el modo de procesamiento
por lotes. Cuando habilita esta función, no se solicitará ninguna entrada interactiva (por ej., el ingreso de una
contraseña) y los argumentos faltantes se reemplazan por los predeterminados. Esto asegura que el archivo de
procesamiento por lotes no se detenga en la mitad debido a que eShell está esperando una acción por parte del
usuario. De esta manera, el archivo de procesamiento por lotes debería ejecutarse sin parar (a menos que haya un
error o que los comandos del archivo sean incorrectos).
RUTA CONTEXTUAL:
root
SINTAXIS:
[start] batch
OPERACIONES:
start : inicia eShell en el modo de procesamiento por lotes.
RUTA CONTEXTUAL:
root
EJEMPLOS:
start batch : inicia eShell en el modo de procesamiento por lotes.
GUIDE
Muestra la pantalla de primera vista.
RUTA CONTEXTUAL:
root
PASSWORD
Normalmente, para ejecutar comandos protegidos por contraseña, el programa le solicita ingresar una contraseña
por razones de seguridad. Esto se aplica a los comandos que deshabilitan la protección antivirus y a los que pueden
afectar el funcionamiento de ESET Mail Security. Cada vez que ejecute este tipo de comandos, se le solicitará que
ingrese una contraseña. Puede definir la contraseña para evitar tener que ingresar la contraseña todas las veces.
eShell la recordará y se usará en forma automática cuando se ejecute un comando protegido por contraseña. De
esta forma, usted no necesitará ingresar la contraseña todo el tiempo.
125
NOTA: La contraseña definida funciona únicamente para la sesión interactiva actual de eShell. Al salir de eShell, la
contraseña definida perderá su vigencia. Cuando vuelva a iniciar eShell, deberá definir nuevamente la contraseña.
Esta contraseña definida también es muy útil cuando se ejecutan archivos o scripts de procesamiento por lotes.
Aquí se muestra un ejemplo de un archivo de procesamiento por lotes de ese tipo:
eshell start batch "&" set password plain <yourpassword> "&" set status disabled
Este comando concatenado inicia el modo de procesamiento por lotes, define la contraseña que se va a usar y
deshabilita la protección.
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore password
set password [plain <password>]
OPERACIONES:
get : mostrar la contraseña
set : establecer o borrar la contraseña
restore : borrar la contraseña
ARGUMENTOS:
plain : cambiar al ingreso de la contraseña como un parámetro
password : contraseña
EJEMPLOS:
set password plain <yourpassword> : establece la contraseña que se usará para los comandos protegidos por
contraseña.
restore password : borra la contraseña.
EJEMPLOS:
get password : use este comando para ver si la contraseña está configurada o no (se indica mediante una estrella "*",
pero no muestra la contraseña), cuando no hay ninguna estrella visible, significa que la contraseña no está
establecida.
set password plain <yourpassword> : use este comando para establecer la contraseña definida.
restore password : este comando borra la contraseña definida.
STATUS
Muestra información sobre el estado de protección actual de ESET Mail Security (similar a la interfaz gráfica de
usuario).
RUTA CONTEXTUAL:
root
SINTAXIS:
[get] | restore status
set status disabled | enabled
OPERACIONES:
get : mostrar el estado de la protección antivirus
set : deshabilitar/habilitar la protección antivirus
restore : restaurar la configuración predeterminada
126
ARGUMENTOS:
disabled : deshabilitar la protección antivirus
enabled : habilitar la protección antivirus
EJEMPLOS:
get status : muestra el estado de protección actual.
set status disabled : deshabilita la protección.
restore status : restaura la protección a la configuración predeterminada (habilitada).
VIRLOG
Es un alias del comando DETECTIONS . Es útil cuando se necesita ver información sobre las infiltraciones detectadas.
WARNLOG
Es un alias del comando EVENTS . Es útil cuando se necesita ver información sobre diversos sucesos.
4.10 Importación y exportación de una configuración
La importación y exportación de configuraciones de ESET Mail Security se encuentran disponibles en Configuración
al hacer clic en Importar y exportar configuraciones.
Tanto la función de importar como la de exportar usan el tipo de archivo .xml. La importación y la exportación
resultan útiles cuando es necesario realizar una copia de seguridad con la configuración actual de ESET Mail
Security para poder utilizarla más tarde. La opción para exportar la configuración también es conveniente para
usuarios que desean usar su configuración preferida de ESET Mail Security en varios sistemas: pueden importar
fácilmente un archivo .xml para transferir las opciones de configuración deseadas.
4.11 ThreatSense.Net
El sistema de alerta temprana ThreatSense.Net mantiene a ESET informado en forma instantánea y continua sobre
las nuevas infiltraciones. El sistema bidireccional de alerta temprana ThreatSense.Net tiene un único propósito:
mejorar la protección que le ofrecemos al usuario. La mejor forma de asegurarnos de ver las nuevas amenazas ni
bien aparecen es establecer un "vínculo" con la mayor cantidad posible de clientes, que cumplirán el papel de
exploradores de amenazas. Hay dos opciones:
1. Decidir que no desea habilitar el sistema de alerta temprana ThreatSense.Net. Se mantendrán las mismas
funciones del programa y usted seguirá recibiendo la mejor protección que le podemos ofrecer.
2. Configurar el sistema de alerta temprana ThreatSense.Net para enviar información anónima sobre nuevas
amenazas y sobre el contexto donde se encuentra dicho código. Es posible enviar este archivo a ESET para su
análisis detallado. El estudio de estos códigos ayudará a ESET a actualizar su capacidad de detección de amenazas.
El sistema de alerta temprana ThreatSense.Net recopilará información sobre el equipo en relación con las nuevas
amenazas detectadas. Dicha información puede incluir una muestra o copia del archivo donde apareció la
amenaza, la ruta a ese archivo, el nombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la
amenaza e información sobre el sistema operativo del equipo.
Aunque cabe la posibilidad de que ocasionalmente este proceso revele cierta información acerca del usuario o del
127
equipo (nombres de usuario en la ruta a un directorio, etc.) al laboratorio de amenazas de ESET, la información no
será utilizada BAJO NINGUNA CIRCUNSTANCIA con otro propósito que no sea para ayudar a responder de
inmediato a nuevas amenazas.
En forma predeterminada, ESET Mail Security está configurado para preguntar antes de enviar archivos
sospechosos al laboratorio de amenazas de ESET para su análisis detallado. Los archivos con ciertas extensiones,
como .doc o .xls, siempre se excluyen. También puede agregar otras extensiones si hay archivos específicos que
usted o su empresa prefieren no enviar.
Puede acceder a la configuración de ThreatSense.Net desde el árbol de configuración avanzada en Herramientas >
ThreatSense.Net. Seleccione la opción Habilitar el sistema de advertencia temprana ThreatSense para activarlo
y luego haga clic en el botón Configuración avanzada....
128
4.11.1 Archivos sospechosos
La opción Archivos sospechosos permite configurar la manera en que las amenazas se envían al laboratorio de
amenazas de ESET para su análisis.
Si encuentra un archivo sospechoso, puede enviarlo a nuestro laboratorio de amenazas para su análisis. Si se trata
de una aplicación maliciosa, se agregará su detección en la siguiente actualización de firmas de virus.
Se puede configurar el envío de archivos para que se realice en forma automática o seleccionar la opción Preguntar
antes de enviar si desea conocer qué archivos se prepararon para enviar para su análisis, y confirmar el envío.
Si no desea que se envíe ningún archivo, seleccione la opción No enviar para su análisis. Si selecciona no enviar los
archivos para su análisis, no afectará el envío de la información estadística, lo que se configura en una sección
aparte (ver la sección Estadísticas 130 ).
Cuándo enviar: de forma predeterminada, se selecciona la opción Lo antes posible para enviar los archivos
sospechosos al laboratorio de amenazas de ESET. Es la opción recomendada si hay una conexión permanente a
Internet disponible y los archivos sospechosos se pueden enviar sin demoras. Seleccione la opción Durante la
actualización para que los archivos sospechosos se carguen a ThreatSense.Net durante la siguiente actualización.
Filtro de exclusión: el filtro de exclusión permite excluir ciertos archivos o carpetas del envío. Por ejemplo, quizá
resulte útil excluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo.
Los tipos de archivos más comunes se excluyen en forma predeterminada (.doc, etc.). Si lo desea, puede agregar
archivos a la lista de archivos excluidos.
Correo electrónico de contacto: puede enviar su Correo electrónico de contacto (opcional) junto con los
archivos sospechosos, así podrá utilizarse para contactarlo en caso de que se requiera información adicional para el
análisis. Recuerde que no recibirá ninguna respuesta de ESET a menos que se necesite información adicional.
129
4.11.2 Estadísticas
El sistema de alerta temprana ThreatSense.Net recopila información anónima sobre el equipo en relación con las
nuevas amenazas detectadas. Esta información puede incluir el nombre de la infiltración, la fecha y la hora en que
fue detectada, la versión del producto de seguridad de ESET, la versión del sistema operativo y la configuración de la
ubicación. Normalmente, las estadísticas se envían a los servidores de ESET una o dos veces por día.
A continuación se muestra un ejemplo de un paquete estadístico enviado:
#
#
#
#
#
#
#
#
#
utc_time=2005-04-14 07:21:28
country="Argentina"
language="ESPAÑOL"
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1
Cuándo enviar: permite definir cuándo se enviará la información estadística. Si elige enviar Lo antes posible, la
información estadística se enviará de inmediato tras su creación. Esta configuración es apropiada si existe una
conexión permanente a Internet. Si se encuentra habilitada la opción Durante la actualización, toda la
información estadística se enviará en forma masiva durante la siguiente actualización.
130
4.11.3 Envío
El usuario tiene la posibilidad de seleccionar la manera en que los archivos y la información estadística se enviarán a
ESET. Seleccione la opción Por medio de ESET Remote Administrator o directamente a ESET para que se envíen
los archivos y las estadísticas por cualquier medio disponible. Seleccione la opción Por medio de ESET Remote
Administrator para enviar los archivos y las estadísticas al servidor de administración remota, que luego se
asegurará de que se reenvíen al laboratorio de amenazas de ESET. Si se encuentra seleccionada la opción
Directamente a ESET, todos los archivos sospechosos y la información estadística se enviarán al laboratorio de
virus de ESET directamente desde el programa.
Cuando hay archivos pendientes para su envío, el botón Enviar ahora estará activo. Haga clic en el botón para
enviar los archivos y la información estadística de inmediato.
Seleccione la opción Habilitar registro para crear un registro con los archivos y la información estadística de los
envíos.
131
4.12 Administración remota
El administrador remoto ESET Remote Administrator (ERA) es una poderosa herramienta para gestionar las
políticas de seguridad y obtener una visión general de la seguridad global dentro de una red. Resulta especialmente
útil al aplicarla en grandes redes. ERA no solo proporciona un incremento en el nivel de seguridad, sino que también
permite la gestión sencilla de ESET Mail Security en las estaciones de trabajo cliente.
Las opciones de configuración de la administración remota se encuentran disponibles en la ventana principal del
programa ESET Mail Security. Haga clic en Configuración > Ingresar al árbol completo de configuración
avanzada... > Varios > Administración remota.
Activar la administración remota seleccionando la opción Conectarse al servidor ESET de administración remota
. A continuación, puede acceder a las demás opciones detalladas abajo:
Intervalo entre conexiones al servidor (min.): Esta opción establece la frecuencia con que ESET Mail Security se
conectará al ERA Server. Si esta opción está configurada en 0, se enviará la información cada 5 segundos.
Dirección del servidor: Dirección de red del servidor donde está instalado el ERA Server.
Puerto: Este campo contiene un puerto de servidor predefinido utilizado para la conexión. Se recomienda
mantener la configuración del puerto predeterminada en 2222
El servidor de administración remota requiere autenticación: Permite ingresar una contraseña para
conectarse al ERA Server, si es necesario.
Haga clic en Aceptar para confirmar los cambios y aplicar las configuraciones. ESET Mail Security usará estas
configuraciones para conectarse con el Servidor ERA.
132
4.13 Licencias
La sección Licencias permite administrar las claves de licencia para ESET Mail Security y otros productos de ESET,
como ESET Mail Security, etc. Luego de la adquisición, las claves de licencia se distribuyen junto con el nombre de
usuario y la contraseña correspondientes. Para Agregar/Eliminar una clave de licencia, haga clic en el botón
correspondiente de la ventana de administración de licencias. Puede acceder al administrador de licencias desde el
árbol de configuración avanzada en Varios > Licencias.
La clave de licencia es un archivo de texto que contiene información acerca del producto adquirido: el propietario, la
cantidad de licencias y la fecha de vencimiento.
La ventana del administrador de licencias permite cargar y visualizar el contenido de la clave de licencia mediante el
botón Agregar...; la información incluida se muestra en el administrador. Para eliminar los archivos de licencia de la
lista, haga clic en Quitar.
Si una clave de licencia está vencida y desea adquirir una renovación, haga clic en el botón Pedir...; será redirigido a
nuestra tienda en línea.
133
5. Glosario
5.1 Tipos de infiltración
Una infiltración es un programa con códigos maliciosos que intenta ingresar al equipo del usuario y/o dañarlo.
5.1.1 Virus
Un virus informático es una infiltración que daña los archivos existentes en el equipo. Se denominaron así por los
virus biológicos, ya que utilizan técnicas similares para propagarse desde un equipo a otro.
Los virus informáticos atacan principalmente a los archivos ejecutables y los documentos. Para replicarse, el virus
adjunta su “cuerpo” al final del archivo de destino. En breve, así es cómo funciona el virus de un equipo: luego de la
ejecución del archivo infectado, el virus se activa (antes de la aplicación original) y desempeña la tarea predefinida.
Recién cuando termina de hacerlo, permite que se ejecute la aplicación original. Un virus no puede infectar un
equipo a menos que un usuario, ya sea en forma accidental o deliberada, ejecute o abra el programa malicioso.
Los virus informáticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, otros no provocan ningún
daño: solo sirven para molestar al usuario y demostrar las habilidades técnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los troyanos o los spyware) cada vez son menos
frecuentes, ya que los autores de programas maliciosos no los encuentran comercialmente atrayentes. Además, el
término “virus” se suele utilizar de manera incorrecta para abarcar todos los tipos de infiltraciones. El uso indebido
del término se está superando gradualmente y se lo está reemplazando por el nuevo término, más apropiado,
“malware” (programa malicioso).
Si su equipo está infectado con un virus, será necesario restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
Algunos ejemplos de virus son: OneHalf, Tenga y Yankee Doodle.
5.1.2 Gusanos
Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se
propagan a través de una red. La diferencia básica entre un virus y un gusano es que los gusanos tienen la capacidad
de replicarse y viajar por sí mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan
por medio de mensajes de correo electrónico a la lista de contactos del usuario o aprovechan vulnerabilidades de
seguridad en aplicaciones de red.
Como consecuencia, los gusanos son mucho más viables que los virus informáticos. Debido a la alta disponibilidad
de Internet, pueden propagarse alrededor del mundo en cuestión de horas e incluso minutos desde su lanzamiento.
Esta capacidad de replicarse en forma independiente y rápida los hace más peligrosos que otros tipos de malware.
Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informático
le permite servir de “medio de transporte” para otros tipos de infiltraciones.
Si su equipo está infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablemente
contengan códigos maliciosos.
Algunos ejemplos de gusanos conocidos son:: Lovsan/Blaster, Stration/Warezov, Bagle y Netsky.
134
5.1.3 Troyanos
Históricamente, los troyanos (o caballos de Troya) informáticos se definieron como una clase de infiltración que
intenta pasar por un programa útil y engañar a los usuarios para que los dejen ejecutarse. Sin embargo, es
importante aclarar que esto era cierto para los troyanos en el pasado; hoy en día ya no tienen la necesidad de
disfrazarse. Su único propósito es infiltrarse lo más fácilmente posible y cumplir sus objetivos maliciosos. "Troyano”
se convirtió en un término muy general para describir cualquier infiltración que no entre en ninguna otra
clasificación específica.
Como se trata de una categoría muy amplia, a menudo se divide en muchas subcategorías:
Descargador: es un programa malicioso con capacidad de descargar otras infiltraciones desde Internet
Lanzador: es un tipo de troyano diseñado para lanzar otros tipos de malware a equipos expuestos
Programa de puerta trasera: es una aplicación que se comunica con atacantes remotos, lo que les permite
obtener acceso a un sistema y controlarlo
Registrador de pulsaciones: es un programa que registra cada pulsación que el usuario hace en el teclado y
envía la información a atacantes remotos
Marcador: es un programa diseñado para conectar el equipo a números con tarifas más elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se creó una nueva conexión. Los marcadores solo pueden
perjudicar a los usuarios que se conectan a Internet a través de un módem de discado telefónico, lo que está
dejando de ser habitual.
Los troyanos por lo general adoptan la forma de archivos ejecutables con extensión .exe. Si un archivo de su equipo
se identifica como un troyano, se aconseja eliminarlo, ya que lo más probable es que contenga códigos maliciosos.
Algunos ejemplos de troyanos conocidos son: NetBus, Trojandownloader. Small.ZL, Slapper
5.1.4 Rootkits
Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un
sistema, a la vez que ocultan su presencia. Los rootkits, luego de acceder al sistema (usualmente explotando la
vulnerabilidad de un sistema), usan las funciones en el sistema operativo para evitar la detección del programa
antivirus: ocultan procesos, archivos y datos del registro de Windows, etc. Por esta razón, es casi imposible
detectarlos por medio de técnicas comunes de evaluación.
Existen dos niveles de detección para prevenir rootkits:
1) Cuando intentan acceder al sistema. Todavía no están presentes, por lo tanto están inactivos. La mayoría de los
sistemas antivirus pueden eliminar rootkits en este nivel (asumiendo que realmente detectan dichos archivos
como infectados).
2) Cuando se ocultan de la evaluación común, los usuarios de ESET Mail Security tienen la ventaja de contar con la
tecnología Anti-Stealth, que también es capaz de detectar y eliminar rootkits activos.
5.1.5 Adware
Adware es el término abreviado correspondiente a un programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categoría. Las aplicaciones de adware suelen abrir
automáticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian la
página de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas de
distribución gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones
(normalmente útiles).
El adware no constituye un peligro en sí mismo: solo puede llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware también puede realizar funciones de seguimiento (al igual que el
spyware).
Si decide utilizar un producto de distribución gratuita, preste especial atención durante su instalación. Lo más
probable es que el programa de instalación le informe acerca de la instalación de un programa de adware adicional.
En muchas ocasiones se le permitirá cancelar esa opción e instalar el programa sin el adware.
Sin embargo, otros programas no se instalarán sin el adware o sus funciones serán limitadas. Esto significa que el
135
adware a menudo puede obtener acceso al sistema en forma “legal”, ya que los usuarios dieron su consentimiento
para instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en el
equipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga códigos maliciosos.
5.1.6 Spyware
Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o el
conocimiento del usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadísticos, tales
como una lista de sitios Web visitados, direcciones de correo electrónico de la lista de contactos del usuario o una
lista de las pulsaciones del teclado registradas.
Los creadores del spyware afirman que el propósito de estas técnicas es averiguar más sobre las necesidades y los
intereses de los usuarios y mejorar la orientación de las publicidades. El problema es que no existe una clara
distinción entre las aplicaciones útiles y las maliciosas, y nadie puede asegurar que la información recuperada no se
usará inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener códigos de seguridad,
números de identificación PIN, números de cuentas bancarias, etc. El spyware suele estar incluido en un paquete
junto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un
incentivo para que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la
presencia del spyware durante la instalación del programa para incentivarlos a reemplazar el producto por la
versión paga, que no incluye spyware.
Algunos ejemplos de productos de distribución gratuita conocidos que incluyen spyware son las aplicaciones de
cliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategoría
específica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programas
spyware.
Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidad
de que contenga códigos maliciosos.
5.1.7 Aplicaciones potencialmente no seguras
Existen muchos programas legítimos cuya función es simplificar la gestión de los equipos en red. No obstante, en
las manos equivocadas, pueden ser utilizados con propósitos maliciosos. ESET Mail Security proporciona la opción
de detectar esas amenazas.
"Aplicaciones potencialmente no seguras" es la clasificación usada para programas comerciales y legítimos. Esta
clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseñas y
registradores de pulsaciones 135 (programas que registran las pulsaciones del teclado por parte del usuario).
Si descubre que hay una aplicación potencialmente no segura presente y activa en su equipo (y que usted no
instaló), consulte a su administrador de red o elimine la aplicación.
5.1.8 Aplicaciones potencialmente no deseadas
Las aplicaciones potencialmente no deseadas no tienen necesariamente la intención de ser maliciosas, pero pueden
afectar el rendimiento de su equipo en forma negativa. Dichas aplicaciones suelen requerir el consentimiento del
usuario para su instalación. Si están presentes en el equipo, el sistema se comporta de manera diferente (al
compararlo con el estado antes de su instalación). Los cambios más significativos son:
Apertura de nuevas ventanas nunca antes vistas
Activación y ejecución de procesos ocultos
Incremento en el uso de los recursos del sistema
Cambios en los resultados de las búsquedas
La aplicación establece comunicaciones con servidores remotos.
136
5.2 Correo electrónico
El correo electrónico (o email) es una forma moderna de comunicación que tiene muchas ventajas. Es flexible,
rápido y directo, y desempeñó un papel crucial en la proliferación de Internet a principios de la década de 1990.
Lamentablemente, debido a su alto grado de anonimato, el correo electrónico e Internet dejan un margen para las
actividades ilegales como el envío de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferación
de software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho de
que el costo de enviar spam es mínimo y de que los creadores de spam cuentan con muchas herramientas para
obtener nuevas direcciones de correo electrónico. Por otro lado, el volumen y la diversidad del spam lo hacen muy
difícil de controlar. Cuanto más se use una dirección de correo electrónico, hay más probabilidades de que termine
en la base de datos de un motor de spam. Algunos consejos para la prevención:
Si es posible, no publique su dirección de correo electrónico en Internet
Solo dé su dirección de correo electrónico a personas de confianza
Si es posible, no use alias comunes; con alias más complejos, hay menos probabilidades de realizar un
seguimiento
No conteste los mensajes de spam que ya llegaron a su buzón de entrada
Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como "Sí, deseo
recibir información."
Use direcciones de correo electrónico "especializadas"; por ejemplo, una para el trabajo, otra para comunicarse
con las amistades, etc.
De cuando en cuando, cambie su dirección de correo electrónico
Use una solución antispam
5.2.1 Anuncios
Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento más rápido. Sus principales
ventajas de marketing son los costos mínimos y el alto nivel de direccionamiento; además, los mensajes se
distribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrónico para
comunicarse en forma efectiva con sus clientes actuales y potenciales.
Este tipo de publicidad es legítima, ya que el destinatario puede estar interesado en recibir información comercial
sobre ciertos productos. No obstante, muchas empresas envían mensajes comerciales masivos no solicitados. En
esos casos, la publicidad por correo electrónico cruza la línea y se convierte en spam.
La cantidad de correo electrónico no solicitado comenzó a ser un problema y no muestra signos de desacelerar. Los
creadores de los correos electrónicos no solicitados suelen tratar de disfrazar el spam, haciéndolos pasar por
mensajes legítimos.
5.2.2 Mensajes falsos
Un mensaje falso (o hoax) es información falsa que se propaga por Internet. Los mensajes falsos generalmente se
envían a través del correo electrónico o de herramientas de comunicación como ICQ y Skype. El mensaje en sí suele
ser una broma o una leyenda urbana.
Los mensajes falsos propagados por virus informáticos tienen el propósito de provocar miedo, incertidumbre y
duda en los destinatarios, haciéndoles creer que un "virus no detectable" presente en su equipo está borrando
archivos y recuperando contraseñas, o realizando otras actividades perjudiciales para el sistema.
Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenvíen a sus contactos. Hay una gran
variedad de mensajes falsos: los transmitidos por telefonía móvil, pedidos de ayuda, personas que ofrecen enviarle
al destinatario dinero desde el exterior, etc. Es prácticamente imposible determinar el propósito de su creador.
Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de un
mensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrónico es legítimo. Antes de
reenviar dichos mensajes, el usuario debe realizar una búsqueda en Internet sobre todos los que sospeche que
puedan ser falsos.
137
5.2.3 Phishing
El término phishing define una actividad criminal que utiliza técnicas de ingeniería social (manipula a los usuarios
para obtener información confidencial). Su propósito es obtener el acceso a datos confidenciales, como números de
cuentas bancarias, códigos de identificación personal, etc.
Muchas veces logran el acceso mediante el envío de correos electrónicos encubiertos como correos legítimos de
personas o empresas confiables (por ej., una institución financiera, una compañía de seguros, etc.). El correo puede
parecer realmente genuino y suele incluir gráficos y contenidos tomados originalmente de la fuente real por la que
se hace pasar. Le solicita al usuario que ingrese, por diversas excusas (verificación de datos, operaciones
financieras), ciertos datos personales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc.
Si ingresa estos datos, pueden ser robados y malversados con facilidad.
Hay que tener en cuenta que los bancos, compañías de seguros y otras empresas legítimas nunca solicitarán
nombres de usuario o contraseñas en un correo electrónico no solicitado.
5.2.4 Reconocimiento de fraudes de spam
En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzón
de entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de un
mensaje de spam:
La dirección del remitente no pertenece a una persona de su lista de contactos
Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequeña cantidad
Le solicitan que ingrese, por diversas excusas (verificación de datos, operaciones financieras), ciertos datos
personales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc.
Está escrito en un idioma extranjero
Le ofrecen que adquiera un producto en el que usted no está interesado. Si igual lo desea comprar, antes verifique
que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto)
Algunas palabras tienen errores de ortografía para engañar el filtro del programa antispam. Por ejemplo, “vaigra”
en lugar de “viagra”, etc.
5.2.4.1 Reglas
En el contexto de las soluciones antispam y los clientes de correo electrónico, las reglas son herramientas para
manipular funciones de correo electrónico. Consisten en dos partes lógicas:
1) Condición (por ej., un mensaje entrante de una dirección determinada)
2) Acción (por ej., eliminación del mensaje, moviéndolo a una carpeta específica)
La cantidad y combinación de reglas varía según la solución antispam. Estas reglas sirven como medidas contra el
spam (correo electrónico no solicitado). Ejemplos típicos:
Condición: Un mensaje de correo electrónico entrante contiene algunas palabras que normalmente aparecen en
los mensajes de spam 2. Acción: Eliminar el mensaje
Condición: Un mensaje de correo electrónico entrante contiene un archivo adjunto con una extensión .exe 2.
Acción: Eliminar el archivo adjunto y enviar el mensaje al buzón de correo
Condición: Llega un mensaje de correo electrónico entrante enviado por su jefe 2. Acción: Mover el mensaje a la
carpeta "Trabajo"
Es recomendable usar una combinación de reglas en programas antispam para facilitar la administración y filtrar el
spam de manera más eficaz.
138
5.2.4.2 Filtro bayesiano
El filtro bayesiano para spam es una forma efectiva de filtrado de correo electrónico utilizada por casi todos los
productos antispam. Tiene la capacidad de identificar el correo electrónico no solicitado con un alto grado de
precisión y puede funcionar en forma individual para cada usuario.
Esta funcionalidad se basa en el siguiente principio: En la primera etapa, se lleva a cabo el proceso de aprendizaje. El
usuario marca en forma manual una cantidad suficiente de mensajes como mensajes legítimos o como spam (en
general, 200 y 200). El filtro analiza ambas categorías y aprende, por ejemplo, que el spam generalmente contiene
las palabras "rolex" o "viagra" y que los mensajes legítimos son los que envían los miembros de la familia o desde las
direcciones que se encuentran en la lista de contactos del usuario. Siempre y cuando se procese una cantidad
suficiente de mensajes, el filtro bayesiano será capaz de asignarle a cada mensaje un "índice de spam" específico con
el objetivo de determinar si es spam o no.
La ventaja principal del filtro bayesiano es su flexibilidad. Por ejemplo, si el usuario es biólogo, todos los correos
electrónicos entrantes relacionados a la biología o a ámbitos de estudio afines por lo general recibirán un índice de
probabilidad menor. Si un mensaje incluye palabras que normalmente corresponderían a mensajes no solicitados,
pero que se envió desde una dirección incluida en la lista de contactos del usuario, se marcará como legítimo, ya
que los remitentes de la lista de contactos disminuyen la probabilidad general de que el mensaje sea spam.
5.2.4.3 Lista blanca
En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. El
término “lista blanca de correos electrónicos” representa una lista de contactos de quienes el usuario desea recibir
mensajes. Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrónico,
nombres de dominio o direcciones IP.
Si una lista blanca funciona en “modo exclusivo”, los mensajes provenientes de cualquier otra dirección, dominio o
dirección IP no se recibirán. Por el contrario, si no está en modo exclusivo, dichos mensajes no se eliminarán; se
filtrarán de alguna otra forma.
La lista blanca se basa en el principio opuesto que la lista negra 139 . Las listas blancas son relativamente fáciles de
mantener, mucho más sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de la
negra para filtrar el spam de manera más eficiente.
5.2.4.4 Lista negra
En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, es
una técnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran en
dicha lista.
Hay dos tipos de listas negras. Las creadas por los usuarios desde su aplicación antispam y las profesionales, que
son listas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden descargar
desde Internet.
Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difícil mantenerlas, ya que
todos los días aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca 139 y una
lista negra para filtrar el spam de la manera más eficaz.
5.2.4.5 Control desde el servidor
El control desde el servidor es una técnica para identificar correos electrónicos masivos basándose en la cantidad de
mensajes recibidos y en la reacción de los usuarios. Cada mensaje deja una “huella” digital única en el servidor según
el contexto del mensaje. Se trata de un número único de identificación que no revela nada sobre el contenido del
correo electrónico. Dos mensajes idénticos tendrán la misma huella, mientras que dos mensajes diferentes tendrán
huellas distintas.
Cuando un mensaje se marca como spam, su huella se envía al servidor. Si el servidor recibe otras huellas idénticas
(correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam. Al
analizar los mensajes entrantes, el programa envía las huellas de los mensajes al servidor. El servidor devuelve
información sobre las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios como
spam.
139

Documentos relacionados

ESET Mail Security for Microsoft Exchange Server

ESET Mail Security for Microsoft Exchange Server transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos, fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor. ESET, spol. s ...

Más detalles