Manual Eset
Manual Eset
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda de este documento
Copyright ©2022 de ESET, spol. s r.o.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación ni transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de aplicación descrito sin previo
aviso.
REV. 22/06/2022
1 Prólogo .............................................................................................................................................. 1
2 Visión general ................................................................................................................................... 2
2.1 Principales funciones .................................................................................................................. 2
2.2 Novedades ................................................................................................................................. 4
2.3 Flujo del correo .......................................................................................................................... 5
2.4 Funciones de ESET Mail Security y roles de Exchange Server ........................................................... 6
2.5 Roles de Exchange Server ............................................................................................................ 7
2.6 Protección antispam y conector POP3 ........................................................................................... 7
2.7 Módulos de protección ................................................................................................................ 8
2.8 Seguridad multicapa ................................................................................................................... 9
2.8 Protección de la base de datos de buzones ........................................................................................... 9
2.8 Protección del correo electrónico .................................................................................................... 10
2.8 Análisis a petición de la base de datos de buzones ................................................................................. 11
2.8 Análisis de buzones de Office 365 ................................................................................................... 12
Por motivos de coherencia y para evitar confusiones, la terminología que se usa en este manual se basa en los
nombres de los parámetros de ESET Mail Security. Hemos usado también una serie de símbolos uniforme para
destacar temas de especial interés o importancia.
NOTA
Una nota es simplemente una breve observación. A pesar de que puede omitirlas, las notas contienen
información valiosa como características específicas o un enlace a un tema relacionado.
IMPORTANTE
Esta información requiere su atención y no se recomienda omitirla. Las notas importantes incluyen
información que no resulta esencial, pero sí significativa.
ADVERTENCIA
Se trata de información vital que debe tratar con mayor cautela. Las advertencias tienen como finalidad
específica evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto situado en
secciones de advertencia, ya que hace referencia a ajustes del sistema muy delicados o a cuestiones que
pueden suponer un riesgo.
EJEMPLO
Este es un caso o ejemplo práctico cuyo objetivo es ayudarle a comprender cómo se utiliza una determinada
función o característica.
Si ve el siguiente elemento en la esquina superior derecha de una página de ayuda, esto indica una navegación
por las ventanas de una interfaz gráfica de usuario (GUI) de ESET Mail Security. Utilice estas indicaciones para
llegar a la ventana que se está describiendo en la página de ayuda correspondiente.
Convenciones de formato:
Convención Significado
Negrita Encabezados de secciones, nombres de funciones o elementos de la interfaz de usuario, como
botones.
1
Convención Significado
Cursiva Marcadores de posición de la información que proporcione. Por ejemplo, nombre de archivo o
ruta significa que debe escribir la ruta o un nombre de archivo.
Courier New Ejemplos de código o comandos.
Hipervínculo Ofrece un acceso rápido y sencillo a temas como referencia cruzada o a ubicaciones web
externas. Los hipervínculos aparecen resaltados en azul y pueden estar subrayados.
%ProgramFiles% El directorio del sistema operativo Windows que contiene los programas instalados de
Windows y otros desarrolladores.
Las páginas de ayuda en línea de ESET Mail Security se dividen en diversos capítulos y subcapítulos. Puede
acceder a información relevante explorando el Contenido de las páginas de ayuda. Igualmente, puede usar la
búsqueda de texto completo si introduce palabras o frases.
Visión general
ESET Mail Security para Microsoft Exchange Server es una solución integrada que protege los servidores de correo
y los buzones de correo de usuarios ante diversos tipos de contenido malicioso, como archivos adjuntos de
correos electrónicos infectados por gusanos o troyanos, documentos que contienen scripts dañinos, phishing y
spam (correo no deseado). ESET Mail Security proporciona cuatro tipos de protección: Antivirus, Antispam, Anti-
Phishing y Reglas. ESET Mail Security filtra el contenido malicioso de las bases de datos de buzones y de la capa de
transporte de correo antes de que llegue al buzón del destinatario.
ESET Mail Security es compatible con Microsoft Exchange Server versión 2007 y posteriores, así como con
Microsoft Exchange Server en un entorno de clúster. También se admiten roles específicos de Exchange Server
(buzón de correo, concentrador, perimetral).
Además de ofrecer la protección de Microsoft Exchange Server, ESET Mail Security también incluye la
funcionalidad necesaria para garantizar la protección del servidor (Protección del sistema de archivos en tiempo
real, Protección de la red, Protección de acceso a la Web y Protección del cliente de correo electrónico).
Puede administrar ESET Mail Security de forma remota en redes más grandes con la ayuda de ESET PROTECT.
Asimismo, ESET Mail Security le permite utilizarlo con herramientas de supervisión y administración remotas
(RMM) de terceros.
Características principales
En la siguiente tabla se incluye una lista de funciones que están disponibles en ESET Mail Security.
Núcleo de Añadir mayor rendimiento y estabilidad a los componentes principales del producto
producto de
64 bits auténtico
2
Anti-Malware Una defensa galardonada e innovadora contra el malware. Esta tecnología de vanguardia
le protege de los ataques y elimina todo tipo de amenazas, incluidos virus, ransomware,
rootkits, gusanos y spyware con análisis en la nube para conseguir tasas de detección
todavía mejores. Ocupa poco espacio y no requiere demasiados recursos del sistema, y por
tanto no reduce su rendimiento. Utiliza un modelo de seguridad por capas. Cada capa, o
fase, presenta un número de tecnologías centrales. La fase de Ejecución previa incorpora
tecnologías como Análisis UEFI, Protección contra los ataques de red, Reputación y caché,
Entorno de pruebas en el producto, Detecciones de ADN. Las tecnologías de la fase de
Ejecución son Bloqueador de exploits, Protección contra ransomware, Análisis avanzado de
memoria y Análisis de scripts (AMSI), mientras que en la fase Posterior a la ejecución se
utilizan Protección contra botnets, Sistema de protección de malware en la nube y Entorno
de pruebas. Esta amplia variedad de tecnologías básicas ofrecen un nivel de protección
incomparable.
Antispam Antispam es un componente básico para cualquier servidor de correo. ESET Mail Security
emplea un moderno motor antispam que protege de intentos de spam y de phishing con
unas tasas de captura muy altas. ESET Mail Security ha ganado de forma consecutiva las
pruebas de filtrado de spam de Virus Bulletin, una empresa de pruebas de seguridad líder, y
ha recibido la certificación VBSpam+ durante varios años. El motor antispam ha logrado una
tasa de captura de spam del 99,99 % con cero falsos positivos, lo que lo convierte en
tecnología de protección contra el spam líder del sector. ESET Mail Security Antispam
incorpora varias tecnologías (RBL y DNSBL, Creación de huellas digitales, Comprobación de la
reputación, Análisis del contenido, Reglas, definición manual de listas blancas y negras,
Protección contra valores de vuelta y validación de mensajes mediante SPF y DKIM) para
conseguir la máxima tasa de detección posible. ESET Mail Security Antispam está en la nube,
y la mayoría de las bases de datos de la nube están en centros de datos de ESET. Los
servicios en la nube Antispam permiten actualizar los datos rápidamente, lo que significa
una reacción más rápida en caso de nuevo correo no deseado.
Protección Anti- Una función que impide a los usuarios acceder a páginas web conocidas por actividades de
Phishing phishing. Los mensajes de correo electrónico pueden contener vínculos que dirijan a páginas
web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo
y asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos
(direcciones URL). Los vínculos se comparan con una base de datos de phishing.
Reglas Las reglas permiten a los administradores filtrar correos electrónicos y archivos adjuntos no
deseados según la política de la empresa. Hablamos de archivos adjuntos como ejecutables,
archivos multimedia, archivos comprimidos protegidos por contraseña, etc. Es posible
realizar distintas acciones con los mensajes de correo electrónico filtrados y sus archivos
adjuntos, como por ejemplo enviarlos a la cuarentena, eliminarlos, enviar notificaciones o
registrar el evento.
Exportar a servidor Permite duplicar el contenido del Registro de protección del servidor de correo electrónico
de syslog (Arcsight) en Formato de evento común (CEF) para usarlo con soluciones de gestión de registros como,
por ejemplo, Micro Focus ArcSight. Los sucesos se pueden transferir a través de
SmartConnector a ArcSight o exportarse a archivos. Esto proporciona una forma cómoda de
supervisar y administrar los sucesos de seguridad de forma centralizada. Puede aprovechar
esta función, sobre todo, si tiene una infraestructura compleja con un gran número de
instancias de Microsoft Exchange Server con la solución ESET Mail Security.
Análisis de En las empresas que utilizan un entorno híbrido de Exchange, ofrece la posibilidad de
buzones de Office analizar los buzones en la nube.
365
ESET LiveGuard Servicio basado en la nube de ESET. Cuando ESET Mail Security evalúa un mensaje de correo
Advanced electrónico como sospechoso, se almacena de manera temporal en la cuarentena de ESET
LiveGuard Advanced. Los mensajes de correo electrónico sospechosos se envían
automáticamente al servidor de ESET LiveGuard Advanced para analizarlos mediante
motores de detección de malware avanzados. ESET Mail Security recibe el resultado del
análisis y, en función del mismo, se gestiona el mensaje de correo electrónico sospechoso.
3
Administrador de El administrador puede inspeccionar los objetos que se han puesto en cuarentena y optar
la cuarentena de por eliminarlos o liberarlos. Esta función ofrece una herramienta de administración fácil de
correo electrónico usar.
con interfaz web La interfaz web de Cuarentena permite la administración remota del contenido. Es posible
elegir a sus administradores o delegar el acceso. Además, los usuarios pueden ver y
administrar su propio correo no deseado después de iniciar sesión en la Interfaz web de la
cuarentena de correo electrónico, y solo tendrán acceso a los mensajes de correo.
Informes de Los informes de Cuarentena son correos electrónicos enviados a determinados usuarios para
Cuarentena de informarles sobre los mensajes de correo que se han puesto en cuarentena. Además, les
correo electrónico permite administrar de forma remota el contenido que se ha puesto en cuarentena.
Análisis a petición El análisis a petición de la base de datos de buzones permite a los administradores analizar
de la base de datos manualmente los buzones seleccionados o programar el análisis fuera del horario laboral. El
de buzones análisis de la base de datos de buzones utiliza la API de EWS (Exchange Web Services) para
conectarse a Microsoft Exchange Server a través de HTTP/HTTPS. Además, el análisis utiliza
paralelismo durante el proceso de análisis para mejorar el rendimiento.
Clúster de ESET Clúster de ESET permite la administración de varios servidores desde una misma ubicación.
De forma parecida a lo que sucede con ESET File Security para Microsoft Windows Server, la
unión de nodos de servidor a un clúster facilita la administración, dado que permite
distribuir una configuración entre todos los nodos miembros del clúster. Clúster de ESET
también se puede usar para sincronizar las bases de datos de lista gris y el contenido de la
cuarentena de correo electrónico local.
Exclusiones de Excluye procesos concretos del análisis de acceso Anti-Malware. El análisis de acceso Anti-
procesos Malware puede provocar conflictos en determinadas situaciones, por ejemplo durante un
proceso de copia de seguridad o la migración de máquinas virtuales en tiempo real. Las
exclusiones de procesos ayudan a minimizar el riesgo de estos conflictos potenciales y a
mejorar el rendimiento de las aplicaciones excluidas, lo que a su vez tiene una repercusión
positiva en el rendimiento y la estabilidad globales del sistema. La exclusión de un proceso o
una aplicación supone la exclusión de su archivo ejecutable (.exe).
eShell ESET Shell eShell 2.0 ya está disponible en ESET Mail Security. eShell es una interfaz de línea de
comandos que ofrece a los usuarios avanzados y a los administradores opciones más
completas para la gestión de los productos de servidor de ESET.
ESET PROTECT Una mejor integración con ESET PROTECT, incluida la capacidad de programar varias tareas
. Para obtener más información, consulte la Ayuda en línea de ESET PROTECT .
Instalación basada La instalación se puede personalizar para que contenga solo determinados módulos del
en componentes producto.
Protección contra Se trata de una función nueva que protege frente a una práctica habitual de falsificar la
la suplantación de información del remitente de un mensaje de correo electrónico, lo que se conoce como
remitente suplantación del remitente. Es improbable que el destinatario del correo electrónico distinga
un remitente válido de uno falsificado, ya que el mensaje correo electrónico suele aparecer
como si se hubiera enviado desde una fuente legítima. En Configuración avanzada puede
activar y configurar la Protección contra la suplantación de remitente o crear reglas
personalizadas.
Firma de DKIM ESET Mail Security proporciona una función de firma de DKIM para reforzar la seguridad de
los mensajes de correo electrónico salientes. Seleccione el certificado del cliente y
especifique a qué encabezados de correo electrónico se les aplica la firma de DKIM. Puede
configurar la firma de DKIM para cada dominio por separado para varios dominios.
Novedades
Nuevas funciones y mejoras en ESET Mail Security:
4
• Análisis de buzones de Office 365
• Protección del correo anti-phishing
• Protección contra valores de vuelta
• Informes de administrador de la cuarentena de correo electrónico
• Sincronización de la cuarentena de correo local a través de Clúster de ESET
• Registro de protección SMTP
• ESET LiveGuard Advanced
• ESET Inspect asistencia técnica
• ESET RMM
• Exportar a servidor de syslog (Arcsight)
• Aislamiento de la red
• Detección de aprendizaje automático
• Registros de auditoría
• Microactualizaciones de componentes del programa
• Protección contra la suplantación de remitente
• Firma de DKIM
5
Funciones de ESET Mail Security y roles de Exchange
Server
En la siguiente tabla puede identificar qué funciones están disponibles para cada versión compatible de Microsoft
Exchange Server y sus roles. El asistente de instalación de ESET Mail Security comprueba su entorno durante la
instalación y, una vez instalado, ESET Mail Security muestra sus funciones según la versión detectada de Exchange
Server y sus roles.
Análisis a
petición Protección
Protección
Rol del servidor y versión de Protección Protección de la base de la base
Reglas del correo
Exchange Server antispam Anti-Phishing de datos de datos de
electrónico
de buzones
buzones
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✓ ✓
(varios roles)
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✓ ✗
(concentrador)
Microsoft Exchange Server 2007
✗ ✓ ✓ ✗ ✓ ✓
(buzón de correo)
Microsoft Exchange Server 2010
✓ ✓ ✓ ✓ ✓ ✓
(varios roles)
Microsoft Exchange Server 2010
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2010
✓ ✓ ✓ ✓ ✓ ✗
(concentrador)
Microsoft Exchange Server 2010
✗ ✓ ✓ ✗ ✓ ✓
(buzón de correo)
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✓ ✗
(varios roles)
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Microsoft Exchange Server 2016
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2016
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Microsoft Exchange Server 2019
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2019
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Windows Small Business Server
✓ ✓ ✓ ✓ ✓ ✓
2011 SP1
6
Roles de Exchange Server
Comparación del rol Perimetral con el rol Concentrador
Los servidores de Transporte perimetral y de Concentrador de transporte tienen las funciones antispam
desactivadas de forma predeterminada. Esta es la configuración deseada en una organización de Exchange con un
servidor de Transporte perimetral. Se recomienda que el servidor Transporte perimetral donde se ejecute la
protección antispam de ESET Mail Security esté configurado para filtrar los mensajes antes de que se dirijan a la
organización de Exchange.
El rol perimetral es la ubicación preferida para el análisis antispam, ya que permite que ESET Mail Security rechace
el correo no deseado al principio del proceso, de manera que evita poner una carga innecesaria en las capas de
red. Al utilizar esta configuración, ESET Mail Security filtra los mensajes entrantes en el servidor Transporte
perimetral, de modo que se pueden trasladar de forma segura al servidor Concentrador de transporte, sin
necesidad de un mayor filtrado.
Sin embargo, si su organización no utiliza el servidor Transporte perimetral y solo tiene el servidor Concentrador
de transporte, se recomienda activar las características antispam en el servidor Concentrador de transporte que
reciba los mensajes entrantes de Internet mediante SMTP.
NOTA
Debido a las restricciones técnicas de Microsoft Exchange Server 2007 y versiones más recientes, ESET Mail
Security no admite la implementación de Microsoft Exchange Server solo con el rol CAS (Servidor de acceso
de cliente independiente).
ESET Mail Security es compatible con el conector POP3 de Microsoft SBS si se configura correctamente. Se
analizan los mensajes descargados a través del conector POP3 de Microsoft para detectar la presencia de correo
no deseado. La protección antispam para estos mensajes es posible gracias a que el conector de POP3 reenvía
mensajes de correo electrónico desde una cuenta POP3 a Microsoft Exchange Server a través de SMTP.
ESET Mail Security ha sido probado con servicios de correo conocidos como [Link], [Link], [Link],
[Link] y [Link] en el siguiente sistema SBS:
IMPORTANTE
Si utiliza un conector POP3 integrado de Microsoft SBS y analiza todos los mensajes de correo electrónico
para detectar spam, pulse la tecla F5 para acceder a Configuración avanzada, desplácese hasta Servidor >
Protección del correo electrónico > Configuración avanzada y en el ajuste También escanea los mensajes
recibidos de conexiones autenticadas o internas elija Protección antivirus, anti-phishing y antispam en la
lista desplegable. De esta manera se garantiza la protección antispam para correos electrónicos recuperados
desde cuentas POP3.
Puede emplear también un conector POP3 de terceros, como un P3SS (en lugar del conector POP3 integrado de
7
Microsoft SBS).
Módulos de protección
La funcionalidad principal de ESET Mail Security incluye los siguientes módulos de protección:
Antivirus
La protección antivirus es una de las funciones básicas de ESET Mail Security. La protección antivirus protege
contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo
electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede bloquearla
y, a continuación, desinfectarla, eliminarla o moverla a la Cuarentena.
Antispam
La protección antispam incorpora varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales,
análisis de reputación, análisis de contenido, reglas, creación manual de listas blancas/negras, etc.) para alcanzar
el máximo nivel de detección de amenazas de correo electrónico.
ESET Mail Security Antispam está en la nube, y la mayoría de las bases de datos de la nube están en centros de
datos de ESET. Los servicios en la nube Antispam permiten actualizar los datos rápidamente, lo que significa una
reacción más rápida en caso de nuevo correo no deseado. También permite eliminar datos falsos o incorrectos de
las listas negras de ESET. La comunicación con los servicios en la nube Antispam se realiza mediante un protocolo
propio en el puerto 53535 siempre que es posible. Si no es posible comunicarse mediante el protocolo de ESET, se
utilizan servicios DNS (puerto 53). Sin embargo, utilizar DNS no es tan eficaz porque necesita que se envíen varias
solicitudes durante el proceso de clasificación como correo no deseado de un mensaje de correo electrónico.
NOTA
Le recomendamos que abra el puerto TCP/UDP 53535 para las direcciones IP de este artículo de la base de
conocimiento . Este puerto lo utiliza ESET Mail Security para enviar solicitudes.
Normalmente, no se envían mensajes de correo electrónico ni partes de dichos mensajes durante el proceso de
clasificación del correo no deseado. Sin embargo, si se ha activado ESET LiveGrid® y ha permitido explícitamente
el envío de muestras para su análisis, solo podrán enviarse mensajes marcados como correo no deseado (o como
mensajes que casi con total seguridad son correo no deseado) para contribuir a un análisis exhaustivo y a la
mejora de la base de datos de la nube.
Si quiere informar sobre la clasificación de mensajes como falsos positivos o negativos en relación con el correo
no deseado, consulte nuestro artículo de la base de conocimiento para obtener información detallada.
ESET Mail Security También puede usar el método de lista gris (desactivado de forma predeterminada) de
filtrado del correo no deseado.
Antiphishing
ESET Mail Security incluye protección anti-phishing que impide a los usuarios acceder a páginas web conocidas
por actividades de phishing. En el caso de mensajes de correo electrónico que puedan contener vínculos que
dirijan a páginas web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo y
asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos (direcciones URL). Los
8
vínculos encontrados se comparan con una base de datos de phishing y las reglas con la condición Cuerpo del
mensaje se evalúan.
Reglas
La disponibilidad de reglas en el sistema para Protección de la base de datos de buzones, Análisis a petición de la
base de datos de buzones y Protección del correo electrónico depende de la versión de Microsoft Exchange
Server instalada en el servidor con ESET Mail Security.
Las reglas le permiten definir manualmente las condiciones de filtrado de correo electrónico y las acciones que se
deben realizar con los mensajes de correo electrónico filtrados. Existen diferentes conjuntos de condiciones y
acciones. Puede crear reglas individuales que, después, puede combinar. Si una regla utiliza varias condiciones,
estas se enlazarán con el operador lógico AND. De esta manera, la regla solo se ejecutará si se cumplen todas sus
condiciones. Si se crean varias reglas, se aplicará el operador lógico OR, de modo que el programa ejecutará la
primera regla cuyas condiciones se cumplan.
En la secuencia de análisis, la primera técnica que se utiliza es la creación de listas grises (si está activada). Los
procedimientos posteriores ejecutarán siempre las siguientes técnicas: protección basada en reglas definidas por
el usuario, análisis antivirus y, por último, análisis antispam.
Seguridad multicapa
ESET Mail Security ofrece una protección compleja a distintos niveles:
NOTA
Para obtener toda la información, consulte la matriz de funciones de ESET Mail Security y las versiones de
Microsoft Exchange Server y sus roles.
• Cuando el usuario accede al correo electrónico, por ejemplo, en un cliente de correo electrónico (el
correo electrónico se analiza siempre con el motor de detección más reciente).
• En segundo plano, cuando se hace poco uso de Microsoft Exchange Server.
• Proactivamente (de acuerdo con el algoritmo interno de Microsoft Exchange Server).
NOTA
La protección de la base de datos de buzones no está disponible para Microsoft Exchange Server 2013, 2016
ni 2019.
9
La Protección de la base de datos de buzones está disponible para los siguientes sistemas:
Análisis a
Protección de
Protección del petición de
Rol del servidor y versión de Protección Protección la base de
Reglas correo la base de
Exchange Server antispam Anti-Phishing datos de
electrónico datos de
buzones
buzones
Microsoft Exchange Server
✗ ✓ ✓ ✗ ✓ ✓
2007 (buzón de correo)
Microsoft Exchange Server
✓ ✓ ✓ ✓ ✓ ✓
2007 (varios roles)
Microsoft Exchange Server
✗ ✓ ✓ ✗ ✓ ✓
2010 (buzón de correo)
Microsoft Exchange Server
✓ ✓ ✓ ✓ ✓ ✓
2010 (varios roles)
Windows Small Business
✓ ✓ ✓ ✓ ✓ ✓
Server 2011 SP1
Este tipo de análisis puede realizarse en una instalación con un solo servidor con varios roles de Exchange Server
en un ordenador (siempre que incluya el rol de buzones de correo o administrativo).
El filtrado de nivel de servidor SMTP por parte de un agente de transporte ofrece protección en forma de reglas
antivirus, antispam y definidas por usuario. A diferencia del filtrado VSAPI, el filtrado de nivel de servidor SMTP se
realiza antes de que el correo analizado llegue al buzón de correo de Microsoft Exchange Server.
Anteriormente conocido como filtrado de mensajes a nivel del servidor SMTP. Esta protección la proporciona el
agente de transporte, y solo está disponible para Microsoft Exchange Server 2007 o versiones más recientes con
el rol Servidor de transporte perimetral o Servidor concentrador de transporte. Este tipo de análisis puede
realizarse en una instalación con un solo servidor con varios roles de Exchange Server en un ordenador (siempre
que incluya uno de los roles de servidor mencionados).
La Protección del correo electrónico está disponible para los siguientes sistemas:
Análisis a
petición Protección
Protección
Rol del servidor y versión de Protección Protección de la base de la base
Reglas del correo
Exchange Server antispam Anti-Phishing de datos de datos de
electrónico
de buzones
buzones
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✓ ✗
(concentrador)
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2010
✓ ✓ ✓ ✓ ✓ ✓
(varios roles)
10
Análisis a
petición Protección
Protección
Rol del servidor y versión de Protección Protección de la base de la base
Reglas del correo
Exchange Server antispam Anti-Phishing de datos de datos de
electrónico
de buzones
buzones
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✓ ✗
(varios roles)
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Microsoft Exchange Server 2016
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2016
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Microsoft Exchange Server 2019
✓ ✓ ✓ ✓ ✗ ✗
(perímetro)
Microsoft Exchange Server 2019
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Windows Small Business Server
✓ ✓ ✓ ✓ ✓ ✓
2011
El Análisis a petición de la base de datos de buzones está disponible para los siguientes sistemas:
Análisis a
petición Protección
Protección
Rol del servidor y versión de Protección Protección de la base de la base
Reglas del correo
Exchange Server antispam Anti-Phishing de datos de datos de
electrónico
de buzones
buzones
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✓ ✓
(varios roles)
Microsoft Exchange Server 2007
✓ ✓ ✓ ✓ ✓ ✗
(concentrador)
Microsoft Exchange Server 2007
✗ ✓ ✓ ✗ ✓ ✓
(buzón de correo)
Microsoft Exchange Server 2010
✓ ✓ ✓ ✓ ✓ ✓
(varios roles)
Microsoft Exchange Server 2010
✓ ✓ ✓ ✓ ✓ ✗
(concentrador)
Microsoft Exchange Server 2010
✗ ✓ ✓ ✗ ✓ ✓
(buzón de correo)
11
Análisis a
petición Protección
Protección
Rol del servidor y versión de Protección Protección de la base de la base
Reglas del correo
Exchange Server antispam Anti-Phishing de datos de datos de
electrónico
de buzones
buzones
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✓ ✗
(varios roles)
Microsoft Exchange Server 2013
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Microsoft Exchange Server 2016
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Microsoft Exchange Server 2019
✓ ✓ ✓ ✓ ✓ ✗
(buzón de correo)
Windows Small Business Server
✓ ✓ ✓ ✓ ✓ ✓
2011 SP1
Puede analizar las carpetas públicas y los buzones de correo remotos de Office 365 de la misma forma que lo
haría con el Análisis a petición de la base de datos de buzones tradicional.
12
La ejecución de un análisis de la base de datos de correo electrónico de un entorno de tamaño considerable
puede provocar una carga del sistema no deseada. Para evitar este problema, ejecute un análisis de bases de
datos o buzones específicos. Para seguir minimizando la repercusión en el sistema, utilice el filtro de tiempo
situado en la parte superior de la ventana. Por ejemplo, en lugar de utilizar Analizar todos los mensajes, puede
seleccionar Analizar mensajes modificados durante la última semana.
Se recomienda configurar la cuenta de Office 365. Pulse la tecla F5 y diríjase a Servidor > Análisis a petición de la
base de datos de buzones. También puede consultar los Detalles de la cuenta de análisis de la base de datos.
Para ver la actividad del Análisis de buzones de Office 365, compruebe Archivos de registro > Análisis de la base
de datos de buzones.
• Microsoft Windows Small Business Server 2011 SP1 (x64) con KB4474419 y KB4490628 instalado
13
NOTA
En Windows Server 2008 R2 SP1, el componente Protección de la red está desactivado de forma
predeterminada en la instalación Típica. Utilice la instalación Personalizada para instalar este componente.
NOTA
El rol de servidor de acceso de cliente (CAS) independiente no es compatible; consulte Roles de Exchange
Server para obtener más información.
Se recomienda consultar Funciones de ESET Mail Security y roles de Exchange Server para identificar las
funciones que están disponibles para cada versión compatible de Microsoft Exchange Server y sus roles.
Componente Requisito
Procesador Intel o AMD x64 de un núcleo
Memoria 256 MB de memoria libre
Disco duro 700 MB de espacio libre en disco
Resolución de la pantalla 800 × 600 píxeles o superior
ESET Mail Security presenta los mismos requisitos de hardware recomendado que Microsoft Exchange Server.
Consulte los siguientes artículos técnicos de Microsoft para obtener información detallada:
NOTA
Se recomienda encarecidamente instalar el Service Pack más reciente de su sistema operativo Microsoft
Server y la versión para servidor de la aplicación antes de instalar el producto de seguridad ESET. Además, le
recomendamos que instale las actualizaciones y las correcciones de errores de Windows más recientes en
cuanto estén disponibles.
El algoritmo hash SHA-2 (como sucesor de SHA-1) ahora es el método preferido para garantizar la durabilidad de
la seguridad SSL. Consulte el artículo de Microsoft Docs acerca de los algoritmos hash y de firma para obtener
14
más información.
NOTA
Este cambio significa que en sistemas operativos sin compatibilidad con SHA-2, su solución de seguridad de
ESET ya no podrá actualizar sus módulos, incluido el motor de detección, por lo que ESET Mail Security deja
de ser totalmente funcional y no puede ofrecer una protección suficiente.
Si ejecuta Windows Server 2008 R2 SP1 o Microsoft Windows Small Business Server 2011 SP1, asegúrese de que
su sistema sea compatible con SHA-2. Aplique las revisiones de acuerdo con la versión concreta de su sistema
operativo, tal como se indica a continuación:
• Microsoft Windows Server 2008 R2 SP1: aplique KB4474419 y KB4490628 (puede que sea necesario
reiniciar otra vez el sistema)
• Microsoft Windows Server 2011 SP1 (x64): aplique KB4474419 y KB4490628 (puede que sea
necesario reiniciar otra vez el sistema)
IMPORTANTE
Una vez que haya instalado las actualizaciones y reiniciado el sistema, abra la GUI de ESET Mail Security para
comprobar su estado. Si el estado es naranja, realice un reinicio adicional del sistema. El estado debe ser
verde, que indica la protección máxima.
NOTA
Se recomienda encarecidamente instalar el Service Pack más reciente de su sistema operativo Microsoft
Server y la versión para servidor de la aplicación. Además, le recomendamos que instale las actualizaciones y
las correcciones de errores de Windows más recientes en cuanto estén disponibles.
Preparativos de la instalación
Hay algunos pasos que le recomendados realizar durante los preparativos de la instalación del producto:
• Después de adquirir ESET Mail Security, descargue el paquete de instalación .msi del sitio web de ESET
.
• Asegúrese de que el servidor en el que tiene previsto instalar ESET Mail Security cumple con los
requisitos del sistema.
NOTA
Ejecutar el instalador utilizando la cuenta predefinida de administrador o una cuenta de administrador de
dominio (si la cuenta de administrador local está desactivada). Los demás usuarios, aunque sean miembros
del grupo de administradores, no tienen suficientes derechos de acceso. Por lo tanto, debe utilizar la cuenta
predefinida de administrador, pues no podrá completar correctamente la instalación con cuentas de usuario
que no sean la de administrador de dominio o local.
• Si va a realizar una actualización desde una instalación existente de ESET Mail Security, le recomendamos
realizar una copia de seguridad de su configuración actual con la función Exportar configuración.
• Quite o desinstale cualquier software antivirus de terceros del sistema, si corresponde. Se recomienda
utilizar ESET AV Remover . Si desea acceder a una lista del software antivirus de terceros que puede
15
quitarse con ESET AV Remover, consulte este artículo de la base de conocimiento .
• Si va a realizar ESET Mail Security la instalación sobre Windows Server 2016, Microsoft recomienda
desinstalar Características de Windows Defender y cancelar la inscripción en la ATP de Windows
Defender para evitar problemas causados por tener varios productos antivirus instalados en una máquina.
• Si está instalando ESET Mail Security en Windows Server 2019, Microsoft recomienda poner Windows
Defender en el modo pasivo para evitar los problemas que puede ocasionar tener varios productos antivirus
instalados en un equipo.
NOTA
Si las Características de Windows Defender están presentes en Windows Server 2016 o 2019 durante la
instalación de ESET Mail Security, estas funciones se desactivan mediante ESET Mail Security para evitar
colisiones de la protección en tiempo real entre varios productos antivirus. Además, las Características de
Windows Defender se desactivan ESET Mail Security con cada inicio/reinicio del sistema.
Existe una excepción: si está realizando una instalación de componentes sin el componente de Protección del
sistema de archivos en tiempo real, las Características de Windows Defender en Windows Server 2016 no se
desactivan.
• Para obtener toda la información, consulte la matriz de funciones de ESET Mail Security y las versiones de
Microsoft Exchange Server y sus roles.
• Instalación silenciosa/desatendida
Además del asistente de instalación, puede optar por instalar ESET Mail Security de forma silenciosa a
través de la línea de comandos.
IMPORTANTE
Recomendamos encarecidamente instalar ESET Mail Security sobre un sistema operativo recién instalado y
configurado, si es posible. Si tiene que instalarlo sobre un sistema existente, le recomendamos desinstalar la
versión anterior de ESET Mail Security, reiniciar el servidor e instalar después el nuevo ESET Mail Security.
Una vez que haya instalado o actualizado correctamente ESET Mail Security, tendrá que realizar los siguientes
pasos:
16
• Tareas posteriores a la instalación
Consulte la lista de tareas recomendadas que puede realizar tras instalar correctamente ESET Mail Security.
[Link] asistente de instalación se ejecuta en el idioma especificado como Ubicación principal de un ajuste
Región > Ubicación del sistema operativo (o Ubicación actual de un ajuste Región e idioma > Ubicación
en los sistemas más antiguos). Utilice el menú desplegable para seleccionar el Idioma del producto en el
que se instalará su ESET Mail Security. El idioma seleccionado para ESET Mail Security es independiente
del idioma que aparece en el asistente de instalación.
[Link] clic en Siguiente y se mostrará el Acuerdo de licencia para el usuario final. Tras aceptar el
AAcuerdo de licencia para el usuario final y la Política de privacidad, haga clic en Siguiente.
17
[Link] uno de los tipos de instalación disponibles (la disponibilidad dependerá de su sistema
operativo):
Completo
Instala todas las funciones de ESET Mail Security. También puede llamarse instalación total. Este es el tipo de
instalación recomendado, disponible para Windows Server 2012, 2012 R2, 2016 y 2019.
NOTA
Si tiene previsto utilizar la Cuarentena local para los mensajes de correo electrónico y no quiere que los
archivos de los mensajes en cuarentena se almacenen en su unidad C:, cambie la ruta de la Carpeta de datos
a la unidad y la ubicación que desee. No obstante, debe tener en cuenta que todos los archivos de datos de
ESET Mail Security se almacenarán en esta ubicación.
18
Típico
Instala las funciones de ESET Mail Security recomendadas. Disponible para Windows Server 2008 R2 SP1,
Windows Small Business Server 2011 SP1.
NOTA
En Windows Server 2008 R2 SP1, la instalación del componente Protección de la red está desactivada de
forma predeterminada (instalación Típica). Si desea instalar este componente, elija el tipo de instalación
Personalizada.
19
Personalizado
Le permite elegir qué funciones de ESET Mail Security se instalarán en el sistema. Aparecerá una lista de los
módulos y las funciones del producto antes del inicio de la instalación. Resulta útil si quiere personalizar ESET
Mail Security solo con los componentes que necesite.
[Link] le pedirá que seleccione la ubicación en la que se instalará ESET Mail Security. De forma
predeterminada, el programa se instala en C:\Program Files\ESET\ESET Mail Security. Haga clic en
Examinar para cambiar esta ubicación (no recomendado).
20
[Link] clic en Instalar para iniciar la instalación. Una vez finalizada la instalación, se inicia la interfaz
gráfica de usuario (GUI) de ESET y aparece el icono de la bandeja en el área de notificación (bandeja
del sistema).
Hay tres opciones disponibles. Puede Modificar los componentes instalados, Reparar su instalación de ESET Mail
Security o Quitar (desinstalar) el programa por completo.
21
Si elige Modificar, aparecerá una lista de los componentes del programa disponibles. Elija los componentes que
desee agregar o quitar. Es posible agregar o quitar varios componentes al mismo tiempo. Haga clic en el
componente y seleccione la opción que desee en el menú desplegable:
Tras seleccionar una opción, haga clic en Modificar para efectuar las modificaciones.
22
NOTA
puede modificar los componentes instalados en cualquier momento con solo ejecutar el instalador. En el
caso de la mayoría de los componentes, no es necesario reiniciar el servidor para efectuar el cambio. La
interfaz gráfica se reiniciará y solo verá los componentes que ha elegido instalar. En el caso de los
componentes que requieren un reinicio del servidor, el instalador de Windows le pedirá que reinicie y los
nuevos componentes estarán disponibles cuando el servidor esté en línea de nuevo.
Instalación silenciosa/desatendida
Ejecute el siguiente comando para ejecutar la instalación de forma silenciosa (sin IU) a través de la línea de
comandos: msiexec /i <packagename> /qn /l*xv [Link].
NOTA
En Windows Server 2008 R2 SP1, no se instalará la función Protección de la red.
Para asegurarse de que la instalación se haya realizado correctamente o si surge algún problema durante ella,
utilice el Visor de eventos de Windows para comprobar el Registro de aplicaciones (busque registros en la fuente:
MsiInstaller).
EJEMPLO
Instalación completa en un sistema de 64 bits:
msiexec /i emsx_nt64.msi /qn /l*xv [Link] ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Cuando la instalación finalice, se iniciará la interfaz gráfica de usuario (GUI) de ESET y se mostrará el icono de
bandeja en el área de notificación (bandeja del sistema).
EJEMPLO
Instalación del producto en un idioma determinado (alemán):
msiexec /i emsx_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Consulte los Parámetros de idioma en la instalación de línea de comandos para obtener más información y la
lista de los códigos de idioma.
IMPORTANTE
Al especificar valores para el parámetro REINSTALL, debe incluir las funciones que no se utilizan como
valores de los parámetros ADDLOCAL o REMOVE. Para que la instalación de la línea de comandos se ejecute
correctamente, es necesario que incluya todas las funciones como valores de los parámetrosREINSTALL,
ADDLOCAL y REMOVE. Es posible que no pueda agregar ni quitar funciones correctamente si no utiliza el
parámetro REINSTALL.
Consulte la sección Instalación de la línea de comandos para obtener una lista completa de funciones.
EJEMPLO
Eliminación completa (desinstalación) de un sistema de 64 bits:
msiexec /x emsx_nt64.msi /qn /l*xv [Link]
NOTA
El servidor se reiniciará automáticamente después de realizar la desinstalación correctamente.
23
Instalación de la línea de comandos
La siguiente configuración está pensada para utilizarse exclusivamente con los niveles reducido, básico y
ninguno de la interfaz de usuario. Consulte la documentación para conocer la versión de msiexec utilizada para
los modificadores de la línea de comandos apropiados.
Parámetros admitidos:
APPDIR=<ruta de acceso>
APPDATADIR=<ruta de acceso>
MODULEDIR=<ruta de acceso>
ADDLOCAL=<lista>
REMOVE=<lista>
ADDEXCLUDE=<lista>
• La lista ADDEXCLUDE es una lista separada por comas de todos los nombres de funciones que no se
instalarán.
• Cuando seleccione una función para no instalarla, toda la ruta de acceso (es decir, todas sus funciones
secundarias) y las funciones invisibles relacionadas deberán incluirse en la lista de forma explícita.
24
• Por ejemplo: emsx_nt64.msi /qn ADDEXCLUDE=<list>
NOTA
ADDEXCLUDE no se puede usar con ADDLOCAL.
Presencia de características
IMPORTANTE
Los nombres de las funciones distinguen entre mayúsculas y minúsculas, por ejemplo,
RealtimeProtection no es igual que REALTIMEPROTECTION.
25
Nombre de la característica Presencia de características
EnterpriseInspector Opcional
Si desea quitar cualquiera de las siguientes funciones, debe quitar todo el grupo. Para ello, especifique todas las
funciones que pertenezcan al grupo. De lo contrario, la función no se quitará. Aquí hay dos grupos (cada línea
representa un grupo):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
EJEMPLO
Excluya la sección Protección de la red (incluidas las funciones secundarias) de la instalación con el parámetro REMOVE y la especificación
de la función principal únicamente:
msiexec /i emsx_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
También puede utilizar el parámetro ADDEXCLUDE, pero deberá especificar además todas las funciones secundarias:
msiexec /i emsx_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Si desea que ESET Mail Security se configure automáticamente después de realizar la instalación, puede
especificar los parámetros de configuración básicos en el comando de instalación.
EJEMPLO
Instalación de ESET Mail Security y desactivación de ESET LiveGrid®:
msiexec /i emsx_nt64.msi /qn /l*xv [Link] CFG_LIVEGRID_ENABLED=0
Interruptor Valor
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0: desactivado, 1: activado
CFG_LIVEGRID_ENABLED=1/0 0: desactivado, 1: activado
FIRSTSCAN_ENABLE=1/0 0: desactivado, 1: activado
CFG_PROXY_ENABLED=0/1 0: desactivado, 1: activado
CFG_PROXY_ADDRESS=<ip> Dirección IP del proxy
CFG_PROXY_PORT=<port> Número de puerto de proxy
CFG_PROXY_USERNAME=<user> Nombre de usuario para autenticación
CFG_PROXY_PASSWORD=<pass> Contraseña para autenticación
Interruptor Valor
PRODUCT_LANG= Decimal de LCID (ID de configuración regional), por ejemplo, 1033 para English - United
States; consulte la lista de códigos de idiomas .
PRODUCT_LANG_CODE= Cadena de LCID (nombre de cultura de idioma) en minúsculas, por ejemplo, en-us para
English - United States; consulte la lista de códigos de idiomas .
26
Activación del producto
Cuando haya finalizado la instalación, se le solicitará que active el producto.
Puede utilizar cualquiera de estos métodos para activar ESET Mail Security:
Se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para identificar al
propietario de la licencia y activar la licencia.
Utilice esta opción si está registrado y tiene la ESET Business Account (EBA) en la misma ubicación donde
ha importado la licencia de ESET Mail Security. También puede especificar las credenciales del Administrador
de seguridad que utiliza en el portal de ESET License Administrator .
Se trata de un archivo generado automáticamente que se transferirá al producto de ESET para proporcionar
información sobre la licencia. El archivo de licencia sin conexión se genera en el portal de licencias y se utiliza
en aquellos entornos en los que la aplicación no se puede conectar a la autoridad de concesión de licencias.
Haga clic en Activar más tarde con ESET PROTECT si su ordenador es miembro de una red administrada y el
administrador realizará la activación remota a través de ESET PROTECT. Si desea activar este cliente más tarde,
también puede utilizar esta opción.
Seleccione Ayuda y soporte técnico > Administrar licencias en la ventana principal del programa para administrar
27
la información de su licencia cuando desee. Verá el ID de la licencia pública utilizado para que ESET identifique su
producto y para la identificación de la licencia. El nombre de usuario con el que se ha registrado el ordenador está
disponible en la sección Acerca de; esta puede mostrarse al hacer clic con el botón derecho del ratón en el icono
de la bandeja del sistema .
Tras activar correctamente ESET Mail Security, se abrirá la ventana principal del programa y se mostrará el estado
actual en la página Supervisión. Es posible que, en un primer momento, se requiera su atención; por ejemplo se le
preguntará si desea formar parte de ESET LiveGrid®.
En la ventana principal del programa también se mostrarán notificaciones sobre otros elementos, como las
actualizaciones del sistema (actualizaciones de Windows) o actualizaciones del motor de detección. Una vez
resueltos todos aquellos elementos que requieran atención, el estado de supervisión cambiará a color verde y se
mostrará el estado Está protegido.
Para activar su copia de ESET Mail Security directamente desde el programa, haga clic en el icono de la bandeja
del sistema y seleccione El producto no está activado en el menú. El producto también se puede activar desde
el menú principal en Ayuda y soporte técnico > Activar producto o Estado de supervisión > El producto no está
activado.
NOTA
ESET PROTECT puede activar ordenadores cliente de forma silenciosa con las licencias que le proporcione el
administrador.
NOTA
Para obtener más información, consulte el manual de usuario de ESET Business Account (EBA) .
Si utiliza las credenciales de Administrador de seguridad y ha olvidado su contraseña, haga clic en ¿Ha olvidado su
contraseña? para acceder al portal de ESET License Administrator. Introduzca su dirección de correo electrónico y
haga clic en Enviar para confirmar. A continuación recibirá un mensaje con instrucciones para restablecer la
contraseña.
Error de activación
La activación de ESET Mail Security no se ha realizado correctamente. Asegúrese de haber introducido la Clave de
licencia correcta o de haber adjuntado una Licencia sin conexión. Si tiene una Licencia sin conexión distinta,
introdúzcala de nuevo. Para comprobar la clave de licencia introducida, haga clic en Comprobar la clave de
28
licencia de nuevo o en Introducir una licencia distinta.
Licencia
Se le solicitará que seleccione la licencia asociada a su cuenta que se usará para ESET Mail Security. Haga clic en
Continuar para seguir con la activación.
Métodos de actualización:
• Desinstalar/Instalar: eliminar la versión antigua antes de instalar la versión nueva. Descargue la versión
más reciente del archivo ESET Mail Security Seleccione Exportar configuración de ESET Mail Security si
quiere conservar la configuración. Desinstale ESET Mail Security y reinicie el servidor. Realice una
instalación desde cero con el instalador descargado. Seleccione Importar configuración para cargar su
configuración. Recomendamos este procedimiento si tiene un solo servidor que ejecuta ESET Mail Security.
• Sobrescritura: un método de actualización que no elimina la versión existente, sino que instala la nueva
versión de ESET Mail Security sobre ella.
IMPORTANTE
Es preciso que no tenga actualizaciones de Windows pendientes en su servidor ni reinicios pendientes
debido a actualizaciones de Windows o por otro motivo. Si intenta realizar una actualización mediante
sobrescritura con una actualización de Windows o un reinicio pendientes, puede que la versión existente de
ESET Mail Security no se elimine correctamente. Además, si decide eliminar la versión antigua de ESET Mail
Security manualmente a posteriori, podrían surgir problemas.
NOTA
Durante la actualización de ESET Mail Security será necesario reiniciar el servidor.
• Remota: para grandes entornos de red administrados por ESET PROTECT. Este es básicamente un método
de actualización limpio que se realiza de manera remota. Resulta útil si tiene varios servidores que ejecutan
ESET Mail Security.
• Asistente del Clúster de ESET: también puede utilizarse como método de actualización. Recomendamos
este método para 2 o más servidores con ESET Mail Security. Este es básicamente un método de
actualización mediante sobrescritura que se realiza de manera remota a través de Clúster de ESET. Una vez
finalizada la actualización, puede continuar utilizando Clúster de ESET y aprovechar sus funciones.
IMPORTANTE
La actualización desde la versión 4.x no conserva determinados ajustes; en concreto las reglas no pueden
migrarse. Esto se debe a cambios de la función de reglas introducidos en versiones posteriores del producto.
Le recomendamos que anote la configuración de sus reglas antes de actualizar desde la versión 4.x. Puede
configurar reglas cuando termine la actualización. Las nuevas reglas le ofrecen una mayor flexibilidad e
incluso más posibilidades en comparación con las reglas de la versión anterior de ESET Mail Security.
29
Los siguientes ajustes se conservan con respecto a las versiones anteriores de ESET Mail Security:
• Todos los ajustes son idénticos a los de versiones anteriores, cualquier nuevo ajuste utilizará los valores
predeterminados.
• Entradas de la lista blanca y de la lista negra.
NOTA
Una vez actualizado ESET Mail Security, se recomienda revisar todos los ajustes para verificar que están
correctamente configurados y cumplen sus necesidades.
• Actualizar el primer servidor manualmente mediante la instalación de la versión más reciente de ESET
Mail Security sobre su versión para conservar toda la configuración, incluidas las reglas, numerosas listas
blancas y negras, etc. Esta fase se realiza localmente en el servidor que ejecuta ESET Mail Security.
• Solicitar configuración de la nueva actualización de ESET Mail Security a la versión 7.x y Convertir en
política en ESET PROTECT. Más adelante, la política se aplicará a todos los servidores actualizados. Esta
fase, y las siguientes, se realizan de forma remota mediante ESET PROTECT.
• Ejecutar la tarea de Desinstalación de software en todos los servidores que utilicen la versión anterior
de ESET Mail Security.
• Ejecutar la tarea de Instalación de software en todos los servidores en los que desee utilizar la versión
más reciente de ESET Mail Security.
• Asignar política de configuración a todos los servidores que ejecuten la versión más reciente de ESET
Mail Security.
[Link] sesión en uno de los servidores que ejecuten ESET Mail Security y actualícelo descargando e
instalando la versión más reciente sobre la existente. Siga los pasos de instalación habituales. Toda la
configuración original de ESET Mail Security se conservará durante la instalación.
[Link] ESET PROTECT Web Console, seleccione un ordenador cliente de un grupo estático o dinámico y
haga clic en Mostrar Detalles.
30
[Link]ácese hasta la ficha Configuración y haga clic en el botón Solicitar configuración para recopilar
toda la configuración del producto administrado. Obtener la configuración llevará unos minutos. Cuando
la configuración más reciente aparezca en la lista, haga clic en Producto de seguridad y seleccione Abrir
configuración.
[Link] la política de configuración haciendo clic en el botón Convertir en política. Introduzca el Nombre
de la nueva política y haga clic en Finalizar.
31
[Link]íjase a Tareas del cliente y seleccione la tarea Desinstalación de software . Cuando cree la tarea de
desinstalación, le recomendamos que reinicie el servidor tras la desinstalación. Para ello, marque la casilla
de verificación Reiniciar automáticamente cuando sea necesario. Una vez creada la tarea, agregue los
ordenadores en los que desee realizar la desinstalación.
[Link] la tarea Instalación de software para instalar la versión más reciente de ESET Mail Security en
todos los ordenadores que desee.
[Link] la opción Asignar política de configuración a todos los servidores que ejecuten ESET Mail
Security, preferiblemente reunidos en un grupo.
Siga los pasos que se indican a continuación para realizar la actualización con este método:
[Link] sesión en uno de los servidores que ejecuten ESET Mail Security y actualícelo mediante la descarga
e instalación de la versión más reciente sobre la existente. Siga los pasos de instalación habituales. Toda la
configuración original de ESET Mail Security se conservará durante la instalación.
[Link] el Asistente del Clúster de ESET y agregue nodos al clúster (los servidores en los que desee
actualizar ESET Mail Security). Si es necesario, puede agregar otros servidores en los que aún no se
ejecute ESET Mail Security (en estos se realizará una instalación). Le recomendamos que conserve la
configuración predeterminada en Nombre del clúster y tipo de instalación (asegúrese de marcar la opción
Enviar licencia a nodos sin el producto activado).
[Link] la pantalla Registro de comprobación de nodos. En ella aparecerán los servidores con
versiones anteriores del producto en los que se reinstalará el producto. ESET Mail Security también se
instalará en los servidores agregados en los que no esté instalado.
32
[Link] la pantalla Instalación de nodos y activación del clúster se mostrará el progreso de la instalación.
Cuando la instalación se haya completado correctamente, deberían verse unos resultados similares a los
siguientes:
33
Si su red o DNS no están correctamente configurados, puede encontrarse con el siguiente mensaje de error: No
se pudo obtener el token de activación del servidor. Pruebe a ejecutar el Asistente del Clúster de ESET de nuevo.
Destruirá el clúster y creará otro nuevo (sin reinstalar el producto), y la activación debería completarse
correctamente esta vez. Si el problema sigue apareciendo, compruebe la configuración de red y DNS.
34
Instalación en un entorno de clúster
Puede implementar ESET Mail Security en un entorno de clúster (por ejemplo, en un clúster de conmutación por
error). Le recomendamos que instale ESET Mail Security en un nodo activo y, a continuación, redistribuya la
instalación en nodos pasivos con la función Clúster de ESET de ESET Mail Security. Además de la instalación,
Clúster de ESET servirá como replicación de la configuración de ESET Mail Security para garantizar la coherencia
entre los nodos del clúster necesarios para el correcto funcionamiento.
Terminal Server
Si está instalando ESET Mail Security en un servidor Windows Server que actúa como Terminal Server, es
preferible que desactive la interfaz gráfica de usuario (GUI) de ESET Mail Security para impedir que se inicie cada
que vez que se registra un usuario. Consulte Desactivar la GUI en Terminal Server para conocer los pasos
específicos de desactivación de la GUI.
Entorno multiservidor/DAG
ESET Mail Security admite entornos multiservidor. Si la infraestructura está formada por varios servidores como,
por ejemplo, un grupo de disponibilidad de base de datos (DAG), puede instalar ESET Mail Security en cada
35
instancia de Exchange Server con el rol de buzón de correo.
La forma más fácil de instalar ESET Mail Security en todos los servidores es el uso de Clúster de ESET. También es
recomendable que active Utilice Clúster de ESET para almacenar todos los mensajes puestos en cuarentena en
un nodo en la configuración de Cuarentena de correo electrónico. Si tiene intención de utilizar la función de
creación de listas grises, active Sincronizar las bases de datos de lista gris en el clúster de ESET.
Introducción
En la siguiente sección podrá encontrar información que le ayudará a empezar a utilizar ESET Mail Security.
Estado de la protección
Le ofrece información inmediata del estado actual de ESET Mail Security. A primera vista, verá si hay algún
problema que requiere su atención.
Puede utilizar ESET PROTECT para administrar de forma remota ESET Mail Security.
Tema Descripción
Activación del Asegúrese de que su ESET Mail Security esté activado. Puede realizar la activación de
producto formas distintas.
Actualización Una vez que el producto esté activado, la actualización del módulo se ejecuta
automáticamente. Compruebe el estado de la actualización para asegurarse de que la
actualización se ha realizado correctamente.
Administrador de la Familiarícese con el Administrador de la cuarentena de correo electrónico al que podrá
cuarentena de acceder desde la interfaz gráfica de usuario (GUI) del programa. Esta función también le
correo electrónico permite administrar mensajes en cuarentena, como, por ejemplo, correo no deseado,
archivos adjuntos infectados que contienen malware, mensajes de phishing y mensajes
filtrados mediante las reglas. Puede ver los detalles de cada mensaje y realizar una acción
(liberar o eliminar).
Interfaz web de la La Interfaz web de la cuarentena de correo electrónico es una alternativa al Administrador
cuarentena de de la cuarentena de correo electrónico que le permite administrar de forma remota los
correo electrónico elementos en cuarentena. Además, la Interfaz web de la cuarentena de correo electrónico
permite a los usuarios (destinarios de correos electrónicos) administrar sus propios
mensajes en cuarentena. Se avisará a los usuarios sobre el contenido puesto en
cuarentena recientemente con informes de Cuarentena de correo electrónico enviados a
través del correo electrónico. Se recomienda configurar los informes.
36
Tema Descripción
Informes de Cree una tarea programada para enviarse a sí mismo informes de Cuarentena de correo
Cuarentena de electrónico y a usuarios seleccionados para permitirles liberar (enviar) determinados tipos
correo electrónico de mensajes de falso positivo y administrar su contenido en cuarentena a través de la
Interfaz web de la cuarentena de correo electrónico (visor en línea). Si los usuarios hacen
clic en un vínculo incluido en los informes de Cuarentena de correo electrónico e inician
sesión con las credenciales del dominio, podrán acceder a la Interfaz web.
Antispam - Filtrado y El Antispam es una sofisticada función basada en la nube que impide que los usuarios
verificación (destinatarios de correos electrónicos) reciban correo no deseado. Se recomienda utilizar
el filtrado y la verificación y agregar las direcciones IP locales a la Lista de IP ignoradas. Las
direcciones IP de su infraestructura de red se ignorarán durante la clasificación. Puede
configurar y administrar el resto de listas de Aprobadas, Bloqueadas e Ignoradas para
personalizar el filtrado y la verificación. También puede activar la Creación de listas grises
si opta por utilizar esta función.
Reglas Una importante función que le permite filtrar mensajes de correo electrónico en función
de las condiciones definidas y las acciones. Utilice las reglas predefinidas (modifíquelas si
fuera necesario) o cree nuevas reglas personalizadas que se adapten a sus necesidades.
Las reglas pueden configurarse para cualquiera de las capas de protección (Protección del
correo electrónico, Protección de la base de datos de buzones o Análisis a petición de la
base de datos de buzones).
Prueba antivirus Compruebe que la protección antivirus funciona correctamente.
Prueba antispam Compruebe que la protección antispam funciona correctamente.
Prueba de Anti- Compruebe que la protección anti-phishing funciona correctamente.
Phishing
37
Para obtener más información sobre ESET PROTECT, consulte la Ayuda en línea de ESET PROTECT .
Control
El estado de protección que aparece en la sección Control le informa del nivel de protección actual de su
ordenador. En la ventana principal se mostrará un resumen del estado de funcionamiento de ESET Mail Security.
El icono de estado verde Está protegido indica que se garantiza la protección máxima.
El icono rojo de estado indica problemas graves; no se garantiza la protección máxima del ordenador. Para
obtener una lista de los posibles estados de protección, consulte la sección Estado.
El icono naranja indica que un problema no grave del producto de ESET requiere su atención.
38
Los módulos que funcionan correctamente presentan una marca de verificación de color verde. Aquellos módulos
que no son totalmente funcionales presentan un símbolo de exclamación en rojo o un icono de notificación de
color naranja. Además de información adicional acerca del módulo en la parte superior de la ventana. También se
muestra una sugerencia de solución para reparar el módulo. Para cambiar el estado de un módulo concreto, haga
clic en Configuración en el menú principal y, a continuación, en el módulo deseado.
La página Estado de la protección también contiene información sobre su sistema, como por ejemplo:
ESET Mail Security detecta el número de buzones de correo y muestra el recuento en función de la detección:
Si no consigue solucionar el problema con estas sugerencias, haga clic en Ayuda y soporte para acceder a los
archivos de ayuda o realice una búsqueda en la base de conocimiento de ESET . Si sigue necesitando ayuda,
puede Enviar una solicitud de soporte . El personal de soporte técnico de ESET responderá a sus preguntas y le
39
ayudará a encontrar una solución rápidamente.
Estado
En la ventana principal se mostrará un resumen del estado de ESET Mail Security con información detallada sobre
el sistema. Normalmente, si todo funciona sin problemas, el estado de la protección aparecerá en verde . Sin
embargo, el estado de la protección podría cambiar en determinadas circunstancias. El estado de la protección
cambiará a naranja o rojo y se mostrará un mensaje de advertencia si ocurre una de las siguientes
opciones:
40
Mensaje de advertencia Detalles del mensaje de advertencia
La protección anti-phishing no Esta función no está operativa porque otros módulos necesarios del programa
está operativa no están activos.
Anulación de la política activa La configuración definida por la política está anulada temporalmente,
posiblemente hasta que finalice la solución de problemas. Si está
administrando ESET Mail Security mediante ESET PROTECT y le ha asignado
una política , el vínculo de estado estará bloqueado (atenuado) según las
funciones que pertenezcan a la política.
Si no consigue solucionar un problema, realice una búsqueda en la Base de conocimiento de ESET . Si sigue
necesitando ayuda, puede Enviar una solicitud de soporte . El personal de soporte técnico de ESET responderá a
sus preguntas y le ayudará a encontrar una solución rápidamente.
Haga clic en Ejecutar actualización del sistema para abrir la ventana Windows Update y continuar con las
actualizaciones del sistema.
41
Aislamiento de la red
ESET Mail Security proporciona una opción para bloquear la conexión de red de su servidor, que se denomina
aislamiento de la red. En algunos casos extremos, es posible que quiera aislar un servidor de la red como medida
preventiva. Por ejemplo, si ha detectado que el servidor se ha infectado con malware o si el equipo se ha visto
comprometido.
Mediante la activación del aislamiento de la red, se bloquea todo el tráfico de red, excepto los siguientes
elementos:
Active y desactive el aislamiento de la red mediante el comando eShell o la tarea del cliente ESET PROTECT .
eShell
En modo interactivo:
También puede crear y ejecutar un archivo por lotes con el modo por lotes/de script.
ESET PROTECT
42
Cuando se activa el aislamiento de la red, el estado de ESET Mail Security cambia a rojo con un mensaje Acceso a
la red bloqueado.
• Estado de la protección
• Archivos de registro
• Analizar
• Actualización
• Cuarentena de correo electrónico
• Configuración
• Herramientas
Análisis
El análisis a petición es una parte importante de ESET Mail Security. Se utiliza para realizar análisis de archivos y
carpetas en su ordenador. Para garantizar la seguridad de su red, es esencial que los análisis del ordenador no se
ejecuten únicamente cuando se sospecha que existe una infección, sino que se realicen periódicamente como
parte de las medidas de seguridad rutinarias. Le recomendamos que realice un análisis en profundidad de su
sistema periódicamente (por ejemplo, una vez al mes) para detectar virus que la Protección del sistema de
archivos en tiempo real no haya detectado. Esto puede suceder si aparece una amenaza cuando la protección del
sistema de archivos en tiempo real está desactivada, el motor de detección no se ha actualizado o no se detectó
un archivo cuando se guardó por primera vez en el disco.
Seleccione entre los análisis a petición disponibles para ESET Mail Security:
Le permite ejecutar el análisis de la base de datos a petición. Puede optar por analizar Carpetas públicas,
Servidores de correo y Buzones. Además, puede utilizar Tareas programadas para ejecutar el análisis de la
base de datos a una hora concreta o cuando se produzca un suceso específico.
NOTA
Si está ejecutando Microsoft Exchange Server 2007, 2010, 2013 o 2016, puede optar entre Protección de la
base de datos de buzones y el Análisis de la base de datos a petición, solo uno de estos dos tipos de
protección puede estar activo al mismo tiempo. Si opta por usar el Análisis de la base de datos a petición,
tendrá que desactivar la integración de la Protección de la base de datos de buzones en Configuración
avanzada, dentro de la opción Configuración avanzada de Servidor. De lo contrario, el Análisis de la base de
datos a petición no estará disponible.
Le permite analizar buzones remotos en entornos híbridos de Office 365. Funciona igual que el Análisis a
petición de la base de datos de buzones.
43
Análisis del almacenamiento
Analiza todas las carpetas compartidas del servidor local. Si el Análisis del almacenamiento no está
disponible, en el servidor no hay carpetas compartidas.
Analice su equipo
Le permite iniciar rápidamente un análisis del ordenador y desinfectar los archivos infectados sin la
intervención del usuario. La ventaja del análisis del ordenador es su sencillo funcionamiento, sin
configuraciones de análisis detalladas. El análisis comprueba todos los archivos de los discos locales y
desinfecta o elimina automáticamente las amenazas detectadas. El nivel de desinfección se establece
automáticamente en el valor predeterminado. Para obtener más información detallada sobre los tipos de
desinfección, consulte Desinfección.
NOTA
Le recomendamos que ejecute un análisis del ordenador una vez al mes como mínimo. El análisis se puede
configurar como una tarea programada.
Análisis personalizado
El análisis personalizado es una solución óptima para especificar parámetros de análisis como, por ejemplo,
objetos y métodos de análisis. La ventaja del análisis personalizado es su capacidad para configurar los
parámetros detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de análisis
definidos por el usuario, que pueden resultar útiles si el análisis se realiza varias veces con los mismos
parámetros.
Al igual que el Análisis inteligente, inicia rápidamente el análisis de medios extraíbles (como CD/DVD/USB)
que están conectados al ordenador. Esto puede resultar útil cuando conecta una unidad flash USB a un
ordenador y desea analizar su contenido por si contiene malware u otras posibles amenazas. Este tipo de
análisis también se puede iniciar haciendo clic en Análisis personalizado, en Medios extraíbles en el menú
desplegable Objetos del análisis y, a continuación, en Analizar.
Análisis Hyper-V
Esta opción está visible en el menú solo si el Administrador de Hyper-V está instalado en el servidor que
ejecuta ESET Mail Security. El análisis Hyper-V permite analizar discos de máquina virtual en Microsoft Hyper-
V Server sin necesidad de tener ningún "Agente" instalado en la máquina virtual determinada.
NOTA
la repetición de la última función de análisis no estará disponible si está presente el Análisis de la base de
datos a petición.
44
Puede usar opciones para ver más información sobre los estados de análisis:
Arrastrar y colocar También puede arrastrar y colocar archivos en la ventana de análisis de ESET Mail
archivos Security y los archivos se analizarán en busca de virus inmediatamente.
Cerrar/Cerrar todo Cierra los mensajes mostrados.
Estados de análisis Muestra el estado del análisis inicial. Este análisis ha finalizado o el usuario lo ha
interrumpido.
Mostrar registro Muestra información más detallada.
Más información Durante un análisis, muestra detalles como el Usuario que realizó el análisis, el número
de Objetos analizados y la Duración del análisis. Si se está llevando a cabo el Análisis de
la base de datos a petición, mostrará el usuario que realizó el análisis, no la Cuenta de
análisis de la base de datos real que se está utilizando para establecer la conexión con
EWS (Exchange Web Services) durante el proceso de análisis.
Abrir ventanas de En la ventana de progreso del análisis se muestra el estado actual del análisis e
análisis información sobre el número de archivos en los que se ha detectado código malicioso.
Mientras el análisis está en curso, puede hacer clic en En pausa si desea interrumpir el análisis de forma temporal.
Cuando el proceso de análisis está en pausa, está disponible la opción Reanudar.
45
Desplazarse por el registro de exploración
Deje esta opción activada para desplazarse automáticamente por los registros antiguos y ver los registros
activos en la ventana Archivos de registro.
NOTA
es normal que algunos archivos, como los archivos protegidos con contraseña o que solo utiliza el sistema
(por lo general, archivos [Link] y determinados archivos de registro), no se puedan analizar.
Una vez concluido el análisis, verá el registro del análisis con toda la información importante sobre ese análisis
concreto.
46
Haga clic en el icono del conmutador Filtrado para abrir la ventana Filtrado de registros, en la que puede
definir los criterios de filtrado o búsqueda. Si desea ver el menú contextual, haga clic con el botón derecho del
ratón en una entrada del registro:
47
Archivos de registro
Los archivos de registro contienen información relacionada con los sucesos importantes del programa y
proporcionan información general acerca de los resultados de análisis, las amenazas detectadas, etc. Los registros
constituyen una herramienta esencial en el análisis del sistema, la detección de amenazas y la resolución de
problemas. Se lleva a cabo de forma activa en segundo plano, sin necesidad de que intervenga el usuario. La
información se registra según la configuración actual del nivel de detalle de los registros. Los mensajes de texto y
los archivos de registro se pueden ver directamente desde el entorno de ESET Mail Security o se pueden exportar
para visualizarlos en otro lugar.
Seleccione el tipo de registro que desee en el menú desplegable. Están disponibles los siguientes registros:
Detecciones
El registro de detecciones ofrece información detallada acerca de las amenazas detectadas por los módulos
de ESET Mail Security. La información incluye el momento de la detección, el nombre de la amenaza, la
ubicación, la acción ejecutada y el nombre del usuario con sesión iniciada en el momento en el que se
detectó la amenaza. Haga doble clic en cualquier entrada del registro para ver sus detalles en una ventana
independiente. Si es necesario, puede crear una exclusión de detección: haga clic con el botón derecho del
ratón en un registro (detección) y haga clic en Crear exclusión. Se abrirá el Asistente de exclusiones con los
criterios predefinidos. Si hay un nombre de detección junto a un archivo excluido, significa que el archivo se
excluye únicamente para la detección indicada. Si ese archivo se infecta con otro malware más adelante, se
detectará.
Sucesos
Todas las acciones importantes realizadas por ESET Mail Security se registran en el registro de sucesos. El
registro de sucesos contiene información sobre sucesos y errores que se produjeron en el programa. Esta
opción se ha diseñado para ayudar a los administradores del sistema y los usuarios con la solución de
problemas. Con frecuencia, la información aquí disponible puede ayudarle a encontrar una solución para un
problema del programa.
En esta ventana se muestran todos los resultados del análisis. Cada línea se corresponde con un control
informático individual. Haga doble clic en cualquier entrada para ver los detalles del análisis correspondiente.
Archivos bloqueados
Incluye registros de archivos que se bloquearon y a los que no se pudo acceder. El protocolo muestra el
motivo y el módulo de origen que bloqueó el archivo, así como la aplicación y el usuario que ejecutaron el
archivo.
Archivos enviados
Contiene registros de protección basada en la nube de archivos, ESET LiveGuard Advanced y ESET LiveGrid®.
Registros de auditoría
48
efectuado. Si desea volver al ajuste anterior, seleccione Restaurar. También puede usar Eliminar todo para
quitar los registros. Si desea desactivar el registro de auditoría, diríjase a Configuración avanzada >
Herramientas > Archivos de registro > Registro de auditoría.
HIPS
Incluye registros de reglas específicas que se marcaron para su registro. El protocolo muestra la aplicación
que invocó la operación, el resultado (si la regla se admitió o no) y el nombre de la regla creada.
Protección de la red
Incluye registros de archivos que han bloqueado la protección contra botnets e IDS (protección frente a
ataques de red).
Lista de los sitios web que han bloqueado la Protección de acceso a la web y la Protección Anti-Phishing para
el correo electró[Link] estos registros se muestran la hora, la URL, el usuario y la aplicación que estableció
una conexión con un sitio web determinado.
Contiene registros de los dispositivos o medios extraíbles conectados al ordenador. Solo los dispositivos con
una regla de control de dispositivos se registran en el archivo de registro. Si la regla no coincide con un
dispositivo conectado, no se creará una entrada de registro para un dispositivo conectado. Aquí puede ver
también detalles como el tipo de dispositivo, número de serie, nombre del proveedor y tamaño del medio (si
está disponible).
Todos los mensajes detectados por ESET Mail Security como infiltraciones o como spam se registran aquí.
Estos registros se aplican a los siguientes tipos de protección: Antispam, Anti-Phishing, Protección contra la
suplantación de remitente, Reglas y Anti-Malware. Cuando haga doble clic en un elemento, se abrirá una
ventana emergente con Información adicional sobre el mensaje de correo electrónico detectado, como la
dirección IP, el dominio HELO, el ID del mensaje y el Tipo de análisis, y se mostrará la capa de protección en la
que se ha detectado. Además, podrá ver el resultado del análisis antimalware, antiphishing y antispam y el
motivo por el que se detectó o si se ha activado una Regla.
NOTA
No todos los mensajes procesados se registran en un registro de protección del servidor de correo. Sin
embargo, todos los mensajes que se modificaron (adjunto eliminado, cadena personalizada añadida al
encabezado de un mensaje, etc.) se escriben en el registro.
Contiene la versión del motor de detección, la fecha, la ubicación analizada, el número de objetos analizados,
el número de amenazas encontradas, el número de coincidencias con regla y la hora de finalización.
Protección SMTP
Todos los mensajes que se han evaluado con el método de listas grises. Aquí también se muestran SPF y
Valores de vuelta. Cada registro incluye un dominio HELO, la dirección IP del remitente y del destinatario, los
estados de las acciones (mensajes de entrada rechazados, rechazados [no verificados] y verificados). Hay una
49
nueva acción para agregar un subdominio a la lista blanca de lista gris, consulte la tabla mostrada a
continuación.
Análisis Hyper-V
Contiene una lista de los resultados del análisis Hyper-V. Haga doble clic en cualquier entrada para ver los
detalles del análisis correspondiente.
El menú contextual (con clic derecho) le permite elegir una acción con el registro seleccionado:
50
Acción Uso Acceso Ver
directo también
Eliminar Elimina los registros seleccionados o resaltados; esta acción requiere Supr
privilegios de administrador.
Eliminar todo Elimina todos los registros de la ventana; esta acción requiere
privilegios de administrador.
Exportar... Exporta la información de los registros seleccionados o resaltados a
un archivo XML.
Exportar todo... Exporta toda la información de la ventana a un archivo XML.
Buscar... Abre la ventana Buscar en el registro y le permite definir los criterios Ctrl + F Buscar en el
de búsqueda. Puede utilizar la función de búsqueda para encontrar registro
un registro específico aunque el filtrado esté activado.
Buscar siguiente Busca la siguiente instancia de los criterios de búsqueda definidos. F3
Buscar anterior Busca la instancia anterior. Mayús +
F3
Crear exclusión Para excluir objetos de la desinfección mediante el nombre de la Crear
detección, la ruta de acceso o su hash. exclusión
Añadir dirección IP a Agrega la dirección IP del remitente a la lista blanca de IP. Puede encontrar la lista
lista blanca de la lista blanca de IP en la sección Lista gris y SPF de Filtrado y verificación. Esto se aplica a lis
gris elementos registrados mediante Lista gris o SPF.
Agregar dominio a la Agrega el dominio del remitente a Dominio en lista blanca de IP. Solo se agrega el
lista blanca de lista dominio, el subdominio se ignora. Por ejemplo, si la dirección del remitente es
gris y SPF [Link], solo se agrega [Link] a la lista blanca. Dominio en lista
blanca de IP se encuentra en la sección Lista gris y SPF de Filtrado y verificación. Esto se
aplica a los elementos registrados por la lista gris.
Agregar subdominio a Agrega el subdominio del remitente a Dominio en lista blanca de IP. Se agrega todo el
la lista blanca de lista dominio, incluido el subdominio (por ejemplo, [Link]). Esto le concede
gris y SPF mayor flexibilidad de filtrado, si fuera necesaria. Dominio en lista blanca de IP se
encuentra en la sección Lista gris y SPF de Filtrado y verificación. Esto se aplica a los
elementos registrados por la lista gris.
Filtrado de registros
La función de filtrado de registros le ayudará a encontrar la información que busca, especialmente si hay un gran
número de registros. Le permite reducir los historiales de registros, por ejemplo, si busca un tipo determinado de
evento, estado o periodo de tiempo. Para filtrar historiales de registro, especifique determinadas opciones de
búsqueda, solo se mostrarán los historiales que sean relevantes (según las opciones de búsqueda indicadas) en la
ventana Archivos de registro.
Escriba la palabra clave que busca en el campo Buscar texto. Utilice el menú desplegable Buscar en columnas
para limitar la búsqueda. Elija uno o más registros en el menú desplegable Tipos de registro. Defina el Periodo de
tiempo desde el que desea mostrar los resultados. También puede utilizar otras opciones de búsqueda, tales
como Solo palabras completas o Distinguir mayúsculas y minúsculas.
51
Buscar texto
Escriba una cadena (palabra completa o parcial). Solo se mostrarán los registros que contengan dicha cadena;
el resto de registros se omitirá.
Buscar en columnas
Seleccione las columnas que se tendrán en cuenta en la búsqueda. Puede seleccionar las columnas que desee
para la búsqueda.
Tipos de registro
• Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
• Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
• Alertas: registra errores graves y mensajes de alerta.
• Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
• Crítico: registra únicamente errores críticos.
Período de tiempo
Permite definir el periodo de tiempo para el que desea visualizar los resultados:
52
• No especificado (predeterminada): no busca en un período de tiempo determinado, sino en todo el
registro.
• Último día
• Última semana
• Último mes
• Período de tiempo: permite especificar el período de tiempo exacto (Desde: y Hasta:) para filtrar
únicamente los registros correspondientes a un período de tiempo especificado.
Utilice esta casilla de verificación si desea buscar palabras completas para obtener resultados más precisos.
Active esta opción si considera que es importante distinguir mayúsculas y minúsculas durante el filtrado. Una
vez que haya configurado las opciones de filtrado/búsqueda, haga clic en Aceptar para mostrar los registros
filtrado o en Buscar para iniciar la búsqueda. La búsqueda en los archivos de registro se realiza de arriba
abajo, a partir de la posición actual (registro resaltado). La búsqueda se detiene cuando se encuentra el
primer registro coincidente. Pulse F3 para buscar el siguiente registro o haga clic con el botón derecho del
ratón y seleccione Buscar para limitar las opciones de búsqueda.
Actualización
En la sección Actualización puede ver el estado de actualización actual de su ESET Mail Security, incluidas la fecha
y hora de la última actualización con éxito. La mejor manera de mantener el máximo nivel de seguridad en el
ordenador es actualizar ESET Mail Security de forma periódica. El módulo de actualización garantiza que el
programa está siempre actualizado de dos maneras: actualizando la base de firmas de virus y los componentes
del sistema. Actualizar el motor de detección y los componentes del programa es una parte importante de
proporcionar protección total ante el código malicioso.
NOTA
Si aún no ha introducido una Clave de licencia, no podrá recibir actualizaciones y se le pedirá que active su
producto. Para ello, diríjase a Ayuda y asistencia técnica > Activar producto.
53
Versión actual
Fecha de la última actualización. Asegúrese de que hace referencia a una fecha reciente, lo que significa que
los módulos están actualizados.
Buscar actualizaciones
La actualización de los módulos es una parte importante a la hora de mantener una protección completa
frente a código malicioso.
Si no comprueba si hay actualizaciones a la mayor brevedad posible, se mostrará uno de los mensajes siguientes:
54
Mensaje de error Descripciones
Los módulos no están Este error aparecerá tras varios intentos sin éxito de actualizar los módulos. Le
actualizados recomendamos que compruebe la configuración de actualización. La causa más
frecuente de este error es la introducción incorrecta de los datos de autenticación o
una mala configuración de la conexión.
La actualización de los La clave de licencia se ha introducido en la configuración de actualización de forma
módulos ha fallado, el incorrecta. Recomendamos que compruebe sus datos de autenticación. La ventana
producto no está Configuración avanzada (F5) contiene opciones de actualización adicionales. Haga clic
activado en Ayuda y asistencia técnica > Administrar licencia en el menú principal para
introducir una nueva clave de licencia.
Se produjo un error al Puede deberse a la configuración de la conexión a Internet. Es recomendable que
descargar los archivos de compruebe la conectividad a Internet (por ejemplo, mediante la apertura de un sitio
actualización web en el navegador web). Si el sitio web no se abre, es probable que no se haya
establecido ninguna conexión a Internet o que haya problemas de conectividad con el
ordenador. Consulte a su proveedor de servicios de Internet (ISP) si no tiene una
conexión activa a Internet.
Error de actualización de Haga clic en Actualización > Buscar actualizaciones. Para obtener más información,
los módulos visite este artículo de la Base de conocimiento .
Error 0073
NOTA
Las opciones del servidor Proxy pueden ser diferentes para los distintos perfiles de actualización. Si este es el
caso, configure los diferentes perfiles de actualización en Configuración avanzada (F5) al hacer clic en
Actualización > Perfil.
Puede utilizar los iconos para filtrar los mensajes y, de este modo, ver los archivos adjuntos, los mensajes de
correo electrónico o únicamente los mensajes de correo electrónico con archivos adjuntos.
Intervalo
Seleccione el intervalo de tiempo del que desea ver los mensajes de correo electrónico puestos en
cuarentena. Si selecciona Personalizar, puede especificar un intervalo (Fecha de inicio y Fecha de fin).
Búsqueda rápida
Introduzca una cadena en el cuadro de texto para filtrar los correos electrónicos mostrados (se realiza la
búsqueda en todas las columnas).
Motivo
55
Utilice casillas de verificación para aplicar otro filtro por tipo (no deseado, malware, regla, phishing o
remitente suplantado).
IMPORTANTE
Los datos del administrador de la cuarentena de correo electrónico no se actualizan automáticamente; le
recomendamos que haga clic en actualizar periódicamente para ver los elementos más actualizados de
la cuarentena de correo electrónico.
Liberar
Libera el correo electrónico hacia sus destinatarios originales utilizando el directorio de retransmisión, y lo
elimina de la cuarentena. Haga clic en Sí para confirmar la acción. Si el elemento que está en cuarentena es
un archivo adjunto de una carpeta pública con correo electrónico desactivado, el botón Liberar no estará
disponible.
NOTA
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To: porque
puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que facilita el
comando RCPT TO:, adquirida durante la conexión SMTP. Esto garantiza que el mensaje de correo
electrónico que se va a liberar de la cuarentena lo reciba el destinatario correcto.
Eliminar
Elimina el elemento de la cuarentena. Haga clic en Sí para confirmar la acción. Los elementos eliminados
56
desde la interfaz gráfica de usuario se quitan de la vista de cuarentena, pero se conservan en el
almacenamiento. Se eliminan automáticamente posteriormente (de forma predeterminada, cuando
transcurren 3 días).
Restaurar a
Esta opción le permite restaurar archivos adjuntos en una ubicación especificada. Solo está disponible para
archivos adjuntos (aparecerá atenuada para mensajes). Si necesita procesar el mensaje completo, utilice la
función Liberar para este fin.
Haga doble clic en un mensaje que esté en cuarentena, o haga clic con el botón derecho del ratón, seleccione
Detalles y se abrirá una ventana emergente con detalles sobre el mensaje de correo electrónico que está en
cuarentena. Puede encontrar también información adicional sobre el correo electrónico en el encabezado de
correo electrónico RFC.
Cuando se hace doble clic en un archivo adjunto, el cuadro de diálogo de detalles es distinto del cuadro de
diálogo de detalles del mensaje de correo electrónico. El encabezado RFC no está disponible, sino que se
muestra un área con un texto envolvente de archivo adjunto. Cuando lo libera de la cuarentena de correo
electrónico, puede escribir el texto del envolvente de archivo adjunto que desee.
También hay disponibles acciones desde el menú contextual. Si lo desea, haga clic en Liberar, Eliminar o Eliminar
permanentemente para realizar una acción en un mensaje de correo electrónico en cuarentena. Haga clic en Sí
para confirmar la acción. Si elige Eliminar permanentemente, el mensaje se eliminará también del sistema de
archivos, a diferencia de Eliminar, acción que eliminará el elemento de la vista del administrador de la cuarentena
de correo electrónico.
57
Configuración
La ventana del menú Configuración incluye las siguientes secciones:
• Servidor
• Ordenador
• Red
• Internet y correo electrónico
• Herramientas: Registro de diagnóstico
58
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración .xml o guarde los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier lugar del programa, pulse F5.
Servidor
Verá una lista de componentes que puede activar y desactivar con la barra deslizante .. Si desea configurar
los ajustes de un elemento concreto, haga clic en el icono del engranaje .
59
Protección antivirus
Protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el
correo electrónico y los archivos.
Protección antispam
Integra varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales, análisis de reputación,
análisis de contenido, reglas, creación manual de listas blancas/negras, etc.) para alcanzar el máximo nivel de
detección de amenazas de correo electrónico.
Protección Anti-Phishing
Analiza el cuerpo del mensaje de los correos electrónicos entrantes en busca de enlaces de phishing
(direcciones URL).
Exclusiones automáticas
Identifica las aplicaciones de servidor y los archivos del sistema operativo de servidor esenciales y los agrega
automáticamente a la lista de exclusiones. Esta funcionalidad reducirá al mínimo el riesgo de que pueda
haber conflictos y aumentará el rendimiento general del servidor cuando se ejecute el software de detección
de amenazas.
Clúster
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración .xml o guarde los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier lugar del programa, pulse F5.
Ordenador
ESET Mail Security cuenta con todos los componentes necesarios para garantizar una protección eficaz del
servidor como ordenador. Este módulo le permite activar/desactivar y configurar los siguientes componentes:
60
Protección del sistema de archivos en tiempo real
Todos los archivos se analizan en busca de código malicioso en el momento de abrirlos, crearlos o ejecutarlos
en el ordenador. En el caso de la Protección del sistema de archivos en tiempo real existe también la opción
de Configurar o Editar exclusiones con lo que se abrirá la ventana de configuración de exclusiones, en la que
puede excluir archivos y carpetas del análisis.
Este módulo le permite analizar, bloquear o ajustar los filtros y permisos ampliados, así como establecer los
permisos de un usuario para acceder a un dispositivo dado y trabajar en él.
Este sistema supervisa los sucesos del sistema operativo y reacciona según un conjunto de reglas
personalizado.
Modo de presentación
Es una función pensada para aquellos usuarios que exigen un uso del software sin interrupciones y sin
ventanas emergentes, así como un menor uso de la CPU. Cuando se active el Modo de presentación recibirá
un mensaje de alerta (posible riesgo de seguridad) y la ventana principal del programa cambiará a color
naranja.
Cuando desactive la protección antivirus y antiespía de forma temporal, utilice el menú desplegable para
seleccionar el periodo de tiempo durante el que desea que el componente seleccionado esté desactivado y, a
continuación, haga clic en Aplicar para desactivar el componente de seguridad. Para volver a activar la
protección, haga clic en Activar la protección antivirus y antiespía o utilice la barra deslizante.
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración .xml o guarde los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
61
Configuración avanzada desde cualquier lugar del programa, pulse F5.
Red
Esto se logra mediante el permiso o denegación de conexiones de red individuales en función de sus reglas de
filtrado. Ofrece protección frente a ataques de ordenadores remotos y bloquea algunos servicios potencialmente
peligrosos.
Analiza el contenido del tráfico de red y protege frente a ataques de red. El tráfico que se considere peligroso
se bloqueará.
Detección y bloqueo de la comunicación con botnets . Identifica de forma rápida y precisa malware en el
sistema.
Ver una lista de direcciones IP que se han detectado como fuente de los ataques y se han agregado a la lista
negra para bloquear la conexión durante un período de tiempo concreto
Le ayuda a resolver problemas de conectividad provocados por la protección contra los ataques de red.
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración .xml o guarde los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier lugar del programa, pulse F5.
62
Asistente para la resolución de problemas de red
El asistente de resolución de problemas supervisa todas las conexiones bloqueadas y lo guiará en el proceso de
resolución de problemas para corregir problemas de protección frente a ataques de red con aplicaciones o
dispositivos específicos. A continuación, el asistente recomendará un nuevo conjunto de reglas que se aplicarán
en el caso de aprobarlas.
Si esta opción está activada, se analiza todo el tráfico a través de HTTP o HTTPS para detectar la presencia de
software malicioso.
Protección Anti-Phishing
Le protege de intentos de obtener contraseñas, datos bancarios y otra información confidencial por parte de
sitios web que suplantan a sitios legítimos.
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración .xml o guarde los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier lugar del programa, pulse F5.
63
hacer clic en el icono del engranaje , podrá configurar de qué características se deben recopilar registros de
diagnóstico.
Elija durante cuánto tiempo estará activado (10 minutos, 30 minutos, 1 hora, 4 horas, 24 horas, hasta el siguiente
reinicio del servidor o permanentemente). Tras activar el registro de diagnóstico, ESET Mail Security recopilará
registros detallados de las características que estén activadas.
Si desea desactivar temporalmente un módulo concreto, junto al correspondiente módulo, haga clic en la barra
deslizante verde . Tenga en cuenta que esto puede disminuir el nivel de protección del servidor.
Para volver a activar la protección de un componente de seguridad desactivado, junto al correspondiente módulo,
haga clic en la barra deslizante roja . El componente volverá al estado activado.
Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en el icono del
engranaje .
Configuración de importación/exportación
Cargue los parámetros de configuración con un archivo de configuración .xml o guarde los parámetros de
configuración actuales en un archivo de configuración.
Configuración avanzada
Establezca las opciones y la configuración avanzada en función de sus necesidades. Para acceder a la pantalla
Configuración avanzada desde cualquier lugar del programa, pulse F5.
64
Importar y exportar configuración
La función Importar/exportar configuración resulta útil si necesita realizar una copia de seguridad de la
configuración actual de su ESET Mail Security. También puede utilizar la función de importación para distribuir o
aplicar la misma configuración a otros servidores con ESET Mail Security. La configuración se exporta a un archivo
.xml.
NOTA
Si no dispone de derechos para escribir el archivo exportado en el directorio especificado, puede encontrarse
con un error al exportar la configuración.
Herramientas
Están disponibles las siguientes funciones para la administración de ESET Mail Security:
• Procesos en ejecución
• Observar actividad
• Estadísticas de protección
• Clúster
• ESET Shell
65
• ESET LiveGuard Advanced
• ESET SysInspector
• ESET SysRescue Live
• Planificador de tareas
• Enviar muestra para el análisis
• Cuarentena
Procesos en ejecución
En Procesos en ejecución se indican los programas o procesos que se están ejecutando en el ordenador y se
informa a ESET de forma inmediata y continua de las nuevas amenazas. ESET Mail Security proporciona
información detallada sobre los procesos en ejecución para proteger a los usuarios con la tecnología ESET
LiveGrid® activada.
66
NOTA
Las aplicaciones conocidas marcadas como Mejor reputación (verde) son seguras (están incluidas en la lista
blanca) y no se analizarán; esto aumentará la velocidad del análisis a petición del ordenador o la protección
del sistema de archivos en tiempo real.
Reputación Generalmente, ESET Mail Security y la tecnología ESET LiveGrid® determinan la reputación
del objeto con una serie de reglas heurísticas que examinan las características de cada
objeto (archivos, procesos, claves del registro, etc.) y, después, ponderan el potencial de
actividad maliciosa. Según estas heurísticas, a los objetos se les asignará un nivel de
reputación desde el valor "9: Mejor reputación" (verde) hasta "0: Peor reputación" (rojo).
Proceso Nombre de la imagen del programa o proceso que se está ejecutando en el ordenador.
También puede utilizar el Administrador de tareas de Windows para ver todos los procesos
que están en ejecución en el ordenador. Para abrir el Administrador de tareas, haga clic con el
botón derecho del ratón en un área vacía de la barra de tareas y, a continuación, haga clic en
Administrador de tareas o pulse la combinación Ctrl + Mayús + Esc en el teclado.
PID Se trata de un identificador de los procesos que se ejecutan en sistemas operativos Windows.
Número de El número de usuarios que utilizan una aplicación determinada. La tecnología ESET LiveGrid®
usuarios se encarga de recopilar esta información.
Hora de la Tiempo transcurrido desde que la tecnología ESET LiveGrid® detectó la aplicación.
detección
Nombre de la Nombre del programa al que pertenece este proceso.
aplicación
67
NOTA
Cuando una aplicación se marca con Desconocido (naranja), no siempre se trata de software malicioso.
Normalmente, se trata de una aplicación reciente. Si el archivo le plantea dudas, utilice la característica
Enviar muestra para su análisis para enviarlo al laboratorio de virus de ESET. Si resulta que el archivo es una
aplicación maliciosa, su detección se agregará a una de las siguientes actualizaciones del motor de detección.
Mostrar detalles
Haga clic con el botón derecho del ratón en un proceso de la ventana Procesos en ejecución para excluirlo del
análisis. Su ruta de acceso se agregará a la lista de Exclusiones de procesos.
Observar actividad
La opción Observar actividad incluye actividad en formato gráfico; seleccione la siguiente actividad en el menú
desplegable:
Cantidad de datos leídos o escritos. El eje vertical del gráfico representa los datos leídos (azul) y los datos
escritos (verde).
Actividad de red
Cantidad de datos recibidos o enviados. El eje vertical del gráfico representa los datos recibidos (azul) y los
datos enviados (verde).
Cantidad de datos procesados por la protección del transporte (azul) y por la protección de la base de datos
(verde).
En la parte inferior del gráfico hay una línea cronológica que registra la actividad del sistema de archivos en
tiempo real en el intervalo de tiempo seleccionado. Utilice el menú desplegable Índice de actualización para
modificar la frecuencia de las actualizaciones.
68
Están disponibles las opciones siguientes:
1 segundo El gráfico se actualiza cada segundo y la línea cronológica abarca los últimos 10
minutos.
1 minuto (últimas 24 horas) El gráfico se actualiza cada minuto y la línea cronológica abarca las últimas 24 horas.
1 hora (último mes) El gráfico se actualiza cada hora y la línea cronológica abarca el último mes.
1 hora (mes seleccionado) El gráfico se actualiza cada hora y la línea cronológica abarca el mes seleccionado.
Seleccione un mes (y un año) en el menú desplegable para ver la actividad. Haga clic
en Cambiar.
Estadísticas de protección
Para ver datos estadísticos de los módulos de protección de ESET Mail Security, seleccione el módulo de
protección en cuestión en el menú desplegable. Entre las estadísticas se incluye información como el número de
objetos analizados, el número de objetos infectados, el número de objetos desinfectados y el número de objetos
sin amenazas. Coloque el cursor del ratón junto a un objeto situado junto al gráfico y solo se mostrarán en el
gráfico los datos correspondientes a ese objeto. Para borrar las estadísticas del módulo de protección actual, haga
clic en Restablecer. Para borrar los datos de todos los módulos, haga clic en Restablecer todo.
69
En ESET Mail Security están disponibles los siguientes gráficos de estadísticas:
Protección de Hyper-V
Muestra el número total de objetos infectados, desinfectados y sin amenazas (solo en sistemas con Hyper-V).
Solo muestra objetos que se enviaron o recibieron a través de clientes de correo electrónico.
70
Protección antispam del servidor de correo
Muestra el historial de las estadísticas antispam. El número que aparece en No analizado hace referencia a
los objetos excluidos del análisis (basado en reglas, mensajes internos, conexiones autenticadas, etc.).
Incluye estadísticas de correo no deseado generadas por el método de creación de listas grises.
Muestra los objetos procesados por VSAPI (número de objetos verificados, puestos en cuarentena y
eliminados).
Muestra los datos procesados por VSAPI (número de medias diferentes durante hoy, durante los últimos 7
días y medias desde el último restablecimiento).
Clúster
El Clúster de ESET es una infraestructura de comunicación P2P de la gama de productos ESET para Microsoft
Windows Server. El uso de Clúster de ESET es idóneo si tiene una infraestructura de Exchange con varios
servidores como DAG.
Esta infraestructura permite que los productos para servidor de ESET se comuniquen entre sí e intercambien
datos, como configuraciones y notificaciones y pueden Sincronizar las bases de datos de lista gris, así como
sincronizar los datos necesarios para el correcto funcionamiento de un grupo de instancias del producto. Un
ejemplo de este tipo de grupo es un grupo de nodos de un clúster de conmutación por error de Windows o un
clúster de equilibrio de carga de red (NLB) con productos de ESET instalados en el que es necesario que el
producto tenga la misma configuración en todo el clúster. Clúster de ESET garantiza esta coherencia entre
instancias.
NOTA
Los ajustes de la interfaz de usuario y las tareas programadas no se sincronizan entre los nodos del Clúster de
ESET. Este comportamiento es intencionado. Por ejemplo, para evitar la ejecución simultánea de un análisis
programado de la base de datos a petición en todos los nodos del clúster, lo que no provocará problemas de
rendimiento innecesarios.
A la página de estado de Clúster de ESET se accede desde el menú principal, con la ruta Herramientas > Clúster;
cuando está correctamente configurado, la apariencia de la página de estado debe ser la siguiente:
71
NOTA
No es posible crear un Clúster de ESET entre ESET Mail Security y ESET File Security para Linux.
Durante la configuración del Clúster de ESET, hay dos formas de agregar los nodos:
Autodetectar
Si ya tiene un clúster de conmutación por error de Windows o de equilibrio de carga de red (NLB), la función
Autodetectar añadirá automáticamente sus nodos de miembros al Clúster de ESET.
Examinar
Permite agregar los nodos manualmente; para ello, escriba el nombre de los servidores (tanto miembros del
mismo grupo de trabajo como miembros del mismo dominio).
NOTA
Los servidores no tienen que ser miembros de un clúster de conmutación por error de Windows o de un
clúster NLB para poder usar la función Clúster de ESET. No es necesario que haya un clúster de conmutación
por error de Windows ni un clúster NLB en el entorno para poder usar los Clústeres de ESET.
Tras agregar los nodos a su Clúster de ESET, el siguiente paso del proceso es instalar ESET Mail Security en cada
nodo. Esta tarea se realiza automáticamente durante la configuración del Clúster de ESET. Las credenciales que
son necesarias para la instalación remota de ESET Mail Security en otros nodos del clúster:
Entorno de dominio
72
Entorno de grupo de trabajo
Debe asegurarse de que todos los nodos usan las credenciales de la misma cuenta de administrador local.
En un Clúster de ESET también puede usar una combinación de nodos agregados automáticamente como
miembros de un clúster de conmutación por error de Windows o NLB y nodos agregados manualmente (siempre
que estén en el mismo dominio).
IMPORTANTE
No es posible combinar nodos de dominio con nodos de grupo de trabajo.
Otro de los requisitos de uso del Clúster de ESET es que debe estar activada la opción Compartir archivos e
impresoras en el Firewall de Windows antes de insertar la instalación de ESET Mail Security en los nodos de
Clúster de ESET.
Es posible agregar nodos nuevos a un Clúster de ESET existente en cualquier momento si se ejecuta el Asistente
de clúster.
Importar certificados
Los certificados se utilizan para ofrecer una autenticación robusta a la máquina cuando se utiliza HTTPS. Hay
una jerarquía independiente de certificados para cada Clúster de ESET. La jerarquía tiene un certificado raíz y
un conjunto de certificados de nodo firmados por el certificado raíz. La clave privada del certificado raíz se
destruye después de crear todos los certificados de nodo. Si añade un nuevo nodo al clúster, se crea una
nueva jerarquía de certificado. Diríjase a la carpeta que incluye los certificados (que se generaron durante el
Asistente de clúster). Seleccione el archivo de certificado y haga clic en Abrir.
Destruir clúster
Los Clústeres de ESET pueden desmantelarse. Cada uno de los nodos anotará una entrada en su registro de
sucesos en relación a la destrucción de los Clústeres de ESET. A continuación, todas las reglas del cortafuegos
de ESET se eliminan del Firewall de Windows. Los antiguos nodos recuperarán su estado anterior, y pueden
usarse de nuevo en otro Clúster de ESET, si así se desea.
Autodetectar
Agrega automáticamente los nodos de un Windows Failover Cluster o un Network Load Balancing (NLB)
Cluster existentes. El servidor que use para crear el ESET Cluster debe ser miembro de este Windows Failover
Cluster o este NLB Cluster para agregar automáticamente los nodos. El NLB Cluster debe tener activada la
función Permitir control remoto en las propiedades del clúster para que el ESET Cluster detecte los nodos
correctamente. Cuando tenga la lista de los nodos recién agregados, podrá quitar los que no desee.
Examinar
Esta opción se utiliza para encontrar y seleccionar ordenadores de un Domain o Workgroup. Este método
73
permite agregar manualmente los nodos al Clúster de ESET. Otra de las formas de agregar nodos es escribir el
nombre de host del servidor que desea agregar y hacer clic en Agregar.
Cargar
Si desea modificar los Nodos del clúster que aparecen en la lista, seleccione el nodo que desee quitar y haga clic
en Quitar. Si desea borrar la lista por completo, haga clic en Quitar todo.
Si ya dispone de un Clúster de ESET existente, puede agregar nodos nuevos en cualquier momento. Los pasos son
los mismos que los descritos anteriormente.
NOTA
todos los nodos que permanezcan en la lista deben estar en línea y ser accesibles. El host local se agrega a los
nodos del clúster de forma predeterminada.
74
Puerto de escucha: (el puerto predeterminado es el 9777)
Si ya utiliza el puerto 9777 en su entorno de red, especifique otro número de puerto que no se utilice.
Distribución de certificado
• Manual: haga clic en Generar y seleccione la carpeta en la que desea guardar los certificados. Se crearán
tanto un certificado raíz como un certificado para cada nodo, incluido el que se crea para el nodo (máquina
local) desde el que está configurando el Clúster de ESET. Para inscribir el certificado en la máquina local,
haga clic en Sí.
• Remoto automático: ESET Mail Security se instalará automáticamente en cada nodo (siempre que los
sistemas operativos tengan la misma arquitectura).
• Manual: instale ESET Mail Security manualmente (por ejemplo, cuando tiene arquitecturas de SO
distintas en algunos nodos).
ESET Security activa automáticamente las soluciones de ESET instaladas en los nodos sin licencias.
NOTA
Para crear un Clúster de ESET con arquitecturas de sistema operativo mixtas (32 bits y 64 bits), instale ESET
Mail Security manualmente. Los sistemas operativos en uso se detectarán durante los próximos pasos, y verá
esta información en la ventana de registro.
75
• Están instaladas las versiones correctas de los productos (o no hay ningún producto instalado).
• Comprobación de que están presentes los nuevos certificados.
76
Asistente de clúster: Instalación de nodos
Al realizar la instalación en una máquina remota durante la inicialización del Clúster de ESET, el asistente
intentará localizar el instalador en el directorio %ProgramData%\ESET\ESET Security\Installer. Si no se encuentra
el paquete de instalación, deberá localizar el archivo del instalador.
77
NOTA
Al intentar usar la instalación remota automática en un nodo con una arquitectura distinta (32 bits frente a
64 bits) se detectará esta situación y se le pedirá que ejecute una instalación manual.
78
Una vez que haya configurado correctamente el Clúster de ESET, este aparecerá en la página Configuración >
Servidor como activado.
NOTA
Si ya se ha instalado una versión más antigua de ESET Mail Security en algunos nodos, recibirá una
notificación indicándole que estas máquinas requieren la versión más reciente. Al actualizar ESET Mail
Security el equipo puede reiniciarse automáticamente.
79
Además, puede consultar su estado en la página de estado del clúster (Herramientas > Clúster).
ESET Shell
eShell (abreviación de ESET Shell) es una interfaz de línea de comandos para ESET Mail Security. Se trata de una
alternativa a la interfaz gráfica de usuario (GUI). eShell tiene todas las características y opciones que suele ofrecer
una interfaz gráfica de usuario; eShellademás, le permite configurar y administrar todo el programa sin necesidad
de utilizar la GUI.
Además de todas las funciones y características disponibles en la GUI, también le ofrece una función de
automatización mediante la ejecución de scripts para configurar, modificar una configuración o realizar una
acción. eShell también puede ser de utilidad para aquellos que prefieren utilizar la línea de comandos en vez de la
GUI.
NOTA
Recomendamos que, para esta función, abra eShell con la opción Ejecutar como administrador. La misma
recomendación se aplica a la ejecución de un solo comando desde el símbolo del sistema de Windows (cmd).
Abra el símbolo del sistema con Ejecutar como administrador. Si no ejecuta el símbolo del sistema como
administrador, no podría ejecutar los comandos debido a la falta de permisos.
[Link] interactivo: es útil para trabajar con eShell (no simplemente ejecutar un comando); por ejemplo,
para realizar tareas como cambiar la configuración o ver los registros. También puede utilizar el modo
interactivo si aún no está familiarizado con todos los comandos, ya que facilita la navegación por eShell.
80
En este modo, se muestran los comandos disponibles para un contexto determinado.
[Link] por lotes/un solo comando: puede utilizar este modo si tan solo necesita ejecutar un comando,
sin acceder al modo interactivo de eShell. Para ello, escriba eshell con los parámetros adecuados en la
ventana de símbolo del sistema de Windows.
EJEMPLO
eshell get status o eshell computer set real-time status disabled 1h
Para poder ejecutar determinados comandos (como el del segundo ejemplo anterior) en el modo por lotes/de
script, debe configurar primero algunos ajustes. De lo contrario, se mostrará el mensaje Acceso denegado. Esto se
debe a cuestiones de seguridad.
NOTA
Para poder utilizar comandos eShell desde el símbolo del sistema de Windows deberá modificarse la
configuración. Si desea obtener más información sobre la ejecución de archivos por lotes, haga clic aquí.
[Link] el menú Inicio de Windows: Inicio > Todos los programas > ESET > ESET Mail Security > ESET Shell
[Link] el símbolo del sistema de Windows, escribiendo eshell y pulsando la tecla Intro.
IMPORTANTE
Si le aparece el error 'eshell' is not recognized as an internal or external command, el
motivo es que el sistema no ha cargado las nuevas variables de entorno tras la instalación de ESET Mail
Security. Puede abrir un nuevo símbolo del sistema e intentar iniciar eShell de nuevo. Si sigue apareciendo un
error o tiene la Instalación del núcleo de ESET Mail Security, inicie eShell utilizando la ruta de acceso
absoluta, por ejemplo "%PROGRAMFILES%\ESET\ESET Mail Security\[Link]" (debe utilizar ""
para que el comando funcione).
La primera vez que ejecute eShell en modo interactivo, se mostrará la pantalla de primera ejecución (una guía).
NOTA
Si desea ver otra vez la pantalla de primera ejecución, introduzca el comando guide. Muestra ejemplos
básicos de cómo utilizar eShell con sintaxis, prefijos, rutas de comandos, formas abreviadas, alias, etc.
81
NOTA
Los comandos no distinguen entre mayúsculas y minúsculas. Puede usar letras en mayúscula o en minúscula
y el comando se ejecutará igualmente.
Personalización de eShell
Puede personalizar eShell en el contexto de ui eshell. Puede configurar el alias, los colores, el idioma, la
política de ejecución de los scripts, la configuración de los comandos ocultos y mucho más.
Uso
Sintaxis
Los comandos deben presentar una sintaxis correcta para funcionar y pueden constar de un prefijo, contexto,
argumentos, opciones, etc. Esta es la sintaxis general que se utiliza en eShell:
SET un prefijo
COMPUTER SCANS DOCUMENT ruta de acceso a un comando determinado, contexto al que pertenece dicho
comando
REGISTER el comando propiamente dicho
ENABLED argumento del comando
El uso de ? como argumento de un comando, se mostrará la sintaxis de dicho comando. Por ejemplo, STATUS ?
mostrará la sintaxis del comando STATUS:
82
SINTAXIS:
[get] status
OPERACIONES:
Quizás haya observado que [get] está entre corchetes. Esto indica que el prefijo get es el predeterminado para
el comando status. Esto quiere decir que, cuando ejecuta status sin especificar ningún prefijo, se utilizará el
prefijo predeterminado (en este caso, get status). El uso de comandos sin prefijos ahorra tiempo a la hora de
escribir. Normalmente, get es el prefijo predeterminado para la mayoría de los comandos, pero compruebe cuál
es el prefijo predeterminado de un comando concreto para asegurarse de que es el que desea ejecutar.
NOTA
Los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su
ejecución.
Prefijo/Operación
Un prefijo es una operación. El prefijo GET le proporcionará información sobre la configuración de una función
determinada de ESET Mail Security o le mostrará el estado (por ejemplo, GET COMPUTER REAL-TIME STATUS
le mostrará el estado de protección actual del módulo de tiempo real). El prefijo SET configurará la funcionalidad
o cambiará su estado (SET COMPUTER REAL-TIME STATUS ENABLED activará la protección en tiempo real).
Estos son los prefijos que permite utilizar eShell. No todos los comandos admiten todos los prefijos:
83
NOTA
Los prefijos como GET y SET se utilizan con muchos comandos; y algunos comandos (como EXIT) no utilizan
ningún prefijo.
Los comandos se colocan en contextos que conforman una estructura de árbol. El nivel superior del árbol es la
raíz. Cuando ejecuta eShell, el usuario está en el nivel raíz:
eShell>
Puede ejecutar el comando desde este nivel o introducir el nombre de contexto para desplazarse por el árbol. Por
ejemplo, si introduce el contexto TOOLS, se mostrará una lista con todos los comandos y subcontextos
disponibles desde este nivel.
Los elementos amarillos son comandos que el usuario puede ejecutar y los elementos grises, subcontextos que
puede especificar. U subcontexto contiene más comandos.
EJEMPLO
Por ejemplo, si se encuentra aquí:
eShell computer real-time>
Si desea volver al nivel raíz desde eShell computer real-time> antivirus startup> (que está dos niveles por
debajo del nivel raíz), simplemente escriba .. .. (dos puntos, un espacio y otros dos puntos). Así, subirá dos
niveles hasta el nivel raíz, en este caso. Utilice una barra invertida \ para volver directamente a raíz desde
84
cualquier nivel, sea cual sea el punto del árbol contextual en el que se encuentre. Si desea acceder a un contexto
determinado de niveles superiores, simplemente use el número correspondiente de comandos .. para llegar al
nivel deseado, utilizando el espacio como separador. Por ejemplo, si desea subir tres niveles, utilice .. .. ..
La ruta de acceso es relativa al contexto actual. Si el comando se encuentra en el contexto actual, no especifique
una ruta de acceso. Por ejemplo, para ejecutar GET COMPUTER REAL-TIME STATUS, introduzca:
GET COMPUTER STATUS si se encuentra el contexto raíz (en la línea de comandos se muestra eShell>)
GET STATUS si se encuentra el contexto (en la línea de comandos se muestra eShell computer>)
.. GET STATUS si se encuentra el contexto (en la línea de comandos se muestra eShell computer
real-time>)
Puede utilizar un solo . (punto) en lugar de dos .. porque un punto es la abreviatura de los dos puntos.
EJEMPLO
. GET STATUS si se encuentra el contexto (en la línea de comandos se muestra eShell computer real-
time>)
Argumento
Un argumento es una acción que se realiza para un comando determinado. Por ejemplo, el comando CLEAN-
LEVEL (situado en COMPUTER REAL-TIME ENGINE) se puede utilizar con los argumentos siguientes:
Otros ejemplos son los argumentos ENABLED o DISABLED, que se utilizan para activar o desactivar una función o
característica determinadas.
eShell le permite acortar los contextos, comandos y argumentos (siempre que el argumento sea un modificador o
una opción alternativa). Los argumentos o prefijos que sean un valor concreto, como un número, un nombre o
una ruta de acceso, no se pueden acortar. Puede utilizar los números 1 y 0 en lugar de los argumentos activados o
desactivados.
EJEMPLO
computer set real-time status enabled => com set real stat 1
computer set real-time status disabled => com set real stat 0
EJEMPLO
computer set real-time status enabled => com set real stat en
computer exclusions add detection-excludes object C:\path\[Link] => com
excl add det obj C:\path\[Link]
computer exclusions remove detection-excludes 1 => com excl rem det 1
Si dos comandos o contextos empiezan con las mismas letras (por ejemplo ADVANCED y AUTO-EXCLUSIONS, e
introduce AA como comando abreviado), eShell no podrá decidir cuál de los dos comandos desea ejecutar y se
85
mostrará un mensaje de error con los comandos que empiezan por "A" que puede elegir:
eShell>a
ADVANCED
AUTO-EXCLUSIONS
Al agregar una o más letras (por ejemplo, AD en lugar de simplemente A), eShell introducirá el subcontexto
ADVANCED, puesto que ahora es único. Lo mismo se aplica a los comandos abreviados.
NOTA
Cuando quiera asegurarse de que un comando se ejecute como necesita, le recomendamos que no abrevie
comandos, argumentos, etc., sino que utilice la forma completa. Así, eShell ejecutará exactamente lo que
necesita, y evitará errores. Esto es especialmente importante en el caso de archivos por lotes y scripts.
Finalización automática
Esta nueva función se introdujo en eShell 2.0 y es muy similar a la finalización automática del símbolo del sistema
de Windows. Mientras que el símbolo del sistema de Windows finaliza rutas de acceso a archivos, eShell finaliza
comandos, contexto y nombres de operaciones. La finalización de argumentos no es compatible. Cuando escriba
comandos, pulse Tab para finalizarlos o ver las variaciones disponibles. Pulse Mayús + Tab para ver las variaciones
en sentido inverso. No se puede mezclar la forma abreviada con la finalización automática. Utilice una o la otra.
Por ejemplo, cuando escriba computer real-time additional, no pasará nada si pulsa Tab. En lugar de eso,
escriba com y, a continuación, pulse Tab para finalizar computer, continúe escribiendo real y pulse Tab, add y
pulse Tab y pulse Entrar. Escriba on y pulse Tab y continúe pulsando Tab para ver todas las variaciones
disponibles: on-execute-ah, on-execute-ah-removable, on-write-ah, on-write-archive-default,
etc.
Alias
Un alias es un nombre alternativo que se puede utilizar para ejecutar un comando (siempre que el comando
tenga un alias asignado). Hay varios alias predeterminados:
"(global)" significa que el comando se puede utilizar en cualquier sitio, independientemente del contexto actual.
Un comando puede tener varios alias asignados; por ejemplo, el comando EXIT tiene los alias CLOSE, QUIT y
BYE. Cuando quiera cerrar eShell, puede usar el comando EXIT o cualquiera de sus alias. El alias VIRLOG es un
alias para el comando DETECTIONS, que se encuentra en el contexto TOOLS LOG. De esta manera, el comando
detections está disponible en el contexto ROOT, lo que facilita el acceso (no tiene que escribir TOOLS y luego el
86
contexto LOG para ejecutarlo directamente desde ROOT).
eShell le permite definir sus propios alias. El comando ALIAS está disponible en el contexto UI ESHELL.
Los ajustes de ESET Mail Security pueden protegerse con contraseña. Puede establecer una contraseña utilizando
la GUI o eShell, con set ui access lock-password. A continuación, deberá introducir esta contraseña de
forma interactiva para determinados comandos (como los que cambian ajustes o modifican datos). Si va a
trabajar con eShell durante un periodo más largo y no desea introducir la contraseña una y otra vez, puede hacer
que eShell recuerde la contraseña con el comando set password (ejecútelo desde root). A continuación, su
contraseña se introducirá automáticamente con cada comando ejecutado que requiera una contraseña. Se
recuerda hasta que sale de eShell, lo que significa que deberá utilizar set password de nuevo cuando inicie una
nueva sesión y desee que eShell recuerde su contraseña.
Guía/Ayuda
Cuando ejecute los comandos GUIDE o HELP, se mostrará una pantalla de "primera ejecución" en la que se
explicará cómo utilizar eShell. Este comando solo está disponible en el contexto ROOT (eShell>).
Historial de comandos
eShell guarda el historial de los comandos ejecutados. Este historial solo incluye la sesión interactiva actual de
eShell, y se borrará cuando salga de eShell. Utilice las teclas de flecha arriba y abajo del teclado para desplazarse
por el historial. Una vez que haya encontrando el comando que buscaba, puede volver a ejecutarlo o modificarlo
sin necesidad de escribir el comando completo desde el principio.
CLS/Borrar pantalla
El comando CLS se puede utilizar para borrar la pantalla; funciona igual que la ventana de símbolo del sistema de
Windows u otras interfaces de línea de comandos similares.
EXIT/CLOSE/QUIT/BYE
Para cerrar o salir de eShell, puede utilizar cualquiera de estos comandos (EXIT, CLOSE, QUIT o BYE).
Comandos
En esta sección se ofrece una lista de algunos comandos básicos de eShell con su descripción.
NOTA
Los comandos no distinguen mayúsculas y minúsculas, por lo que el uso de unas u otras no afectará a su
ejecución.
ABOUT
87
• Nombre de usuario (incluido el domino), nombre completo del ordenador (nombre de dominio
completo, si el servidor es miembro de un dominio) y nombre del puesto.
• Componentes instalados del producto de seguridad de ESET, incluido el número de versión de cada
componente.
root
CONTRASEÑA
Normalmente, para ejecutar comandos protegidos con contraseña, se le pide que escriba una contraseña por
motivos de seguridad. Esto se aplica a comandos como los que desactivan la protección y los que pueden afectar
a la configuración de ESET Mail Security. Se le pedirá una contraseña cada vez que ejecute un comando de este
tipo. Puede definir esta contraseña para no tener que introducirla una y otra vez. eShell la recordará e
introducirá automáticamente cuando se ejecute un comando protegido con contraseña.
NOTA
La contraseña solo sirve para la sesión interactiva actual de eShell; se borrará cuando salga de eShell. La
próxima vez que inicie eShell, tendrá que definir la contraseña de nuevo.
La contraseña definida también se puede usar al ejecutar archivos o scripts por lotes no firmados. Asegúrese de
establecer la Directiva de ejecución de ESET en Acceso total al ejecutar archivos por lotes no firmados. A
continuación se proporciona un ejemplo de archivo por lotes:
eshell set password plain <yourpassword> "&" computer set real-time status disabled
IMPORTANTE
Se recomienda utilizar archivos por lotes firmados siempre que resulte posible. Así evitará tener contraseñas
en texto sin formato en el archivo por lotes (si utiliza el método descrito anteriormente). Consulte Archivos
por lotes/Creación de scripts (sección Archivos por lotes firmados) para obtener más información.
root
SINTAXIS:
88
OPERACIONES:
ARGUMENTOS:
password contraseña
EJEMPLOS:
set password plain <yourpassword> establece una contraseña para los comandos protegidos
mediante contraseña
EJEMPLOS:
get password utilice este comando para comprobar si hay una contraseña configurada (solo se muestran
asteriscos "*", no la contraseña); si no se muestra ningún asterisco, significa que no hay ninguna contraseña
definida
set password plain <sucontraseña>: utilice este comando para establecer una contraseña definida
STATUS
Muestra información sobre el estado de protección en tiempo real actual de ESET Mail Security, y también le
permite poner en pausa o reanudar la protección (de forma similar a lo que hace la GUI).
computer real-time
SINTAXIS:
[get] status
restore status
OPERACIONES:
89
ARGUMENTOS:
NOTA
No es posible desactivar todas las funciones de protección con un solo comando. Puede administrar las
funciones de protección y los módulos uno por uno mediante el comando status. Cada función de
protección o módulo tiene su propio comando status.
VIRLOG
Este es un alias del comando DETECTIONS. Es útil cuando se necesita ver información sobre las amenazas
detectadas.
WARNLOG
Este es un alias del comando EVENTS. Es útil cuando se necesita ver información sobre diversos eventos.
90
Archivos por lotes/Creación de scripts
Puede usar eShell como una potente herramienta de creación de scripts para la automatización de tareas. Si
desea usar un archivo por lotes con eShell, créelo con eShell y especifique comandos en él.
EJEMPLO
eshell get computer real-time status
También puede encadenar comandos, tarea a veces necesaria. Por ejemplo, si quiere obtener un tipo de tarea
programada determinado, introduzca lo siguiente:
La selección del elemento (tarea número 4 en este caso) normalmente se aplica solo a una instancia actualmente
en ejecución de eShell. Si ejecutara estos dos comandos sucesivamente, el segundo comando fallaría y
presentaría el error "No hay ninguna tarea seleccionada o la tarea seleccionada ya no existe".
Por motivos de seguridad, la política de ejecución está ajustada como Scripts limitados de forma predeterminada.
Esta configuración le permite usar eShell como herramienta de supervisión, pero no le permitirá efectuar cambios
en la configuración de ESET Mail Security mediante la ejecución de un script. Si intenta ejecutar un script con
comandos que pueden afectar a la seguridad, como aquellos que desactivan la protección, aparecerá el mensaje
Acceso denegado. Le recomendamos que utilice archivos por lotes firmados para ejecutar comandos que realicen
cambios en la configuración.
Para cambiar la configuración utilizando un solo comando introducido manualmente en el símbolo del sistema de
Windows, deberá otorgar acceso completo a eShell (no se recomienda). Para conceder acceso total, utilice el
comando ui eshell shell-execution-policy en el modo interactivo de eShell o a través de la interfaz
gráfica de usuario en la opción Configuración avanzada (F5)> Interfaz de usuario > Shell de ESET.
eShell le permite proteger archivos por lotes comunes (*.bat) por medio de una firma. Los scripts se firman con la
misma contraseña que se usa para la protección de la configuración. Para poder firmar un script debe activar
primero la protección de la configuración. Puede hacerlo a través de la interfaz gráfica de usuario o desde eShell
con el comando set ui access lock-password. Cuando la contraseña de protección de la configuración
esté configurada, puede empezar a firmar archivos por lotes.
NOTA
Si cambia la contraseña de protección de la configuración, tendrá que firmar todos los scripts de nuevo; de lo
contrario, los scripts no se ejecutarán correctamente tras el cambio de contraseña. La contraseña introducida
al firmar el script debe coincidir con la contraseña de protección de la configuración del sistema de destino.
Para firmar un archivo por lotes, ejecute sign <[Link]> desde el contexto raíz de eShell, donde [Link]
es la ruta de acceso al script que desea firmar. Introduzca y confirme la contraseña que se utilizará para la firma.
Esta contraseña debe coincidir con la contraseña de protección de la configuración. La firma se coloca al final del
archivo por lotes en forma de comentario. Si este script ya se ha firmado, la firma se sustituirá por una nueva.
91
NOTA
Si se modifica un archivo por lotes previamente firmado, tendrá que firmarlo de nuevo.
Para ejecutar un archivo por lotes firmado desde el símbolo del sistema de Windows o como tarea programada,
utilice el siguiente comando:
EJEMPLO
eshell run d:\[Link]
Los resultados de ESET LiveGuard Advanced de las muestras de los mensajes de correo electrónico suelen llegar
en cuestión de minutos. Sin embargo, el intervalo de espera predeterminado está establecido en 5 minutos. En
casos raros, si los resultados de ESET LiveGuard Advanced no llegan en el plazo establecido, el mensaje se
liberará. Puede cambiar el intervalo al tiempo que desee (cualquier valor establecido entre 5 y 60 minutos, en
incrementos de 1 minuto).
92
La función ESET LiveGuard Advanced está visible en ESET Mail Security con independencia de su estado de
activación. Si no tiene una licencia, ESET LiveGuard Advanced no está activo. La licencia de ESET LiveGuard
Advanced se gestiona a través de ESET PROTECT y la activación debe realizarse desde ESET PROTECT mediante
una política.
Una vez que haya activado ESET LiveGuard Advanced, se creará su propio perfil de ESET LiveGuard Advanced en el
servidor ESET LiveGuard Advanced. Este perfil almacenará todos los resultados de análisis de ESET LiveGuard
Advanced de las muestras enviadas por su ESET Mail Security.
Para que la función ESET LiveGuard Advanced funcione, debe cumplir los siguientes criterios:
Active ESET LiveGuard Advanced en su ESET Mail Security mediante la política de ESET PROTECT
A continuación podrá sacar el máximo partido de ESET LiveGuard Advanced, además de enviar manualmente un
archivo de muestra del análisis de ESET LiveGuard Advanced .
ESET SysInspector
ESET SysInspector es una aplicación que inspecciona a fondo el ordenador, recopila información detallada sobre
los componentes del sistema (como los controladores y aplicaciones instalados, las conexiones de red o las
entradas importantes del registro) y evalúa el nivel de riesgo de cada componente. Esta información puede
ayudar a determinar la causa de un comportamiento sospechoso del sistema, que puede deberse a una
93
incompatibilidad de software o hardware o a una infección de código malicioso.
Haga clic en Crear y escriba un breve Comentario que describa el registro que se creará. Espere hasta que el
registro de ESET SysInspector se haya generado (el estado aparecerá como Creado). La creación del registro
podría llevar cierto tiempo, en función de la configuración de hardware y de los datos del sistema.
• Mostrar: abre el registro creado. También puede hacer clic con el botón derecho del ratón sobre un
registro y seleccionar Mostrar en el menú contextual.
• Comparar: compara dos registros existentes.
• Crear: crea un archivo de registro nuevo. Escriba un comentario breve en el que se describa el registro
que se va a crear y haga clic en Crear. Espere a que la creación del archivo de registro de ESET SysInspector
finalice (se mostrará el estado Creado).
• Eliminar: elimina de la lista los registros seleccionados.
Al hacer clic con el botón derecho del ratón en uno o varios de los registros seleccionados se mostrarán las
siguientes opciones del menú contextual:
• Mostrar: abre el registro seleccionado en ESET SysInspector (igual que al hacer doble clic en un registro).
• Comparar: compara dos registros existentes.
• Crear: crea un archivo de registro nuevo. Escriba un comentario breve en el que se describa el registro
que se va a crear y haga clic en Crear. Espere a que la creación del archivo de registro de ESET SysInspector
finalice (se mostrará el estado Creado).
• Eliminar: elimina de la lista los registros seleccionados.
• Eliminar todos: elimina todos los registros.
• Exportar: exporta el registro a un archivo .xml o .xml comprimido.
La principal ventaja de ESET SysRescue Live es que la solución ESET Security se puede ejecutar de forma
independiente del sistema operativo host, pero tiene acceso directo al disco y a todo el sistema de archivos.
Gracias a esto, es posible eliminar las amenazas que normalmente no se podrían suprimir como, por ejemplo,
cuando el sistema operativo se está ejecutando.
94
Planificador de tareas
La opción Tareas programadas gestiona e inicia las tareas programadas según los parámetros definidos. Puede ver
una lista de todas las tareas programadas en forma de una tabla en la que se muestran sus parámetros, como el
tipo y nombre de la tarea, la hora de ejecución y la última vez que se ejecutó. También puede hacer clic en
Agregar tarea para crear nuevas tareas programadas. Para editar la configuración de una tarea programada, haga
clic en el botón Editar. Para recuperar la configuración predeterminada de la lista de tareas programadas, haga
clic en Predeterminado y, a continuación, en Restaurar predeterminados. Los cambios realizados se perderán y
esta acción no se puede deshacer.
• Mantenimiento de registros
• Actualización automática de rutina (utilice esta tarea para frecuencia de actualización)
• Actualización automática tras conexión de acceso telefónico
• Actualización automática tras el inicio de sesión del usuario
• Verificación automática de los archivos de inicio (tras inicio de sesión del usuario)
• Verificación automática de los archivos de inicio (tras actualización de los módulos)
NOTA
Marque las casillas de verificación pertinentes para activar o desactivar las tareas.
Para realizar las siguientes acciones, haga clic con el botón derecho del ratón en una tarea:
95
Mostrar detalles de Muestra información detallada sobre una tarea programada cuando hace doble clic con
la tarea el botón derecho en la tarea programada.
Ejecutar ahora Ejecuta una tarea seleccionada de Tareas programadas y realiza la tarea inmediatamente.
Agregar... Abre un asistente que le ayudará a crear una nueva tarea de Tareas programadas.
Editar... Cambia la configuración de una tarea programada existente (tanto predeterminada como
definida por el usuario).
Eliminar Elimina una tarea existente.
NOTA
Para desactivar una tarea, haga clic en la barra deslizante situada junto a Activado. Para activar la tarea más
tarde, utilice la casilla de la vista de Tareas programadas.
4. Repetición de la tarea: seleccione una de las opciones para definir cuándo desea que la tarea se ejecute.
En función de su elección, se le pedirá que elija una hora, una fecha, un intervalo o un suceso concretos.
96
5. Tarea omitida: si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cuándo se
ejecutará.
6. Ejecutar aplicación: si la tarea está programada para ejecutar una aplicación externa, elija un archivo
ejecutable en el árbol de directorios.
[Link] necesita realizar cambios, haga clic en Atrás para volver a los pasos anteriores y modificar los
parámetros.
97
La nueva tarea programada aparecerá en la vista de Tareas programadas.
Tipo de tarea
El asistente de configuración es distinto para cada Tipo de tarea de una tarea programada. Introduzca el Nombre
de la tarea y seleccione el Tipo de tarea que desee en el menú desplegable:
• Mantenimiento de registros: los archivos de registro también contienen restos de los registros
eliminados. Esta tarea optimiza periódicamente los registros incluidos en los archivos para aumentar su
eficacia.
• Verificación de archivos en el inicio del sistema: comprueba los archivos cuya ejecución se permite al
encender el sistema o iniciar sesión en él.
• Crear un informe del estado del sistema: crea una instantánea del ordenador de ESET SysInspector,
recopila información detallada sobre los componentes del sistema (por ejemplo controladores,
aplicaciones) y evalúa el nivel de riesgo de cada componente.
• Análisis del ordenador a petición: analiza los archivos y las carpetas del ordenador.
• Actualizar: programa una tarea de actualización para actualizar el motor de detección y los módulos del
programa.
• Análisis de la base de datos de buzones: le permite programar un análisis de la base de datos y elegir los
elementos que se analizarán. Se trata básicamente de un Análisis de la base de datos a petición.
NOTA
Aunque tenga activada la opción Protección de la base de datos de buzones puede planificar esta tarea, pero
se mostrará el mensaje de error Análisis de la base de datos de buzones: el análisis se ha interrumpido
debido a un error en la sección Análisis de la interfaz gráfica de usuario principal. Para evitarlo, asegúrese de
que la Protección de la base de datos de buzones esté desactivada durante el tiempo de ejecución del
Análisis de la base de datos de buzones.
• Enviar informes de cuarentena de correo electrónico: programa el envío por correo electrónico de un
informe de la Cuarentena de correo electrónico.
• Enviar informes de administrador de cuarentena de correo electrónico: programa el envío por correo
electrónico de un informe de la Cuarentena de correo electrónico.
• Análisis en segundo plano: ofrece a Exchange Server la oportunidad de ejecutar un análisis en segundo
plano de la base de datos si fuera necesario.
• Análisis de Office 365: programa un análisis para entornos híbridos de Office 365.
Para desactivar una tarea después de crearla, haga clic en el conmutador situado junto a Activado. Para activar la
tarea más tarde, haga clic en la casilla de la vista de Tareas programadas. Haga clic en Siguiente para ir al
siguiente paso.
98
Repetición de la tarea
Seleccione una de las siguientes opciones de repetición:
• Una vez: la tarea se realizará solo una vez, en la fecha y a la hora especificadas. Para ejecutar la tarea
solo una vez en un momento concreto, especifique la fecha y hora de inicio para una instancia en Ejecución
de la tarea.
• Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado (en minutos). Especifique la
hora a la que se ejecutará la tarea todos los días en Ejecución de la tarea.
• Semanalmente: la tarea se ejecutará una o varias veces a la semana, en los días y a la hora
seleccionados. Para ejecutar la tarea reiteradamente solo días de la semana concretos, comenzando el día
y la hora especificados, especifique la hora de inicio en Horario de ejecución de la tarea. Seleccione el día o
los días de la semana en los que se debe ejecutar la tarea.
Si activa No ejecutar la tarea si está funcionando con batería, la tarea no se iniciará si el ordenador está
funcionando con batería en el momento en que está programado el inicio de la tarea. Por ejemplo, para
ordenadores que funcionan con un SAI.
• Inicio de sesión del usuario: la tarea se implementará cuando el usuario inicie sesión en el sistema. Si
inicia sesión en su ordenador varias veces al día, seleccione 24 horas para realizar la tarea solo en el primer
inicio de sesión del día y, después, al día siguiente.
• Detección de amenazas
99
Ejecutar aplicación
En esta tarea se programa la ejecución de una aplicación externa.
• Archivo ejecutable: seleccione un archivo ejecutable en el árbol de directorios y haga clic en la opción
Examinar (...) o introduzca la ruta manualmente.
• Carpeta de trabajo: defina el directorio de trabajo de la aplicación externa. Todos los archivos
temporales del archivo ejecutable seleccionado se crearán en este directorio.
Tarea omitida
Si la tarea no se pudo ejecutar en el momento predefinido, puede especificar cuándo se ejecutará:
• En la siguiente hora programada: la tarea se ejecutará a la hora especificada (por ejemplo, cuando hayan
transcurrido 24 horas).
• Lo antes posible: la tarea se ejecutará lo antes posible, cuando las acciones que impidan la ejecución de
la tarea ya no sean válidas.
• Inmediatamente, si la hora desde la última ejecución excede un valor especificado - Tiempo desde la
última ejecución (horas): cuando haya seleccionado esta opción, la tarea se repetirá siempre tras el
período de tiempo especificado (en horas).
Para enviar el archivo por correo electrónico, comprima los archivos con un programa como WinRAR o WinZip,
proteja el archivo comprimido con la contraseña infected y envíelo a samples@[Link]. Utilice un asunto
descriptivo y adjunte toda la información posible sobre el archivo (por ejemplo, el sitio web del que lo descargó).
Antes de enviar una muestra a ESET, asegúrese de que cumple uno o ambos de los siguientes criterios:
100
Si no se cumple al menos uno de los anteriores requisitos, no recibirá ninguna respuesta hasta que se proporcione
información adicional.
Seleccione la descripción en el menú desplegable Motivo de envío de la muestra que mejor se ajuste a su
mensaje:
• Archivo sospechoso
• Sitio web sospechoso (sitio web que está infectado por código malicioso)
• Archivo de falso positivo (archivo que se detecta como infectado, pero no lo está)
• Sitio de falso positivo
• Otros
Archivo/Sitio
Esta dirección de correo electrónico de contacto se envía a ESET junto con los archivos sospechosos, y se
puede utilizar para ponernos en contacto con usted en caso de que sea necesario enviar más información
para poder realizar el análisis. No es obligatorio introducir una dirección de correo electrónico de contacto.
No obtendrá ninguna respuesta de ESET a menos que sea necesario enviar información adicional, ya que cada
día nuestros servidores reciben decenas de miles de archivos, lo que hace imposible responder a todos los
envíos.
Utilice la casilla junto a Enviar de forma anónima para enviar un archivo o sitio web sospechoso sin introducir
su dirección de correo electrónico.
Archivo sospechoso
Signos y síntomas observados de la infección por código malicioso
Introduzca una descripción del comportamiento del archivo sospechoso que ha observado en el ordenador.
Aquí puede especificar más información o una descripción que le ayude con el proceso de identificación del
archivo sospechoso.
NOTA
El primer parámetro (Signos y síntomas observados de la infección por código malicioso) es necesario; la
información adicional que proporcione será de gran utilidad para nuestros laboratorios en el proceso de
identificación de muestras.
101
Sitio web sospechoso
Seleccione una de las opciones siguientes en el menú desplegable Problema del sitio:
Sitio web que contiene virus u otro malware distribuido por diversos métodos.
Phishing
Su objetivo suele ser acceder a datos confidenciales como, por ejemplo, números de cuentas bancarias,
códigos PIN, etc. Puede obtener más información sobre este tipo de ataque en el glosario .
Estafa
Otros
Utilice esta opción si ninguna de las opciones anteriores se aplica al sitio que va a enviar.
Puede especificar más información o una descripción que ayude a analizar el sitio web sospechoso.
NOTA
los tres primeros parámetros son necesarios para identificar las aplicaciones legítimas y distinguirlas del
código malicioso. La información adicional que proporcione será de gran ayuda para los procesos de
identificación y procesamiento de muestras en nuestros laboratorios.
Título y versión del programa (por ejemplo, número, alias o nombre en código).
Especifique un origen del archivo (fuente) y anote cómo llegó a este archivo.
Objetivo de la aplicación
La descripción general de la aplicación, tipo de aplicación (por ejemplo, navegador, reproductor multimedia,
etc.) y su funcionalidad.
102
Aquí puede especificar más información o una descripción que ayude a procesar el archivo sospechoso.
Aquí puede especificar más información o una descripción que ayude a procesar el archivo sospechoso.
Otros
Utilice este formulario si el archivo no se puede categorizar como un Archivo sospechoso o un Falso positivo.
Cuarentena
La función principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben
ponerse en cuarentena si no es posible desinfectarlos, si no es seguro o aconsejable eliminarlos o si los detecta
incorrectamente ESET Mail Security. Puede poner en cuarentena cualquier archivo. Esto es recomendable si un
archivo tiene un comportamiento sospechoso, pero el análisis de malware no lo detecta. Los archivos en
cuarentena pueden enviarse al laboratorio de virus de ESET para que los analicen.
103
Los archivos almacenados en la carpeta de cuarentena se pueden ver en una tabla que muestra la fecha y la hora
en que se pusieron en cuarentena, la ruta de la ubicación original del archivo infectado, su tamaño en bytes, el
motivo (agregado por el usuario, por ejemplo) y el número de amenazas (por ejemplo, si se trata de un archivo
comprimido que contiene varias amenazas).
Si los objetos del mensaje de correo electrónico se colocan en la cuarentena de archivos, se mostrará información
en forma de ruta al buzón de correo, la carpeta o el nombre del archivo.
ESET Mail Security pone los archivos eliminados en cuarentena automáticamente (si no ha desactivado esta
opción en la ventana de alerta). Para poner en cuarentena cualquier archivo sospechoso de forma manual,
haga clic en el botón Poner en cuarentena. Los archivos que se pongan en cuarentena se quitarán de su
ubicación original. El menú contextual también se puede utilizar con este fin: haga clic con el botón derecho
en la ventana Cuarentena y seleccione Poner en cuarentena.
Los archivos puestos en cuarentena se pueden restaurar a su ubicación original. Para ello, utilice la función
Restaurar, disponible en el menú contextual que se abre al hacer clic con el botón derecho del ratón en la
ventana Cuarentena. Si el archivo está marcado como aplicación potencialmente indeseable , también
estará disponible la opción Restaurar y excluir del análisis. El menú contextual también ofrece la opción
Restaurar a..., que le permite restaurar archivos en una ubicación distinta a la original de la cual se
eliminaron.
104
NOTA
Si el programa ha puesto en cuarentena un archivo no dañino por error, exclúyalo del análisis después de
restaurarlo y enviarlo al servicio de atención al cliente de ESET.
Eliminación de la cuarentena
Haga clic con el botón derecho del ratón en un elemento y seleccione Eliminar de la cuarentena, o seleccione
los elementos que desee y pulse la tecla Suprimir del teclado.
NOTA
Si está ejecutando Microsoft Exchange Server 2007 o 2010 puede optar entre Protección de la base de datos
de buzones y Análisis a petición de la base de datos de buzones. Solo puede haber un tipo de protección
activo. Si opta por usar el Análisis a petición de la base de datos de buzones, tendrá que desactivar la
integración de la Protección de la base de datos de buzones. De lo contrario, el Análisis a petición de la base
de datos de buzones no estará disponible.
ESET Mail Security proporciona una buena protección para Microsoft Exchange Server por medio de las siguientes
funciones:
• Antivirus y antiespía
• Protección antispam
• Protección Anti-Phishing
• Reglas
• Protección del correo electrónico (Exchange Server 2007, 2010, 2013, 2016, 2019)
• Protección de la base de datos de buzones (Exchange Server 2007, 2010)
• Análisis a petición de la base de datos de buzones (Exchange Server 2007, 2010, 2013, 2016, 2019)
• Cuarentena de correo electrónico (configuración del tipo de cuarentena de correo electrónico)
• Firma de DKIM
105
denotan mayor prioridad. Esto se aplica a Microsoft Exchange Server 2007 y versiones más recientes.
Subir/bajar
Suba o baje la posición de un agente seleccionado en la lista para aumentar o reducir su prioridad. Puede
cambiar la prioridad de los agentes relevantes (resaltados en negrita).
NOTA
Le recomendamos que mantenga la prioridad del agente de DKIM de ESET en el último lugar, al final, para
asegurarse de que los encabezados se firmen en último lugar, después de cualquier modificación de los
encabezados realizada por agentes anteriores.
Antivirus y antiespía
En esta sección puede configurar las opciones de Antivirus y antiespía de su servidor de correo.
IMPORTANTE
la protección del transporte del correo electrónico la proporciona el agente de transporte; solo está
disponible en Microsoft Exchange Server 2007 y versiones posteriores, pero su servidor Exchange Server
debe tener el rol Servidor de transporte perimetral o Servidor concentrador de transporte. Esto también se
aplica a una instalación con un solo servidor con varios roles de Exchange Server en un ordenador (siempre
que incluya el rol de servidor perimetral o concentrador de transporte).
106
Si desactiva la opción Habilitar protección antivirus y antispyware del transporte de correo, el complemento
de ESET Mail Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server,
simplemente pasará los mensajes sin buscar virus en la capa de transporte. Los mensajes se seguirán
analizando en busca de virus y spam en la capa de la base de datos, y se aplicarán las reglas existentes.
Está disponible tras desactivar Protección de la base de datos de buzones en la sección Servidor.
Parámetros de ThreatSense
Modifique los parámetros de análisis de la Protección del correo electrónico, la Protección de la base de
datos de buzones y el Análisis a petición de la base de datos de buzones.
Protección Antispam
La protección antispam del servidor de correo está activada de forma predeterminada. Para desactivarla, utilice la
barra deslizante junto a Habilitar la protección antispam.
107
NOTA
La desactivación de la protección Antispam no cambiará el estado de la protección. Aunque el Antispam esté
desactivado, verá que el icono de estado verde Está protegido aún aparece en la sección Supervisión de la
interfaz gráfica de usuario (GUI) principal. La desactivación de Antispam no se considera una reducción del
nivel de protección.
Usar listas blancas de Exchange Server para omitir automáticamente la protección antispam
Le permite ESET Mail Security utilizar "listas blancas" específicas de Exchange. Si está activada, se tendrá en
cuenta lo siguiente:
Si alguno de los puntos anteriores se aplica a un mensaje entrante, no se llevará a cabo la comprobación de
antispam en dicho mensaje y, por lo tanto, no se evaluará su nivel de SPAM y se entregará en el buzón de
entrada del destinatario.
Es útil cuando hay sesiones SMTP autenticadas entre servidores Exchange Server con la configuración de No
aplicar antispam. Por ejemplo, si tiene un servidor Perimetral y un servidor Concentrador, no es necesario
analizar el tráfico entre estos dos servidores. La opción Aceptar la marca de omisión de antispam
establecida por la sesión SMTP está activada de forma predeterminada y se aplica cuando hay un indicador
108
No aplicar antispam configurado para la sesión SMTP en Exchange Server. Si desactiva la opción Aceptar la
marca de omisión de antispam establecida por la sesión SMTP, ESET Mail Security analizará la sesión SMTP
en busca de spam sea cual sea la configuración de omisión de antispam establecida en Exchange Server.
NOTA
es necesario actualizar la base de datos de antispam periódicamente para que el módulo antispam
proporcione la mejor protección posible. Para permitir actualizaciones regulares de la base de datos de
antispam, asegúrese de que ESET Mail Security dispone de acceso a las direcciones IP correctas en los
puertos necesarios. Para obtener más información sobre las direcciones IP y los puertos que debe activa en el
cortafuegos de terceros, lea este artículo de la base de conocimiento .
• Filtrado y verificación
• Configuración avanzada
• Configuración de lista gris
• SPF y DKIM
• Protección contra valores de vuelta
• Protección contra la suplantación de remitente
Filtrado y verificación
Puede configurar las listas de Aprobado, Bloqueado e Ignorado especificando criterios como direcciones IP o
intervalos de direcciones IP, nombres de dominio, etc. Si desea añadir, modificar o eliminar criterios, haga clic en
Editar junto a la lista que quiera gestionar.
NOTA
Las direcciones IP o los dominios incluidos en las listas de Ignorado no se comprobarán mediante Antispam,
sino que se les aplicarán otras técnicas de protección antispam.
Las listas de Ignorado deben contener todas las direcciones IP o los nombres de dominio de la infraestructura
interna. También puede incluir direcciones IP o nombres de dominio de sus ISP o servidores de envío de
correo externos incluidos en una lista negra por una RBL o DNSBL (lista de bloqueo en la nube; lista de
bloqueo de ESET o de terceros). Esto le permite recibir mensajes de correo electrónico de fuentes incluidas
en las listas de Ignorado, aunque sus direcciones IP estén en la lista negra en la nube. Dichos mensajes de
correo electrónico entrantes se reciben y otras técnicas de protección antispam inspeccionan su contenido.
Lista de IP Añade automáticamente a la lista blanca los correos electrónicos que tienen su origen en
autorizadas las direcciones IP especificadas. El contenido del correo electrónico no se comprobará.
Lista de IP Bloquea automáticamente los correos electrónicos que tienen su origen en las
bloqueadas direcciones IP especificadas.
Lista de IP ignoradas Lista de direcciones IP que se ignorarán durante la clasificación. Se comprobará el
contenido del correo electrónico. Utilice la barra deslizante Forma parte de la
infraestructura interna si añade a la lista blanca las direcciones IP locales de su red;
consulte el siguiente ejemplo.
Lista de dominios con Bloquea los mensajes de correo electrónico que contienen el dominio especificado en el
cuerpo bloqueado cuerpo del mensaje. Solo se aceptan los dominios con TLD (dominio de nivel superior)
real.
Lista de dominios con Los dominios especificados en el cuerpo del mensaje se ignorarán durante la clasificación.
cuerpo ignorado Solo se aceptan los dominios con TLD (dominio de nivel superior) real.
109
Lista de IP con cuerpo Bloquea los mensajes de correo electrónico que contienen la dirección IP especificada en
bloqueado el cuerpo del mensaje.
Lista de IP con cuerpo Las direcciones IP especificadas en el cuerpo del mensaje se ignorarán durante la
ignorado clasificación.
Lista de remitentes Correos electrónicos de listas blancas procedentes de un remitente concreto. Para la
autorizados verificación solo se utiliza una dirección de remitente o un dominio completo. Se sigue el
orden de prioridad siguiente:
[Link] 'MAIL FROM' dirección
[Link] del encabezado del correo electrónico "Return-Path:"
[Link] del encabezado del correo electrónico "X-Env-Sender:"
[Link] del encabezado del correo electrónico "From:"
[Link] del encabezado del correo electrónico "Sender:"
[Link] del encabezado del correo electrónico "X-Apparently-From:"
Lista de remitentes Bloquea los correos electrónicos procedentes de un remitente específico. Para la
bloqueados verificación se utilizan todas las direcciones de remitentes identificadas o todos los
dominios:
SMTP 'MAIL FROM' dirección
Campo del encabezado del correo electrónico "Return-Path:"
Campo del encabezado del correo electrónico "X-Env-Sender:"
Campo del encabezado del correo electrónico "From:"
Campo del encabezado del correo electrónico "Sender:"
Campo del encabezado del correo electrónico "X-Apparently-From:"
Dominio aprobado en Añade a la lista blanca los correos electrónicos que tienen su origen en direcciones IP que
lista de IP se resuelven desde los dominios especificados en esta lista. Los registros de SPF (Sender
Policy Framework) se reconocen cuando se resuelven las direcciones IP.
Dominio bloqueado Bloquea los correos electrónicos que tienen su origen en direcciones IP que se resuelven
en lista de IP desde los dominios especificados en esta lista. Los registros de SPF se reconocen cuando
se resuelven las direcciones IP.
Dominio ignorado en Lista de dominios que se resuelven en direcciones IP que, a su vez, no se comprobarán
lista de IP durante la clasificación. Los registros de SPF se reconocen cuando se resuelven las
direcciones IP.
Lista de países Bloquea los correos electrónicos procedentes de los países especificados. El bloqueo se
bloqueados basa en la GeoIP. Si se envía un mensaje de correo electrónico no deseado desde un
servidor de correo cuya dirección IP se encuentra en la base de datos de geolocalización
de un país que ha seleccionado en los Países bloqueados, se marcará automáticamente
como correo electrónico no deseado y se realizará una acción de conformidad con la
configuración de Acción a emprender en mensajes no deseados, en Protección del
correo electrónico.
NOTA
Las listas de dominio en cuerpo solo aceptan los dominios con TLD (dominio de nivel superior) real, según la
Base de datos de zonas raíz de los TLD oficial .
Si desea agregar más entradas a la vez, haga clic en Introduzca múltiples valores en la ventana emergente
Agregar y elija qué separador se debe usar; puede ser Nueva línea, Coma o Punto y coma.
110
EJEMPLO
Objetivo: Para excluir las direcciones IP locales de su infraestructura de la protección antispam añádalas a la
Lista de IP ignoradas.
Diríjase a Configuración avanzada (F5) > Servidor > Protección antispam > Filtrado y verificación.
Haga clic en Editar junto a la Lista de IP ignoradas.
Haga clic en Agregar y especifique un rango de direcciones IP de su infraestructura de red (formato de rango
de direcciones IP [Link]-[Link]). Puede seguir agregando más rangos (o direcciones IP únicas) a la lista, si
fuera necesario.
Utilice la barra deslizante Forma parte de la infraestructura interna.
Especifique un dominio en la lista blanca de IP o una lista blanca de IP para omitir automáticamente la inclusión
en lista gris y SPF. Puede ver Archivos de registro en el Registro de protección SMTP. Para utilizar estas opciones,
debe activar Creación de listas grises, SPF o ambos ajustes. En el caso de SPF, debe activar el ajuste Rechazar los
mensajes automáticamente si la comprobación de SPF falla o el ajuste Omitir automáticamente la lista gris si se
supera la comprobación de SPF.
Utilizar listas de antispam para omitir automáticamente la inclusión en lista gris y SPF
Cuando esta función esté activada, las listas de IP aprobadas e ignoradas se utilizarán junto con las listas
blancas de IP y dominios en listas blancas de IP para omitir automáticamente la inclusión en lista gris y SPF.
Lista blanca de IP
Puede agregar las opciones dirección IP, dirección IP con máscara y rango de IP. Para modificar la lista, haga
clic en Agregar, Modificar o Eliminar. Si quiere importar la lista personalizada de un archivo en lugar de
agregar las entradas una a una manualmente, haga clic en Importar y busque el archivo que contiene las
entradas que quiere agregar a la lista. Del mismo modo, si quiere exportar la lista existente a un archivo,
seleccione Exportar en el menú contextual.
NOTA
Las listas blancas prevalecen sobre las listas negras; es decir, si un correo electrónico contiene direcciones
que están en la lista blanca y la lista negra, se agrega a la lista blanca. Solo se cotejan con la lista blanca la
última dirección del remitente y hasta el Número máximo de direcciones verificadas desde los encabezados
Received:. Todas las direcciones se cotejan con las listas negras locales.
Esta opción le permite especificar dominios (por ejemplo, [Link]). Para gestionar la lista, utilice
Agregar, Quitar o Quitar todo. Si quiere importar la lista personalizada de un archivo en lugar de agregar las
entradas una a una manualmente, haga clic en Importar y busque el archivo que contiene las entradas que
quiere agregar a la lista. Del mismo modo, si quiere exportar la lista existente a un archivo, seleccione
Exportar en el menú contextual.
NOTA
Protección del correo electrónico evalúa la inclusión en lista gris y SPF y le permite utilizar listas blancas de IP
y dominios en listas blancas de IP, así como las listas de IP aprobadas e ignoradas. Sin embargo, si utiliza
reglas de SPF, no se tiene en cuenta ninguna de estas listas blancas para las reglas.
111
Antispam configuración avanzada
Esta configuración permite que servidores externos (definidos como RBL, lista de bloqueo en tiempo real, y
DNSBL, lista de bloqueados de DNS) verifiquen los mensajes según sus criterios predeterminados.
Puede limitar el número de direcciones IP que comprueba la protección antispam. Esto hace referencia a las
direcciones IP escritas en los encabezados de Received: from. El valor predeterminado es 0, lo que
significa que solo se comprueba la dirección IP del último remitente identificado.
Los mensajes de correo electrónico que no se envían desde servidores de correo (desde ordenadores que no
están marcados como servidores de correo) se verifican para asegurar que el remitente no se encuentra en la
lista negra. Esta opción está activada de forma predeterminada. Si lo desea puede desactivarla, pero los
mensajes que no se envíen desde servidores de correo no se comprobarán con la lista negra.
NOTA
Los resultados de listas de bloqueo de terceros externas tienen prioridad sobre la lista negra de usuarios
finales para las direcciones IP de los encabezados Received: from. Todas las direcciones IP (hasta el
número máximo especificado de direcciones verificadas) se envían para su evaluación por servidores de
terceros externos.
Se trata de una lista de los servidores de bloqueo en tiempo real (RBL) que se consulta al analizar los
mensajes.
NOTA
Cuando agregue servidores RBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
[Link]). Funcionará con cualquier código de devolución compatible con el servidor.
Asimismo, puede especificar el nombre de un servidor con un código de devolución con el formato
servidor:respuesta (por ejemplo, [Link]:[Link]). Si utiliza este formato, le
recomendamos que añada cada nombre de servidor y código de devolución por separado, para lograr una lista
completa. Haga clic en Introduzca múltiples valores en la ventana Agregar para especificar todos los nombres de
servidor con sus códigos de devolución. Las entradas deben tener el mismo aspecto que el del siguiente ejemplo;
112
los códigos de devolución y los nombres de host del servidor RBL reales pueden variar:
Esta opción le permite establecer un tiempo máximo para las consultas de RBL. Solo se utilizan las respuestas
RBL de los servidores RBL que responden a tiempo. Si el valor está establecido en "0", no se aplica tiempo de
espera.
Esta opción le permite limitar el número de direcciones IP que se consultan en el servidor RBL. Tenga en
cuenta que el número total de consultas RBL será el número de direcciones IP de los encabezados Recibido:
(hasta un máximo de direcciones IP de verificación de RBL) multiplicado por el número de servidores RBL
especificado en la lista RBL. Si el valor está establecido en "0", se verifica la cantidad ilimitada de encabezados
recibidos. Recuerde que las direcciones IP de la lista de direcciones IP ignoradas no se computarán para el
límite de direcciones IP de RBL.
Se trata de una lista de servidores de lista de bloqueados de DNS (DNSBL) para la consulta con dominios y
direcciones IP extraídos del cuerpo del mensaje.
NOTA
Cuando agregue servidores DNSBL adicionales, introduzca el nombre de dominio del servidor (por ejemplo,
[Link]). Funcionará con cualquier código de devolución compatible con el servidor.
113
Asimismo, puede especificar el nombre de un servidor con un código de devolución con el formato
servidor:respuesta (por ejemplo, [Link]:[Link]). En este caso, le recomendamos que
añada cada nombre de servidor y código de devolución por separado, para lograr una lista completa. Haga clic en
Introduzca múltiples valores en la ventana Agregar para especificar todos los nombres de servidor con sus
códigos de devolución. Las entradas deben tener el mismo aspecto que el del siguiente ejemplo; los códigos de
devolución y los nombres de host del servidor DNSBL reales pueden variar:
Le permite establecer un tiempo de espera máximo para que finalicen todas las consultas de DNSBL.
Esta opción le permite limitar el número de direcciones IP que se consultan en el servidor de lista de
bloqueados de DNS.
Esta opción le permite limitar el número de dominios que se consultan en el servidor de lista de bloqueados
de DNS.
114
Tamaño máximo del mensaje analizado (kB)
Ignora en el análisis antispam los mensajes que tienen un tamaño superior al valor especificado. El valor
predeterminado 0 significa análisis de mensajes de tamaño ilimitado. Normalmente no hay motivo para
limitar el análisis antispam, pero si tiene que limitarlo en determinadas situaciones, cambie el valor por el
tamaño necesario. Si se ha establecido, el motor antispam procesará los mensajes hasta el tamaño
especificado y omitirá los mensajes más grandes.
NOTA
El límite de tamaño inferior posible es de 12 kB. Si establece un valor de 1 a 12, el motor antispam siempre
leerá al menos 12 kB.
Si el motor antispam no puede determinar si el mensaje es o no es correo no deseado, lo que significa que el
mensaje presenta características de correo no deseado sospechosas, pero no suficientes para ser marcado
como correo no deseado (por ejemplo, el primer mensaje de correo electrónico de una campaña o un
mensaje de correo electrónico con origen en direcciones IP con clasificaciones mixtas), esta opción (si está
activada) permite a ESET Mail Security rechazar temporalmente el mensaje (como la creación de listas grises)
y continuar rechazándolo durante un periodo de tiempo concreto, hasta que:
• El intervalo haya transcurrido y el mensaje se acepte en el siguiente intento de entrega. Este mensaje
conserva la clasificación inicial (SPAM o BASURA).
• la nube Antispam recopile suficientes datos y pueda clasificar adecuadamente el mensaje antes de que
transcurra el intervalo.
ESET Mail Security no conserva el mensaje rechazado, pues debe ser enviado de nuevo por el servidor de
correo remitente de acuerdo con SMTP RFC.
El contenido del mensaje se envía automáticamente para análisis posteriores. Esto contribuye a mejorar la
clasificación de los futuros mensajes de correo electrónico.
IMPORTANTE
Es posible que los mensajes temporalmente rechazados enviados para su análisis sean BASURA. En casos
raros, los mensajes temporalmente rechazados pueden utilizarse para la evaluación manual. Active esta
función solo si no hay riesgo de perder datos personales.
Cuando evalúa el origen del mensaje, el método de lista gris tiene en cuenta las listas de IP permitidas, IP
ignoradas, Remitentes seguros y Permitir IP de Exchange Server y la configuración de No aplicar antispam del
115
buzón de correo del destinatario. El método de detección de listas grises omitirá los correos electrónicos
procedentes de estas listas de remitentes y direcciones IP o entregados a un buzón de correo que tiene activada
la opción No aplicar antispam.
Ignora el nombre del remitente en la dirección de correo electrónico, solo se tiene en cuenta el dominio.
Las entradas de la base de datos de lista gris se comparten en tiempo real entre los servidores del Clúster de
ESET. Cuando uno de los servidores recibe un mensaje que se procesa a través de la lista gris, ESET Mail
Security emite esta información al resto de nodos del clúster de ESET.
Cuando un mensaje se entrega por primera vez y se rechaza de forma temporal, este parámetro define el
período de tiempo durante el que siempre se rechazará el mensaje (a partir del primer rechazo). Una vez que
este periodo haya transcurrido, el mensaje se recibirá correctamente. El valor mínimo es 1 minuto.
Este parámetro define el intervalo de tiempo mínimo durante el que se guardarán los datos de los tres
elementos. Un servidor válido debe reenviar el mensaje enviado antes de que finalice este periodo. Este valor
debe ser mayor que el valor de Límite de tiempo para el rechazo de conexión inicial.
El número mínimo de días que se guardan los datos de los tres elementos y durante los cuales los mensajes
de correo electrónico de un remitente determinado se reciben sin demora. Este valor debe ser mayor que el
valor de Tiempo de caducidad de las conexiones no verificadas.
Especifique valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la
respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. Ejemplo de
mensaje de respuesta de rechazo de SMTP:
ADVERTENCIA
una sintaxis incorrecta en los códigos de respuesta SMTP podría provocar el mal funcionamiento de la
protección proporcionada por las listas grises. Por ello, es posible que los mensajes no deseados se
entreguen a los clientes o que los mensajes no se entreguen nunca.
NOTA
En la definición de respuestas SMTP de rechazo también puede utilizar variables del sistema.
Todos los mensajes evaluados con el método de listas grises se incluyen en el Registro de protección SMTP.
116
SPF y DKIM
SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail) se utilizan como métodos de validación para
comprobar que un mensaje de correo electrónico entrante que afirma proceder de un dominio específico ha
recibido la autorización del propietario de dicho dominio. Esto evita que los destinatarios reciban mensajes de
correo electrónico falsificados. ESET Mail Security también utiliza la evaluación DMARC (Domain-based Message
Authentication, Reporting and Conformance) como refuerzo de SPF y DKIM.
SPF
La comprobación se lleva a cabo para verificar si un remitente legítimo ha enviado un correo electrónico. Se
realiza una búsqueda de DNS de registros de SPF del dominio del remitente para obtener una lista de direcciones
IP. Si alguna de las direcciones IP de los registros de SPF coincide con la dirección IP real del remitente, el
resultado de la comprobación de SPF será Superado. Si la dirección IP real del remitente no coincide, el resultado
será No superado. Sin embargo, no todos los dominios tienen registros de SPF especificados en DNS. Si no hay
registros de SPF presentes en DNS, el resultado será No disponible. A veces puede agotarse el tiempo de espera
de la solicitud DNS, y en ese caso el resultado es también No disponible.
DKIM
Las organizaciones lo utilizan para prevenir la falsificación de mensajes de correo electrónico mediante la
inclusión de una firma digital en los encabezados de los mensajes salientes de acuerdo con la norma DKIM. Esto
supone utilizar una clave de dominio privada para cifrar los encabezados del correo saliente de su dominio y
agregar una versión pública de la clave a los registros DNS del dominio. A continuación, ESET Mail Security puede
recuperar la clave pública para cifrar los encabezados entrantes y comprobar que el mensaje realmente procede
de su dominio y que los encabezados no se han modificado en ningún paso del camino.
NOTA
Exchange Server 2010 y versiones anteriores no son totalmente compatibles con DKIM, porque los
encabezados incluidos en los mensajes entrantes firmados digitalmente pueden modificarse durante la
validación de DKIM.
DMARC
Se agrega a los dos mecanismos existentes, SPF y DKIM. Puede utilizar reglas de Protección del correo electrónico
para evaluar el resultado de DMARC y la acción Aplicar política de DMARC.
117
Detectar automáticamente servidores DNS
Si desea utilizar servidores DNS específicos para SPF y DKIM, introduzca la dirección IP (con el formato IPv4 o
IPv6) del servidor DNS que desea utilizar.
En el caso de que el resultado de la comprobación de SPF sea un No superado desde el principio, el mensaje
de correo electrónico podrá rechazarse antes de descargarse.
118
EJEMPLO
La comprobación de SPF se realiza en la capa SMTP. Sin embargo, puede rechazarse automáticamente en la
capa SMTP o durante la evaluación de reglas.
No se pueden registrar en el registro de sucesos los mensajes rechazados si utiliza el rechazo automático en
la capa SMTP. Esto se debe a que el registro se realiza por la acción de la regla y el rechazo automático se
realiza directamente en la capa SMTP antes de la evaluación de reglas. Como los mensajes se rechazarán
antes de que se evalúen las reglas, no hay información que registrar en el momento de la evaluación de
reglas.
Puede registrar los mensajes rechazados, pero solo si los rechaza mediante la acción de la regla. Para
rechazar mensajes que no superaron la comprobación de SPF y registrarlos, desactive Rechazar los mensajes
automáticamente si la comprobación de SPF falla y cree la siguiente regla para Protección del correo
electrónico:
Condición
Tipo: Resultado de SPF
Operación: es
Parámetro: Error
Acciones
Tipo: Rechazar mensaje
Tipo:Registrar en sucesos
Se utiliza el dominio HELO en la evaluación de SPF. Si no se especifica el dominio HELO, se utiliza el nombre
de host del ordenador.
El encabezado MAIL FROM puede estar en blanco y también puede falsificarse fácilmente. Cuando esta
opción está activada y MAIL FROM está en blanco, el mensaje se descarga y se utiliza el encabezado From: en
su lugar.
No existe ningún motivo por el que deba utilizarse la lista gris en un mensaje cuyo resultado de la
comprobación de SPF haya sido Superado.
Puede especificar valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la
respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. El mensaje
de respuesta se puede escribir con el formato siguiente:
119
deseado. Un usuario, propietario de la dirección del correo electrónico, recibe un mensaje NDR, aunque el
usuario no estuviera en absoluto implicado con el mensaje de correo no deseado original. Aquí es cuando la
Protección contra valores de vuelta entra en acción. Puede evitar el envío de mensajes NDR de correo no
deseado a los buzones de correo de los usuarios de su organización con la opción Protección contra valores de
vuelta de ESET Mail Security.
Si selecciona la opción Activar comprobación de NDR, debe especificar una Semilla de firma (una cadena de al
menos 8 caracteres, algo parecido a una contraseña). La Protección contra valores de vuelta de ESET Mail Security
escribe X-Eset-NDR: <hash> en el encabezado de cada mensaje de correo electrónico saliente. <hash> es una
firma cifrada que también contiene la Semilla de firma que haya especificado.
Si no se pudo entregar un mensaje de correo electrónico legítimo, el servidor de correo suele recibir un mensaje
NDR, que ESET Mail Security comprueba en busca de X-Eset-NDR: <hash> en los encabezados. Si X-Eset-
NDR: está presente y la firma <hash> coincide, el mensaje NDR se envía al remitente del mensaje de correo
electrónico legítimo indicándole que se ha producido un error en el envío del mensaje. Si Eset-NDR: no está
presente o la firma <hash> es incorrecta, se demuestra que son valores de vuelta de correo no deseado y el
mensaje NDR se rechaza.
En el caso de que el resultado de la comprobación de NDR sea un No superado desde el principio, el mensaje
de correo electrónico podrá rechazarse antes de descargarse.
Puede ver la actividad de Protección contra valores de vuelta en el Registro de protección SMTP.
ESET Mail Security le ofrece protección frente a este tipo de amenaza. La protección contra la suplantación de
remitente verifica si la información del remitente es válida utilizando varios métodos.
La protección contra la suplantación de remitente busca el dominio contenido en el campo "From:" del
encabezado del correo electrónico y el remitente del sobre y, a continuación, coteja el dominio encontrado con
las listas de dominio. Si el dominio es diferente, el mensaje se considera válido (no suplantado) y otras capas de
protección de ESET Mail Security lo procesan. Sin embargo, si el dominio coincide con un dominio de la lista,
puede estar suplantado y requiere una verificación posterior.
En función de la configuración, se realiza una verificación posterior. En la comprobación de SPF, la dirección IP del
sobre se coteja con las listas de IP o el mensaje se considera automáticamente suplantado. Si se supera el
resultado de la comprobación de SPF o la IP del sobre coincide con una IP de la lista, el mensaje es válido. De lo
contrario, está suplantado. Se realiza una acción en el mensaje suplantado.
120
Puede utilizar la protección contra la suplantación de remitente de dos maneras:
• Utilizar reglas de protección del correo electrónico, utilizando la condición Resultado de SPF: encabezado
De o la condición Resultado de la comparación entre el remitente del sobre y el encabezado De con la
acción que elija. Las reglas le ofrecen más opciones y combinaciones si desea lograr un comportamiento
específico en relación con los mensajes de correo electrónico suplantados.
Cuando se utiliza la protección contra la suplantación de remitente o se especifica un tipo de acción de regla,
Registrar en sucesos, todos los mensajes evaluados por la Protección contra la suplantación de remitente se
registran en los archivos de registro. Del mismo modo, puede encontrar mensajes de correo electrónico
suplantados en Cuarentena de correo electrónico cuando se establece una acción en Mensaje en cuarentena en
Protección del correo electrónico o se define en las reglas.
Active la protección contra la suplantación de remitente para evitar ataques de correo electrónico que
intenten engañar a los destinatarios sobre el origen del mensaje (remitente suplantado).
Activar correos electrónicos entrantes con mi propio dominio en la dirección del remitente
Permita que se verifiquen posteriormente los mensajes que contengan su propio dominio en el encabezado
de correo electrónico "From:" o en el remitente del sobre (por lo que se sospecha que está siendo
suplantado):
• Solo cuando superan la comprobación de SPF: depende de que SPF esté activado. Si se supera el
resultado de SPF, el mensaje se considera válido y se procesa para su entrega. Si el resultado de SPF falla, el
mensaje está suplantado (y se realiza la acción). También puede activar la opción Rechazar los mensajes
automáticamente si la comprobación de SPF falla.
• Solo cuando la IP está en la lista de IP de infraestructura: compara la dirección IP del sobre con las listas
de IP (lista de mis propias direcciones IP y la lista de IP ignoradas marcada como Es parte de la
infraestructura interna). Si la IP coincide, el mensaje es válido y se procesa para su entrega. Si la IP no
coincide, el mensaje está suplantado (y se realiza la acción).
Se recomienda encarecidamente activar esta opción para mantener el máximo nivel de protección. De esta
forma, se tienen en cuenta los dominios y las direcciones IP de su infraestructura durante la evaluación
realizada por la protección contra la suplantación de remitente.
Dominios que se consideran suyos. Agregue los dominios que se utilizarán durante la evaluación, además de
121
los dominios cargados automáticamente desde Active Directory. Los dominios del remitente se compararán
con los dominios de estas listas. Si el dominio no coincide, el mensaje es válido. Si el dominio coincide, se
realiza una verificación posterior de acuerdo con el ajuste Activar correos electrónicos entrantes con mi
propio dominio en la dirección del remitente.
Direcciones IP que se consideran creíbles. Agregue las direcciones IP que se utilizarán durante la evaluación,
además de las direcciones IP de la Lista de IP ignoradas ignoradas marcadas como Forma parte de la
infraestructura interna. La dirección IP del sobre del remitente se compara con las direcciones IP de estas
listas. Si la dirección IP del sobre coincide, el mensaje es válido. Si la IP no coincide, el mensaje está
suplantado y se realiza una acción.
Protección Anti-Phishing
El phishing es un intento de obtener información confidencial, como nombres de usuario, contraseñas, detalles de
tarjetas de crédito o cuentas bancarias y números PIN a través del correo electrónico o páginas web que
suplantan entidades de confianza. Esta actividad suele realizarse por motivos maliciosos. Se trata de una forma de
ingeniería social (la manipulación de usuarios con el fin de obtener información confidencial).
ESET Mail Security incluye protección anti-phishing que impide a los usuarios acceder a páginas web conocidas
por actividades de phishing. En el caso de mensajes de correo electrónico que puedan contener vínculos que
dirijan a páginas web de phishing, ESET Mail Security utiliza un analizador sofisticado que busca en el cuerpo y
asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos (direcciones URL). Los
vínculos se comparan con una base de datos de phishing. Si el resultado de la evaluación es positivo, el correo
electrónico se considera un mensaje de phishing y ESET Mail Security lo trata según el ajuste Acción que realizar
ante mensajes de phishing de cada capa de protección (Protección del correo electrónico, Protección de la base
de datos de buzones y Análisis a petición de la base de datos de buzones). También se ejecutan la acciones de la
regla.
• Solo texto
• Solo HTML
• MIME
• MIME multiparte (un correo electrónico que incluye partes de solo texto y de solo HTML)
Los mensajes de phishing podrían contener entidades HTML para confundir al motor anti-phishing. La protección
anti-phishing también analiza y traduce símbolos de entidades HTML para buscar y evaluar correctamente
direcciones URL ocultas.
Un solo carácter puede representarse de distintas formas. Por ejemplo, un punto puede representarse de las
siguientes formas:
Cómo suelen aparecer los vínculos en el mensaje Vínculos ocultos incluidos en el cuerpo del mensaje Escribir
Valor
de correo electrónico enviado al usuario
[Link] . [Link] carácter
[Link] [Link] nombre de
.
la entidad
122
Cómo suelen aparecer los vínculos en el mensaje Vínculos ocultos incluidos en el cuerpo del mensaje Escribir
Valor
de correo electrónico enviado al usuario
[Link] [Link] número
hexadecimal
.
de la
entidad
[Link] [Link] número
. decimal de
la entidad
Para ver la actividad de la Protección del correo anti-phishing, compruebe Archivos de registro > Registro de
protección del servidor de correo electrónico. Incluirá información sobre los mensajes de correo electrónico y los
vínculos de phishing que se encontraron.
Haga clic en Informar para informar a ESET de los sitios web maliciosos o de phishing que deben analizarse.
Reglas
Le permiten definir manualmente las condiciones de filtrado de correo electrónico y las acciones que se deben
realizar con los mensajes de correo electrónico filtrados. También podrá definir condiciones y acciones distintas
para reglas específicas de la Protección del correo electrónico, la Protección de la base de datos de buzones y el
Análisis a petición de la base de datos de buzones. Esto se debe a que cada uno de estos tipos de protección usa
un enfoque ligeramente distinto al procesar los mensajes, especialmente la Protección del correo electrónico.
NOTA
La disponibilidad de reglas en el sistema para Protección de la base de datos de buzones, Análisis a petición
de la base de datos de buzones y Protección del correo electrónico depende de la versión de Microsoft
Exchange Server instalada en el servidor con ESET Mail Security.
IMPORTANTE
Unas reglas definidas incorrectamente para Análisis a petición de la base de datos de buzones pueden
causar cambios irreversibles en las bases de datos de buzones. Asegúrese siempre de tener la copia de
seguridad más reciente de sus bases de datos de buzones antes de ejecutar el Análisis a petición de la base
de datos de buzones con reglas por primera vez. También le recomendamos encarecidamente que verifique
que las reglas se ejecutan según lo esperado. Para la verificación, defina reglas solo con la acción Registrar en
sucesos, porque cualquier otra acción puede cambiar sus bases de datos de buzones. Tras la verificación,
puede agregar acciones de reglas destructivas como Eliminar archivo adjunto.
• Reglas de filtrado (1): la regla se evalúa antes del análisis antispam, antivirus y anti-phishing.
• Reglas de procesamiento de adjuntos (2): la regla se evalúa durante el análisis antivirus
• Reglas de procesamiento de resultados (3): la regla se evalúa después del análisis antispam, antivirus y
anti-phishing.
Las reglas del mismo nivel se evalúan en el mismo orden que se muestran en la ventana de reglas. Solo puede
cambiar el orden de reglas de aquellas reglas que se encuentran en el mismo nivel. Cuando dispone de varias
reglas de filtrado, puede cambiar el orden en el que se aplican. No puede cambiar su orden estableciendo las
reglas de Procesamiento de adjuntos antes de las reglas de Filtrado, pues los botones Arriba/Abajo no estarán
disponibles. En otras palabras, no puede combinar reglas de niveles distintos.
123
La columna Coincidencias muestra el número de veces que la regla se ha aplicado correctamente. Desmarcar una
casilla de verificación (a la izquierda del nombre de cada regla) desactiva la regla correspondiente hasta que la
marca de nuevo.
Haga clic en Restablecer el contador de la regla seleccionada (la columna Coincidencias). Seleccione Ver para ver
una configuración asignada desde la política de ESET PROTECT.
IMPORTANTE
Normalmente, si se cumplen las condiciones de una regla, la evaluación de las reglas no continúa con otras
reglas de menor prioridad. No obstante, si es necesario, puede utilizar una Acción de la regla especial
denominada Evaluar otras reglas para permitir que la evaluación continúe.
Las reglas se cotejan con un mensaje cuando lo procesan la Protección del correo electrónico, la Protección de la
base de datos de buzones o el Análisis a petición de la base de datos de buzones. Cada capa de protección tiene
un conjunto de reglas independientes.
Si se cumplen las condiciones de las reglas de la Protección de la base de datos de buzones o del Análisis a
petición de la base de datos de buzones, el contador de reglas puede aumentar en 2 o más. Esto se debe a que
estas capas de protección acceden al cuerpo y a los archivos adjuntos del mensaje por separado, y por ello las
reglas se aplican a cada elemento por separado. Las reglas de la Protección de la base de datos de buzones
también se aplican durante el análisis en segundo plano (por ejemplo, cuando ESET Mail Security realiza un
análisis de buzones de correo tras la descarga de una nueva base de firmas de virus), lo que puede aumentar el
contador de reglas (coincidencias).
Asistente de reglas
[Link] clic en Agregar (en el centro) y aparecerá una ventana de Condición de regla en la que puede
seleccionar el tipo de condición, la operación y el valor. Defina primero las condiciones y, a continuación,
las acciones.
124
IMPORTANTE
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la
regla. Todas las condiciones se conectan mediante el operador lógico AND. Aunque se cumplan la mayoría de
las condiciones y sea solo una la que no se cumpla, el resultado de la evaluación de las condiciones será que
no se cumplen y no se podrá realizar la acción de la regla.
[Link] clic en Agregar (en la parte inferior) para agregar una Acción de la regla.
NOTA
Es posible agregar varias acciones para una regla.
[Link] vez definidas las condiciones y las acciones, escriba un Nombre para la regla (elija una opción por la
que reconocerá la regla); este nombre se mostrará en la Lista de reglas. Nombre es un campo obligatorio;
si está resaltado en rojo, escriba el nombre de la regla en el cuadro de texto y haga clic en Aceptar para
crear la regla. El resaltado en rojo no desaparece ni siquiera después de introducir el nombre de la regla,
solo desaparece cuando hace clic en Aceptar.
[Link] desea preparar las reglas pero tiene previsto utilizarlas posteriormente, puede hacer clic en la barra
deslizante situada junto a Activa para desactivar la regla. Si desea activar la regla, marque la casilla de
verificación situada junto a la regla que desee activar.
NOTA
si se ha agregado una regla nueva o se ha modificado una regla existente, se iniciará automáticamente un
nuevo análisis de mensajes con las reglas nuevas o modificadas.
Consulte los Ejemplos de reglas que muestran cómo se pueden utilizar las reglas.
125
Condición de la regla
Este asistente le permite agregar las condiciones de una regla. Seleccione el Tipo de condición y una Operación en
la lista desplegable. La lista de operaciones cambia en función del tipo de regla seleccionado. A continuación,
seleccione un Parámetro. Los campos de parámetros cambiarán en función del tipo de regla y la operación. Por
ejemplo, elija Tamaño del archivo > es mayor que y en Parámetro, especifique 10 MB. Con esta configuración,
todo aquel archivo con un tamaño superior a los 10 MB se procesará con las acciones de reglas que haya
especificado. Por este motivo, debe especificar la acción que se realiza cuando se desencadena una regla
determinada, si no lo ha hecho al configurar los parámetros de dicha regla.
Si quiere importar la lista personalizada de un archivo en lugar de agregar las entradas una a una manualmente,
haga clic con el botón derecho del ratón en el centro de la ventana, seleccione Importar en el menú contextual y
busque el archivo (.xml o .txt) que contiene las entradas (delimitadas por líneas nuevas) que quiere agregar a la
lista. Del mismo modo, si quiere exportar la lista existente a un archivo, seleccione Exportar en el menú
contextual.
También puede especificar Expresión regular y seleccionar La operación coincide con expresión regular o no
coincide con expresión regular.
NOTA
ESET Mail Security utiliza std::regex. Consulte Sintaxis de ECMAScript para construir expresiones regulares.
En la sintaxis de la expresión regular no se distinguen mayúsculas de minúsculas, igual que en el resultado de
la búsqueda.
IMPORTANTE
Puede definir varias condiciones. Si lo hace, deben cumplirse todas las condiciones para que se aplique la
regla. Todas las condiciones se conectan mediante el operador lógico AND. Aunque se cumplan la mayoría de
las condiciones y sea solo una la que no se cumpla, el resultado de la evaluación de las condiciones será que
no se cumplen y no se podrá realizar la acción de la regla.
Los siguientes tipos de condiciones están disponibles para Protección del correo electrónico, Protección de la
base de datos de buzones y Análisis a petición de la base de datos de buzones (algunas opciones podrían no
mostrarse, en función de las condiciones anteriormente seleccionadas):
Protección Análisis a
Protección
Nombre de la de la base petición de la
del correo Descripción
condición de datos de base de datos
electrónico
buzones de buzones
Asunto Se aplica a los mensajes que contienen o no
✓ ✓ ✓ contienen una cadena concreta (o una
expresión regular) en el asunto.
Remitente Se aplica a los mensajes enviados por un
✓ ✓ ✓
remitente concreto.
Remitente del sobre Atributo de sobre MAIL FROM utilizado
(remitente SMTP) ✓ ✗ ✗ durante la conexión SMTP. Utilizado también
para la verificación de SPF.
Dirección IP del Se aplica a los mensajes enviados desde una
✓ ✗ ✗
remitente dirección IP concreta.
126
Protección Análisis a
Protección
Nombre de la de la base petición de la
del correo Descripción
condición de datos de base de datos
electrónico
buzones de buzones
Dominio del
Se aplica a los mensajes procedentes de un
remitente del
✓ ✓ ✓ remitente con un dominio específico en sus
sobre/dominio del
direcciones de correo electrónico.
remitente
Dominio del Se aplica a los mensajes procedentes de un
remitente SMTP ✓ ✗ ✗ remitente con un dominio específico en sus
direcciones de correo electrónico.
Cabecera Desde: "De:" valor contenido en los encabezados de
dirección mensajes. Esta es la dirección visible para el
destinatario, pero no se comprueba que el
✓ ✗ ✗
sistema remitente esté autorizado a realizar
envíos en nombre de esa dirección. Suele
utilizarse para falsificar el remitente.
Cabecera Desde: "De:" valor contenido en los encabezados de
nombre para mostrar mensajes. Este es el nombre de pantalla
visible para el destinatario, pero no se
✓ ✗ ✗ comprueba que el sistema remitente esté
autorizado a realizar envíos en nombre de
esa dirección. Suele utilizarse para falsificar
el remitente.
Destinatario Se aplica a los mensajes enviados a un
✓ ✓ ✓
destinatario concreto.
Unidades Se aplica a los mensajes enviados a un
organizativas del ✓ ✗ ✗ destinatario de una unidad organizativa
destinatario concreta.
Resultado de
Se aplica a los mensajes enviados a un
validación del ✓ ✗ ✗
destinatario validado en Active Directory.
destinatario
Nombre del archivo Se aplica a los mensajes que contienen
✓ ✓ ✓
adjunto archivos adjuntos con un nombre concreto.
Tamaño del archivo Se aplica a los mensajes que contienen un
adjunto archivo adjunto que no cumple con un
✓ ✓ ✓ tamaño especificado, está dentro de un
intervalo de tamaño especificado o supera
un tamaño especificado.
Tipo de archivo Se aplica a los mensajes que tienen un tipo
adjunto de archivo concreto adjunto. Los tipos de
✓ ✓ ✓ archivo se clasifican en grupos para facilitar
su selección, puede seleccionar varios tipos
de archivo o categorías completas.
Tamaño del mensaje Se aplica a los mensajes que contienen
archivos adjuntos que no cumplen con un
✓ ✗ ✗ tamaño especificado, están dentro de un
intervalo de tamaño especificado o superan
un tamaño especificado.
Buzón Se aplica a los mensajes situados en un
✗ ✓ ✗
buzón concreto.
127
Protección Análisis a
Protección
Nombre de la de la base petición de la
del correo Descripción
condición de datos de base de datos
electrónico
buzones de buzones
Encabezados del Se aplica a mensajes con datos específicos
✓ ✓ ✗
mensaje presentes en el encabezado del mensaje.
Cuerpo del mensaje Se busca en el cuerpo del mensaje la frase
especificada. Puede utilizar la función
Eliminar etiquetas HTML para eliminar
✓ ✗ ✓
etiquetas HTML, atributos y valores y
conservar solo el texto. A continuación, se
buscará en el texto del cuerpo.
Mensaje interno Se aplica en función de si el mensaje es
✓ ✗ ✗
interno o no interno.
Mensaje saliente ✓ ✗ ✗ Se aplica a los mensajes salientes.
Mensaje firmado ✓ ✗ ✗ Se aplica a los mensajes firmados.
Mensaje cifrado ✓ ✗ ✗ Se aplica a los mensajes cifrados.
Resultado del análisis Se aplica a los mensajes marcados o no
antispam ✓ ✗ ✗ marcados como spam (correo no deseado)
(ver ejemplo).
Resultado del análisis Se aplica a los mensajes marcados como
✓ ✓ ✓
antivirus maliciosos o no maliciosos.
Resultado del análisis Se aplica a los mensajes que se evaluaron
✓ ✗ ✓
Anti-Phishing como phishing.
Hora de recepción Se aplica a los mensajes recibidos antes o
✓ ✓ ✓ después de una fecha específica, o durante
un intervalo de fechas específico.
Contiene un archivo
Se aplica a los mensajes que contienen
comprimido
✓ ✓ ✗ archivos adjuntos comprimidos protegidos
protegido por
por medio de una contraseña.
contraseña
Contiene un archivo Se aplica a los mensajes que contienen
comprimido dañado ✓ ✓ ✗ archivos adjuntos comprimidos dañados (y
que probablemente no pueden abrirse).
El archivo adjunto es
un archivo
Se aplica a los archivos adjuntos protegidos
comprimido ✗ ✗ ✓
por medio de una contraseña.
protegido por
contraseña
El archivo adjunto es Se aplica a los archivos adjuntos
un archivo ✗ ✗ ✓ comprimidos dañados (y que probablemente
comprimido dañado no pueden abrirse).
Nombre de carpeta Se aplica a los mensajes situados en una
carpeta concreta; si la carpeta no existe, se
✗ ✗ ✓
creará. Esto no se aplica a las carpetas
públicas.
DKIM resultado Se aplica a los mensajes que han superado o
✓ ✗ ✗ no han superado la comprobación de DKIM,
como alternativa si no está disponible.
128
Protección Análisis a
Protección
Nombre de la de la base petición de la
del correo Descripción
condición de datos de base de datos
electrónico
buzones de buzones
SPF resultado Se aplica a mensajes en los que el resultado
de la evaluación de SPF es:
Superado: la dirección IP está autorizada a
enviar desde el dominio (calificador de SPF
"+")
No superado: el registro de SPF no contiene
el servidor o la dirección IP de envío
(calificador de SPF "-")
Fallo parcial: la dirección puede estar o no IP
autorizada a enviar desde el dominio
(calificador de SPF "~")
Neutro: significa que el propietario del
dominio indicó en el registro de SPF que no
✓ ✗ ✗
desea afirmar que la dirección IP está
autorizada a enviar desde el dominio
(calificador de SPF "?")
No disponible: el resultado de SPF de None
significa que el dominio no publicó ningún
registro o que no se pudo determinar ningún
dominio del remitente comprobable a partir
de la identidad dada
Puede leer RFC 4408 si desea más detalles
acerca de SPF.
Si utiliza el resultado de SPF, las listas
blancas de Filtrado y verificación no se
tendrán en cuenta para las reglas.
DMARC resultado Se aplica a los mensajes que han superado o
no han superado la comprobación de SPF, de
✓ ✗ ✗
DKIM o de ambos elementos, como
alternativa si no está disponible.
Tiene registro de DNS Se aplica a los mensajes con dominio del
✓ ✗ ✗
inverso remitente que tiene registro de DNS inverso.
NDR resultado Se aplica a los mensajes que no han
✓ ✗ ✗
superado la comprobación de NDR.
129
Protección Análisis a
Protección
Nombre de la de la base petición de la
del correo Descripción
condición de datos de base de datos
electrónico
buzones de buzones
resultado de SPF: Se aplica a mensajes en los que el resultado
encabezado De de la evaluación de SPF es:
Superado: la dirección IP está autorizada a
enviar desde el dominio (calificador de SPF
"+")
No superado: el registro de SPF no contiene
el servidor o la dirección IP de envío
(calificador de SPF "-")
Fallo parcial: la dirección puede estar o no IP
autorizada a enviar desde el dominio
(calificador de SPF "~")
Neutro: significa que el propietario del
dominio indicó en el registro de SPF que no
✓ ✗ ✗
desea afirmar que la dirección IP está
autorizada a enviar desde el dominio
(calificador de SPF "?")
No disponible: el resultado de SPF de None
significa que el dominio no publicó ningún
registro o que no se pudo determinar ningún
dominio del remitente comprobable a partir
de la identidad dada
Puede leer RFC 4408 si desea más detalles
acerca de SPF.
Si utiliza el resultado de SPF, las listas
blancas de Filtrado y verificación no se
tendrán en cuenta para las reglas.
Resultado de la Compara los dominios del campo del
comparación entre el encabezado de correo electrónico "From:" y
✓ ✗ ✗
remitente del sobre y el remitente del sobre con las listas de
el encabezado De dominios.
130
Protección Análisis a
Protección
Nombre de la de la base petición de la
del correo Descripción
condición de datos de base de datos
electrónico
buzones de buzones
Resultado de Se aplica a los mensajes para el siguiente
SPFHELO resultado de la evaluación de HELO:
Superado: la dirección IP está autorizada a
enviar desde el dominio (calificador de SPF
"+")
No superado: el registro de SPF no contiene
el servidor o la dirección IP de envío
(calificador de SPF "-")
Fallo parcial: la dirección puede estar o no IP
autorizada a enviar desde el dominio
(calificador de SPF "~")
Neutro: significa que el propietario del
dominio indicó en el registro de SPF que no
✓ ✗ ✗
desea afirmar que la dirección IP está
autorizada a enviar desde el dominio
(calificador de SPF "?")
No disponible: el resultado de SPF de None
significa que el dominio no publicó ningún
registro o que no se pudo determinar ningún
dominio del remitente comprobable a partir
de la identidad dada
Puede leer RFC 4408 si desea más detalles
acerca de SPF.
Si utiliza el resultado de SPF, las listas
blancas de Filtrado y verificación no se
tendrán en cuenta para las reglas.
• Cadena: es, no es, contiene, no contiene, coincide con, no coincide con, está en, no está en, coincide con
expresión regular, no coincide con expresión regular.
• Número: es menor que, es mayor que, está entre
• Texto: contiene, no contiene, coincide con, no coincide con
• Fecha-hora: es menor que, es mayor que, está entre
• Enumeración: es, no es, está en, no está en
NOTA
Si Nombre del archivo adjunto o Tipo de archivo adjunto es un archivo de Microsoft Office (2007+), ESET
Mail Security lo considera un archivo comprimido. Esto significa que se extrae su contenido y cada archivo
contenido en el archivo comprimido Office (por ejemplo, .docx, .xlsx, .xltx, .pptx, .ppsx, .potx, etc.) se
analiza por separado.
Si desactiva Protección antivirus en el menú Configuración o en Configuración avanzada (F5) > Servidor >
Antivirus y antiespía para la capa de transporte de correo y protección de la base de datos de buzones, afectará a
estas condiciones de las reglas:
131
• Resultado del análisis antivirus
• El archivo adjunto es un archivo protegido por contraseña
• El archivo adjunto es un archivo comprimido dañado
• Contiene un archivo comprimido dañado
• Contiene un archivo comprimido protegido por contraseña
Acción de la regla
Puede añadir acciones que se realizarán con los mensajes o los adjuntos que coincidan con las condiciones de la
regla.
NOTA
Es posible agregar varias acciones para una regla.
Lista de acciones disponibles para Protección del correo electrónico, Protección de la base de datos de buzones y
Análisis a petición de la base de datos de buzones (algunas de las opciones podrían no mostrarse en función de las
condiciones seleccionadas):
Protección de Análisis a
Protección
la base de petición de la
Nombre de la acción del correo Descripción
datos de base de datos
electrónico
buzones de buzones
Mensaje en El mensaje no se entregará al destinatario, y
cuarentena se moverá a la cuarentena de correo
electrónico. Los usuarios que no son
✓ ✗ ✗ administradores pueden liberar correos
electrónicos en cuarentena mediante esta
regla (con la interfaz web o los informes de
cuarentena).
Poner archivo Coloca el archivo adjunto del mensaje de
adjunto en correo electrónico en la cuarentena de
cuarentena ✓ ✓ ✓ archivos. El mensaje de correo electrónico se
entregará al destinatario con el archivo
adjunto truncado a longitud cero.
Eliminar archivo Elimina el archivo adjunto de un mensaje. El
adjunto ✓ ✓ ✓ mensaje se entregará al destinatario sin el
archivo adjunto.
Rechazar mensaje Elimina un mensaje. En el caso de correos
electrónicos entrantes recibidos a través de
✓ ✗ ✗
SMTP, el servidor remitente debe generar un
NDR (Non-Delivery Report).
Ignorar mensaje de Elimina un mensaje sin generar un NDR.
✓ ✗ ✗
forma silenciosa
Establecer valor de Cambia o establece un valor de SCL específico.
✓ ✗ ✗
SCL
132
Protección de Análisis a
Protección
la base de petición de la
Nombre de la acción del correo Descripción
datos de base de datos
electrónico
buzones de buzones
Enviar notificación Envía notificaciones de sucesos a un
de suceso al destinatario especificado en Notificaciones
administrador por correo electrónico. Debe activar la función
Enviar notificación de suceso por correo
electrónico. A continuación, podrá
personalizar el formato de los mensajes de
✓ ✓ ✓
sucesos (utilice las sugerencias y consejos
útiles) mientras crea la regla. Asimismo, podrá
seleccionar el nivel de detalle de los mensajes
de sucesos, aunque esto dependerá del ajuste
de detalle mínimo indicado en la sección
Notificaciones por correo electrónico.
Omitir análisis El motor antispam no analizará este mensaje.
✓ ✗ ✗
antispam
Omitir análisis El motor Antivirus no analizará este mensaje.
✓ ✓ ✓
antivirus
Omitir análisis Anti- La Protección Anti-Phishing no analizará el
✓ ✗ ✓
Phishing mensaje.
Omitir análisis de La protección de ESET LiveGuard Advanced no
ESET LiveGuard ✓ ✗ ✗ validará el mensaje.
Advanced
Evaluar otras reglas Permite la evaluación de otras reglas, de
modo que el usuario puede definir varios
✓ ✓ ✓
conjuntos de condiciones y varias acciones en
función de las condiciones.
Registrar en sucesos Escribe información sobre la regla aplicada en
el registro de programas y define el formato
de los mensajes de sucesos (utilice las
sugerencias y consejos útiles).
Si configura el tipo de acción Registro de
sucesos para la protección de la base de
datos de buzones con el parámetro
%IPAddress%, la columna Suceso de los
archivos de registro estará vacía para este
suceso en concreto. Esto se debe a que no hay
dirección IP en el nivel de protección de la
base de datos de buzones. Algunas opciones
✓ ✓ ✓ no están disponibles en todos los niveles de
protección:
%IPAddress%: se ignora en Análisis a petición
de la base de datos de buzones y en
Protección de la base de datos de buzones
%Mailbox%: se ignora en Protección del
correo electrónico
Las siguientes opciones solo se aplican a
Reglas de procesamiento de adjuntos:
%Attname%: se ignora en Reglas de filtrado y
en Reglas de procesamiento de resultados
%Attsize%: se ignora en Reglas de filtrado y
en Reglas de procesamiento de resultados
133
Protección de Análisis a
Protección
la base de petición de la
Nombre de la acción del correo Descripción
datos de base de datos
electrónico
buzones de buzones
Añadir campo del Añade una cadena personalizada al
✓ ✗ ✗
encabezado encabezado de un mensaje.
Agregar prefijo del Agrega un prefijo al asunto.
✓ ✗ ✗
sujeto
Reemplazar archivo Sustituye los archivos adjuntos por un archivo
adjunto con de texto que contiene información detallada
✗ ✓ ✓
información de la sobre una acción realizada.
acción
Quitar campos del Elimina campos del encabezado del mensaje
✓ ✗ ✗
encabezado según los parámetros especificados.
Eliminar mensaje ✗ ✓ ✓ Elimina un mensaje infectado.
Mover mensaje a la El mensaje se moverá a la carpeta en cuestión.
✗ ✗ ✓
carpeta
Mover mensaje a la Coloca un mensaje de correo electrónico en la
papelera ✗ ✗ ✓ carpeta de papelera del cliente de correo
electrónico.
Aplicar política de Si se cumple una condición del resultado de
DMARC DMARC, el mensaje de correo electrónico se
✓ ✗ ✗ trata de acuerdo con la política especificada
en el registro de DNS de DMARC
correspondiente al dominio del remitente.
Si desactiva Protección antivirus en el menú Configuración o en Configuración avanzada (F5) > Servidor >
Antivirus y antiespía para la Protección del correo electrónico, afectará a estas acciones de las reglas:
Ejemplos de reglas
Poner mensajes en cuarentena que contengan malware o un archivo adjunto protegido mediante
contraseña, cifrado o dañado
EJEMPLO
Objetivo: Poner mensajes en cuarentena que contengan malware o un archivo adjunto protegido mediante
contraseña, cifrado o dañado
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado del análisis antivirus
Operación: no es
Parámetro: Sin infecciones
Acción
Tipo: Mensaje en cuarentena
134
EJEMPLO
Objetivo: Mover mensajes que no pasaron la comprobación de SPF a una carpeta de spam
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado de SPF
Operación: es
Parámetro: Error
Acción
Tipo: Establecer valor de SCL
Valor: 5 (establezca el valor de acuerdo con el parámetro SCLJunkThreshold del cmdlet Get-
OrganizationConfig de su servidor Exchange. Si desea obtener más información, consulte el artículo
Acciones de umbral SCL)
EJEMPLO
Objetivo: Compruebe los mensajes de correo electrónico sospechosos de suplantación de remitente. Si el
mensaje contiene su propio dominio en el encabezado de correo electrónico "From:" o en el remitente del
sobre, realice una verificación posterior mediante el resultado de SPF. Si el resultado de SPF es neutro, el
mensaje se pone en cuarentena, se registra la situación en sucesos y se notifica al administrador.
Condición
Tipo: Resultado de la comparación entre el remitente del sobre y el encabezado De
Operación: es
Parámetro: Coincidencia
Tipo: Resultado de SPF: encabezado De
Operación: es
Parámetro: Neutro
Acción
Tipo: Mensaje en cuarentena, Registrar en sucesos y Enviar notificación de suceso al administrador
EJEMPLO
Objetivo: Ignorar mensajes de remitentes específicos
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Remitente
Operación: es/es uno de
Parámetro: spammer1@[Link], spammer2@[Link]
Acción
Tipo: Ignorar mensaje de forma silenciosa
135
EJEMPLO
Objetivo: Personalizar regla predefinida
Detalles: Permitir archivos adjuntos comprimidos en mensajes de direcciones IP especificadas (en caso de
sistemas internos, por ejemplo) al tiempo que se utiliza la regla de archivos adjuntos comprimidos prohibidos
Abra el conjunto de reglas Protección del correo electrónico, seleccione Archivos adjuntos comprimidos
prohibidos y haga clic en Editar.
Condición
Tipo: Dirección IP del remitente
Operación: no es/no es ningún
Parámetro: [Link], [Link]-[Link]
EJEMPLO
Objetivo: Poner mensajes en cuarentena que contengan una determinada cadena en el cuerpo del mensaje
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Cuerpo del mensaje
Operación: contiene/contiene uno de, haga clic en Agregar y escriba la dirección URL del sitio web o parte de
dicha dirección.
Acción
Tipo: Mensaje en cuarentena
EJEMPLO
Objetivo: Guardar mensaje para destinatarios no existentes
Detalles: Si desea que se pongan en cuarentena todos los mensajes enviados a destinatarios no existentes
(independientemente de que estén marcados por la Protección antivirus o antispam).
Condición
Tipo: Resultado de validación del destinatario
Operación: es
Parámetro: Contiene un destinatario no válido
Acción
Tipo: Mensaje en cuarentena
136
NOTA
Si selecciona Sin acciones y, al mismo tiempo, tiene Nivel de desinfección establecido en Sin desinfección en
los parámetros de ThreatSense de Antivirus y antiespía, el estado de la protección cambiará a amarillo. Esto
se debe a que se trata de un riesgo de seguridad, por lo que no le recomendamos que utilice esta
combinación. Cambie una de las opciones para obtener un buen nivel de protección.
137
Guardar en la cuarentena de correo electrónico una copia de los archivos adjuntos desinfectados y eliminados
Una copia del archivo adjunto original se almacenará en la cuarentena de correo electrónico.
Cuando esta opción está habilitada, puede especificar un texto personalizado que sustituya los archivos
adjuntos eliminados.
Formato del texto utilizado para sustituir los archivos adjuntos eliminados
Sustituye los archivos adjuntos por un archivo de texto que contiene información detallada sobre una acción
realizada. Si ha habilitado el ajuste anterior (Utilizar texto personalizado), puede modificar el texto
predeterminado con sus detalles personalizados utilizando variables si lo desea.
Puede especificar valores de Código de respuesta, Código de estado y Mensaje de respuesta que definen la
respuesta de denegación de SMTP temporal enviada al servidor SMTP si se rechaza un mensaje. El mensaje de
respuesta se puede escribir con el formato siguiente:
138
NOTA
en la configuración de respuestas SMTP de rechazo también puede utilizar variables del sistema.
Modificar asunto
Cuando esta opción está activada, puede modificar las plantillas agregadas al asunto de mensajes infectados,
spam o mensajes de phishing.
ESET Mail Security agrega una etiqueta de notificación al asunto del mensaje de correo electrónico con el
valor definido en el campo de texto Plantilla añadida al Asunto de los mensajes infectados (el texto
predeterminado predefinido es [found threat %VIRUSNAME%]). Esta modificación puede utilizarse para
automatizar el filtrado de los mensajes infectados mediante el filtrado del correo electrónico que presenta un
asunto concreto, usando, por ejemplo, reglas, o en el cliente (si el cliente de correo electrónico admite esta
opción), para colocar estos mensajes de correo electrónico en una carpeta independiente.
ESET Mail Security agrega una etiqueta de notificación al asunto del mensaje de correo electrónico con el
valor definido en el campo de texto Plantilla añadida al asunto de los mensajes no deseados (el texto
predeterminado predefinido es [SPAM]). Esta modificación puede utilizarse para automatizar el filtrado del
correo no deseado mediante el filtrado del correo electrónico que presenta un asunto concreto, usando por
ejemplo reglas o en el cliente (si el cliente de correo electrónico admite esta opción), para colocar estos
mensajes de correo electrónico en una carpeta independiente.
ESET Mail Security agrega una etiqueta de notificación al asunto del mensaje de correo electrónico con el
valor definido en el campo de texto Plantilla añadida al asunto de los mensajes de phishing (el texto
predeterminado predefinido es [PHISH]). Esta modificación puede utilizarse para automatizar el filtrado del
correo no deseado mediante el filtrado del correo electrónico que presenta un asunto concreto, usando por
ejemplo reglas o en el cliente (si el cliente de correo electrónico admite esta opción), para colocar estos
mensajes de correo electrónico en una carpeta independiente.
NOTA
también puede usar las variables del sistema al editar el texto que se añadirá al asunto.
Puede elegir el tipo de análisis a realizar en los mensajes recibidos de fuentes autenticadas o servidores
139
locales. Se recomienda realizar el análisis de estos mensajes porque aumenta la protección, aunque este
análisis será necesario si se utiliza el Microsoft SBS POP3 Connector para recuperar mensajes de correo
electrónico desde servidores de POP3 externos o servicios de correo electrónico (por ejemplo, [Link],
[Link], [Link], [Link], etc.). Para obtener más información, consulte Protección antispam y
conector POP3. Seleccione el nivel de protección en el menú desplegable. Se recomienda utilizar la
Protección antivirus (configuración predeterminada), especialmente para las conexiones internas, ya que es
improbable que los mensajes no deseados o de phishing se distribuyan a través de los servidores locales. Sin
embargo, puede aumentar la protección del Microsoft SBS POP3 Connector si selecciona Protección antivirus
y anti-phishing o incluso Protección antivirus, anti-phishing y antispam.
NOTA
Esta opción activa/desactiva Protección Antispam para los usuarios autenticados y las conexiones internas.
Los correos electrónicos de conexiones no autenticadas siempre se analizan, aunque haya seleccionado No
analizar.
NOTA
Los mensajes internos de Outlook de dentro de la organización se envían en formato TNEF (Transport Neutral
Encapsulation Format). Antispam no admite el formato TNEF. Por lo tanto, los correos electrónicos con
formato TNEF internos no se analizarán en busca de correo no deseado aunque seleccione la opción Analizar
también los mensajes recibidos de conexiones autenticadas o internas mediante.
Esta opción está activada de forma predeterminada. Puede desactivarla si es necesario para conservar el
encabezado de nivel de confianza contra correo no deseado (SCL).
Cuando esta opción está activada, los resultados del análisis se escriben en los encabezados del mensaje.
Estos encabezados de mensaje comienzan por X_ESET, lo que hace que sean fáciles de reconocer (por
ejemplo X_EsetResult o X_ESET_Antispam).
140
Análisis en segundo plano
Permite que el análisis de todos los mensajes se ejecute en segundo plano (el análisis se ejecuta en el
almacenamiento de buzones y de carpetas públicas, por ejemplo, la base de datos de Exchange). Microsoft
Exchange Server decide si se ejecutará un análisis en segundo plano o no en función de varios factores, como la
carga actual del sistema, el número de usuarios activos, etc. Microsoft Exchange Server conserva un registro de
los mensajes analizados y de la versión de la base de firmas de virus utilizada. Si va a abrir un mensaje que no se
ha analizado con la base de firmas de virus más actual, Microsoft Exchange Server envía el mensaje a ESET Mail
Security para su análisis antes de abrirlo en el cliente de correo electrónico.
Puede seleccionar la opción Analizar solo mensajes con archivos adjuntos y realizar el filtrado en función de la
fecha y la hora de recepción con las siguientes opciones de Límite del tiempo de análisis:
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza el
motor de detección), por lo que le recomendamos que programe los análisis para que se ejecuten fuera de las
horas de oficina. El análisis en segundo plano programado se puede configurar con una tarea especial de Tareas
programadas o el Planificador. Cuando programe una tarea de análisis en segundo plano, puede definir la hora de
inicio, el número de repeticiones y otros parámetros disponibles en Tareas programadas. Una vez que haya
programado la tarea, esta aparecerá en la lista de tareas programadas y podrá modificar sus parámetros,
eliminarla o desactivarla de forma temporal.
141
Número de subprocesos de análisis
El número de subprocesos de análisis puede estar comprendido entre 1 y 21. Puede establecer el número de
subprocesos de análisis independientes que se han utilizado de forma simultánea. Un número mayor de
subprocesos en los equipos con mutiprocesador puede aumentar la frecuencia de análisis. Para que el
programa funcione al máximo rendimiento, se recomienda utilizar un número equivalente de subprocesos de
análisis y de motores de análisis ThreatSense.
Esta opción activa el análisis de los cuerpos de mensajes RTF. Estos mensajes pueden contener macrovirus.
NOTA
VSAPI no analiza los cuerpos de mensajes de texto sin formato.
NOTA
Las carpetas públicas se tratan de la misma forma que los buzones, lo que significa que las carpetas públicas
también se analizan.
Le recomendamos que ejecute esta tarea fuera de las horas de máxima actividad cuando Exchange Server no esté
ocupado, por ejemplo, por la noche. Esto se debe a que el análisis en segundo plano de la base de datos podría
añadir carga a su sistema. Asimismo, el marco temporal no debería coincidir con copias de seguridad que
pudiesen estar realizándose en Exchange Server para evitar posibles problemas de rendimiento o disponibilidad.
NOTA
Protección de la base de datos del buzón debe activarse para que pueda ejecutarse la tarea programada. Este
tipo de protección solo está disponible para Microsoft Exchange Server 2010 y 2007 en funcionamiento en el
servidor de buzones de correo (Microsoft Exchange 2010 y 2007).
142
Especifique durante cuántas horas podrá ejecutar Exchange Server el análisis en segundo plano de la base de
datos desde el momento en el que se ejecute esta tarea programada. Cuando se alcance el tiempo de espera,
Exchange recibirá instrucciones para detener el análisis en segundo plano.
Nombre o dirección IP del servidor en el que se ejecuta EWS (Exchange Web Services).
Nombre de usuario
Especifique las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web Services).
Contraseña de usuario
Haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de usuario.
IMPORTANTE
Para analizar las carpetas públicas, la cuenta de usuario utilizada para el Análisis a petición de la base de
datos de buzones debe tener un buzón de correo. De lo contrario, verá Failed to load public folders en el
Registro de análisis de base de datos junto con un mensaje más específico indicado por Exchange.
• Suplantación
La configuración más sencilla y rápida es Rol ApplicationImpersonation que debe asignarse a la cuenta que
está analizándose.
Si esta opción está atenuada, tendrá que especificar un Nombre de usuario. Haga clic en Asignar para asignar
automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol
ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración
EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de
análisis de la base de datos.
• Delegación
Utilice este tipo de acceso si necesita establecer derechos de acceso en buzones de correo individuales, pero
con velocidades más altas al analizar grandes volúmenes de datos.
143
Asignar acceso delegado al usuario
Si esta opción está atenuada, tendrá que especificar un Nombre de usuario. Haga clic en Asignar para
conceder automáticamente acceso total al usuario seleccionado a todos los buzones de correo compartidos y
a todos los usuarios. Se creará una nueva Política de aceleración EWS ilimitada para la cuenta de usuario.
Para obtener más información, consulte Detalles de la cuenta de análisis de la base de datos.
Usar SSL
Se debe activar si EWS (Exchange Web Services) está configurado como Requerir SSL en IIS. Si SSL está
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en
caso de que los roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS
puede encontrarse en IIS en la ruta Sitios/Sitio Web predeterminado/EWS/Configuración de SSL.
NOTA
Desactive la opción Usar SSL solo si tiene EWS configurado en IIS para no Requerir SSL.
Si utiliza un certificado autofirmado, puede ignorar los errores del certificado del servidor.
Solo se debe configurar cuando Exchange Web Services (EWS) requiere certificados del cliente. Haga clic en
Seleccionar para seleccionar un certificado.
Puede especificar el número de subprocesos que debe utilizar ESET Mail Security al analizar las bases de
datos. Cuanto más alto sea el número, mayor será el rendimiento, pero esto influye en el volumen de
recursos que se usan. El valor predeterminado es 4 subprocesos de análisis.
144
NOTA
Si configura el Análisis a petición de la base de datos de buzones para que utilice demasiados subprocesos,
podría suponer una carga demasiado elevada para su sistema y ralentizar otros procesos o incluso todo el
sistema. Puede aparecer el mensaje de error "Demasiadas conexiones simultáneas abiertas".
Nombre de usuario
Especifique las credenciales de un usuario que tenga acceso adecuado a EWS (Exchange Web Services).
Contraseña de usuario
Haga clic en Definir junto a Contraseña del usuario y escriba la contraseña de esta cuenta de usuario.
Si esta opción está atenuada, tendrá que especificar un Nombre de usuario. Haga clic en Asignar para asignar
automáticamente el rol ApplicationImpersonation al usuario seleccionado. También puede asignar el rol
ApplicationImpersonation manualmente a una cuenta de usuario. Se creará una nueva Política de aceleración
EWS ilimitada para la cuenta de usuario. Para obtener más información, consulte Detalles de la cuenta de
análisis de la base de datos.
IMPORTANTE
Unas reglas definidas incorrectamente para Análisis a petición de la base de datos de buzones pueden causar
cambios irreversibles en las bases de datos de buzones. Asegúrese siempre de tener la copia de seguridad
más reciente de sus bases de datos de buzones antes de ejecutar el Análisis a petición de la base de datos de
buzones con reglas por primera vez. También le recomendamos encarecidamente que verifique que las
reglas se ejecutan según lo esperado. Para la verificación, defina reglas solo con la acción Registrar en
sucesos, porque cualquier otra acción puede cambiar sus bases de datos de buzones. Tras la verificación,
puede agregar acciones de reglas destructivas como Eliminar archivo adjunto.
Los siguientes tipos de elemento se analizan tanto en las carpetas públicas como en los buzones de usuarios:
• Correo electrónico
• Publicación
• Elementos de calendario (reuniones/citas)
• Tareas
• Contactos
• Diario
Utilice la lista desplegable para elegir qué mensajes desea analizar según su marca de hora. Por ejemplo, Analizar
145
mensajes modificados la semana anterior. También puede optar por Analizar todos los mensajes, en caso de ser
necesario.
Marque la casilla de verificación situada junto a Analizar solo mensajes con archivos adjuntos para activar o
desactivar el análisis de los archivos adjuntos de los mensajes. Haga clic en Editar para seleccionar la carpeta
pública que se analizará.
Haga clic en el icono y cambie el intervalo a Detener análisis si se ejecuta durante más de [minutos]. A
continuación, modifique el valor del tiempo según sea necesario (entre 1 y 2880 minutos).
Active las casillas de verificación situadas junto a las bases de datos y buzones del servidor que desea analizar.
Filtrar le permite encontrar bases de datos y buzones rápidamente, sobre todo si su infraestructura de Exchange
contiene un número elevado de buzones de correo.
146
Haga clic en Guardar para guardar los objetos y los parámetros de análisis en el perfil de análisis a petición. Ya
puede hacer clic en Análisis. Si no ha especificado Detalles de la cuenta de análisis de la base de datos, se abrirá
una ventana emergente en la que se solicitarán credenciales. De lo contrario, se iniciará el Análisis a petición de la
base de datos de buzones.
NOTA
Si está ejecutando Microsoft Exchange Server 2007 o 2010 puede optar entre Protección de la base de datos
de buzones y Análisis a petición de la base de datos de buzones. Solo puede haber un tipo de protección
activo. Si opta por usar el Análisis a petición de la base de datos de buzones, tendrá que desactivar la
integración de Protección de la base de datos de buzones en Configuración avanzada en la opción Servidor.
De lo contrario, el Análisis a petición de la base de datos de buzones no estará disponible.
Puede analizar las carpetas públicas y los buzones de correo remotos de Office 365 de la misma forma que lo
haría con el Análisis a petición de la base de datos de buzones tradicional.
147
La ejecución de un análisis de la base de datos de correo electrónico de un entorno de tamaño considerable
puede provocar una carga del sistema no deseada. Para evitar este problema, ejecute un análisis de bases de
datos o buzones específicos. Para seguir minimizando la repercusión en el sistema, utilice el filtro de tiempo
situado en la parte superior de la ventana. Por ejemplo, en lugar de utilizar Analizar todos los mensajes, puede
seleccionar Analizar mensajes modificados durante la última semana.
Se recomienda configurar la cuenta de Office 365. Pulse la tecla F5 y diríjase a Servidor > Análisis a petición de la
base de datos de buzones. También puede consultar los Detalles de la cuenta de análisis de la base de datos.
Para ver la actividad del Análisis de buzones de Office 365, compruebe Archivos de registro > Análisis de la base
de datos de buzones.
• Analizar calendario
• Analizar tareas
• Analizar contactos
• Analizar diario
NOTA
Si sufre problemas de rendimiento, puede desactivar el análisis de estos elementos. Cuando estos elementos
estén activados, los análisis tardarán más en completarse.
148
Servidor Proxy
Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server
en la que está instalado ESET Mail Security, especifique los parámetros de su servidor proxy. Esto resulta
necesario porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a través de
HTTP/HTTPS. De lo contrario, el buzón en cuarentena y la cuarentena de MS Exchange no funcionarán.
Servidor proxy
Puerto
Haga clic en la casilla de verificación situada junto a Guardar información de la cuenta para guardar la
configuración de la cuenta. De lo contrario, se le pedirá que introduzca la información de la cuenta cada vez que
ejecute un Análisis a petición de la base de datos de buzones.
Si una cuenta de usuario no dispone del acceso adecuado a Exchange Web Services (EWS), puede seleccionar
Crear asignación del rol "ApplicationImpersonation" para asignar este rol a la cuenta de usuario. También puede
asignar el rol ApplicationImpersonation de forma manual; consulte la siguiente nota para obtener más
información.
149
IMPORTANTE
La cuenta de análisis debe tener el rol ApplicationImpersonation asignado para que el motor de análisis
analice los buzones de correo de usuarios de las bases de datos de buzones de Exchange. Si ejecuta Exchange
Server 2010 o una versión más reciente, se creará una nueva Política de aceleración EWS ilimitada para la
cuenta de usuario. Asegúrese de configurar la Política de aceleración EWS para la cuenta de análisis con el fin
de evitar demasiadas solicitudes de operaciones por parte de ESET Mail Security, lo que podría provocar que
transcurriera el tiempo de espera de algunas de las solicitudes. Consulte los artículos Prácticas recomendadas
de EWS y Conocer las Políticas de aceleración de clientes para obtener más información sobre las
Políticas de aceleración. Asimismo, consulte el artículo Cambiar la configuración de aceleración del usuario
en usuarios específicos para ver más detalles y ejemplos.
Si desea asignar el rol ApplicationImpersonation a una cuenta de usuario de forma manual y crear una nueva
Política de limitación de EWS para esta cuenta, puede utilizar los siguientes comandos (sustituya ESET-user por
el nombre de una cuenta real en su sistema, también puede establecer límites para la Política de aceleración EWS
sustituyendo $null por números):
• Cuarentena local
• Buzón en cuarentena
• Cuarentena de MS Exchange
150
Guardar mensaje para destinatarios no existentes
Esta configuración se aplica a mensajes marcados como mensajes que deben poner en cuarentena la
Protección antivirus o la Protección antispam o que deben ponerse en cuarentena según las Reglas. Cuando
se activa esta opción, los mensajes enviados a destinatarios que no existen en Active Directory se guardan en
la cuarentena de correo electrónico. Desactive esta función si no desea guardar estos mensajes en la
cuarentena de correo electrónico. Si esta opción está desactivada, los mensajes enviados a destinatarios
desconocidos se ignoran de forma silenciosa.
Consulte el ejemplo: si quiere que se pongan en cuarentena todos los mensajes enviados a destinatarios no
existentes.
Si desea liberar un mensaje de la cuarentena, las reglas no evaluarán este mensaje. Esto sirve para evitar que
el mensaje vuelva a ponerse en cuarentena, y el mensaje liberado se enviará correctamente al destinatario.
Esta función solo se utiliza cuando el Administrador libera el mensaje. Si desactiva esta función, o si otro
usuario diferente al Administrador libera un mensaje, las reglas evaluarán el mensaje.
NOTA
Las dos opciones anteriores solo están disponibles en Microsoft Exchange Server 2007 y versiones más
recientes.
Le permite omitir la evaluación de las reglas al liberar mensajes de correo electrónico en un entorno con
varios servidores. Introduzca el mismo valor de semilla (una cadena de caracteres, algo parecido a una
contraseña) en todos los servidores en los que desea establecer un vínculo de confianza.
Utilice Clúster de ESET para almacenar todos los mensajes puestos en cuarentena en un nodo
Si utiliza el Clúster de ESET, esta opción estará disponible. Se recomienda utilizar esta función, porque le
permite conservar el almacenamiento de archivos en cuarentena local en un solo lugar: el nodo principal.
Nodo principal
Especifique qué servidor es el nodo principal de su clúster de ESET. A continuación podrá acceder a la
cuarentena local en el nodo principal y administrarla (puede utilizar el Administrador de la cuarentena de
correo electrónico desde la GUI principal o la Interfaz web de la cuarentena de correo electrónico).
Cuarentena local
La Cuarentena local utiliza el sistema de archivos local para almacenar los correos electrónicos puestos en
cuarentena y una base de datos de SQLite como índice. Los archivos de correo electrónico puestos en cuarentena
y almacenados, así como los archivos de la base de datos, se cifran por motivos de seguridad. Estos archivos se
encuentran en C:\ProgramData\ESET\ESET Mail Security\MailQuarantine (en Windows Server 2012).
151
NOTA
Si desea almacenar los archivos en cuarentena en un disco que no sea la unidad C: predeterminada, cambie
la Carpeta de datos a su ruta preferida durante la instalación de ESET Mail Security.
NOTA
La desventaja de utilizar la cuarentena local es que si ejecuta varios servidores de ESET Mail Security con el
rol de Servidor concentrador de transporte, tendrá que gestionar la cuarentena local de cada servidor por
separado. Cuantos más servidores de correo tenga, más cuarentenas tendrá que administrar.
Almacenamiento de archivos
En esta sección puede cambiar la configuración del almacenamiento de archivos utilizado por la cuarentena local.
Los archivos en cuarentena comprimidos ocupan menos espacio en disco, pero si opta por no comprimir los
archivos, utilice la barra deslizante para desactivar la compresión.
Cuando los mensajes llegan al número de días especificado, se eliminan de la ventana de cuarentena. Sin
embargo, los archivos no se eliminarán del disco durante la cantidad de días específica en Borrar archivos
eliminados después de (días). Como los archivos no se eliminan del sistema de archivos, es posible
recuperarlos con eShell.
Elimina los archivos del disco después del número de días especificado; no es posible recuperarlos después
de eliminarlos (a menos que cuente con una solución de copia de seguridad del sistema de archivos).
152
Interfaz web
La interfaz web de la cuarentena de correo electrónico es una alternativa al Administrador de la cuarentena de
correo electrónico que solo está disponible para la Cuarentena local.
NOTA
La interfaz web de la cuarentena de correo no está disponible en un servidor con rol de servidor de
transporte perimetral porque Active Directory no es accesible para la autenticación.
La interfaz web de la cuarentena de correo electrónico le permite ver el estado de la cuarentena de correo
electrónico. Además, le permite gestionar los objetos de correo electrónico que están en la cuarentena. A esta
interfaz web se puede acceder desde los vínculos de los informes de la cuarentena, y también introduciendo
directamente una URL en su navegador web. Para acceder a la interfaz web de la cuarentena de correo
electrónico se debe autenticar con las credenciales de dominio. Internet Explorer autenticará automáticamente a
un usuario de dominio. Sin embargo, el certificado de la página web debe ser válido, el inicio de sesión
automático debe estar activado en Microsoft Internet Explorer y debe agregar el sitio web de la cuarentena de
correo electrónico a los sitios de la intranet local.
Cualquier usuario que exista en Active Directory podrá acceder a la interfaz web de la cuarentena de correo
electrónico, pero solo podrá ver los elementos en cuarentena que se enviaron a su dirección de correo
electrónico (esto incluye también los alias del usuario). El administrador podrá ver todos los elementos en
cuarentena de todos los destinatarios.
IMPORTANTE
ESET Mail Security no utiliza IIS para ejecutar la interfaz web de la cuarentena de correo electrónico. En lugar
de ella utiliza la API del servidor HTTP , que incluye compatibilidad con SSL para permitir el intercambio de
datos mediante conexiones HTTP seguras.
URL de la web
Esta es la URL en la que estará disponible la Interfaz web de la cuarentena de correo electrónico. De forma
predeterminada, es el FQDN del servidor junto con /quarantine (p. ej.
[Link]/quarantine). Puede especificar su propio directorio virtual en vez del
predeterminado, /quarantine. Puede cambiar la URL web en cualquier momento editando el valor.
El valor de URL web debe especificarse sin esquema (HTTP, HTTPS) y sin número de puerto, utilizando solo el
formato fqdn/virtualdirectory. También puede utilizar comodines en vez del FQDN.
Una vez modificada la URL web, no es posible recuperar su valor predeterminado si se hace clic en el icono
Restaurar . Elimine la entrada y deje en blanco el cuadro de texto. Reinicie el servidor. Cuando ESET Mail
Security se inicia y detecta que la URL web está vacía, asigna automáticamente a este campo el valor de
fqdn/quarantine predeterminado.
NOTA
ESET Mail Security admite URL web en cuatro formatos diferentes:
Comodín fuerte (+/quarantine)
Explícito ([Link]/quarantine)
Comodín débil enlazado a IP ([Link]/quarantine)
Comodín débil (*/quarantine)
Consulte la sección Categorías de especificadores de host del artículo Prefijos de URL para obtener más
información.
153
Idioma web y de informes
Puerto HTTPS
Puerto HTTP
Se utiliza para liberar correos electrónicos de la cuarentena a través de informes de correo electrónico.
IMPORTANTE
Si no tiene el certificado SSL instalado en IIS, configure el enlace de puerto HTTPS. Si cambia el número de
puerto HTTPS o HTTP, asegúrese de agregar el correspondiente enlace de puerto en IIS .
Al liberar elementos de la cuarentena de correo electrónico, esta acción se escribe en Archivos de registro.
De forma predeterminada, los miembros del grupo de administradores obtienen acceso de administrador a la
Interfaz web de la cuarentena de correo electrónico. El acceso de administrador no tiene restricciones y
permite al administrador ver todos los elementos en cuarentena de todos los destinatarios. Si desactiva esta
opción, solo la cuenta de usuario del administrador tendrá acceso a la interfaz web de la cuarentena de
correo electrónico.
Conceda a los usuarios acceso adicional a la Interfaz web de la cuarentena de correo electrónico y seleccione
Tipo de acceso. Haga clic en Editar para abrir la ventana Derechos de acceso adicionales, haga clic en Agregar
para otorgar acceso a un usuario. En la ventana emergente Nuevo derecho de acceso, haga clic en
Seleccionar, elija un usuario de Active Directory (solo podrá elegir uno) y seleccione el Tipo de acceso en la
lista desplegable:
• Acceso delegado: utilice este tipo de acceso si desea permitir que un usuario (delegado) vea y gestione
los mensajes en cuarentena de otro destinatario. Especifique la Dirección del destinatario escribiendo una
dirección de correo electrónico de un usuario cuyos mensajes en cuarentena vayan a ser gestionados por el
delegado. Si un usuario tiene alias en Active Directory, podrá añadir derechos de acceso adicionales a cada
alias si lo desea.
154
Ejemplo de usuarios con derechos de acceso adicionales a la interfaz web de la cuarentena de correo electrónico:
Para acceder a la Interfaz web de cuarentena de correo electrónico, abra el navegador web y utilice la URL
especificada en Configuración avanzada (F5) > Servidor > Cuarentena > Interfaz web > URL web.
155
Liberar
Libera el correo electrónico hacia sus destinatarios originales mediante el directorio de retransmisión y lo
elimina de la cuarentena. Haga clic en Enviar para confirmar la acción.
NOTA
Al liberar el correo electrónico de la cuarentena, ESET Mail Security ignora el encabezado MIME To: porque
puede falsificarse fácilmente. En su lugar, utiliza la información sobre el destinatario original que facilita el
comando RCPT TO:, adquirida durante la conexión SMTP. Esto garantiza que el mensaje de correo
electrónico que se va a liberar de la cuarentena lo reciba el destinatario correcto.
Eliminar
Cuando hace clic en Asunto, se abre una ventana emergente con detalles sobre el correo electrónico puesto en
cuarentena, con información de Tipo, Motivo, Remitente, Fecha, Archivos adjuntos, etc.
156
Haga clic en Encabezados para revisar el encabezado del correo electrónico puesto en cuarentena.
157
Si lo desea, haga clic en Liberar o Eliminar para realizar una acción con un mensaje de correo electrónico puesto
en cuarentena.
NOTA
debe cerrar la ventana del navegador para cerrar por completo la sesión de la interfaz web de la cuarentena
de correo electrónico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la pantalla
anterior.
IMPORTANTE
Si tiene problemas para acceder a la interfaz web de la cuarentena de correo desde su navegador o recibe el
error HTTP Error 403.4 - Forbidden, compruebe qué tipo de cuarentena se encuentra seleccionado, y
asegúrese de que sea la Cuarentena local y de que la opción Activar interfaz web se encuentre activada.
158
El informe de Cuarentena de correo electrónico también contiene un vínculo a Interfaz web de la cuarentena de
correo electrónico del usuario (abrir visor en línea).
NOTA
La tarea Enviar informes de cuarentena de correo electrónico solo está disponible cuando está utilizando
Cuarentena local. No podrá utilizarla con Buzón en cuarentena ni con Cuarentena de MS Exchange.
Especifique la dirección de correo electrónico que se mostrará como remitente del informe de Cuarentena de
correo electrónico.
Puede limitar el número de entradas por informe. El número predeterminado está establecido en 50.
URL de la web
Esta URL se incluirá en el informe de Cuarentena de correo electrónico para que el destinatario pueda hacer
clic en el vínculo para acceder a la interfaz web de la cuarentena de correo electrónico.
Destinatarios
159
Seleccione los usuarios que recibirán los informes de Cuarentena de correo electrónico. Haga clic en Editar
para seleccionar los buzones de correo para destinatarios concretos.
NOTA
El informe de la Cuarentena de correo electrónico solo se enviará si hay mensajes puestos en cuarentena. Si
no hay mensajes en cuarentena, el informe no se enviará.
EJEMPLO
Objetivo: Cree una tarea programada para enviarse periódicamente a sí mismo como administrador informes
de Cuarentena de correo electrónico o para informar a los usuarios de sus mensajes de correo no deseado
almacenados en la cuarentena de correo electrónico.
Diríjase a Herramientas > Tareas programadas > Agregar tarea y abra el asistente.
Introduzca el Nombre de tarea.
Seleccione el Tipo de tarea en el menú desplegable: Enviar informes de Cuarentena de correo electrónico (el
informe solo incluirá determinados mensajes de correo no deseado del usuario) o Enviar informes de
Administrador de cuarentena de correo electrónico (el informe incluirá todos los mensajes durante todo el
periodo de cuarentena) y haga clic en Siguiente.
Seleccione una de las opciones para definir cuándo desea realizar la ejecución de la tarea. Por ejemplo,
Semanalmente a las [Link] AM los Viernes.
Especifique Dirección del remitente (administrador@[Link]).
Haga clic en Editar para agregar Destinatarios de la lista. Seleccione los buzones de correo de los usuarios
que recibirán los informes de Cuarentena de correo electrónico.
Puede elegir una acción para que se realice con un mensaje, o con varios mensajes, como, por ejemplo, liberar,
eliminar o sin acción. La disponibilidad de las acciones depende del nivel de acceso y de la configuración de la
regla, por ejemplo, es posible que no pueda liberar ni eliminar determinados tipos de mensajes.
Si le han asignado acceso de administrador, verá todos los mensajes en cuarentena de todos los usuarios y podrá
realizar cualquier acción.
• La Interfaz web de la cuarentena de correo electrónico le permite ver qué se ha puesto en cuarentena. Si
le han delegado el acceso o tiene el rol de administrador, también verá otros mensajes en cuarentena.
160
• Puede cambiar el número de entradas por página (tamaño de página) en la esquina inferior izquierda de
la ventana.
• Si hay demasiados mensajes, utilice la función Buscar en la barra superior para buscar un correo
electrónico en concreto o para filtrar el contenido por Asunto, Remitente o Destinatario (el destinatario
solo está disponible para los usuarios con acceso delegado o de administrador). También puede utilizar las
casillas de verificación para mostrar solo mensajes de cierto tipo (spam, malware, regla, phishing y
remitente suplantado).
• Para liberar (enviar) un mensaje que estaba en cuarentena debido a un falso positivo durante la
clasificación, utilice los botones de opción situados en la derecha y seleccione Liberar. Para eliminar un
mensaje, seleccione la acción Eliminar. Puede seleccionar de forma simultánea varios mensajes con la
acción adecuada. Una vez que haya realizado la selección, haga clic en Enviar. Los mensajes marcados para
liberarse se envían a su buzón o al buzón del destinatario original si tiene acceso delegado y está liberando
mensajes de otros usuarios. Los mensajes marcados para borrarse se eliminan de la cuarentena de forma
permanente.
NOTA
Ambas acciones, Liberar y Eliminar, son irreversibles una vez que haga clic en Enviar.
• La vista se actualiza automáticamente cuando hace clic en Enviar, pero puede actualizar la vista
manualmente con el botón de actualización del navegador web o si pulsa la tecla F5 del teclado.
161
NOTA
Solo se pueden liberar los mensajes de spam y remitente suplantado. No se permite la liberación de
mensajes de tipo malware, phishing y regla. Si necesita liberar mensajes de este tipo, solicite ayuda al
administrador.
NOTA
Debe cerrar la ventana del navegador web para cerrar por completo la sesión de la Interfaz web de la
cuarentena de correo electrónico. De lo contrario, haga clic en Ir a la vista de cuarentena para volver a la
pantalla anterior.
NOTA
La ventaja de utilizar el buzón en cuarentena o la cuarentena de MS Exchange con respecto a la cuarentena
local es que los elementos de la cuarentena de correo electrónico se gestionan desde un solo lugar,
independientemente del número de servidores que tengan el rol Servidor concentrador de transporte. A
diferencia de lo que sucede en la cuarentena local, con el buzón en cuarentena o la cuarentena de MS
Exchange, los mensajes de correo no deseado y en cuarentena se almacenan en las bases de datos de
buzones de Exchange. Cualquiera con acceso al buzón en cuarentena puede administrar los mensajes en
cuarentena.
Si comparamos Buzón en cuarentena y Cuarentena de MS Exchange, ambas opciones utilizan un buzón propio
como mecanismo subyacente para almacenar mensajes en cuarentena, pero difieren ligeramente en la forma de
enviar los mensajes de correo electrónico al buzón. Buzón en cuarentena en comparación con Cuarentena de MS
Exchange:
Buzón en cuarentena
ESET Mail Security crea un mensaje de correo electrónico contenedor independiente con información adicional y
los mensajes de correo electrónico originales como archivo adjunto y lo envía al buzón.
IMPORTANTE
No se recomienda usar la cuenta de usuario Administrador como buzón en cuarentena.
Cuarentena de MS Exchange
Exchange Server es responsable de enviar el mensaje de correo electrónico al buzón. El buzón debe configurarse
como Cuarentena a nivel de organización en Active Directory (mediante un comando PowerShell indicado a
162
continuación).
NOTA
De forma predeterminada, la cuarentena interna no está activada en Microsoft Exchange Server. A menos
que la tenga activada, abra el Shell de administración de Exchange y escriba el siguiente comando (sustituya
Name@[Link] por una dirección real de su buzón de correo dedicado:
Set-ContentFilterConfig -QuarantineMailbox name@[Link]
ESET Mail Security utiliza el Sistema de cuarentena de Microsoft Exchange (esto se aplica a Microsoft Exchange
Server 2007 y versiones más recientes). En este caso, el mecanismo interno de Exchange se utiliza para almacenar
los mensajes potencialmente infectados y de correo no deseado.
Aparecerá automáticamente si su Exchange Server con rol de servidor de acceso de cliente (CAS) está
presente a nivel local. De lo contrario, si el rol CAS no está presente en el mismo servidor en el que está
instalado ESET Mail Security, pero puede encontrarse dentro de Active Directory (AD), la dirección del host
aparecerá automáticamente. Si no aparece, puede escribir el nombre del host de forma manual. La detección
automática no funcionará con el rol Servidor de transporte perimetral. No se admite la dirección IP, debe
usar el nombre de host del servidor CAS.
Nombre de usuario
Cuenta de usuario de cuarentena dedicada que ha creado para almacenar los mensajes puestos en
cuarentena (o una cuenta que tiene acceso a este buzón mediante la delegación de acceso). En un rol de
servidor Transporte perimetral que no forma parte del dominio, es necesario utilizar la dirección de correo
electrónico al completo (por ejemplo main_quarantine@[Link]).
Contraseña
Usar SSL
Se debe activar si EWS (Exchange Web Services) está configurado como Requerir SSL en IIS. Si SSL está
activado, el certificado de Exchange Server debe importarse en el sistema mediante ESET Mail Security (en
caso de que los roles de Exchange Server se encuentren en servidores distintos). La configuración de EWS
puede encontrarse en IIS en la ruta Sites/Default web site/EWS/SSL Settings.
NOTA
Desactive Usar SSL solo cuando Exchange Web Services (EWS) esté configurado en IIS para no requerir SSL.
Ignora los siguientes estados: self-signed, wrong name in certificate, wrong usage, expired.
163
Servidor Proxy
Si utiliza un servidor proxy entre la instancia de Exchange Server con el rol CAS y la instancia de Exchange Server
en la que está instalado ESET Mail Security, especifique los parámetros de su servidor proxy. Esto resulta
necesario porque ESET Mail Security se conecta a la API de EWS (Exchange Web Services) a través de
HTTP/HTTPS. De lo contrario, el buzón en cuarentena y la cuarentena de MS Exchange no funcionarán.
Servidor proxy
Puerto
Haga clic en la casilla de verificación situada junto a Guardar información de la cuenta para guardar la
configuración de la cuenta y usarla en un futuro al acceder al Administrador de la cuarentena.
Firma de DKIM
La firma de DKIM (DomainKeys Identified Mail) es un método para proteger los mensajes de correo electrónico
salientes. La firma de DKIM se agrega a los encabezados de mensajes seleccionados. Cada firma de DKIM contiene
164
información que los servidores de correo pueden utilizar para verificar la autenticidad del mensaje de correo
electrónico a lo largo del camino hasta el destino final. Si utiliza varios dominios para los mensajes salientes,
puede configurar la firma de DKIM para cada dominio por separado.
NOTA
Habilite Firma de DKIM en Servidor > Integración en la Configuración avanzada.
En Configuración de prioridad de agentes, le recomendamos que mantenga la prioridad del agente de DKIM
de ESET en el último lugar, al final, para asegurarse de que los encabezados se firmen en último lugar,
después de cualquier modificación de los encabezados realizada por agentes anteriores.
Dominios DKIM
Configure los ajustes de firma de DKIM para cada dominio. Haga clic en Editar para abrir la ventana de dominios
DKIM. Haga clic en Agregar para crear una Nueva configuración de DKIM o en Editar para modificar una
existente.
• Selector: se especifica un selector como atributo para una firma de DKIM y se registra en el campo del
encabezado Firma de DKIM.
• Certificado del cliente: haga clic en Seleccionar y elija el certificado del cliente utilizado para la firma de
DKIM.
Haga clic en Editar para abrir la ventana Lista de encabezados de correo electrónico que se firmarán y, a
165
continuación, haga clic en Agregar para agregar nuevos encabezados o en Editar para modificar los encabezados
existentes en la lista.
Prueba antivirus
Para verificar que la protección en tiempo real funciona y detecta virus, utilice un archivo de prueba de [Link],
Un archivo inofensivo detectable por todos los programas antivirus. La empresa EICAR (European Institute for
Computer Antivirus Research, Instituto europeo para la investigación de antivirus de ordenador) ha creado el
archivo para probar la funcionalidad de los programas antivirus.
Para probar su funcionalidad antivirus, cree un archivo de texto que contenga la siguiente cadena:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Si desea obtener más información, y para descargar archivos de prueba en diferentes formularios, visite
[Link] .
Prueba antispam
Con la cadena de prueba especial conocida como GTUBE (Prueba genérica para correo electrónico masivo no
solicitado), puede verificar que la función antispam de ESET Mail Security funciona y detecta correos electrónicos
no deseados entrantes.
166
Para probar la función antispam, envíe un correo electrónico con la siguiente cadena de 68 bytes en el cuerpo del
mensaje:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
Utilice la cadena tal cual (una línea, sin ningún espacio en blanco ni saltos de línea). Puede descargar mensajes
de correo electrónico adecuados con formato RFC-822.
Prueba de Anti-Phishing
Para probar la función Anti-Phishing, envíe un correo electrónico con el siguiente vínculo (URL) en el cuerpo o el
asunto del mensaje:
[Link]
Para ver la actividad de la Protección del correo anti-phishing, compruebe Archivos de registro > Registro de
protección del servidor de correo electrónico. Incluirá información sobre los mensajes de correo electrónico y los
vínculos de phishing que se encontraron.
Configuración general
Puede establecer la configuración general y las opciones según sus necesidades. El menú de la izquierda incluye
las siguientes categorías:
Ordenador
Actualización
Configure opciones de actualización, tales como perfiles, antigüedad del motor de detección, instantáneas de
reversión del módulo, tipo de actualización, servidor de actualización personalizado, servidor de conexión
/proxy, mirror de actualización, acceso a los archivos de actualización, servidor HTTP, detalles de la cuenta de
usuario para la conexión de red, etc.
Le permite configurar el filtrado de protocolos y las exclusiones (direcciones IP y aplicaciones excluidas), las
opciones de filtrado de protocolos SSL/TLS, la protección del cliente de correo electrónico (integración,
protocolos de correo electrónico, alertas y notificaciones), protección de acceso a la Web (gestión de
direcciones URL y protocolos web HTPP/HTTPS) y protección Antiphishing de cliente de correo electrónico.
167
Active la integración y configure reglas y grupos de control de dispositivos.
Le permite personalizar herramientas como ESET CMD, ESET RMM, proveedor WMI, objetivos de análisis de
ESET PROTECT, notificaciones de Windows Update, archivos de registro, servidor proxy, notificaciones por
correo electrónico, diagnóstico, clúster, etc.
Interfaz de usuario
Configure el comportamiento de la interfaz gráfica de usuario (GUI) del programa, los estados, la información
de la licencia, las alertas y notificaciones, la protección por contraseña, la política de ejecución de eShell, etc.
Ordenador
El motor de detección protege contra ataques maliciosos al sistema mediante el análisis de los archivos, los
correos electrónicos y la comunicación de red. Si se detecta un objeto clasificado como malware, se iniciará la
corrección. El motor de detección puede eliminarlo bloqueándolo primero y, a continuación, tomando medidas
como la desinfección, la eliminación o la puesta en cuarentena.
El aprendizaje automático avanzado ahora forma parte del motor de detección como capa de protección
avanzada, que mejora la detección gracias al aprendizaje automático. Puede obtener más información sobre este
tipo de protección en el glosario . Puede configurar los niveles de informe y protección de las siguientes
categorías:
Malware
Un virus informático es un fragmento de código malicioso que antecede o sigue a los archivos existentes en el
ordenador. Sin embargo, el término "virus" suele utilizarse de forma inadecuada. "Malware" (software
malicioso) es un término más exacto. La detección de malware la realiza el módulo del motor de detección en
combinación con el componente de aprendizaje automático. Puede obtener más información sobre estos
tipos de aplicaciones en el glosario .
Una aplicación potencialmente no deseada es un software con una intención que no es inequívocamente
malintencionada, pero que puede instalar software adicional no deseado, cambiar el comportamiento del
dispositivo digital, realizar actividades no aprobadas o esperadas por el usuario, o que tiene otros objetivos
que no son claros.
En esta categoría se incluyen el software de visualización de publicidad, los contenedores de descarga,
diversas herramientas barras de herramientas para el navegador, software con comportamiento engañoso,
software agrupado, software de seguimiento, etc.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario .
Es un software comprimido con empaquetadores o protectores que normalmente se utilizan para impedir
la ingeniería inversa u ocultar el contenido del archivo ejecutable (por ejemplo para ocultar la presencia de
malware) con métodos privados de compresión o cifrado.
En esta categoría se incluyen todas las aplicaciones desconocidas comprimidas con un empaquetador o
168
protector que se suelen usar para comprimir malware.
Esta clasificación se ofrece para programas de software comercial legítimo que pueden utilizarse con fines
maliciosos. Una aplicación peligrosa hace referencia a un programa de software comercial legítimo que tiene
el potencial de usarse con fines maliciosos.
En esta categoría se incluyen herramientas de descifrado, generadores de claves de licencia, herramientas de
ataques informáticos, herramientas de control o acceso remoto aplicaciones para detectar contraseñas y
registradores de pulsaciones (programas que registran todas las teclas que pulsa un usuario). Esta opción está
desactivada de forma predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario .
Lea lo siguiente antes de modificar un umbral (o nivel) para las categorías de informe o protección:
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Puede establecer el
umbral de elaboración de informes como mejor se adapte a su entorno y a sus necesidades. No hay una sola
configuración correcta. Por ello, le recomendamos que supervise el comportamiento de su entorno y decida si es
más adecuada otra configuración de los informes.
Los informes no llevan a cabo acciones con los objetos: transfieren información a la capa de protección
correspondiente y la capa de protección lleva a cabo la acción adecuada.
Agresivo Informe configurado con la máxima sensibilidad. Se informa de más detecciones. Aunque el
ajuste Agresivo puede parecer el más seguro, suele ser demasiado sensible, lo que puede ser
contraproducente.
NOTA
El ajuste Agresivo puede identificar erróneamente objetos como maliciosos, y se realizará
una acción con dichos objetos (en función de la configuración de la protección).
Equilibrado Este ajuste tiene un equilibrio óptimo entre rendimiento, precisión de la detección y número de
falsos positivos.
Precavido Informe configurado para reducir al mínimo los falsos positivos a la vez que se mantiene un nivel de
protección suficiente. Solo se informa de los objetos cuando la probabilidad es evidente y coincide
con el comportamiento del malware.
Desactivado El informe no está activo. Las detecciones no se encuentran, no se informa de ellas o no se
desinfectan.
NOTA
Los informes de malware no se pueden desactivar; por lo tanto, el ajuste Desactivado no está
disponible para el malware.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Protección
Cuando se informa de un objeto en función de la configuración anterior y los resultados del aprendizaje
automático, se bloquea y se realiza una acción (el objeto se desinfecta, se elimina o se pone en cuarentena).
169
Agresivo Se bloquean las detecciones de nivel agresivo (o inferior) y se inicia la corrección automática (es
decir, la desinfección).
Equilibrado Se bloquean las detecciones de nivel equilibrado (o inferior) y se inicia la corrección automática (es
decir, la desinfección).
Precavido Se bloquean las detecciones de nivel precavido y se inicia la corrección automática (es decir, la
desinfección).
Desactivado Los informes no están activos y las detecciones no se encuentran, no se informa de ellas o no se
desinfectan.
NOTA
Los informes de malware no se pueden desactivar, por lo que el ajuste Desactivado no está
disponible para el malware.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
NOTA
De forma predeterminada, la configuración de la protección de aprendizaje automático anterior se aplica
también al análisis del ordenador a petición. Si es necesario, puede configurar los ajustes de Protección a
petición y de aprendizaje automático por separado. Haga clic en el icono del conmutador para desactivar
Usar ajustes de protección en tiempo real y continuar con la configuración.
El aprendizaje automático avanzado ahora forma parte del motor de detección como capa de protección
avanzada, que mejora la detección gracias al aprendizaje automático. Puede obtener más información sobre este
tipo de protección en el glosario . Puede configurar los niveles de informe y protección de las siguientes
categorías:
Malware
Un virus informático es un fragmento de código malicioso que antecede o sigue a los archivos existentes en el
ordenador. Sin embargo, el término "virus" suele utilizarse de forma inadecuada. "Malware" (software
malicioso) es un término más exacto. La detección de malware la realiza el módulo del motor de detección en
combinación con el componente de aprendizaje automático. Puede obtener más información sobre estos
tipos de aplicaciones en el glosario .
Una aplicación potencialmente no deseada es un software con una intención que no es inequívocamente
malintencionada, pero que puede instalar software adicional no deseado, cambiar el comportamiento del
dispositivo digital, realizar actividades no aprobadas o esperadas por el usuario, o que tiene otros objetivos
que no son claros.
En esta categoría se incluyen el software de visualización de publicidad, los contenedores de descarga,
170
diversas herramientas barras de herramientas para el navegador, software con comportamiento engañoso,
software agrupado, software de seguimiento, etc.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario .
Es un software comprimido con empaquetadores o protectores que normalmente se utilizan para impedir
la ingeniería inversa u ocultar el contenido del archivo ejecutable (por ejemplo para ocultar la presencia de
malware) con métodos privados de compresión o cifrado.
En esta categoría se incluyen todas las aplicaciones desconocidas comprimidas con un empaquetador o
protector que se suelen usar para comprimir malware.
Esta clasificación se ofrece para programas de software comercial legítimo que pueden utilizarse con fines
maliciosos. Una aplicación peligrosa hace referencia a un programa de software comercial legítimo que tiene
el potencial de usarse con fines maliciosos.
En esta categoría se incluyen herramientas de descifrado, generadores de claves de licencia, herramientas de
ataques informáticos, herramientas de control o acceso remoto aplicaciones para detectar contraseñas y
registradores de pulsaciones (programas que registran todas las teclas que pulsa un usuario). Esta opción está
desactivada de forma predeterminada.
Puede obtener más información sobre estos tipos de aplicaciones en el glosario .
Lea lo siguiente antes de modificar un umbral (o nivel) para las categorías de informe o protección:
Informe
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Puede establecer el
umbral de elaboración de informes como mejor se adapte a su entorno y a sus necesidades. No hay una sola
configuración correcta. Por ello, le recomendamos que supervise el comportamiento de su entorno y decida si es
más adecuada otra configuración de los informes.
Los informes no llevan a cabo acciones con los objetos: transfieren información a la capa de protección
correspondiente y la capa de protección lleva a cabo la acción adecuada.
Agresivo Informe configurado con la máxima sensibilidad. Se informa de más detecciones. Aunque el
ajuste Agresivo puede parecer el más seguro, suele ser demasiado sensible, lo que puede ser
contraproducente.
NOTA
El ajuste Agresivo puede identificar erróneamente objetos como maliciosos, y se realizará
una acción con dichos objetos (en función de la configuración de la protección).
Equilibrado Este ajuste tiene un equilibrio óptimo entre rendimiento, precisión de la detección y número de
falsos positivos.
Precavido Informe configurado para reducir al mínimo los falsos positivos a la vez que se mantiene un nivel de
protección suficiente. Solo se informa de los objetos cuando la probabilidad es evidente y coincide
con el comportamiento del malware.
Desactivado El informe no está activo. Las detecciones no se encuentran, no se informa de ellas o no se
desinfectan.
NOTA
Los informes de malware no se pueden desactivar; por lo tanto, el ajuste Desactivado no está
disponible para el malware.
171
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Creación de informes
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Protección de transporte de correo para modificar la acción que se lleva a cabo
con los objetos de los que se informa. También puede configurar una regla personalizada:
EJEMPLO
Objetivo: Poner mensajes en cuarentena que contengan malware o un archivo adjunto protegido mediante
contraseña, cifrado o dañado
Cree la siguiente regla para Protección del correo electrónico:
Condición
Tipo: Resultado del análisis antivirus
Operación: es
Parámetro: Infectado: no desinfectado
Acción
Tipo: Mensaje en cuarentena
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
get suspicious-reporting
172
Protección de base de datos de buzones y aprendizaje automático
Creación de informes
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Protección de base de datos de buzones para modificar la acción que se lleva a
cabo con los objetos de los que se informa.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
get suspicious-reporting
173
Creación de informes
Los informes los realizan el motor de detección y el componente de aprendizaje automático. Los informes no
realizan ninguna acción con los objetos (esto lo hace la capa de protección correspondiente).
Protección
Configure los parámetros de Análisis de la base de datos de buzones a petición para modificar la acción que
se lleva a cabo con los objetos de los que se informa.
Si desea restaurar los ajustes predeterminados de esta sección, haga clic en la flecha en "U" situada junto al
encabezado de la sección. Se perderán todos los cambios realizados en esta sección.
Configure la protección de aprendizaje automático con eShell. El nombre de contexto de eShell es MLP. Abra
eShell en el modo interactivo y vaya a MLP:
get suspicious-reporting
Exclusiones
Las exclusiones le permiten excluir archivos y carpetas del análisis. Para garantizar que se analizan todos los
objetos en busca de amenazas, le recomendamos que solo cree exclusiones cuando sea absolutamente necesario.
Puede que haya situaciones en las que necesite excluir un objeto, como durante el análisis de entradas de una
base de datos grande que ralentice el servidor o software que entre en conflicto con el análisis (por ejemplo,
software de copia de seguridad).
ADVERTENCIA
No deben confundirse con las extensiones excluidas, las exclusiones de procesos ni el filtro de exclusión.
NOTA
el módulo de protección del sistema de archivos en tiempo real o de análisis del ordenador no detectará las
amenazas que contenga un archivo si este cumple los criterios de exclusión del análisis.
Seleccione el tipo de exclusiones y haga clic en Editar para agregar una nueva o modificar una existente:
• Exclusiones de detección: excluya objetos del análisis con criterios específicos, como ruta de acceso, hash
174
del archivo o nombre de la detección.
Exclusiones de rendimiento
Esta función le permite excluir archivos y carpetas del análisis. Las exclusiones de rendimiento son útiles para
excluir el análisis a nivel de archivo de aplicaciones importantes o cuando el análisis provoca un comportamiento
anómalo del sistema o reduce el rendimiento.
Ruta de acceso
Excluye una ruta de acceso específica (archivo o directorio) para este ordenador. No utilice comodines -
asterisco (*) en medio de una ruta de acceso. Consulte el artículo de la Base de conocimiento para obtener
más información.
NOTA
Excluir contenido de carpetas, no olvide agregar el asterisco (*) al final de la ruta de acceso (C:\Tools\*).
C:\Tools no se excluirá porque, desde la perspectiva del análisis, Herramientas también puede ser un nombre
de archivo.
Comentario
EJEMPLO
Exclusiones de ruta de acceso usando un asterisco:
C:\Tools\*: la ruta de acceso debe terminar con la barra invertida (\) y el asterisco (*) para indicar que es una
carpeta y todo el contenido de dicha carpeta (archivos y subcarpetas) se excluirá.
C:\Tools\*.*: el mismo comportamiento que C:\Tools\*, lo que significa que funciona de forma recursiva.
C:\Tools\*.dat: excluirá los archivos dat de la carpeta Herramientas.
C:\Tools\[Link]: excluirá este archivo particular en la ruta exacta.
EJEMPLO
Para excluir todos los archivos de una carpeta, escriba la ruta de acceso a la carpeta y utilice la máscara *.*
• Para excluir solo archivos .doc, utilice la máscara *.doc
• Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (y los caracteres varían)
y solo conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan o son desconocidos)
175
EJEMPLO
Utilice variables del sistema como %PROGRAMFILES% para definir las exclusiones del análisis.
• Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\ (asegúrese de añadir la barra invertida al final de la ruta de acceso al agregarla a las
exclusiones).
• Si desea excluir todos los archivos del subdirectorio %HOMEDRIVE%, utilice la ruta de acceso
%HOMEDRIVE%\Excluded_Directory\*.*.
Las siguientes variables pueden usarse en el formato de exclusión de la ruta de acceso:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
No se admiten variables del sistema específicas de usuarios (como %TEMP% o %USERPROFILE%), ni variables
del entorno (como %PATH%).
Exclusiones de detección
Este es otro método para excluir objetos del análisis, con el nombre de la detección, la ruta de acceso o su hash.
Las exclusiones de detección no excluyen archivos y carpetas del análisis (como las exclusiones de rendimiento).
Las exclusiones de detección solo excluyen objetos cuando los detecta el motor de detección y existe una regla
apropiada en la lista de exclusiones.
La forma más sencilla de crear una exclusión basada en la detección es usar una detección existente de Archivos
de registro > Detecciones. Haga clic con el botón derecho del ratón en un registro (detección) y haga clic en Crear
exclusión. Se abrirá el Asistente de exclusiones con los criterios predefinidos.
Para crear una exclusión de detección manualmente, haga clic en Editar > Agregar (o en Editar para modificar una
existente) y especifique uno o más de los siguientes criterios (se pueden combinar):
Ruta de acceso
Excluye una ruta de acceso específica (archivo o directorio). Puede buscar una ubicación o un archivo
específicos o introducir la cadena manualmente. No utilice comodines - asterisco (*) en medio de una ruta de
acceso. Consulte el artículo de la base de conocimiento que se indica a continuación para obtener más
información.
NOTA
Excluir contenido de carpetas, no olvide agregar el asterisco (*) al final de la ruta de acceso (C:\Tools\*).
C:\Tools no se excluirá porque, desde la perspectiva del análisis, Herramientas también puede ser un nombre
de archivo.
Hash
Excluye un archivo según un hash especificado (SHA1), sea cual sea el tipo de archivo, la ubicación, el nombre
176
o la extensión.
Nombre de la detección
Introduzca un nombre de detección (amenaza) válido. Crear una exclusión únicamente en función del
nombre de la detección puede representar un riesgo para la seguridad. Le recomendamos que combine el
nombre de la detección con la ruta de acceso. Estos criterios de exclusión solo pueden utilizarse para ciertos
tipos de detecciones.
Comentario
ESET PROTECT incluye administración de exclusiones de detección para crear exclusiones de detección y
aplicarlas a más ordenadores o grupos.
Utilizar comodines para abarcar un grupo de archivos. El signo de interrogación (?) representa un carácter único
variable y el asterisco (*) representa una cadena variable de cero o más caracteres.
EJEMPLO
Exclusiones de ruta de acceso usando un asterisco:
C:\Tools\*: la ruta de acceso debe terminar con la barra invertida (\) y el asterisco (*) para indicar que es una
carpeta y todo el contenido de dicha carpeta (archivos y subcarpetas) se excluirá.
C:\Tools\*.*: el mismo comportamiento que C:\Tools\*, lo que significa que funciona de forma recursiva.
C:\Tools\*.dat: excluirá los archivos dat de la carpeta Herramientas.
C:\Tools\[Link]: excluirá este archivo particular en la ruta exacta.
EJEMPLO
Para excluir una amenaza, introduzca el nombre de detección válido con el siguiente formato:
@NAME=Win32/[Link]
@NAME=Win32/[Link]
@NAME=Win32/Bagle.D
EJEMPLO
Para excluir todos los archivos de una carpeta, escriba la ruta de acceso a la carpeta y utilice la máscara *.*
• Para excluir solo archivos .doc, utilice la máscara *.doc
• Si el nombre de un archivo ejecutable tiene un determinado número de caracteres (y los caracteres varían)
y solo conoce con seguridad el primero (por ejemplo, "D"), utilice el siguiente formato:
D????.exe (los signos de interrogación sustituyen a los caracteres que faltan o son desconocidos)
177
EJEMPLO
Utilice variables del sistema como %PROGRAMFILES% para definir las exclusiones del análisis.
• Para excluir la carpeta Program Files con esta variable del sistema, utilice la ruta de acceso
%PROGRAMFILES%\ (asegúrese de añadir la barra invertida al final de la ruta de acceso al agregarla a las
exclusiones).
• Si desea excluir todos los archivos del subdirectorio %HOMEDRIVE%, utilice la ruta de acceso
%HOMEDRIVE%\Excluded_Directory\*.*.
Las siguientes variables pueden usarse en el formato de exclusión de la ruta de acceso:
%ALLUSERSPROFILE%
%COMMONPROGRAMFILES%
%COMMONPROGRAMFILES(X86)%
%COMSPEC%
%HOMEDRIVE%
%HOMEPATH%
%PROGRAMFILES%
%PROGRAMFILES(X86)%
%SystemDrive%
%SystemRoot%
%WINDIR%
%PUBLIC%
No se admiten variables del sistema específicas de usuarios (como %TEMP% o %USERPROFILE%), ni variables
del entorno (como %PATH%).
• Detección: especifique el nombre de la detección para excluir todos los archivos que contengan dicha
detección.
Opciones avanzadas
Tecnología Anti-Stealth
Es un sofisticado sistema de detección de programas peligrosos como rootkits , que pueden ocultarse del
sistema operativo. Esto implica que no es posible detectarlos mediante las técnicas habituales.
AMSI
Deje que la interfaz de examen antimalware de Microsoft (AMSI) analice los scripts PowerShell ejecutados
por Windows Script Host.
178
Exclusiones automáticas
Los desarrolladores de aplicaciones de servidor y sistemas operativos recomiendan excluir conjuntos de archivos y
carpetas de trabajo críticos del análisis de malware para la mayoría de sus productos. El análisis de malware
puede tener una influencia negativa sobre el rendimiento de un servidor, lo que puede provocar conflictos e
incluso impedir que algunas aplicaciones se ejecuten en el servidor. Las exclusiones ayudan a reducir al mínimo el
riesgo de que pueda haber conflictos y a aumentar el rendimiento general del servidor cuando se ejecuta
software antimalware. Consulte la lista de archivos excluidos del análisis para productos de servidor de ESET.
ESET Mail Security identifica las aplicaciones de servidor y los archivos del sistema operativo del servidor
esenciales y los agrega automáticamente a la lista de Exclusiones. Todas las exclusiones automáticas están
activadas de forma predeterminada. Puede desactivar o activar las exclusiones de cada aplicación de servidor con
la barra deslizante, con el siguiente resultado:
• Cuando están activadas, cualquiera de sus archivos y carpetas críticos se agregará a la lista de archivos
excluidos del análisis. Cada vez que se reinicia el servidor, el sistema realiza una comprobación automática
de las exclusiones y actualiza la lista si ha habido cambios en el sistema o las aplicaciones (por ejemplo, si
se ha instalado una nueva aplicación de servidor). Esta configuración garantiza que se apliquen siempre las
Exclusiones automáticas recomendadas.
• Cuando están desactivadas, los archivos y carpetas excluidos automáticamente se quitarán de la lista. Las
exclusiones definidas por el usuario introducidas manualmente no se verán afectadas.
Las Exclusiones automáticas para servidores Exchange se basan en las recomendaciones de Microsoft. ESET Mail
Security solo aplica "Exclusiones de directorio/carpeta" (no aplica "Exclusiones de procesos" ni "Exclusiones de
extensión de nombre de archivo"). Consulte los siguientes artículos de la Base de conocimiento de Microsoft:
• Recomendaciones para la detección de virus en equipos de empresa que ejecutan actualmente versiones
compatibles de Windows
• Recomendaciones para solucionar problemas de un equipo con Exchange Server con software antivirus
instalado
• Recomendaciones para el uso de análisis de nivel de archivo con Exchange 2007
• Recomendaciones para el uso de análisis de nivel de archivo con Exchange 2010
• Software antivirus en el sistema operativo de servidores Exchange (Exchange 2013)
• Ejecución de software antivirus de Windows en servidores Exchange 2016
NOTA
También hay exclusiones de archivos de base de datos de Exchange para bases de datos activas y pasivas en
un DAG (Grupo de disponibilidad de la base de datos) alojado en un servidor local. La lista de exclusiones
automáticas se actualiza cada 30 minutos. Si se ha creado un nuevo archivo de base de datos de Exchange, se
excluirá automáticamente sea cual sea su estado, tanto activo como pasivo.
Para identificar y generar exclusiones automáticas, ESET Mail Security utiliza la aplicación dedicada
[Link], ubicada en la carpeta de instalación. No es necesaria ninguna interacción suya, pero puede
utilizar la línea de comandos para mostrar las aplicaciones de servidor detectadas en su sistema ejecutando
[Link] -servers. Para mostrar la sintaxis completa, utilice [Link] -?.
179
Caché local compartida
La Caché local compartida de ESET mejorará el rendimiento en entornos virtualizados al eliminar el análisis
duplicado en la red. De esta manera se garantiza que cada archivo se analizará solo una vez y se almacenará en la
caché compartida. Active el conmutador Activar caché para guardar en la caché local información sobre los
análisis de archivos y carpetas de su red. Si realiza un análisis nuevo, ESET Mail Security buscará los archivos
analizados en la caché. Si los archivos coinciden, no se incluirán en el análisis.
Comportamiento estándar
Como ejemplo general de cómo ESET Mail Security gestiona las amenazas, estas se pueden detectar mediante:
Cada uno de estos componentes utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y
moverlo a Cuarentena o finalizar la conexión. Se muestra una ventana de notificación en el área de notificación,
situada en la esquina inferior derecha de la pantalla. Para obtener más información sobre los tipos de
desinfección y el comportamiento, consulte la sección Desinfección.
Desinfección y eliminación
Si no hay que realizar ninguna acción predefinida para la protección en tiempo real, se le pedirá que seleccione
una opción en la ventana de alerta. Normalmente, están disponibles las opciones Desinfectar, Eliminar y Sin
acciones. No se recomienda seleccionar Sin acciones, ya que los archivos infectados quedarían intactos. La única
excepción es cuando está seguro de que el archivo es inofensivo y se ha detectado por error.
Aplique esta opción si un archivo ha sido infectado por un virus que le ha añadido código malicioso. Si este es el
caso, intente desinfectar el archivo infectado para restaurarlo a su estado original antes de la desinfección. Si el
archivo consta exclusivamente de código malicioso, se eliminará.
Si un proceso del sistema "bloquea" o está utilizando un archivo infectado, por lo general solo se eliminará
cuando se haya publicado (normalmente, tras reiniciar el sistema).
Múltiples amenazas
180
Si durante un análisis del ordenador no se desinfectaron algunos archivos infectados (o el Nivel de desinfección se
estableció en Sin desinfección), aparecerá una ventana de alerta solicitándole que seleccione las acciones que
desea llevar a cabo en esos archivos. Seleccione una acción individualmente para cada una de las amenazas de la
lista, o utilice Seleccionar acción para todas las amenazas de la lista, elija la acción que desea realizar en todas las
amenazas de la lista y, a continuación, haga clic en Finalizar.
En el modo de desinfección predeterminado, solo se eliminará todo el archivo comprimido si todos los archivos
que contiene están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienen
archivos no infectados e inofensivos. Tenga cuidado cuando realice un análisis con desinfección exhaustiva
activada, ya que un archivo comprimido se eliminará si contiene al menos un archivo infectado, sin tener en
cuenta el estado de los otros archivos.
ESET Mail Security es compatible con equipos que usan el agente de Azure File Sync con los niveles de nube
activados. ESET Mail Security reconoce archivos con el atributo FILE_ATTRIBUTE_RECALL_ON_DATA_ACCESS.
Objetos a analizar
• Unidades locales: controla todas las unidades de disco duro del sistema.
• Medios extraíbles: controla los discos CD y DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.
• Unidades de red: analiza todas las unidades asignadas.
Recomendamos que esta configuración predeterminada se modifique solo en casos específicos como, por
ejemplo, cuando el control de ciertos objetos ralentiza significativamente las transferencias de datos.
Analizar
De forma predeterminada, todos los archivos se analizan cuando se abren, crean o ejecutan. Le recomendamos
que mantenga esta configuración predeterminada, ya que ofrece el máximo nivel de protección en tiempo real
para su ordenador:
181
de medios extraíbles funcione correctamente, mantenga Sectores de inicio/UEFI activado en los
parámetros de ThreatSense.
Exclusiones de procesos
Esta opción le permite excluir procesos concretos. Por ejemplo, en el caso de los procesos de la solución de
copia de seguridad, todas las operaciones con archivos relacionadas con dicho proceso se ignoran y se
consideran seguras, lo que minimiza las interferencias con el proceso de copia de seguridad.
Parámetros de ThreatSense
La protección del sistema de archivos en tiempo real comprueba todos los tipos de medios y se activa con
varios sucesos del sistema como, por ejemplo, cuando se accede a un archivo. La protección del sistema de
archivos en tiempo real se puede configurar para que trate de forma diferente los archivos recién creados y
los archivos existentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real
para que supervise más detenidamente los archivos recién creados.
Con el fin de que el impacto en el sistema sea mínimo cuando se utiliza la protección en tiempo real, los
archivos que ya se analizaron no se vuelven a analizar (a no ser que se hayan modificado). Los archivos se
vuelven a analizar inmediatamente después de cada actualización del motor de detección. Este
comportamiento se controla con la opción Optimización inteligente. Si la opción Optimización inteligente
está desactivada, se analizan todos los archivos cada vez que se accede a ellos. Para modificar este ajuste,
pulse F5 para abrir Configuración avanzada y expanda Ordenador > Protección del sistema de archivos en
tiempo real. Haga clic en Parámetros de ThreatSense > Otros y seleccione o anule la selección de Activar
optimización inteligente.
Puede modificar las opciones detalladas de Parámetros adicionales de ThreatSense de archivos nuevos y
modificados o Parámetros adicionales de ThreatSense de archivos ejecutados.
Parámetros de ThreatSense
La tecnología ThreatSense consta de muchos métodos complejos de detección de amenazas. Esta tecnología es
proactiva, lo que significa que también proporciona protección durante la fase inicial de expansión de una nueva
amenaza. Utiliza una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus
que funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es
capaz de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad
de detección. Además, la tecnología ThreatSense elimina los rootkits eficazmente.
NOTA
para obtener más información sobre la comprobación automática de los archivos en el inicio, consulte
Análisis en el inicio.
Las opciones de configuración del motor ThreatSense permiten al usuario especificar distintos parámetros de
análisis:
182
Para acceder a la ventana de configuración, haga clic en Configuración de los parámetros del motor ThreatSense
en la ventana Configuración avanzada (F5) de cualquier módulo que utilice la tecnología ThreatSense (consulte a
continuación). Es posible que cada contexto de seguridad requiera una configuración diferente. Con esto en
mente, ThreatSense se puede configurar individualmente para los siguientes módulos de protección:
Los parámetros de ThreatSense están altamente optimizados para cada módulo y su modificación puede afectar
al funcionamiento del sistema de forma significativa. Por ejemplo, la modificación de los parámetros para que
siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el
módulo de protección del sistema de archivos en tiempo real podrían implicar la ralentización del sistema
(normalmente, solo se analizan archivos recién creados mediante estos métodos). Se recomienda que no
modifique los parámetros predeterminados de ThreatSense para ninguno de los módulos, a excepción de Análisis
del ordenador.
Objetos a analizar
Sectores de inicio/UEFI
Analiza los sectores de inicio para detectar virus en el registro de inicio principal (MBR). Si se trata de una
máquina virtual Hyper-V, el MBR del disco se analiza en el modo de solo lectura.
Archivos comprimidos
El programa admite las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE y muchas más.
Los archivos comprimidos de autoextracción (SFX) son archivos que no necesitan programas especializados
183
(archivos comprimidos) para descomprimirse.
Después de su ejecución, los empaquetadores en tiempo real (a diferencia de los archivos estándar) se
descomprimen en la memoria. Además de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG,
etc.), el módulo de análisis es capaz de reconocer varios tipos de empaquetadores adicionales gracias a la
emulación de códigos.
NOTA
En el caso de la función de protección de la base de datos de buzones, los archivos de correo electrónico que
se adjunten (por ejemplo, .eml files) se analizan independientemente del ajuste de Objetos a analizar. Esto
se debe a que el servidor Exchange analiza el archivo .eml adjunto antes de que se envíe para que ESET Mail
Security lo analice. El complemento VSAPI obtiene los archivos extraídos del archivo .eml adjunto en lugar de
recibir el archivo .eml original.
Opciones de análisis
La heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La principal ventaja de
esta tecnología es la habilidad para identificar software malicioso que no existía o que el motor de detección
anterior no conocía.
La heurística avanzada es un algoritmo heurístico único desarrollado por ESET, y optimizado para detectar
gusanos informáticos y troyanos escritos en lenguajes de programación de alto nivel. El uso de la heurística
avanzada mejora en gran medida la detección de amenazas por parte de los productos de ESET. Las firmas
pueden detectar e identificar virus de manera fiable. Gracias al sistema de actualización automática, las
nuevas firmas están disponibles en cuestión de horas cuando se descubre una amenaza. Su desventaja es que
únicamente detectan los virus que conocen (o versiones ligeramente modificadas).
Desinfección
Intentar corregir la detección durante la desinfección de objetos sin la intervención del usuario. Los archivos
del sistema son una excepción. Estos objetos se dejan en su ubicación original si no se puede corregir la
detección.
184
Reparar la detección si es seguro, mantener de otro modo
Intentar corregir la detección durante la desinfección de objetos sin la intervención del usuario. Si no se
puede corregir una detección de archivos o archivos comprimidos del sistema (con archivos desinfectados e
infectados), el objeto del que se informa se conserva en su ubicación original.
Intentar corregir la detección durante la desinfección de objetos. En algunos casos, si ESET Mail Security no
puede realizar una acción automática, se le pedirá que elija una acción (eliminar o ignorar). Este ajuste se
recomienda en la mayoría de los casos.
ESET Mail Security no tratará de realizar ninguna acción automática. Se le pedirá que elija una acción.
Exclusiones
Una extensión es una parte del nombre de archivo delimitada por un punto que define el tipo y el contenido del
archivo. En este apartado de la configuración de parámetros de ThreatSense es posible definir los tipos de
archivos que se desean excluir del análisis.
Otros
Al configurar parámetros del motor ThreatSense para un análisis del ordenador a petición, dispone también de las
siguientes opciones en la sección Otros:
Las secuencias de datos alternativos utilizadas por el sistema de archivos NTFS son asociaciones de carpetas y
archivos que no se detectan con técnicas de análisis ordinarias. Muchas amenazas intentan evitar los
sistemas de detección al hacerse pasar por secuencias de datos alternativas.
Cada secuencia de análisis consume una cantidad determinada de recursos del sistema. Si se trabaja con
programas cuyo consumo de recursos constituye una carga importante para el sistema, es posible activar el
análisis en segundo plano con baja prioridad y reservar los recursos para las aplicaciones.
Si se selecciona esta opción, el archivo de registro mostrará todos los archivos analizados, incluso los que no
estén infectados.
Si la opción Optimización inteligente está activada, se utiliza la configuración óptima para garantizar el nivel
de análisis más eficaz y, al mismo tiempo, mantener la máxima velocidad de análisis posible. Los diferentes
módulos de protección analizan de forma inteligente, con métodos de análisis distintos y aplicados a tipos de
archivo específicos. Si la Optimización inteligente está desactivada, solamente se aplica la configuración
definida por el usuario en el núcleo de ThreatSense de los módulos en los que se realice el análisis.
185
Seleccione esta opción para guardar la hora de acceso original de los archivos analizados, en lugar de
actualizarlos (por ejemplo, para utilizar con sistemas de copia de seguridad de datos).
Límites
En la sección Límites se puede especificar el tamaño máximo de los objetos y los niveles de archivos anidados que
se analizarán:
Active esta opción para utilizar la configuración predeterminada (sin límite). ESET Mail Security ignorará la
configuración personalizada.
Define el tamaño máximo de los objetos que se analizarán. A continuación, el módulo de protección
correspondiente analizará solo objetos que tengan un tamaño menor que el especificado. Esta opción solo
deben cambiarla usuarios avanzados que puedan tener motivos específicos para excluir del análisis objetos
mayores. Valor predeterminado: ilimitado.
Define el valor de tiempo máximo para analizar un objeto. Si aquí se ha introducido un valor definido por el
usuario, el módulo de protección dejará de analizar un objeto cuando haya transcurrido ese tiempo,
independientemente de si el análisis ha finalizado. Valor predeterminado: ilimitado.
Especifica el nivel máximo de análisis de archivos. Valor predeterminado: 10. En los objetos detectados por
Protección del transporte del buzón, el nivel real de anidamiento es +1 porque adjuntar archivos
comprimidos en un mensaje de correo electrónico se considera de primer nivel.
EJEMPLO
Si tiene el nivel de anidamiento configurado en 3, un archivo con nivel de anidamiento 3 solo se analizará en
una capa de transporte hasta su nivel 2 real. Por lo tanto, si quiere que Protección del transporte del buzón
analice los archivos hasta el nivel 3, configure el valor de Nivel de anidamiento de archivos en 4.
Esta opción le permite especificar el tamaño máximo de archivo de los archivos contenidos en archivos
comprimidos (una vez extraídos) que se van a analizar. Valor predeterminado: ilimitado.
NOTA
no se recomienda cambiar los valores predeterminados; en circunstancias normales, no debería haber
motivo para hacerlo.
186
Parámetros adicionales de ThreatSense
Parámetros adicionales de ThreatSense de archivos nuevos y modificados
La probabilidad de infección en archivos modificados o recién creados es superior que en los archivos
existentes, por eso el programa comprueba estos archivos con parámetros de análisis adicionales. Además de
los métodos de análisis basados en firmas habituales, se utiliza la heurística avanzada, que detecta amenazas
nuevas antes de que se publique la actualización del módulo. El análisis se realiza también en archivos de
autoextracción (.sfx) y empaquetadores en tiempo real (archivos ejecutables comprimidos internamente), no
solo en los archivos nuevos. Los archivos se analizan, de forma predeterminada, hasta el décimo nivel de
anidamiento; además, se analizan independientemente de su tamaño real. Para modificar la configuración de
análisis de archivos comprimidos, desactive la opción Configuración predeterminada para el análisis de
archivos comprimidos.
De forma predeterminada, la heurística avanzada se utiliza cuando se ejecutan archivos. Si esta opción está
activada, se recomienda encarecidamente dejar activadas las opciones Optimización inteligente y ESET
LiveGrid® con el fin de mitigar su repercusión en el rendimiento del sistema.
EJEMPLO
Para agregar una nueva extensión a la lista, haga clic en Agregar. Escriba la extensión en el campo de texto
(por ejemplo, tmp) y haga clic en Aceptar. Si selecciona Introduzca múltiples valores, puede añadir varias
extensiones de archivos delimitadas por líneas, comas o punto y coma (por ejemplo, elija Punto y coma en el
menú desplegable como separador y escriba edb;eml;tmp).
Se puede usar un símbolo especial ? (signo de interrogación). El signo de interrogación representa cualquier
símbolo (por ejemplo, ?db).
NOTA
Para ver la extensión (tipo de archivo) de todos los archivos en un sistema operativo Windows, tiene que
desmarcar la opción Ocultar extensiones de tipos de archivo conocidos en Panel de control > Opciones de
carpeta > Ver.
Exclusiones de procesos
La función de exclusiones de procesos le permite excluir procesos de aplicaciones solo del análisis Anti-Malware
en el acceso. Debido al papel esencial que juegan los servidores dedicados (el servidor de aplicaciones, el servidor
de almacenamiento, etc.), es obligatorio realizar copias de seguridad periódicas para recuperarse a tiempo de
incidentes de cualquier tipo. Con el fin de mejorar la velocidad de la copia de seguridad, la integridad del proceso
y la disponibilidad del servicio, durante la copia de seguridad se utilizan algunas técnicas que suelen entrar en
187
conflicto con la protección contra malware a nivel de archivos. Al intentar realizar migraciones dinámicas de
máquinas virtuales pueden surgir problemas similares. La única forma eficaz de evitar ambas situaciones es
desactivar el software Anti-Malware. Al excluir procesos concretos (por ejemplo, los relacionados con la solución
de copia de seguridad), todas las operaciones con archivos relacionadas con dicho proceso se ignoran y se
consideran seguras, lo que minimiza las interferencias con el proceso de copia de seguridad. Se recomienda tener
cuidado a la hora de crear exclusiones: una herramienta de copia de seguridad que se haya excluido puede
acceder a archivos infectados sin desencadenar una alerta, razón por la cual los permisos ampliados solo se
autorizan en el módulo de protección en tiempo real.
Las exclusiones de procesos ayudan a minimizar el riesgo de posibles conflictos y a mejorar el rendimiento de las
aplicaciones excluidas, lo que a su vez tiene una repercusión positiva en el rendimiento y la estabilidad globales
del sistema operativo. La exclusión de un proceso o aplicación es una exclusión de su archivo ejecutable (.exe).
Puede agregar archivos ejecutables a la lista de procesos excluidos desde Configuración avanzada (F5) >
Ordenador > Protección del sistema de archivos en tiempo real > Básico > Exclusiones de procesos o utilizando
la lista de procesos en ejecución del menú principal Herramientas > Procesos en ejecución.
Esta función se ha diseñado para excluir herramientas de copia de seguridad. Excluir el proceso de las
herramientas de copia de seguridad del análisis no solo garantiza la estabilidad del sistema, sino que, además, no
afecta al rendimiento de la copia de seguridad, ya que esta no se ralentiza mientras se ejecuta.
EJEMPLO
Haga clic en Editar para abrir la ventana de gestión de Exclusiones de procesos, donde puede Agregar
exclusiones y examinar el archivo ejecutable (por ejemplo, [Link]), que se excluirá del análisis.
En cuanto el archivo .exe se añada a las exclusiones, ESET Mail Security no supervisará la actividad de este
proceso y no se realizará ningún análisis en las operaciones del archivo llevadas a cabo por este proceso.
IMPORTANTE
Si no utiliza la función de examen al seleccionar el archivo ejecutable del proceso, debe introducir
manualmente una ruta de acceso completa al archivo ejecutable. De lo contrario, la exclusión no funcionará
correctamente y es posible que HIPS informe de errores.
También puede Editar los procesos existentes o Eliminar dichos procesos de las exclusiones.
NOTA
La protección del acceso a la Web no tiene en cuenta esta exclusión, por lo que si excluye el archivo
ejecutable de su navegador web, los archivos descargados se seguirán analizando. De esta forma pueden
detectarse las amenazas. Esta situación tiene meramente fines ilustrativos, y no se recomienda crear
exclusiones para los navegadores web.
188
Protección en la nube
ESET LiveGrid® es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.
Ayuda a detectar las amenazas emergentes según su reputación y mejora el rendimiento de análisis mediante la
creación de listas blancas. La nueva información sobre la amenaza se transmite en tiempo real a la nube, lo que
permite que el laboratorio de investigación de malware de ESET responda a tiempo y mantenga una protección
constante en todo momento. Los usuarios pueden consultar la reputación de los archivos y procesos en ejecución
directamente en el menú contextual o en la interfaz del programa; además, disponen de información adicional en
ESET LiveGrid®.
Seleccione una de las siguientes opciones durante la instalación de ESET Mail Security:
• La activación de ESET LiveGrid® no es obligatoria. El software no perderá funcionalidad, pero puede que
ESET Mail Security responda más lento a las nuevas amenazas que la actualización de la base de datos del
motor de detección.
• Puede configurar ESET LiveGrid® para enviar información anónima acerca de nuevas amenazas y sobre la
ubicación del nuevo código malicioso detectado. Este archivo se puede enviar a ESET para que realice un
análisis detallado. El estudio de estas amenazas ayudará a ESET a actualizar sus funciones de detección de
amenazas.
ESET LiveGrid® recopilará información anónima del ordenador relacionada con las amenazas detectadas
recientemente. Esta información puede incluir una muestra o copia del archivo donde haya aparecido la amenaza,
la ruta a ese archivo, el nombre de archivo, la fecha y la hora, el proceso por el que apareció la amenaza en el
ordenador e información sobre el sistema operativo del ordenador.
De forma predeterminada, ESET Mail Security está configurado para enviar archivos sospechosos al laboratorio de
virus de ESET para su análisis. Los archivos con determinadas extensiones, como .docx o .xlsx, se excluyen
siempre. También puede agregar otras extensiones para excluir los archivos que usted o su empresa no deseen
enviar.
El sistema de reputación ESET LiveGrid® mejora la eficiencia de las soluciones contra malware de ESET
mediante la comparación de los archivos analizados con una base de datos de elementos incluidos en listas
blancas y negras disponibles en la nube.
Permita que ESET recopile información sobre nuevas amenazas detectadas (nombre de la amenaza,
información sobre la fecha y hora en la que se detectó, el método de detección y los metadatos asociados),
archivos analizados (hash, nombre y origen del archivo, telemetría), direcciones URL bloqueadas y
sospechosas y la versión y la configuración del producto, además de información sobre el sistema.
189
Correo electrónico de contacto (opcional)
Su correo electrónico de contacto se puede enviar con cualquier archivo sospechoso y puede servir para
localizarle si se necesita más información para el análisis. Tenga en cuenta que no recibirá una respuesta de
ESET, a no ser que sea necesaria más información.
Envío de muestras
Si activa esta opción, enviará a ESET todas las muestras infectadas para que las analice y mejore la detección
futura.
Las muestras sospechosas que por su comportamiento o características inusuales recuerdan a amenazas se
envían a ESET para su análisis.
• Archivos comprimidos: incluye tipos de archivos comprimidos (.zip, .rar, .7z, .arch, .arj, .bzip2, .gzip, .ace,
.arc, .cab)
• Scripts: incluye tipos de archivos con script (.bat, .cmd, .hta, .js, .vbs, .js, .ps1)
• Otros: incluye otros tipos de archivos ( .jar, .reg, .msi, .swf, .lnk)
• Correos electrónicos con posible spam: mejora la detección global del spam.
• Documentos: incluye documentos de Microsoft Office o documentos PDF con contenido activo.
Exclusiones
Haga clic en la opción Editar junto a Exclusiones en ESET LiveGrid® para configurar el modo de envío de las
amenazas al laboratorio de virus de ESET para su análisis.
Para activar el servicio ESET LiveGuard Advanced en un equipo cliente con ESET PROTECT Web Console. En ESET
PROTECT Web Console, cree una política nueva o edite una existente y asígnela a los equipos en los que quiera
usar ESET LiveGuard Advanced.
190
Filtro de exclusión
Esta opción le permite excluir del envío determinados archivos o carpetas (por ejemplo, puede ser útil excluir
archivos que puedan contener información confidencial, como documentos u hojas de cálculo). Los archivos
mostrados en la lista nunca se enviarán al laboratorio de ESET para su análisis, aunque contengan código
sospechoso. Los tipos de archivos más comunes se excluyen de manera predeterminada (.doc, etc.). Si lo desea,
puede añadir elementos a la lista de archivos excluidos.
Si utilizó ESET LiveGrid® anteriormente pero lo desactivó, es posible que aún haya paquetes de datos pendientes
de envío. Estos paquetes se enviarán a ESET incluso después de la desactivación. Una vez que se haya enviado
toda la información actual, no se crearán más paquetes.
Si encuentra un archivo sospechoso, puede enviarlo a nuestros laboratorios para su análisis. Si resulta ser una
aplicación maliciosa, su detección se agregará a la siguiente actualización de módulo de detección.
Análisis de malware
En esta sección se ofrecen opciones para seleccionar parámetros de análisis.
NOTA
Este selector de perfiles de análisis se aplica al Análisis a petición y al análisis Hyper-V.
Perfil seleccionado
Un conjunto concreto de parámetros utilizado por el Análisis a petición. Puede utilizar uno de los perfiles de
análisis predefinidos o crear uno nuevo. Los perfiles de análisis utilizan distintos parámetros del motor
ThreatSense.
Lista de perfiles
Para crear uno nuevo, haga clic en Editar. Escriba el nombre del perfil y haga clic en Agregar. El nuevo perfil
aparecerá en el menú desplegable Perfil seleccionado que muestra los perfiles de análisis existentes.
Si desea analizar un objeto específico, puede hacer clic en Editar y seleccionar una opción en el menú
desplegable o elegir objetos específicos de la estructura de carpetas (árbol).
191
Parámetros de ThreatSense
En el menú desplegable Objetos de análisis de Hyper-V puede seleccionar objetos predefinidos para el análisis:
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Todas las máquinas virtuales Selecciona todas las máquinas virtuales.
Máquinas virtuales encendidas Selecciona todas las máquinas virtuales que están conectadas.
Máquinas virtuales apagadas Selecciona todas las máquinas virtuales que están apagadas.
Sin selección Borra todas las selecciones.
Haga clic en Analizar para ejecutar el análisis con los parámetros personalizados que ha definido. Una vez
finalizados todos los análisis, marque Archivos de registro > Análisis Hyper-V.
Administrador de perfiles
El menú desplegable Perfil de análisis le permite seleccionar perfiles de análisis predefinidos.
• Análisis estándar
192
• Análisis del menú contextual
• Análisis exhaustivo
• Mi perfil (se aplica a Análisis Hyper-V, Perfiles de actualización)
Si necesita ayuda para crear un perfil de análisis que se adecúe a sus necesidades, consulte el apartado
Configuración de parámetros del motor ThreatSense para ver una descripción de los diferentes parámetros de la
configuración del análisis.
Puede guardar sus parámetros de análisis preferidos para próximas sesiones de análisis. Le recomendamos
que cree un perfil diferente (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada
uno de los análisis que realice con frecuencia.
Actualización
El editor de perfil permite a los usuarios crear nuevos perfiles de actualización. Solo se deben crear perfiles
de actualización personalizados si su ordenador utiliza varios métodos para conectarse a los servidores de
actualización.
Análisis Hyper-V
Para crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles. El nuevo perfil aparecerá en el menú
desplegable Perfil seleccionado, en el que se muestran los perfiles de análisis existentes.
Objetos de perfil
Puede especificar qué se analizará en busca de amenazas. Elija objetos (memoria, sectores de inicio y UEFI,
unidades, archivos o carpetas o red) en la estructura de árbol en la que se muestran todos los objetos disponibles
en su sistema. Haga clic en el icono del engranaje situado en la esquina superior izquierda para acceder a los
menús desplegables Objetos de análisis y Perfil de análisis.
NOTA
Este selector de perfiles de análisis se aplica al Análisis a petición y al análisis Hyper-V.
Memoria operativa Analiza todos los procesos y datos que utiliza en ese momento la memoria operativa.
Sectores de Analiza los sectores de inicio y la UEFI en busca de malware. Puede obtener más
inicio/UEFI información sobre el análisis UEFI en el glosario.
Base de datos de Analiza toda la base de datos de Instrumental de administración de Windows (WMI), todos
WMI los espacios de nombres, todas las instancias de clase y todas las propiedades. Busca
referencias a archivos infectados o malware incrustados como datos.
Registro del Analiza todo el registro del sistema, todas las claves y las subclaves. Busca referencias a
sistema archivos infectados o malware incrustados como datos. Durante la desinfección de las
detecciones, la referencia permanece en el registro para que no se pierda ningún dato
importante.
Para ir rápidamente a un objeto de análisis o agregar una carpeta o un archivo de destino, introduzca el directorio
de destino en el campo en blanco situado debajo de la lista de carpetas.
193
En el menú desplegable Objetos de análisis puede seleccionar un objetos de análisis predefinido:
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Medios extraíbles Selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales Selecciona todas las unidades de disco del sistema.
Unidades de red Selecciona todas las unidades de red asignadas.
Carpetas compartidas Selecciona todas las carpetas compartidas del servidor local.
Selección personalizada Borra todas las selecciones. Una vez borradas, puede realizar su selección
personalizada.
Para ir rápidamente a un objeto de análisis (archivo o carpeta) e incluirlo en el análisis, especifique su ruta en el
campo de texto situado debajo de la estructura de árbol. A la hora de introducir la ruta se distinguen las
mayúsculas de las minúsculas.
• Análisis estándar
• Análisis del menú contextual
• Análisis exhaustivo
Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione Analizar
sin desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión general de si hay elementos
infectados y obtener información detallada sobre dichas infecciones, en caso de haber alguna. Puede
194
seleccionar uno de los tres niveles de desinfección haciendo clic en Configuración > Parámetros de
ThreatSense > Desinfección. La información sobre el análisis se guarda en un registro de análisis.
Ignorar exclusiones
Cuando selecciona Ignorar exclusiones, le permite realizar un análisis ignorando las exclusiones que de otro
modo se aplicarían.
• Análisis a petición
• Análisis Hyper-V
Para acceder rápidamente a un objeto de análisis o agregar una nueva carpeta o un nuevo archivo de destino,
introdúzcalo en el campo en blanco disponible debajo de la lista de carpetas. Si no se ha seleccionado ningún
objeto en la estructura de árbol y el menú Objetos a analizar está definido en Sin selección, no podrá hacerlo.
Memoria operativa Analiza todos los procesos y datos que utiliza en ese momento la memoria operativa.
Sectores de Analiza los sectores de inicio y la UEFI en busca de malware. Puede obtener más
inicio/UEFI información sobre el análisis UEFI en el glosario.
Base de datos de Analiza toda la base de datos de Instrumental de administración de Windows (WMI), todos
WMI los espacios de nombres, todas las instancias de clase y todas las propiedades. Busca
referencias a archivos infectados o malware incrustados como datos.
Registro del Analiza todo el registro del sistema, todas las claves y las subclaves. Busca referencias a
sistema archivos infectados o malware incrustados como datos. Durante la desinfección de las
detecciones, la referencia permanece en el registro para que no se pierda ningún dato
importante.
En el menú desplegable Objetos de análisis puede seleccionar objetos predefinidos para el análisis.
Parámetros según perfil Selecciona los objetos definidos en el perfil de análisis seleccionado.
Medios extraíbles Selecciona los disquetes, dispositivos de almacenamiento USB, CD y DVD.
Unidades locales Selecciona todas las unidades de disco del sistema.
Unidades de red Selecciona todas las unidades de red asignadas.
Carpetas compartidas Selecciona todas las carpetas compartidas del servidor local.
Selección personalizada Borra todas las selecciones. Una vez borradas, puede realizar su selección
personalizada.
Puede elegir un perfil en el menú desplegable Perfil de análisis para usarlo para el análisis de los objetos de
análisis elegidos. El perfil predeterminado es el Análisis inteligente. Hay dos perfiles de análisis predefinidos más,
denominados Análisis exhaustivo y Análisis del menú contextual. Estos perfiles de análisis usan parámetros
distintos del motor de ThreatSense.
195
Analizar sin desinfectar
Si únicamente quiere analizar el sistema, sin realizar acciones de desinfección adicionales, seleccione Analizar
sin desinfectar. Esta opción resulta útil cuando solo quiere obtener una visión general de si hay elementos
infectados y obtener información detallada sobre dichas infecciones, en caso de haber alguna. Puede
seleccionar uno de los tres niveles de desinfección haciendo clic en Configuración > Parámetros de
ThreatSense > Desinfección. La información sobre el análisis se guarda en un registro de análisis.
Ignorar exclusiones
Puede realizar un análisis ignorando las exclusiones que de otro modo se aplicarían.
Analizar
Le permite ejecutar el análisis con la cuenta de administrador. Haga clic en esta opción si el usuario actual no
tiene privilegios para acceder a los archivos que se deben analizar. Observe que este botón no está disponible
si el usuario actual no puede realizar operaciones de UAC como administrador.
196
• Pantalla apagada o con protector de pantalla
• Bloqueo de equipo
Para guardar un informe del análisis del ordenador en la sección Archivos de registro (en la ventana principal
del programa, haga clic en Archivos de registro y seleccione el tipo de registro Análisis del ordenador en el
menú desplegable).
Parámetros de ThreatSense
Análisis en el inicio
De forma predeterminada, la comprobación automática de los archivos en el inicio se realizará al iniciar el sistema
(inicio de sesión del usuario) o después de una actualización de módulo correcta. Este análisis se controla
mediante la Configuración y las tareas de Tareas programadas.
Las opciones de análisis en el inicio forman parte de la tarea Verificación de archivos en el inicio del sistema de
Tareas programadas.
Para modificar la configuración del análisis en el inicio, seleccione Herramientas > Tareas programadas,
seleccione la tarea denominada Verificación automática de los archivos de inicio (inicio de sesión del usuario o
actualización de módulo) y haga clic en Editar. Si hace clic en el asistente y en el último paso, puede modificar las
opciones detalladas de la Verificación automática de los archivos de inicio.
El menú desplegable Objetos a analizar especifica la profundidad del análisis para los archivos que se ejecutan al
iniciar el sistema. Los archivos se organizan en orden ascendente de acuerdo con los siguientes criterios:
197
Archivos ejecutados antes del inicio de sesión del usuario
Contiene archivos de ubicaciones a las que se puede tener acceso sin que el usuario haya iniciado sesión
(incluye casi todas las ubicaciones de inicio como servicios, objetos auxiliares del navegador, notificación del
registro de Windows, entradas de Tareas programadas de Windows, archivos dll conocidos, etc.).
Contiene archivos de ubicaciones a las que solo se puede tener acceso cuando el usuario inicia sesión (incluye
archivos que solo ejecuta un usuario concreto, generalmente los archivos de
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).
Las listas de los archivos que se analizan son fijas para cada uno de los grupos anteriores.
Medios extraíbles
ESET Mail Security permite analizar los medios extraíbles (CD, DVD, USB, etc.) de forma automática. Este módulo
le permite analizar un medio insertado. Esto puede ser útil cuando el administrador del ordenador quiere impedir
que los usuarios utilicen medios extraíbles con contenido no solicitado.
Seleccione la acción que se realizará cuando se inserte un dispositivo multimedia extraíble en el ordenador
(CD/DVD/USB).
Además, ESET Mail Security presenta funciones de control de dispositivos, lo que le permite definir reglas para el
uso de dispositivos externos en un ordenador concreto. Encontrará más detalles sobre el control de dispositivos
en la sección Control del dispositivo.
198
Protección de documentos
La característica de protección de documentos analiza los documentos de Microsoft Office antes de que se abran
y los archivos descargados automáticamente con Internet Explorer como, por ejemplo, elementos de Microsoft
ActiveX. La protección de documentos proporciona un nivel de protección adicional a la protección en tiempo real
del sistema de archivos, y se puede desactivar para mejorar el rendimiento en sistemas que no están expuestos a
un volumen elevado de documentos de Microsoft Office.
Integrar en el sistema
Esta opción mejora la protección de documentos de Microsoft Office (en circunstancias normales no es
necesaria).
Parámetros de ThreatSense
NOTA
Esta función se activa mediante aplicaciones que utilizan la Antivirus API de Microsoft (por ejemplo,
Microsoft Office 2000 y superior, o Microsoft Internet Explorer 5.0 y superior).
Análisis Hyper-V
La versión actual del análisis Hyper-V permite el análisis de sistemas virtuales en línea o desconectados en Hyper-
V. A continuación se indican los tipos de análisis admitidos según el sistema Hyper-V de Windows alojado y el
estado del sistema virtual:
Sistemas virtuales con función Hyper-V Máquina virtual en línea Máquina virtual desconectada
Windows Server 2022 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2019 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2016 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2012 R2 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2012 Hyper-V Solo lectura Solo lectura/desinfección
Windows Server 2008 R2 SP1 Hyper-V Sin análisis Solo lectura/desinfección
Requisitos de hardware
El servidor no debería experimentar ningún problema de rendimiento durante la ejecución de máquinas virtuales.
La actividad de análisis utiliza principalmente recursos de la CPU. Para analizar máquinas virtuales en línea se
necesita espacio libre en el disco. El espacio del disco debe ser como mínimo el doble del espacio utilizado por los
puntos de comprobación o instantáneas y los discos virtuales.
Limitaciones concretas
199
• Actualmente, ESET Mail Security no es compatible con Hyper-V en ejecución en un host de un clúster.
• Las máquinas virtuales de un host Hyper-V que se ejecutan en Windows Server 2008 R2 SP1 solo se
pueden analizar en el modo de solo lectura (Sin desinfección), sea cual sea el nivel de desinfección
seleccionado en los Parámetros de ThreatSense.
NOTA
Aunque ESET Security permite el análisis del registro de inicio principal (MBR) de los discos virtuales, el
análisis de solo lectura es el único método admitido para estos objetos. Este ajuste puede modificarse en
Configuración avanzada+ (F5) > Ordenador > Análisis Hyper-V > Parámetros de ThreatSense > Sectores de
inicio.
ESET Mail Security utiliza la administración de Hyper-V para detectar y conectarse a los discos virtuales. De esta
forma, ESET Mail Security dispone del mismo acceso al contenido de los discos virtuales que si accediera a los
datos y archivos de cualquier unidad genérica.
ESET Mail Security utiliza la administración de Hyper-V para detectar discos virtuales. No es posible conectarse a
estos discos. Por ello, ESET Mail Security crea un punto de control o una instantánea de la máquina virtual, y luego
se conecta al punto de control o la instantánea. El punto de control o la instantánea se eliminan una vez finalizado
el análisis. Esto significa que el análisis de solo lectura se puede realizar porque las máquinas virtuales en
ejecución no se ven afectadas por la actividad de análisis.
Espere un minuto para que ESET Mail Security cree una instantánea o un punto de comprobación durante el
análisis. Debe tener esto en cuenta a la hora de ejecutar un análisis de Hyper-V en un mayor número de máquinas
virtuales.
Convención de nomenclatura
VirtualMachineName\DiskX\VolumeY
Computer\Disk0\Volume1
El sufijo numérico se añade en función del orden de detección, y es idéntico al orden observado en el
Administrador de discos de la máquina virtual. Esta convención de nomenclatura se utiliza en la lista de objetos
estructurada en árbol para analizar, en la barra de progreso y también en los archivos de registro.
Ejecución de un análisis
• A petición: haga clic en Análisis Hyper-V para ver una lista de máquinas virtuales y volúmenes disponibles
para el análisis. Seleccione las máquinas virtuales, los discos o los volúmenes que desee analizar y haga clic
en Analizar.
• Mediante ESET PROTECT como una tarea del cliente denominada Análisis del servidor .
200
• La opción Análisis Hyper-V puede gestionarse e iniciarse a través de eShell.
Pueden ejecutarse varios análisis Hyper-V simultáneamente. Recibirá una notificación con un enlace a los archivos
de registro cuando finalice el análisis.
Posibles problemas
• Al ejecutar el análisis de una máquina virtual conectada, debe crearse un punto de control o una
instantánea de la máquina virtual específica y, durante la creación de un punto de control o una
instantánea, ciertas acciones genéricas de la máquina virtual pueden estar limitadas o desactivadas.
• Si se desea analizar una máquina virtual desconectada, no puede encenderla hasta que finalice el análisis.
• El Administrador de Hyper-V permite nombrar dos máquinas virtuales diferentes de forma idéntica y esto
plantea un problema al intentar diferenciar las máquinas mientras se revisan los registros de análisis.
HIPS
El Sistema de prevención de intrusiones del host (HIPS) protege el sistema frente a código malicioso o cualquier
actividad no deseada que intente menoscabar la seguridad del ordenador. Este sistema combina el análisis
avanzado del comportamiento con funciones de detección del filtro de red para controlar los procesos, archivos y
claves de registro. HIPS es diferente de la protección del sistema de archivos en tiempo real y no es un
cortafuegos, solo supervisa los procesos que se ejecutan dentro del sistema operativo.
ADVERTENCIA
Solo debe modificar la configuración de HIPS si es un usuario experimentado. Una configuración incorrecta
de los parámetros de HIPS puede provocar inestabilidad en el sistema.
Activar la Autodefensa
ESET Mail Security tiene tecnología de Autodefensa integrada que impide que el software malicioso dañe o
desactive su protección contra el malware, de modo que puede estar seguro de que su sistema está
protegido en todo momento. Los cambios de los ajustes Activar HIPS y Activar la Autodefensa se aplican
después de reiniciar el sistema operativo Windows. Para desactivar todo el sistema HIPS también es
necesario reiniciar el ordenador.
Microsoft ha introducido un concepto de servicios protegidos con Microsoft Windows Server 2012 R2. Evita
que un servicio sufra ataques de malware. El núcleo de ESET Mail Security se ejecuta como un servicio
protegido de forma predeterminada. Esta función está disponible en Microsoft Windows Server 2012 R2 y en
los sistemas operativos de servidor más recientes.
Funciona conjuntamente con el Bloqueador de exploits para aumentar la protección frente a malware que
utiliza los métodos de ofuscación y cifrado para evitar su detección mediante productos antimalware. El
Advanced Memory Scanner está activado de forma predeterminada. Puede obtener más información sobre
este tipo de protección en el glosario .
201
Se ha diseñado para fortificar aquellas aplicaciones que sufren más ataques, como los navegadores de
Internet, los lectores de archivos pdf, los clientes de correo electrónico y los componentes de MS Office. El
Bloqueador de exploits está activado de forma predeterminada. Puede obtener más información sobre este
tipo de protección en el glosario .
Para utilizar esta función, active HIPS y ESET Live Grid. Obtenga más información sobre Ransomware en el
glosario .
Modo de filtrado
• Modo automático: las operaciones están activadas, con la excepción de aquellas bloqueadas mediante
reglas predefinidas que protegen el sistema. Se permiten todas las operaciones excepto las acciones
denegadas por la regla.
• Modo interactivo: el usuario debe confirmar las operaciones (Permitir/denegar acceso, Crear regla,
Recordar temporalmente esta acción).
• Modo basado en reglas: las operaciones están bloqueadas. Solo acepta las reglas del
usuario/predefinidas.
• Modo de aprendizaje: las operaciones están activadas y se crea una regla después de cada operación.
Las reglas creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de
las reglas creadas manualmente o en el modo automático. Si selecciona el Modo de aprendizaje en el
menú desplegable del modo de filtrado de HIPS, el ajuste El modo de aprendizaje finalizará a las estará
disponible. Seleccione el periodo durante el que desea activar el modo de aprendizaje; la duración máxima
es de 14 días. Cuando transcurra la duración especificada se le pedirá que modifique las reglas creadas por
el HIPS mientras estaba en el modo de aprendizaje. También puede elegir un modo de filtrado distinto o
posponer la decisión y seguir usando el modo de aprendizaje.
Reglas
Las reglas determinan los archivos, partes del registro y aplicaciones a los que tienen acceso las diferentes
aplicaciones. El sistema HIPS supervisa los sucesos del sistema operativo y reacciona de acuerdo con reglas
similares a las que utiliza el cortafuegos personal. Haga clic en Editar para abrir la ventana de gestión de
reglas de HIPS. Si la acción predeterminada para una regla es Preguntar, se mostrará un cuadro de diálogo
cada vez que se desencadene dicha regla. Puede seleccionar entre Bloquear o Permitir la operación. Si no
selecciona una opción en el tiempo indicado, se aplican las reglas para seleccionar la nueva acción.
El cuadro de diálogo permite crear reglas de acuerdo con cualquier nueva acción que detecte HIPS y definir las
condiciones en las que se permite o se bloquea dicha acción. Para ver más información, haga clic en Detalles. Las
reglas creadas con este método se tratan igual que las creadas manualmente, por lo que una regla creada desde
un cuadro de diálogo puede ser menos específica que la regla que activó dicho cuadro de diálogo. Esto significa
que, después de crear esta regla, la misma operación puede activar la misma ventana.
202
Preguntar siempre
El cuadro de diálogo se mostrará cada vez que se desencadene dicha regla. Puede elegir entre Denegar y
Permitir la operación.
Elegir la acción Denegar o Permitir creará una regla del HIPS temporal que se utilizará hasta que se cierre la
aplicación en cuestión. Además, si cambia el modo de filtrado, modifica las reglas o se actualiza el módulo del
HIPS y reinicia el sistema, las reglas temporales se eliminarán.
Cree una nueva regla del HIPS. Puede modificarla posteriormente en la sección de gestión de reglas del HIPS.
203
Regla Nombre de la regla definido por el usuario o seleccionado automáticamente.
Orígenes La regla solo se utilizará si una aplicación activa el suceso.
Destinos La regla solo se usará si la operación está relacionada con un archivo, una aplicación o una
entrada del registro específicos.
Nivel de registro Si activa esta opción, la información acerca de esta regla se anotará en el registro de HIPS.
Notificar Cuando se activa un suceso se abre una ventana emergente pequeña en la esquina inferior
derecha.
Cree una nueva regla; haga clic en Agregar nuevas reglas de HIPS o en Editar las entradas seleccionadas.
Nombre de la regla
Acción
La regla especifica una acción: Permitir, Bloquear o Preguntar que debe realizarse cuando se cumplen las
condiciones.
Operaciones afectadas
Debe seleccionar el tipo de operación a la que se aplicará la regla. La regla solo se utilizará para este tipo de
operación y para el destino seleccionado. La regla consta de partes que describen las condiciones que activan
esta regla.
Aplicaciones de origen
La regla solo se utilizará si esta aplicación activa el suceso. Seleccione Aplicaciones específicas en el menú
desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas, o puede seleccionar Todas las
aplicaciones en el menú desplegable para agregar todas las aplicaciones.
NOTA
Algunas operaciones de reglas específicas predefinidas por HIPS no se pueden bloquear y se admiten de
forma predeterminada. Además, HIPS no supervisa todas las operaciones del sistema, sino que supervisa las
operaciones que considera peligrosas.
204
La regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Archivos específicos en el
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todos los archivos en el menú desplegable para agregar todas las aplicaciones.
Operaciones de la aplicación:
Depurar otra aplicación Conecta un depurador al proceso. Durante el proceso de depuración de una
aplicación es posible ver y modificar muchos aspectos de su comportamiento,
así como acceder a sus datos.
Interceptar sucesos de otra La aplicación de origen está intentando capturar sucesos dirigidos a una
aplicación aplicación concreta (por ejemplo un registrador de pulsaciones que intenta
capturar sucesos del navegador).
Finalizar/suspender otra Suspende, reanuda o termina un proceso (se puede acceder a esta operación
aplicación directamente desde el Process Explorer o la ventana Procesos).
Iniciar una aplicación nueva Inicio de aplicaciones o procesos nuevos.
Modificar el estado de otra La aplicación de origen está intentando escribir en la memoria de la aplicación
aplicación de destino o ejecutar código en su nombre. Esta función puede ser de utilidad
para proteger una aplicación fundamental mediante su configuración como
aplicación de destino en una regla que bloquee el uso de esta operación.
La regla solo se utilizará si la operación está relacionada con este objeto. Seleccione Aplicaciones específicas en el
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todas las aplicaciones en el menú desplegable para agregar todas las aplicaciones.
Modificar la configuración de Cambios realizados en la configuración que definan las aplicaciones que se
inicio ejecutarán al iniciar Windows. Estos cambios se pueden buscar, por ejemplo, si
se busca la clave en el Registro de Windows.
Eliminar del registro Elimina una clave del registro o su valor.
Cambiar nombre de la clave Cambia el nombre de las claves del registro.
del registro
Modificar el registro Crea valores nuevos para las claves del registro, modifica los valores existentes,
mueve los datos en el árbol de la base de datos o configura los permisos de
usuarios y grupos en las claves del registro.
La regla solo se utilizará si la operación está relacionada con este objetivo. Seleccione Entradas específicas del
menú desplegable y haga clic en Agregar para agregar nuevos archivos o carpetas. Además, puede seleccionar
Todas las entradas en el menú desplegable para agregar todas las aplicaciones.
NOTA
Puede utilizar comodines, con determinadas restricciones, para especificar un destino. En las rutas de acceso al registro se
puede utilizar el símbolo * (asterisco) en vez de una clave determinada. Por ejemplo HKEY_USERS\*\software can mean
HKEY_USER\.default\software, pero no
HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet*
no es una ruta válida para la clave del registro. Una ruta de la clave del registro que tenga \* incluye "esta ruta, o cualquier ruta
de cualquier nivel después del símbolo". Este es el único uso posible de los comodines en los destinos. Primero se evalúa la
parte específica de una ruta de acceso y, después, la ruta que sigue al comodín (*).
205
ADVERTENCIA
Puede recibir una notificación si crea una regla demasiado genérica.
Los controladores seleccionados pueden cargarse siempre sea cual sea el modo de filtrado configurado, a
menos que la regla del usuario los bloquee de forma explícita. Los controladores que aparezcan en esta lista
podrán cargarse siempre, sea cual sea el modo de filtrado del HIPS, a menos que una regla del usuario los
bloquee de forma explícita. Puede Agregar nuevo controlador, Editar o Eliminar el controlador seleccionado
de la lista.
NOTA
haga clic en Restablecer si no desea incluir los controladores que ha agregado manualmente. Esto puede
resultar útil si ha agregado varios controladores y no puede eliminarlos de la lista manualmente.
Muestra una notificación en el escritorio cada vez que se agrega o se elimina una aplicación del inicio del
sistema.
Actualizar configuración
En esta sección se indica información de origen de actualización como los servidores de actualización en uso y los
datos de autenticación para estos servidores.
NOTA
Para que las actualizaciones se descarguen correctamente, es esencial cumplimentar correctamente todos
los parámetros de actualización. Si utiliza un cortafuegos, asegúrese de que su programa de ESET tiene
permiso para comunicarse con Internet (por ejemplo, comunicación HTTP).
Básico
Elija un perfil existente o cree uno nuevo que se aplicará de forma predeterminada durante las
actualizaciones.
Si tiene problemas con la actualización, haga clic en el botón Borrar para vaciar la caché de actualización
temporal.
206
Actualizaciones del producto/Actualizaciones automáticas
Activado de forma predeterminada. Utilice el control deslizante para desactivar las actualizaciones
automáticas si desea impedir que ESET Mail Security se actualice temporalmente. Le recomendamos que
mantenga activado este ajuste para asegurarse de que ESET Mail Security tiene las actualizaciones de
componentes del programa (PCU) más recientes, y de que se aplican las microactualizaciones de
componentes del programa (sPCU) cuando hay una nueva actualización disponible.
NOTA
Las actualizaciones se aplican tras el siguiente reinicio del servidor.
Establecer automáticamente una antigüedad máxima para el motor de detección/Antigüedad máxima del
motor de detección (días)
Utilice el control deslizante para desactivar el establecimiento automático de la antigüedad máxima del
motor de detección y configure manualmente el tiempo máximo (en días) tras el que se informará de que el
motor de detección está desactualizado. El valor predeterminado es 7.
Si sospecha que una nueva actualización del motor de detección o de los módulos del programa puede ser
inestable o estar dañada, puede revertir a la versión anterior y desactivar las actualizaciones durante un
periodo de tiempo definido. También puede activar actualizaciones desactivadas con anterioridad si las había
pospuesto indefinidamente. ESET Mail Security registra instantáneas del motor de detección y los módulos
del programa para usarlas con la función Revertir. Para crear instantáneas del motor de detección, deje
activada la opción Crear instantáneas de módulo.
Haga clic en Revertir para restaurar los módulos del programa a la versión anterior y desactivar
temporalmente las actualizaciones.
Perfiles
Para crear un perfil de actualización personalizado, seleccione Editar junto a Lista de perfiles, introduzca su
Nombre de perfil y, a continuación, haga clic en Agregar. Seleccione el perfil que desea modificar y modifique los
parámetros de los tipos de actualizaciones de módulo o cree un Mirror de actualización.
Actualizaciones
207
• Actualización de prueba: son actualizaciones que han sido sometidas a completas pruebas internas y en
breve estarán disponibles para el público en general. Puede beneficiarse de activar las actualizaciones de
prueba mediante el acceso a los métodos y soluciones de detección más recientes. No obstante, la
actualización de prueba no siempre es estable, por lo que NO debe utilizarse en servidores de producción y
estaciones de trabajo que requieran un elevado nivel de disponibilidad y estabilidad.
• Actualización demorada: permite actualizar desde servidores de actualización especiales que ofrecen
nuevas versiones de bases de firmas de virus con un retraso de al menos X horas (es decir, de bases de
firmas comprobadas en un entorno real y que, por lo tanto, se consideran estables).
Cuando esta opción está activada, los archivos de actualización se descargan de la CDN (red de distribución
de contenido). La desactivación de este ajuste puede interrumpir o ralentizar la descarga cuando los
servidores de actualización de ESET dedicados están sobrecargados. Resulta útil desactivarlo cuando un
cortafuegos solo puede acceder a direcciones IP del servidor de actualización de ESET o si una conexión a
los servicios de CDN no funciona.
Si el tamaño del archivo de actualización es superior al valor especificado en el campo, se mostrará una
notificación.
Cuando se utiliza un servidor local HTTP, también conocido como Mirror, el servidor de actualización debe
configurarse de la forma siguiente:
[Link]
Cuando se utiliza un servidor local HTTP con SSL, el servidor de actualización debe configurarse de la forma
siguiente:
[Link]
Cuando se utiliza una carpeta local compartida, el servidor de actualización debe configurarse de la forma
siguiente:
\\computer_name_or_its_IP_address\shared_folder
El motor de detección se actualizará en intervalos más breves. Desactivar esta opción puede afectar
negativamente a la tasa de detección.
Actualice desde un medio extraíble si contiene el servidor mirror creado. Cuando se selecciona la opción
Automático, las actualizaciones se ejecutarán en segundo plano. Si quiere mostrar los cuadros de diálogo de
actualización, seleccione Preguntar siempre.
208
Actualizaciones del producto
NOTA
En algunos casos, puede que sea necesario reiniciar el servidor para que las actualizaciones se ejecuten.
Opciones de conexión
Servidor proxy
Esta opción permite acceder a las opciones de configuración del servidor proxy de un perfil de actualización
determinado. Haga clic en Modo proxy y seleccione una de las tres opciones siguientes:
• No usar servidor proxy: ESET Mail Security no utilizará ningún servidor proxy al realizar las
actualizaciones.
• Usar la configuración global del servidor proxy: se utilizará la configuración del servidor proxy
especificada en Configuración avanzada (F5) > Herramientas > Servidor proxy.
Para actualizar ESET Mail Security es necesario utilizar un servidor proxy diferente al especificado en la
configuración global (Herramientas > Servidor proxy). En este caso, será necesario especificar la configuración
aquí: Dirección del Servidor proxy, Puerto de comunicación (3128 de forma predeterminada), Nombre de
usuario y Contraseña del servidor proxy, si es necesario.
La configuración del servidor proxy no se ha definido globalmente, pero ESET Mail Security se conectará a un
servidor proxy para las actualizaciones.
El ordenador se conecta a Internet mediante un servidor proxy. La configuración se toma de Internet Explorer
durante la instalación del programa; no obstante, si esta cambia (por ejemplo, al cambiar de proveedor de
Internet), compruebe que la configuración del servidor proxy HTTP es correcta en esta ventana. De lo contrario,
el programa no se podrá conectar a los servidores de actualización.
NOTA
Los datos de autenticación, como el Nombre de usuario y la Contraseña sirven para acceder al servidor
proxy. Rellene estos campos únicamente si es necesario introducir un nombre de usuario y una contraseña.
Tenga en cuenta que en estos campos no debe introducir su contraseña y nombre de usuario de ESET Mail
Security, que únicamente debe proporcionar si sabe que es necesaria una contraseña para acceder a Internet
a través de un servidor proxy.
Si un producto está configurado para utilizar un proxy HTTP y el proxy está inaccesible, el producto ignorará
el proxy y se comunicará directamente con los servidores de ESET.
Para realizar una actualización desde un servidor local en el que se ejecute Windows, es necesario autenticar
cada conexión de red de forma predeterminada.
209
Conectarse a la LAN como
• Cuenta del sistema (predeterminado): utilice la cuenta del sistema para la autenticación. Normalmente
no se realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de
actualizaciones.
• Usuario actual: seleccione esta opción para garantizar que el programa se autentica con la cuenta de un
usuario registrado en ese momento. El inconveniente de esta solución es que el programa no se puede
conectar al servidor de actualizaciones si no hay ningún usuario registrado.
• Usuario especificado: seleccione esta opción para utilizar una cuenta de usuario específica para la
autenticación. Utilice este método cuando falle la conexión predeterminada con la cuenta del sistema.
Recuerde que la cuenta del usuario especificada debe tener acceso al directorio de archivos actualizados
del servidor local. Si el usuario no tiene acceso, el programa no podrá establecer ninguna conexión ni
descargar las actualizaciones.
ADVERTENCIA
Cuando se selecciona Usuario actual o Usuario especificado, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de
autenticación de la red local en la sección principal de configuración de actualizaciones, donde los datos de
autenticación se deben introducir de la forma siguiente: domain_name\user (si es un grupo de trabajo,
escriba workgroup_name\name) y la contraseña. Cuando se actualiza desde la versión HTTP del servidor
local, no es necesaria ninguna autenticación.
Para forzar la desconexión si una conexión al servidor permanece activa incluso después de descargar las
actualizaciones.
Mirror de actualización
Las opciones de configuración del servidor Mirror local se encuentran en Configuración avanzada (F5) en la ficha
Actualización > Perfiles > Mirror de actualización.
Reversión de actualización
Si hace clic en Revertir, deberá seleccionar un intervalo de tiempo en el menú desplegable que representa el
periodo de tiempo durante el que estarán interrumpidas las actualizaciones del motor de detección y del módulo
del programa.
Seleccione Hasta que se revoque si desea posponer las actualizaciones periódicas indefinidamente hasta que
restaure la funcionalidad manualmente. Como esto representa un riesgo de seguridad potencial, no
recomendamos que se seleccione esta opción.
La versión de la base de datos del motor de detección se degrada a la más antigua disponible y se almacena como
instantánea en el sistema de archivos del ordenador local.
210
Tarea programada: Actualización
Si desea actualizar el programa desde dos servidores de actualización, es necesario crear dos perfiles de
actualización diferentes. Así, si el primer servidor no descarga los archivos de actualización, el programa cambia al
otro automáticamente. Esta función es útil para portátiles, por ejemplo, ya que normalmente se actualizan desde
un servidor de actualización LAN local, aunque sus propietarios suelen conectarse a Internet utilizando otras
redes. Por tanto, en caso de que el primer perfil falle, el segundo descargará automáticamente los archivos de
actualización de los servidores de actualización de ESET.
EJEMPLO
Los siguientes pasos lo guiarán en una tarea para editar una Actualización automática de rutina existente.
[Link] la pantalla principal de Tareas programadas, seleccione la tarea Actualizar con el nombre Actualización
automática de rutina y haga clic en Editar, se abrirá el asistente de configuración.
[Link] la tarea de Tareas programadas que desea ejecutar, seleccione una de las siguientes opciones de
repetición de la tarea para especificar cuándo quiere la ejecución de la tarea programada.
[Link] desea evitar que la tarea se ejecute cuando el sistema funciona con baterías (por ejemplo, con un SAI),
haga clic en el conmutador situado junto a No ejecutar la tarea si está funcionando con batería.
[Link] el perfil de actualización que desea utilizar para la actualización. Seleccione la acción que debe
realizarse si se produce un error al ejecutar la tarea programada por cualquier motivo.
[Link] clic en Finalizar para aplicar la tarea.
Mirror de actualización
Abrir ESET Mail Security
Pulse F5 > Actualización > Perfiles > Mirror de actualización.
ESET Mail Security le permite crear copias de los archivos de actualización que puede utilizar para actualizar otras
estaciones de trabajo de la red. El uso de un "mirror": es conveniente realizar una copia de los archivos de
actualización del entorno de red local, dado que no necesitan descargarse del servidor de actualización del
proveedor varias veces ni que los descarguen todas las estaciones de trabajo. Las actualizaciones se descargan de
manera centralizada en el servidor Repositorio local y, después, se distribuyen a todas las estaciones de trabajo
para así evitar el riesgo de sobrecargar el tráfico de red. La actualización de estaciones de trabajo cliente desde un
servidor Mirror optimiza el equilibrio de carga de la red y ahorra ancho de banda de la conexión a Internet.
Mirror de actualización
Carpeta de almacenamiento
Haga clic en Borrar si desea cambiar una carpeta predeterminada y definida para almacenar archivos
replicados C:\ProgramData\ESET\ESET Security\mirror. Haga clic en Editar para buscar una carpeta en el
ordenador local o la carpeta de red compartida. Si es necesaria una autorización para la carpeta especificada,
deberá especificar los datos de autenticación en los campos Nombre de usuario y Contraseña. Si la carpeta de
destino seleccionada se encuentra en un disco de red que ejecuta los sistemas operativos Windows NT, 2000
o XP, el nombre de usuario y la contraseña especificados deben contar con privilegios de escritura para la
carpeta seleccionada.
211
El nombre de usuario y la contraseña deben introducirse con el formato Domain/User o Workgroup/User. No
olvide que debe introducir las contraseñas correspondientes.
Archivos
Durante la configuración del servidor Mirror puede especificar las versiones de idioma de las actualizaciones
que desea descargar. Los idiomas seleccionados deben ser compatibles con el servidor Mirror configurado
por el usuario.
Permite instalar funciones nuevas y actualizaciones de las funciones existentes. La actualización se puede
realizar de manera automática, sin la intervención del usuario, o configurar de modo que este reciba una
notificación. Después de instalar una actualización del producto que se ha instalado, puede que sea necesario
reiniciar el ordenador.
Servidor HTTP
Puerto de servidor
Autenticación
Define el método de autenticación utilizado para acceder a los archivos de actualización. Están disponibles las
opciones siguientes: Ninguna, Básica y NTLM.
• Seleccione Básica para utilizar la codificación base64 con la autenticación básica de nombre de usuario y
contraseña.
• La opción NTLM proporciona la codificación a través de un método seguro. Para la autenticación se
utilizará el usuario creado en la estación de trabajo que comparte los archivos actualizados.
• La configuración predeterminada es Ninguna y concede acceso a los archivos de actualización sin
necesidad de autenticación.
ADVERTENCIA
Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta Mirror debe
encontrarse en el mismo ordenador que la instancia de ESET Mail Security que vaya a crearla.
Si desea ejecutar el servidor HTTP con compatibilidad HTTPS (SSL), agregue el Archivo de cadena de
certificados o genere un certificado autofirmado. Están disponibles los siguientes tipos de certificado: PEM,
PFX y ASN. Para una mayor seguridad, puede utilizar el protocolo HTTPS para descargar los archivos de
actualización. Resulta casi imposible hacer un seguimiento de las transferencias de datos y credenciales de
inicio de sesión utilizando este protocolo.
La opción Tipo de clave privada está establecida de forma predeterminada en Integrada (y, por lo tanto, la
212
opción Archivo de clave privada está desactivada de forma predeterminada). Esto significa que la clave
privada forma parte del archivo de cadena de certificados seleccionado.
Opciones de conexión
Para realizar una actualización desde un servidor local en el que se ejecute Windows, es necesario autenticar
cada conexión de red de forma predeterminada.
• Cuenta del sistema (predeterminado): utilice la cuenta del sistema para la autenticación. Normalmente
no se realiza ningún proceso de autenticación si no se proporcionan datos en la sección de configuración de
actualizaciones.
• Usuario actual: seleccione esta opción para garantizar que el programa se autentica con la cuenta de un
usuario registrado en ese momento. El inconveniente de esta solución es que el programa no se puede
conectar al servidor de actualizaciones si no hay ningún usuario registrado.
• Usuario especificado: seleccione esta opción para utilizar una cuenta de usuario específica para la
autenticación. Utilice este método cuando falle la conexión predeterminada con la cuenta del sistema.
Recuerde que la cuenta del usuario especificada debe tener acceso al directorio de archivos actualizados
del servidor local. Si el usuario no tiene acceso, el programa no podrá establecer ninguna conexión ni
descargar las actualizaciones.
ADVERTENCIA
Cuando se selecciona Usuario actual o Usuario especificado, puede producirse un error al cambiar la
identidad del programa para el usuario deseado. Por este motivo, se recomienda que introduzca los datos de
autenticación de la red local en la sección principal de configuración de actualizaciones, donde los datos de
autenticación se deben introducir de la forma siguiente: domain_name\user (si es un grupo de trabajo,
escriba workgroup_name\name) y la contraseña. Cuando se actualiza desde la versión HTTP del servidor
local, no es necesaria ninguna autenticación.
Para forzar la desconexión si una conexión al servidor permanece activa incluso después de descargar las
actualizaciones.
Protección de la red
Administre la protección de la red, haga clic en Editar para agregar una nueva o modificar la existente:
• Redes conocidas: configúrelas manualmente en Configuración avanzada > Protección de la red > Básica >
Redes conocidas > Editar
• Zonas: configúrelas manualmente en Configuración avanzada > Protección de la red > Básica > Zonas >
Editar
213
Redes conocidas
Si utiliza un ordenador que se conecte con frecuencia a redes públicas o redes fuera de su red de trabajo normal,
es recomendable verificar la credibilidad de las nuevas redes a las que se conecte. Una vez que las redes están
definidas, ESET Mail Security puede reconocer las redes de confianza (domésticas/de oficina) con diversos
parámetros de red configurados en Identificación de red. Con frecuencia, los ordenadores introducen redes con
direcciones IP similares a las de las redes de confianza. En estos casos, ESET Mail Security puede considerar que
una red desconocida es de confianza (doméstica/de oficina). Recomendamos utilizar Autenticación de red para
evitar este tipo de situaciones.
Al conectar un adaptador de red a una red o volver a configurar su configuración de red, ESET Mail Security
buscará en la lista de redes conocidas un registro que coincida con la nueva red. Si Identificación de red y
Autenticación de red (opcional) coinciden, la red se marcará como conectada en la interfaz. Si no se encuentra
ninguna red conocida, la configuración de identificación de red creará una nueva conexión de red para identificar
la red la siguiente vez que se conecte a ella. De forma predeterminada, la nueva conexión de red aplica el tipo de
protección Red pública. El cuadro de diálogo Nueva conexión de red detectada le pedirá que elija entre el tipo de
protección Red pública, Red doméstica o de oficina, o Utilizar ajuste de Windows. Si se conecta un adaptador de
red a una red conocida y esta red se marca como Red doméstica o de oficina, las subredes locales del adaptador
se agregarán a la Zona de confianza.
Entre las siguientes opciones, seleccione la que desea aplicar de forma predeterminada a las nuevas redes:
Utilizar ajuste de Windows, Preguntar al usuario o Marcar como pública. Si selecciona Utilizar ajuste de
Windows, no aparecerá ningún cuadro de diálogo y la red conectada se marcará automáticamente según la
configuración de Windows. Esto permitirá el acceso a determinadas funciones (por ejemplo, el uso compartido de
archivos y el escritorio remoto) desde las nuevas redes.
Las redes conocidas se pueden configurar manualmente en la ventana Editor de redes conocidas.
Agregar red
Los ajustes de configuración de red están organizados en las pestañas siguientes:
Red
Puede definir el Nombre de la red y seleccionar el Tipo de protección para la red. Además, las direcciones
agregadas en Direcciones de confianza adicionales se agregan siempre a la zona de confianza de los adaptadores
conectados a esta red (sea cual sea el tipo de protección de la red).
• Advertir acerca de cifrado Wi-Fi débil: ESET Mail Security le informará cuando se conecte a una red
inalámbrica sin protección o a una red con un nivel de protección débil.
• Perfil del cortafuegos: seleccione el perfil del cortafuegos que se utilizará cuando se conecte a esta red.
• Perfil de actualización: seleccione el perfil de actualización que se utilizará cuando se conecte a esta red.
Identificación de red
Se realiza de acuerdo con los parámetros del adaptador de red local. Todos los parámetros seleccionados se
comparan con los parámetros reales de las conexiones de red activas. Se permiten direcciones IPv4 e IPv6.
214
Autenticación de red
Busca un servidor específico en la red y utiliza el cifrado asimétrico (RSA) para autenticarlo. El nombre de la red
que se está autenticando debe coincidir con el nombre de la zona establecido en la configuración del servidor de
autenticación. El nombre distingue entre mayúsculas y minúsculas. Especifique el nombre del servidor, el puerto
de escucha del servidor y una clave pública correspondiente a la clave privada del servidor. El nombre del servidor
se puede introducir en forma de dirección IP, nombre DNS o nombre NetBios, y puede ir seguido de una ruta que
especifique la ubicación de la clave en el servidor (por ejemplo,
server_name_/directory1/directory2/authentication). Puede especificar servidores alternativos que desee utilizar
anexándolos a la ruta de acceso, separados mediante punto y coma.
La clave pública se puede importar con cualquiera de los siguientes tipos de archivo:
• Clave pública cifrada PEM (.pem), que se puede generar con ESET Authentication Server.
• Clave pública cifrada
• Archivo de certificado de clave pública (.crt)
Haga clic en Probar para probar la configuración. Si la autenticación es correcta, se mostrará Autenticación del
servidor correcta. Si la autenticación no está correctamente configurada, se mostrarán los siguientes mensajes de
error:
Falló la autenticación del servidor. Firma no La firma del servidor no coincide con la clave pública
válida o no concordante introducida.
Falló la autenticación del servidor. El nombre Desactive este conmutador si desea conservar la regla en la lista
de la red no coincide. pero no quiere utilizarla.
Falló la autenticación del servidor. El servidor No se recibe ninguna respuesta si el servidor no se está
no respondió o la respuesta no es válida. ejecutando o es inaccesible. Si hay otro servidor HTTP
ejecutándose en la dirección especificada, se puede recibir una
respuesta no válida.
Clave pública introducida no válida. Compruebe que el archivo de clave pública que ha introducido no
esté dañado.
Zonas
Una zona es una recopilación de direcciones de red que conforman un grupo lógico de direcciones IP. Es de
utilidad cuando se necesita reutilizar el mismo conjunto de direcciones en varias reglas. A cada una de las
direcciones de un grupo se le asignan reglas similares definidas de forma centralizada para todo el grupo. Un
ejemplo de este tipo de grupo es una zona de confianza. Una zona de confianza representa un grupo de
direcciones de red que el cortafuegos no bloquea de ninguna forma.
Haga clic en Agregar, introduzca el Nombre y la Descripción de la nueva zona y agregue una dirección IP remota
al campo Dirección del ordenador remoto (IPv4, IPv6, intervalo, máscara).
Esta opción le permite acceder a algunos de los servicios que se ejecutan en su ordenador desde la zona de
215
confianza y activar o desactivar la detección de varios tipos de ataques y exploits que pueden utilizarse para
dañar su ordenador.
Detecta y bloquea la comunicación con servidores de control y comando maliciosos en función de los
patrones habituales que suelen producirse cuando el ordenador está infectado y un bot intenta comunicarse.
Excepciones de IDS
Se puede considerar que las excepciones del Sistema de detección de intrusiones (IDS) son reglas de
protección de la red. Haga clic en editar para definir las excepciones de IDS.
NOTA
Si su entorno ejecuta una red de alta velocidad (10 GbE o más), lea el artículo de la base de conocimiento
para obtener información sobre el rendimiento de velocidad de la red y ESET Mail Security.
ESET Mail Security inspecciona el contenido del tráfico de red y bloquea los intentos de ataques de
adivinación de contraseñas.
Opciones avanzadas
Configure las opciones avanzadas de filtrado para detectar mejor los distintos tipos de ataques y
vulnerabilidades que puede sufrir su ordenador.
Detección de intrusiones:
Protocolo SMB: detecta y bloquea varios problemas de seguridad del protocolo SMB.
Protocolo RPC: detecta y bloquea varias CVE del sistema en el sistema de llamada de procedimientos remotos
desarrollado para el Entorno de computación distribuido (DCE).
Protocolo RDP: detecta y bloquea varias CVE en el protocolo RDP (consulte el procedimiento anterior).
Bloquear la dirección no segura una vez detectado el ataque: las direcciones IP que se han detectado como
fuente de ataques se agregan a la lista negra para evitar la conexión durante un período de tiempo concreto.
Mostrar una notificación al detectar un ataque: activa las notificaciones en la bandeja del sistema en la esquina
inferior derecha de la pantalla.
Mostrar notificaciones al recibir ataques que se aprovechen de fallos de seguridad: le alerta si se detectan
ataques que se aprovechen de fallos de seguridad o si una amenaza intenta acceder al sistema de esta forma.
216
Permitir una conexión entrante para intercambio de admin en el protocolo de SMB: los intercambios
administrativos (intercambios de admin) son los intercambios de red predeterminados que comparten
particiones de disco duro (C$, D$...) del sistema de forma conjunta con la carpeta del sistema (ADMIN$). La
desactivación de la conexión a los intercambios de admin debe mitigar un gran número de riesgos de
seguridad. Por ejemplo, el gusano Conficker realiza ataques de diccionario para conectarse a los intercambios
de admin.
Denegar dialectos SMB anteriores (no compatibles): le permite denegar sesiones SMB que utilicen un dialecto
SMB no compatible con IDS. Los sistemas operativos actuales de Windows admiten los antiguos dialectos SMB
gracias a la compatibilidad con sistemas operativos anteriores, tales como Windows 95. El atacante puede
utilizar un dialecto antiguo en una sesión SMB con el fin de evadir la inspección del tráfico. Deniegue antiguos
dialectos SMB si su ordenador no necesita compartir archivos (o utilice la comunicación SMB en general) con un
ordenador que cuente con una versión antigua de Windows.
Denegar sesiones SMB sin extensiones de seguridad: se puede utilizar una mayor seguridad durante la
negociación de la sesión SMB para proporcionar un mecanismo de autenticación más seguro que la
autenticación Respuesta/desafío del administrador de LAN (LM). El esquema LM se considera una protección
débil y no se recomienda su uso.
Permitir la comunicación con el servicio Security Account Manager: si desea obtener más información sobre
este servicio, consulte [MS-SAMR] .
Permitir la comunicación con el servicio Local Security Authority: si desea obtener más información sobre este
servicio, consulte [MS-LSAD] y [MS-LSAT] .
Permitir la comunicación con el servicio Remote Registry: si desea obtener más información sobre este servicio,
consulte [MS-RRP] .
Permitir la comunicación con el servicio Service Control Manager: si desea obtener más información sobre este
servicio, consulte [MS-SCMR] .
Permitir la comunicación con el servicio Server Service: si desea obtener más información sobre este servicio,
consulte [MS-SRVS] .
Permitir la comunicación con los otros servicios: otros servicios MSRPC.
Excepciones de IDS
Las excepciones del Sistema de detección de intrusiones (IDS) son, básicamente, reglas de protección de la red.
Las excepciones se evalúan desde arriba hacia abajo. El editor de excepciones de IDS le permite personalizar el
comportamiento de protección de la red según diversas excepciones del IDS. En primer lugar, se aplica la
excepción de coincidencia para cada tipo de acción (Bloquear, Notificar, Registrar) por separado.
Primera/Arriba/Abajo/Última le permite ajustar el nivel de prioridad de las excepciones. Para crear una
excepción de IDS nueva, haga clic en Agregar. Haga clic en Editar para modificar una excepción de IDS existente, o
en Eliminar para quitarla.
Seleccione el tipo Alerta en la lista desplegable. Especifique el Nombre de la amenaza y la Dirección. Examine
hasta la Aplicación para la que desea crear la excepción. Especifique una lista de direcciones IP (IPv4 o IPv6) o
subredes. Para varias entradas, utilice la coma como delimitador.
Configure la Acción para la excepción del IDS al seleccionar una de las opciones del menú desplegable
(Predeterminado, Sí, No). Hágalo para cada tipo de acción (Bloquear, Notificar, Registrar).
EJEMPLO
Si desea que se muestre una notificación en caso de producirse una alerta de excepción del IDS, además de
que se registre la hora del suceso, mantenga el tipo de acción Bloquear Predeterminado y, para los otros dos
tipos de acción (Notificar y Registrar), seleccione Sí en el menú desplegable.
217
Posible amenaza bloqueada
Esta situación puede darse cuando una de las aplicaciones del ordenador está intentando transmitir tráfico
malicioso a otro ordenador de la red, aprovechando una vulnerabilidad de seguridad, o si alguien intenta analizar
puertos de su red.
NOTA
La información que se muestra en esta ventana de notificación puede variar en función del tipo de amenaza
detectada. Para obtener más información sobre las amenazas y otros términos relacionados, consulte Tipos
de ataques remotos o Tipos de detecciones .
Muestra el tipo de ataque que se ha evitado de la dirección (por ejemplo, ataque al puerto de exploración
TCP).
Tiempo de espera
Quitar/Quitar todo
Elimina la dirección IP seleccionada de la lista negra temporal antes de que caduque o elimina de forma
inmediata todas las direcciones de la lista negra.
Agregar excepción
Agrega una excepción del cortafuegos en el filtrado de IDS para la dirección IP seleccionada.
218
• Activar protección contra ataques de fuerza bruta: ESET Mail Security inspecciona el contenido del tráfico
de red y bloquea los intentos de ataques de adivinación de contraseñas.
• Reglas: seleccione esta opción para crear, editar y ver reglas para las conexiones de red entrantes y
salientes.
• Exclusiones – Lista de detecciones excluidas definidas por una dirección IP o una ruta de acceso de la
aplicación. Puede crear y editar exclusiones en su ESET PROTECT Web Console .
Haga clic en Agregar para crear una nueva regla de protección contra ataques de fuerza bruta o en Editar para
modificar las entradas seleccionadas.
En esta ventana se muestra una descripción general de las reglas de protección contra ataques de fuerza bruta
existentes.
• Aplicación: haga clic en ... para seleccionar la ruta de acceso del archivo de una aplicación excluida (por
ejemplo, C:\Program Files\Firefox\[Link]). No escriba el nombre de la aplicación.
219
• IP remota: una lista de direcciones/intervalos/subredes IPv4 o IPv6 remotos. Las direcciones deben
separarse mediante comas.
Controla toda la comunicación por correo electrónico, protege el ordenador frente al código malicioso y le
permite seleccionar la acción que se realizará al detectar una amenaza.
Supervisa la comunicación entre los navegadores web y los servidores remotos, y cumple las reglas HTTP y
HTTPS. Esta función también le permite bloquear, permitir o excluir determinadas direcciones URL.
Filtrado de protocolos
Ofrece protección avanzada para los protocolos de aplicaciones disponibles en el motor de análisis
ThreatSense. Este control es automático, independientemente de si se utiliza un navegador de Internet o un
cliente de correo electrónico. También funciona para la comunicación cifrada (SSL/TLS).
Protección Anti-Phishing
Filtrado de protocolos
El motor de análisis ThreatSense, que integra varias técnicas avanzadas de análisis de malware, proporciona
protección contra el malware a los protocolos de aplicación. El filtrado de protocolos funciona de manera
automática, independientemente del navegador de Internet o el cliente de correo electrónico utilizados. Si el
filtrado de protocolos está activado, ESET Mail Security comprobará las comunicaciones que utilicen el protocolo
SSL/TLS: vaya a Web y correo electrónico > SSL/TLS.
Si desactiva el filtrado de protocolos, tenga en cuenta que muchos componentes de ESET Mail Security
(Protección del tráfico de Internet, Protección de protocolos de correo electrónico y Protección Anti-
Phishing) dependen de esto para funcionar y no todas las funciones estarán disponibles.
Aplicaciones excluidas
Para excluir del filtrado de contenido la comunicación de aplicaciones de red específicas, selecciónelas en la
lista. No se comprobará la presencia de amenazas en la comunicación HTTP/POP3 de las aplicaciones
seleccionadas. Le permite excluir aplicaciones específicas del filtrado de protocolos. Haga clic en Editar y
Agregar para seleccionar un archivo ejecutable de la lista de aplicaciones para excluirlo del filtrado de
protocolos.
220
IMPORTANTE
Se recomienda utilizar esta opción únicamente en aplicaciones que no funcionen correctamente cuando se
comprueba su comunicación.
Direcciones IP excluidas
Le permite excluir determinadas direcciones remotas del filtrado de protocolos. Las direcciones IP de esta
lista no se incluirán en el filtrado de contenidos del protocolo. No se comprobará la presencia de amenazas
en las comunicaciones HTTP/POP3/IMAP entrantes y salientes de las direcciones seleccionadas.
IMPORTANTE
Esta opción se recomienda únicamente para direcciones que se sabe que son de confianza.
Haga clic en Editar y Agregar para especificar una dirección IP, un intervalo de direcciones o una subred a los que
se aplicará la exclusión. Seleccione Introduzca múltiples valores para añadir varias direcciones IP delimitadas por
líneas, comas o punto y coma. Si está activada la selección múltiple, las direcciones se mostrarán en la lista de
direcciones IP excluidas.
NOTA
Las exclusiones son útiles cuando el filtrado de protocolos provoca problemas de compatibilidad.
SSL/TLS
ESET Mail Security es capaz de comprobar la presencia de amenazas en comunicaciones que utilizan los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte).
Puede utilizar varios modos de análisis para examinar las comunicaciones protegidas mediante el protocolo SSL:
certificados de confianza, certificados desconocidos o certificados excluidos de la comprobación de
comunicaciones protegidas mediante el protocolo SSL.
Si está desactivado el filtrado de protocolos, el programa no analizará las comunicaciones realizadas a través
de SSL/TLS. El modo de filtrado de protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de
transporte) está disponible en las siguientes opciones:
• Modo automático: seleccione esta opción para analizar todas las comunicaciones protegidas mediante el
protocolo SSL/TLS, excepto las protegidas por certificados excluidos del análisis. Si se establece una
comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y la comunicación
se filtrará automáticamente. Si accede a un servidor con un certificado que no sea de confianza pero que
221
usted ha marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la
comunicación con el servidor y se filtra el contenido del canal de comunicación.
• Modo interactivo: si introduce un sitio nuevo protegido mediante SSL/TLS (con un certificado
desconocido), se muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una
lista de certificados SSL/TLS que se excluirán del análisis.
• Modo Política: se filtran todas las conexiones SSL/TLS, a excepción de las exclusiones configuradas.
Le permite añadir una aplicación con filtrado y establecer una de las acciones de análisis. La lista de
aplicaciones con filtrado SSL/TLS puede utilizarse para personalizar el comportamiento de ESET Mail Security
para determinadas aplicaciones y para recordar acciones seleccionadas si el Modo interactivo está
seleccionado en el Modo de filtrado de protocolos SSL/TLS.
Le permite personalizar el comportamiento de ESET Mail Security para certificados SSL específicos. Si hace
clic en Editar junto a la Lista de certificados conocidos podrá visualizar y gestionar la lista.
La comunicación establecida con esta versión anterior del protocolo SSL se bloqueará automáticamente.
Certificado raíz
Para que la comunicación SSL/TLS funcione correctamente en los navegadores y clientes de correo
electrónico, es fundamental que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos
(editores). La opción Agregar el certificado raíz a los navegadores conocidos debe estar activada. Seleccione
esta opción para agregar el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y
Firefox) de forma automática. En los navegadores que utilicen el almacén de certificados del sistema, el
certificado se agregará automáticamente (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en
archivo y, a continuación, impórtelo manualmente en el navegador.
A veces no es posible verificar el certificado de un sitio web con el almacén de autoridades certificadoras de
confianza (TRCA). Esto significa que el certificado ha sido firmado por algún usuario (por ejemplo, el
administrador de un servidor web o una pequeña empresa) y que el hecho de confiar en él no siempre
representa un riesgo. La mayoría de las empresas grandes (como los bancos) utilizan certificados firmados
por TRCA. Si se ha seleccionado Preguntar sobre la validez del certificado (opción predeterminada), se le
222
pedirá al usuario que seleccione la acción que desea realizar cuando se establezca la comunicación cifrada.
Puede seleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones
cifradas a sitios que tienen certificados sin verificar.
Significa que ha caducado o que la firma no es correcta. En este caso, se recomienda dejar seleccionada la
opción Bloquear las comunicaciones que usan el certificado.
Acción de análisis
• Automático: para que el sistema realice el análisis en el modo automático y pregunte en el modo
interactivo.
• Analizar o Ignorar: para analizar o ignorar la comunicación que protege este certificado.
• Preguntar: para recibir un mensaje cuando se encuentre un certificado específico.
En primer lugar, si un sitio web utiliza un certificado no válido o que no se puede verificar y ESET Mail Security
está configurado para preguntar al usuario en estos casos (la opción predeterminada es sí para los certificados
que no se pueden verificar y no para los que no son válidos), se abre un cuadro de diálogo para preguntarle si
desea Permitir o Bloquear la conexión.
En segundo lugar, si el Modo de filtrado del protocolo SSL está establecido en Modo interactivo, se mostrará un
cuadro de diálogo para cada sitio web para preguntarle si desea Analizar o Ignorar el tráfico. Algunas aplicaciones
223
comprueban que nadie haya modificado ni inspeccionado su tráfico SSL; en estos casos, ESET Mail Security debe
Ignorar el tráfico para que la aplicación siga funcionando.
En ambos casos, el usuario tiene la opción de recordar la acción seleccionada. Las acciones guardadas se
almacenan en la Lista de certificados conocidos.
Actualmente se admiten los siguientes clientes de correo electrónico: Microsoft Outlook, Outlook Express,
Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como un complemento
para estos programas. La principal ventaja del complemento es el hecho de que es independiente del
protocolo utilizado. Cuando el cliente de correo electrónico recibe un mensaje cifrado, este se descifra y se
envía para el análisis de virus. Aunque la integración no esté activada, la comunicación por correo electrónico
sigue estando protegida por el módulo de protección del cliente de correo electrónico (POP3, IMAP). Para ver
una lista completa de los clientes de correo electrónico compatibles y sus versiones, consulte el siguiente
artículo de la Base de conocimiento .
224
Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada
Si el sistema se ralentiza cuando trabaja con su cliente de correo electrónico (solo MS Outlook). Esto puede
suceder cuando recupera correo electrónico de Kerio Outlook Connector Store, por ejemplo.
Le permite desactivar la protección del cliente de correo electrónico sin eliminar la integración en su cliente
de correo electrónico. Puede desactivar todos los complementos de forma simultánea o desactivar las
siguientes opciones de forma selectiva:
• Sin acciones: si esta opción está activada, el programa identificará los archivos adjuntos infectados, pero
dejará los mensajes sin realizar ninguna acción.
• Eliminar mensajes: el programa informará al usuario sobre las amenazas y eliminará el mensaje.
• Mover el correo electrónico a la carpeta de elementos eliminados: los mensajes infectados se moverán
automáticamente a la carpeta Elementos eliminados.
• Mover mensajes a la carpeta: los mensajes infectados se moverán automáticamente a la carpeta
especificada.
• Carpeta: especifique la carpeta personalizada a la que desea mover el correo infectado que se detecte.
Activa y desactiva la repetición del análisis después de una actualización del Motor de detección.
Al seleccionar esta opción, el módulo de protección de correo electrónico acepta los resultados del análisis de
otros módulos de protección (análisis de los protocolos POP3 e IMAP).
Los protocolos IMAP y POP3 son los más utilizados para recibir comunicaciones por correo electrónico en una
aplicación de cliente de correo electrónico. ESET Mail Security proporciona protección para estos protocolos,
independientemente del cliente de correo electrónico que se utilice.
ESET Mail Security también admite el análisis de los protocolos IMAPS y POP3S, que utilizan un canal cifrado para
transferir información entre el servidor y el cliente. ESET Mail Security comprueba la comunicación con los
protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa solo analizará el
tráfico de los puertos definidos en Puertos utilizados por el protocolo IMAPS / POP3S, independientemente de la
versión del sistema operativo.
225
habilitar el análisis de comunicaciones cifradas, diríjase a Comprobación del protocolo SSL/TLS.
El número de puerto identifica qué tipo de puerto es. Estos son los puertos de correo electrónico
predeterminados para:
Alertas y notificaciones
La protección del correo electrónico proporciona control de las comunicaciones por correo electrónico recibidas a
través de los protocolos POP3 e IMAP. Con el complemento para Microsoft Outlook y otros clientes de correo
electrónico, ESET Mail Security ofrece control de todas las comunicaciones desde el cliente de correo electrónico
(POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los métodos de análisis
avanzados incluidos en el motor de análisis ThreatSense. Esto significa que la detección de programas maliciosos
tiene lugar incluso antes de que se compare con la base de datos de virus. El análisis de las comunicaciones de los
protocolos POP3 e IMAP es independiente del cliente de correo electrónico utilizado.
Después de analizar un mensaje de correo electrónico, se puede adjuntar al mensaje una notificación del análisis.
Puede elegir entre las opciones Notificar en los mensajes recibidos y leídos, Agregar una nota al asunto de los
correos electrónicos infectados que fueron recibidos y leídos o Notificar en los mensajes enviados. Tenga en
cuenta que, en ocasiones puntuales, es posible que los mensajes con etiqueta se omitan en mensajes HTML
problemáticos o que hayan sido falsificados por código malicioso. Los mensajes con etiqueta se pueden agregar a
los mensajes recibidos y leídos, a los mensajes enviados o a ambos. Las opciones disponibles son:
Desactive esta casilla de verificación si no desea que la protección de correo electrónico incluya una alerta de
virus en el asunto de los mensajes infectados. Esta función permite el filtrado sencillo y por asunto de los
mensajes infectados (si su programa de correo electrónico lo admite). Además, aumenta la credibilidad ante
el destinatario y, si se detecta una amenaza, proporciona información valiosa sobre el nivel de amenaza de un
correo electrónico o remitente determinado.
Modifique esta plantilla si desea modificar el formato de prefijo del asunto de un correo electrónico
infectado. Esta función sustituye el asunto del mensaje Hello con un valor de prefijo especificado [virus]
226
por el formato siguiente: [virus] Hello. La variable %VIRUSNAME% representa la amenaza detectada.
Al hacer clic en el icono, se abre la ventana principal del programa de ESET Mail Security.
Le permite iniciar la comprobación del correo electrónico de forma manual. Puede especificar los mensajes
que se comprobarán y activar un nuevo análisis del correo recibido. Para obtener más información, consulte
Protección del cliente de correo electrónico.
Al hacer clic en el icono, se abre la ventana principal del programa de ESET Mail Security.
Le permite iniciar la comprobación del correo electrónico de forma manual. Puede especificar los mensajes
que se comprobarán y activar un nuevo análisis del correo recibido. Para obtener más información, consulte
Protección del cliente de correo electrónico.
Personalizar la apariencia
La apariencia de la barra de herramientas se puede modificar para el cliente de correo electrónico. Desactive la
opción que personaliza la apariencia independientemente de los parámetros del programa de correo electrónico.
227
• Iconos grandes: muestra iconos grandes para las opciones de menú.
• Todos los mensajes de la carpeta actual: analiza los mensajes de la carpeta que se muestra en ese
momento.
• Solo los mensajes seleccionados: analiza únicamente los mensajes marcados por el usuario.
• Volver a analizar los mensajes ya analizados: proporciona al usuario una opción para ejecutar otro
análisis en mensajes ya analizados.
El acceso a las páginas web que se sabe que contienen código malicioso se bloquea antes de descargar contenido.
El motor de análisis ThreatSense analiza todas las demás páginas web cuando se cargan y bloquean en caso de
detección de contenido malicioso. La protección del acceso a la Web ofrece dos niveles de protección: bloqueo
por lista negra y bloqueo por contenido.
Básico
Le recomendamos encarecidamente que deje activada la opción Protección del tráfico de Internet. A esta opción
también se puede acceder desde la ventana principal del programa de ESET Mail Security, en Configuración >
Web y correo electrónico > Protección del acceso a la Web.
De forma predeterminada, el motor de detección comprobará todos los programas JavaScript ejecutados por
los navegadores web.
Protocolos web
Le permite configurar la supervisión de estos protocolos estándar que utilizan la mayoría de los navegadores de
Internet. De forma predeterminada, ESET Mail Security está configurado para supervisar el protocolo HTTP que
utilizan la mayoría de los navegadores de Internet.
228
ESET Mail Security admite también la comprobación del protocolo HTTPS. La comunicación HTTPS utiliza un canal
cifrado para transferir información entre el servidor y el cliente. ESET Mail Security comprueba la comunicación
mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte). El programa
solo analizará el tráfico de los puertos definidos en Puertos utilizados por el protocolo HTTPS,
independientemente de la versión del sistema operativo.
La comunicación cifrada no se analizará cuando se utilice la configuración predeterminada. Para activar el análisis
de la comunicación cifrada, vaya a Configuración avanzada (F5) > Web y correo electrónico > SSL/TLS.
Parámetros de ThreatSense
Le permite configurar opciones como los tipos de análisis (mensajes de correo electrónico, archivos
comprimidos, exclusiones, límites, etc.) y los métodos de detección para la protección del acceso a la Web.
Una lista de direcciones bloqueadas puede contener direcciones de algunas listas negras públicas externas,
mientras que otra contiene su propia lista negra. Esto facilita la actualización de la lista externa sin que la suya se
vea afectada.
Haga clic en Editar y en Agregar para crear una lista de direcciones nueva además de las predefinidas. Esta opción
puede ser útil si se desea dividir varios grupos de direcciones de forma lógica. De forma predeterminada, están
disponibles estas tres listas:
• Lista de direcciones permitidas: si está activada la opción Permitir el acceso solo a las direcciones HTTP
de la lista de direcciones permitidas y la lista de direcciones bloqueadas contiene un * (coincidir con todo),
el usuario podrá acceder únicamente a las direcciones especificadas en esta lista. Las direcciones de esta
lista estarán autorizadas incluso si se incluyen en la lista de direcciones bloqueadas.
• Lista de direcciones bloqueadas: el usuario no tendrá acceso a las direcciones incluidas en esta lista a
menos que aparezcan también en la lista de direcciones permitidas.
229
Puede Agregar una nueva dirección URL a la lista. También puede introducir varios valores con el separador. Haga
clic en Editar para modificar una dirección existente de la lista o en Eliminar para eliminarla. Solo pueden
eliminarse direcciones creadas con la opción Agregar, no las que se importaron.
En todas las listas pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asterisco
sustituye a cualquier número o carácter y el signo de interrogación, a cualquier carácter. Tenga especial cuidado
al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del
mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista.
NOTA
Si desea bloquear todas las direcciones HTTP menos las incluidas en la Lista de direcciones permitidas activa,
agregue el símbolo * a la Lista de direcciones bloqueadas activa.
• Tipo de lista de direcciones: elija el tipo (Excluida del análisis, Bloqueada o Permitida) en la lista
desplegable.
• Nombre de la lista: especifique el nombre de la lista. Este campo está desactivado cuando se edita una
de las tres listas predefinidas.
• Descripción de la lista: escriba una breve descripción de la lista (opcional). Este campo está desactivado
cuando se edita una de las tres listas predefinidas.
• Lista activa: utilice el conmutador para desactivar la lista. Podrá activarla más adelante cuando lo
necesite.
230
• Notificar al aplicar: si desea recibir una notificación cuando se utilice una lista determinada al evaluar un
sitio HTTP/HTTPS que ha visitado. Se emitirá una notificación si un sitio web se bloquea o admite porque se
ha incluido en la lista de direcciones bloqueadas o permitidas. La notificación contendrá el nombre de la
lista donde se incluye el sitio web especificado.
• Nivel de registro: elija el nivel de registro (Ninguno, Diagnóstico, Información o Advertencia) en la lista
desplegable. ESET PROTECT puede recopilar registros con el nivel de detalle Advertencia.
ESET Mail Security permite al usuario bloquear el acceso a determinados sitios web para evitar que el navegador
de Internet muestre su contenido. Además, permite especificar las direcciones que no se deben comprobar. Si no
se conoce el nombre completo del servidor remoto o si el usuario desea especificar un grupo completo de
servidores remotos, se pueden utilizar máscaras para identificar dicho grupo.
EJEMPLO
*.c?m se aplica a todas las direcciones cuya última parte comience por la letra c, termine por la letra m y
contenga un símbolo desconocido entre las dos (.com, .cam, etc.).
Las secuencias que empiezan por *. reciben un trato especial si se utilizan al principio de un nombre de dominio.
En primer lugar, el comodín * no puede representar el carácter de barra ('/') en este caso. Con esto se pretende
evitar que se burle la máscara; por ejemplo, la máscara *.[Link] no coincidirá con
[Link] (este sufijo se puede agregar a cualquier URL sin que la descarga
se vea afectada). En segundo lugar, la secuencia *. también corresponde a una cadena vacía en este caso especial.
El objetivo es permitir la detección de un dominio completo, incluidos todos sus subdominios, con una sola
máscara. Por ejemplo, la máscara *.[Link] también coincide con [Link] No sería correcto
utilizar *[Link], ya que esta cadena también detectaría [Link]
Añada varias direcciones URL delimitadas por nuevas líneas, comas o punto y coma. Si está activada la
selección múltiple, las direcciones se mostrarán en la lista.
Importar
Importe un archivo de texto con direcciones URL (valores separados por un salto de línea, por ejemplo,
231
*.txt utilizando la codificación UTF-8).
ESET Mail Security incluye protección Anti-Phishing, que bloquea las páginas web conocidas por distribuir este
tipo de contenido. Se recomienda encarecidamente que active la protección Anti-Phishing en ESET Mail Security.
Visite nuestro artículo de la Base de conocimiento para obtener más información sobre la protección Anti-
Phishing de ESET Mail Security.
Cuando entre en un sitio web de phishing reconocido, se mostrará el siguiente cuadro de diálogo en su navegador
web. Si aún así quiere acceder al sitio web, haga clic en Ignorar amenaza (no recomendado).
232
NOTA
Los posibles sitios web de phishing que se han incluido en la lista blanca expirarán de forma predeterminada
después de unas horas. Para permitir un sitio web permanentemente, use la herramienta Gestión de
direcciones URL.
Si se encuentra con un sitio web sospechoso que parece que es un sitio de phishing o con código malicioso,
puede enviarlo a ESET para su análisis. Antes de enviar un sitio web a ESET, asegúrese de que cumple uno o
más de los siguientes criterios:
También puede enviar el sitio web por correo electrónico. Envíe su correo electrónico a samples@[Link].
Utilice un asunto descriptivo y adjunte toda la información posible sobre el sitio web (por ejemplo, el sitio web
que le refirió a este, cómo tuvo constancia de su existencia, etc.).
NOTA
Si activa el control de dispositivos con el conmutador junto a Integrar en el sistema, se activará la función de
control de dispositivos de ESET Mail Security. Sin embargo, es necesario reiniciar el sistema para que se
aplique este cambio.
El control de dispositivos se activará, lo que le permitirá editar la configuración. Si se detecta un dispositivo que
está bloqueado por una regla, se muestra una ventana de notificación y se prohíbe el acceso a dicho dispositivo.
Reglas
Una regla de control de dispositivos define la acción que se realizará al conectar al ordenador un dispositivo
que cumple los criterios de la regla.
Grupos
Si hace clic en Editar, puede administrar grupos de dispositivos, crear un nuevo grupo de dispositivos o
seleccionar uno existente para añadir o eliminar dispositivos de la lista.
NOTA
Puede ver las entradas del registro de control de dispositivos en Archivos de registro.
233
Reglas de dispositivos
Determinados dispositivos se pueden permitir o bloquear por usuario, por grupo de usuarios o según varios
parámetros adicionales que se pueden especificar en la configuración de las reglas. La lista de reglas contiene
varias descripciones de una regla, como el nombre, el tipo de dispositivo externo, la acción que se debe realizar
cuando se detecta un dispositivo y el nivel de gravedad de registro.
Puede Añadir una nueva regla o modificar la configuración de la existente. Introduzca una descripción de la regla
en el campo Nombre para facilitar la identificación. Haga clic en el conmutador situado junto a Regla activada
para activar o desactivar esta regla, lo cual puede ser de utilidad cuando no se quiere eliminar una regla de forma
permanente.
Aplicar durante
Puede limitar las reglas con la opción Intervalos de tiempo. Cree primero el intervalo de tiempo para que
aparezca en el menú desplegable.
Tipo de dispositivo
Elija el tipo de dispositivo externo en el menú desplegable (Almacenamiento en disco, Dispositivo portátil,
Bluetooth, FireWire…). Los tipos de dispositivos se heredan del sistema operativo y se pueden ver en el
administrador de dispositivos del sistema cada vez que se conecta un dispositivo al ordenador. Los
dispositivos de almacenamiento abarcan discos externos o lectores de tarjetas de memoria convencionales
conectados mediante USB o FireWire. Los lectores de tarjetas inteligentes abarcan todos los lectores que
tienen incrustado un circuito integrado, como las tarjetas SIM o las tarjetas de autenticación. Ejemplos de
dispositivos de imagen son escáneres o cámaras; estos dispositivos no proporcionan información sobre los
usuarios, sino únicamente sobre sus acciones. Esto significa que los dispositivos de imagen solo se pueden
bloquear globalmente.
Acción
El acceso a dispositivos que no son de almacenamiento se puede permitir o bloquear. En cambio, las reglas
para los dispositivos de almacenamiento permiten seleccionar una de las siguientes configuraciones de
derechos:
NOTA
Tenga en cuenta que no todos los derechos (acciones) están disponibles para todos los tipos de dispositivos.
Si un dispositivo dispone de espacio de almacenamiento, estarán disponibles las cuatro acciones. Para los
dispositivos que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura no está disponible
para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir o bloquear).
Debajo se muestran otros parámetros que se pueden usar para ajustar las reglas y adaptarlas a dispositivos.
Todos los parámetros distinguen entre mayúsculas y minúsculas:
234
• Fabricante: filtrado por nombre o identificador del fabricante.
• Modelo: el nombre del dispositivo.
• Número de serie: normalmente, los dispositivos externos tienen su propio número de serie. En el caso de
los CD y DVD, el número de serie está en el medio, no en la unidad de CD.
NOTA
Si estas tres descripciones mencionadas están vacías, la regla ignorará estos campos al establecer la
coincidencia. Los parámetros de filtrado de todos los campos de texto no distinguen entre mayúsculas y
minúsculas, y no admiten caracteres comodín (*, ?).
si desea averiguar los parámetros de un dispositivo, cree una regla para permitir ese tipo de dispositivo, conecte
el dispositivo al ordenador y, a continuación, consulte los detalles del dispositivo en el Registro de control de
dispositivos.
Las reglas se pueden limitar a determinados usuarios o grupos de usuarios agregándolos a la Lista de usuarios.
Haga clic en Editar para gestionar la lista de usuarios.
• Agregar: abre el cuadro de diálogo Tipos de objeto: Usuarios o grupos, que le permite seleccionar los
usuarios que desee.
• Eliminar: elimina del filtro al usuario seleccionado.
NOTA
los dispositivos se pueden filtrar mediante reglas de usuario (por ejemplo, los dispositivos de imagen no
proporcionan información sobre los usuarios, sino únicamente sobre las acciones invocadas).
Modificar
Le permite modificar el nombre de la regla seleccionada o los parámetros (proveedor, modelo, número de
serie) de los dispositivos que esta contiene.
Copiar
Eliminar
Si desea eliminar la regla seleccionada. También puede utilizar la casilla situada junto a la regla para
desactivarla. Esta opción puede ser útil si no desea eliminar una regla de forma permanente para poder
utilizarla más adelante.
Llenar
235
Ofrece una visión general de todos los dispositivos conectados actualmente con la siguiente información: tipo
de dispositivo, proveedor del dispositivo, modelo y número de serie (si está disponible). Cuando selecciona
un dispositivo (de la lista de dispositivos detectados) y hace clic en Aceptar, aparece una ventana del editor
de reglas con información predefinida (puede modificar todos los ajustes).
Las reglas se muestran en orden de prioridad; las que tienen más prioridad se muestran en la parte superior de la
lista. Puede seleccionar varias reglas y aplicar acciones, como, por ejemplo, eliminarlas o moverlas en la lista con
los botones Superior/Arriba/Abajo/Inferior (botones de flecha).
Grupos de dispositivos
La ventana Grupos de dispositivos se divide en dos partes. La parte derecha de la ventana contiene una lista de
los dispositivos que pertenecen al grupo correspondiente, mientras que la parte izquierda contiene los grupos
existentes. Seleccione el grupo que contiene los dispositivos que desea mostrar en el panel derecho.
Puede crear varios grupos de dispositivos a los que se aplicarán reglas distintas. También puede crear un solo
grupo de dispositivos configurados como Lectura/Escritura o Solo lectura. Esto garantiza el bloqueo de
dispositivos no reconocidos por el control de dispositivos pero conectados al ordenador.
ADVERTENCIA
La conexión de un dispositivo externo al ordenador puede presentar un riesgo para la seguridad.
Agregar
Le permite crear un nuevo grupo de dispositivos si escribe su nombre o agregar un dispositivo a un grupo
existente (también puede especificar, si lo desea, datos como el nombre del proveedor, el modelo y el
número de serie), en función del punto de la ventana en el que hiciera clic en el botón.
Modificar
Le permite modificar el nombre del grupo seleccionado o los parámetros (proveedor, modelo, número de
serie) de los dispositivos que este contiene.
Eliminar
Elimina el grupo o dispositivo seleccionado en función del punto de la ventana en el que hiciera clic en el
botón. También puede utilizar la casilla situada junto a la regla para desactivarla. Esta opción puede ser útil si
no desea eliminar una regla de forma permanente para poder utilizarla más adelante.
Importar
Llenar
Ofrece una visión general de todos los dispositivos conectados actualmente con la siguiente información: tipo
de dispositivo, proveedor del dispositivo, modelo y número de serie (si está disponible). Cuando selecciona
un dispositivo (de la lista de dispositivos detectados) y hace clic en Aceptar, aparece una ventana del editor
de reglas con información predefinida (puede modificar todos los ajustes).
236
Cuando haya finalizado la personalización, haga clic en Aceptar. Haga clic en Cancelar si desea cerrar la ventana
Grupos de dispositivos sin guardar los cambios.
NOTA
Tenga en cuenta que no todos los derechos (acciones) están disponibles para todos los tipos de dispositivos.
Si un dispositivo dispone de espacio de almacenamiento, estarán disponibles las cuatro acciones. Para los
dispositivos que no son de almacenamiento, solo hay solo dos (por ejemplo, Solo lectura no está disponible
para Bluetooth, lo que significa que los dispositivos Bluetooth solo se pueden permitir o bloquear).
• Intervalos de tiempo
• Microsoft Windows® Update
• CMD DE ESET
• ESET RMM
• Licencia
• Proveedor WMI
• Destinos de análisis de la consola de administración de ESET
• Archivos de registro
• Servidor proxy
• Notificaciones
• Modo de presentación
• Diagnósticos
• Clúster
Intervalos de tiempo
En las reglas de control de dispositivos se utilizan los intervalos de tiempo, que limitan las reglas cuando se
aplican. Cree un intervalo de tiempo y selecciónelo al agregar nuevas reglas o al modificar reglas existentes
(parámetroAplicar durante). Esto le permite definir intervalos de tiempo usados habitualmente (horario laboral,
fin de semana, etc.) y volver a utilizarlos de forma sencilla sin definir de nuevo los intervalos de tiempo de cada
regla. Debe aplicarse un intervalo de tiempo a cualquier tipo de regla relevante que admita el control temporal.
• Actualizaciones opcionales: se ofrecerán para la descarga las actualizaciones marcadas como de baja
prioridad y de niveles superiores.
237
habituales y de niveles superiores.
Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará después de
la verificación del estado con el servidor de actualización. Es posible que la información de actualización del
sistema no esté disponible inmediatamente después de guardar los cambios.
Opciones:
Opciones de análisis:
238
/no-boots no analizar sectores de inicio (predeterminado)
/arch analizar archivos comprimidos (predeterminado)
/no-arch no analizar archivos comprimidos
/max-obj-size=SIZE analizar sólo archivos menores de TAMAÑO megabytes (predeterminado 0 =
ilimitado)
/max-arch-level=LEVEL máxima profundidad de anidamiento para archivos comprimidos
/scan-timeout=LIMIT analizar archivos comprimidos con un LIMITE máximo de segundos
/max-arch-size=SIZE analizar los archivos dentro de un archivo comprimido sólo si su tamaño es
inferior a TAMAÑO (predeterminado 0 = ilimitado)
/max-sfx-size=SIZE analizar sólo los archivos en un archivo comprimido de auto extracción si su
tamaño es inferior a TAMAÑO megabytes (predeterminado 0 = ilimitado)
/mail analizar archivos de correo (predeterminado)
/no-mail no analizar archivos de correo
/mailbox analizar buzones de correo (predeterminado)
/no-mailbox no analizar buzones de correo
/sfx analizar archivos comprimidos de auto extracción (predeterminado)
/no-sfx no analizar archivos comprimidos de autoextracción
/rtp analizar empaquetadores de ejecución en tiempo real (predeterminado)
/no-rtp no analizar empaquetadores en tiempo real
/unsafe analizar en busca de aplicaciones potencialmente peligrosas
/no-unsafe no analizar aplicaciones potencialmente peligrosas (predeterminado)
/unwanted analizar en busca de aplicaciones potencialmente indeseables
/no-unwanted no analizar aplicaciones potencialmente indeseables (predeterminado)
/suspicious analizar en busca de aplicaciones sospechosas (predeterminado)
/no-suspicious no analizar en busca de aplicaciones sospechosas
/pattern usar firmas (predeterminado)
/no-pattern no usar firmas
/heur activar heurística (predeterminado)
/no-heur desactivar heurística
/adv-heur activar la Heurística avanzada (predeterminado)
/no-adv-heur desactivar Heurística avanzada
/ext-exclude=EXTENSIONS excluir del análisis las EXTENSIONES de archivo delimitadas por los dos puntos
/clean-mode=MODE utilizar el MODO de limpieza con los objetos infectados
Están disponibles las opciones siguientes:
• none (predeterminado): no se realizará la desinfección automática.
• standard: [Link] intentará desinfectar o eliminar automáticamente los
archivos infectados.
• strict: [Link] intentará desinfectar o eliminará automáticamente los
archivos infectados sin la intervención del usuario (no se le preguntará antes de
que se eliminen los archivos).
• rigorous: [Link] eliminará los archivos sin intentar desinfectarlos, sea cual
sea el archivo.
• delete: [Link] eliminará los archivos sin intentar limpiarlos, pero no
eliminará archivos delicados como los archivos del sistema de Windows.
239
/quarantine copiar archivos infectados (si se han desinfectado) a la cuarentena
(complementa la acción realizada durante la desinfección)
/no-quarantine no copiar archivos infectados a Cuarentena
Opciones generales:
Códigos de salida:
CMD DE ESET
Se trata de una función que activa comandos de ecmd avanzados. Le permite exportar e importar la configuración
utilizando la línea de comandos ([Link]). Hasta ahora, solo era posible exportar la configuración con la interfaz
gráfica de usuario. La configuración de ESET Mail Security puede exportarse a un archivo .xml.
• Ninguno: sin autorización. No se recomienda este método, ya que permite importar configuraciones no
firmadas, lo que supone un riesgo.
Una vez que CMD de ESET esté activado, podrá utilizar la línea de comandos para importar o exportar
configuraciones de ESET Mail Security. Podrá hacerlo de forma manual o crear un script con fines de
automatización.
IMPORTANTE
Para poder utilizar comandos de ecmd avanzados, deberá ejecutarlos con privilegios de administrador o abrir
el símbolo del sistema de Windows (cmd) con Ejecutar como administrador. De lo contrario, aparecerá el
mensaje Error executing command.. Asimismo, a la hora de exportar una configuración, deberá existir una
carpeta de destino. El comando de exportación sigue funcionando cuando se desactiva el ajuste CMD de
ESET.
240
EJEMPLO
Comando para exportar configuración:
ecmd /getcfg c:\config\[Link]
NOTA
Los comandos de ecmd avanzados solo pueden ejecutarse de forma local. La ejecución de la tarea de cliente
Ejecutar comando mediante ESET PROTECT no funcionará.
[Link] el símbolo del sistema de Windows (cmd) con Ejecutar como administrador.
[Link] un comando para firmar el archivo de configuración .xml; utilice: xmlsigntool /version
1|2 <xml_file_path>
IMPORTANTE
El valor del parámetro /version depende de la versión de su ESET Mail Security. Utilice /version 2 para
ESET Mail Security 7 y versiones más recientes.
241
EJEMPLO
Comando para firmar un archivo de configuración exportado: xmlsigntool /version 2
c:\config\[Link]
NOTA
Si la contraseña de Configuración de acceso cambia y desea importar una configuración firmada
anteriormente con una contraseña antigua, podrá volver a firmar el archivo de configuración .xml con la
contraseña actual. Esto le permitirá utilizar un archivo de configuración más antiguo sin necesidad de
exportarlo en otra máquina que ejecute ESET Mail Security antes de la importación.
ESET RMM
La supervisión y administración remotas (RMM) son el proceso de supervisar y controlar los sistemas de software
(como los que están instalados en escritorios, servidores y dispositivos móviles) mediante un agente instalado a
nivel local al que un proveedor de servicios de administración puede acceder.
Activar RMM
Activa el comando de supervisión y administración remotas. Debe tener privilegios de administrador para
utilizar la utilidad RMM.
Modo de trabajo
• Solo operaciones seguras: si desea activar la interfaz RMM para operaciones seguras y de solo lectura
• Todas las operaciones: si desea activar la interfaz RMM para todas las operaciones
Método de autorización
242
[Link] desde cualquier aplicación.
• Ruta de acceso de la aplicación: especifique la aplicación que puede ejecutar [Link]
La instalación predeterminada de ESET Mail Security incluye el archivo [Link] que se encuentra en ESET Mail
Security (ruta predeterminada c:\Program Files\ESET\ESET Mail Security). [Link] intercambia datos con el
complemento RMM, que se comunica con RMM Agent, que está vinculado a un RMM Server.
• [Link]: utilidad de línea de comandos desarrollada por ESET que permite la administración de
productos Endpoint y la comunicación con cualquier complemento RMM.
• Complemento RMM: una aplicación de terceros que se ejecuta a nivel local en sistemas Endpoint de
Windows. El complemento se ha diseñado para comunicarse con un RMM Agent determinado (por
ejemplo, solo Kaseya) y con [Link].
• RMM Agent: una aplicación de terceros (por ejemplo, Kaseya) que se ejecuta a nivel local en sistemas
Endpoint de Windows. El agente se comunica con el complemento RMM y con RMM Server.
• RMM Server: se ejecuta como un servicio en un servidor de terceros. Los sistemas RMM compatibles son:
Kaseya, Labtech, Autotask, Max Focus y Solarwinds N-able.
Visite nuestro artículo de la base de conocimiento para obtener más información sobre ESET RMM en ESET Mail
Security.
RMM Server se ejecuta como servicio en un servidor de terceros. Si desea obtener más información, consulte los
siguientes manuales de usuario en línea de ESET Direct Endpoint Management:
Licencia
ESET Mail Security se conecta al servidor de licencias de ESET varias veces por hora para realizar comprobaciones.
El parámetro Intervalo de comprobación está establecido en Automático de forma predeterminada. Si desea
disminuir el tráfico de red provocado por las comprobaciones de licencias, cambie el intervalo de comprobación a
Limitado y la comprobación de licencias solo se realizará una vez al día (también cuando se reinicie el servidor).
Cuando el intervalo de comprobación está establecido en Limitado, todos los cambios relacionados con la licencia
que se realicen en ESET Mail Security con ESET Business Account y ESET MSP Administrator pueden tardar hasta
un día en aplicarse.
Proveedor WMI
El Instrumental de administración de Windows (WMI) es la implementación de Microsoft de WBEM (siglas del
inglés Web-Based Enterprise Management), iniciativa que el sector ha adoptado para desarrollar una tecnología
estándar a la hora de obtener acceso a la información de administración en entornos empresariales.
243
[Link] (en inglés).
La finalidad del Proveedor WMI de ESET es permitir la supervisión remota de los productos de ESET en un entorno
empresarial sin necesidad de software o herramientas propios de ESET. Al exponer la información básica del
producto, su estado y estadísticas a través de WMI, crecen considerablemente las posibilidades que los
administradores de las empresas tienen a su disposición durante la supervisión de los productos de ESET. Los
administradores tendrán la posibilidad de emplear los diversos métodos de acceso ofrecidos por WMI (línea de
comandos, scripts y herramientas de supervisión de terceros) para supervisar el estado de los productos de ESET.
En la implementación actual se permite acceso de solo lectura a información básica del producto, funciones
instaladas y su estado de protección, estadísticas de módulos de análisis concretos y archivos de registro del
producto.
El Proveedor WMI permite utilizar una infraestructura y herramientas estándar de Windows WMI para leer el
estado y los registros del producto.
Datos proporcionados
Todas las clases WMI relacionadas con el producto ESET se encuentran en el espacio de nombres "root\ESET". A
día de hoy están implementadas las siguientes clases, descritas a continuación con más detalle:
General
• ESET_Product
• ESET_Features
• ESET_Statistics
Registros
• ESET_ThreatLog
• ESET_EventLog
• ESET_ODFileScanLogs
• ESET_ODFileScanLogRecords
• ESET_ODServerScanLogs
• ESET_ODServerScanLogRecords
• ESET_HIPSLog
• ESET_URLLog
• ESET_DevCtrlLog
• ESET_GreylistLog
• ESET_MailServeg
• ESET_HyperVScanLogs
• ESET_HyperVScanLogRecords
ESET_Product class
Solo puede haber una instancia de la clase ESET_Product. Las propiedades de esta clase hacen referencia a
información básica sobre el producto ESET instalado:
244
• Name: nombre del producto, por ejemplo, "ESET Mail Security"
• FullName: nombre completo del producto, por ejemplo, "ESET Mail Security for IBM Domino"
• Version: versión del producto, por ejemplo "6.5.14003.0"
• VirusDBVersion: versión de la base de datos de virus, por ejemplo "14533 (20161201)"
• VirusDBLastUpdate: fecha y hora de la última actualización de la base de datos de virus. La cadena
contiene la fecha y la hora en formato WMI, por ejemplo, "20161201095245.000000+060"
• LicenseExpiration: plazo de caducidad de la licencia. La cadena contiene la fecha y la hora en formato
WMI
• KernelRunning: el valor booleano que indica si el servicio ekrn se encuentra en ejecución en el
ordenador, por ejemplo, "TRUE".
• StatusCode: número que indica el estado de protección del producto: 0: verde (correcto), 1: amarillo
(advertencia), 2: rojo (error)
• StatusText: mensaje que describe el motivo de un código de estado que no sea cero; de lo contrario será
un valor nulo.
ESET_Features class
La clase ESET_Features cuenta con varias instancias, en función del número de funciones del producto. Cada
instancia contiene los siguientes elementos:
Una lista de cadenas que representa las funciones del producto actualmente reconocidas:
ESET_Statistics class
La clase ESET_Statistics cuenta con varias instancias, en función del número de módulos de análisis del producto.
Cada instancia contiene los siguientes elementos:
245
ejemplo, "20130118115511.000000+060".
• ResetTime: fecha y hora del último restablecimiento del contador de estadísticas. En formato de fecha y
hora WMI, por ejemplo, "20130118115511.000000+060".
• CLIENT_FILE
• CLIENT_EMAIL
• CLIENT_WEB
• SERVER_FILE
• SERVER_EMAIL
• SERVER_WEB
ESET_ThreatLog class
La clase ESET_ThreatLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Detected threats". Cada instancia contiene los siguientes elementos:
ESET_EventLog
La clase ESET_EventLog cuenta con varias instancias, y cada una de ellas representa un historial del registro
"Events". Cada instancia contiene los siguientes elementos:
ESET_ODFileScanLogs
La clase ESET_ODFileScanLogs cuenta con varias instancias, y cada una de ellas representa un registro de análisis
de archivo a petición. Equivale a la lista de registros "On-demand computer scan" de la interfaz gráfica de usuario.
246
Cada instancia contiene los siguientes elementos:
ESET_ODFileScanLogRecords
La clase ESET_ODFileScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial del
registro en uno de los registros de análisis representados por las instancias de la clase ESET_ODFileScanLogs. Las
instancias de esta clase contienen historiales de registro de todos los análisis/registros a petición. Cuando solo se
requiere la instancia de un registro de análisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase contiene los siguientes elementos:
• LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_ODFileScanLogs).
• ID: identificador único de este historial del registro de análisis
• Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
• LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
• Log: mensaje de registro real.
ESET_ODServerScanLogs
La clase ESET_ODServerScanLogs cuenta con varias instancias, y cada una de ellas representa una ejecución del
análisis a petición del servidor. Cada instancia contiene los siguientes elementos:
ESET_ODServerScanLogRecords
La clase ESET_ODServerScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial
del registro en uno de los registros de análisis representados por las instancias de la clase
ESET_ODServerScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los
análisis/registros a petición. Cuando solo se requiere la instancia de un registro de análisis determinado, debe
filtrarse por medio de la propiedad LogID. Cada instancia de la clase contiene los siguientes elementos:
• LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_ODServerScanLogRecords).
• ID: identificador único de este historial del registro de análisis
247
• Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
• LogLevel: gravedad del historial del registro expresada como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
• Log: mensaje de registro real.
ESET_SmtpProtectionLog
La clase ESET_SmtpProtectionLog cuenta con varias instancias y cada una de ellas representa un historial del
registro "Protección SMTP". Cada instancia incluye los siguientes elementos:
ESET_HIPSLog
La clase ESET_HIPSLog cuenta con varias instancias y cada una de ellas representa un historial del registro "HIPS".
Cada instancia incluye los siguientes elementos:
ESET_URLLog
La clase ESET_URLLog cuenta con varias instancias y cada una de ellas representa un historial del registro "Sitios
web filtrados". Cada instancia incluye los siguientes elementos:
248
• URL: la dirección URL.
• Status: lo que le ha ocurrido a la dirección URL, por ejemplo, "Bloqueada por Control de acceso web".
• Application: aplicación que ha tratado de acceder a la dirección URL.
• User: la cuenta del usuario en la que la aplicación se estaba ejecutando.
ESET_DevCtrlLog
La clase ESET_DevCtrlLog cuenta con varias instancias y cada una de ellas representa un historial del registro
"Control de dispositivos". Cada instancia incluye los siguientes elementos:
ESET_MailServerLog
La clase ESET_MailServerLog cuenta con varias instancias y cada una de ellas representa un historial del registro
"Servidor de correo". Cada instancia incluye los siguientes elementos:
ESET_HyperVScanLogs
La clase ESET_HyperVScanLogs cuenta con varias instancias y cada una de ellas representa una ejecución del
análisis del archivo Hyper-V, que equivale a la lista de registros "Análisis Hyper-V" de la interfaz gráfica de usuario.
Cada instancia incluye los siguientes elementos:
249
• Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
• Targets: máquinas/discos/volúmenes objeto del análisis.
• TotalScanned: número total de objetos analizados.
• Infected: número de objetos infectados encontrados.
• Cleaned: número de objetos desinfectados.
• Status: estado del proceso de análisis.
ESET_HyperVScanLogRecords
La clase ESET_HyperVScanLogRecords cuenta con varias instancias y cada una de ellas representa un historial del
registro en uno de los registros de análisis representados por las instancias de la clase ESET_HyperVScanLogs. Las
instancias de esta clase incluyen historiales de registro de todos los análisis/registros Hyper-V. Cuando solo se
requiere la instancia de un registro de análisis determinado, debe filtrarse por medio de la propiedad LogID. Cada
instancia de la clase incluye los siguientes elementos:
• LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_HyperVScanLogs).
• ID: identificador único de este historial del registro
• Timestamp: hora y fecha de creación del historial del registro (en formato de fecha y hora WMI)
• LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning , Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
• Log: mensaje de registro real.
ESET_NetworkProtectionLog
La clase ESET_NetworkProtectionLog cuenta con varias instancias y cada una de ellas representa un historial del
registro "Protección de red". Cada instancia incluye los siguientes elementos:
ESET_SentFilesLog
La clase ESET_SentFilesLog cuenta con varias instancias y cada una de ellas representa un historial del registro
"Archivos enviados". Cada instancia incluye los siguientes elementos:
250
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning , Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
• Sha1: hash Sha-1 del archivo enviado.
• File: archivo enviado.
• Size: tamaño del archivo enviado.
• Category: categoría del archivo enviado.
• Reason: motivo del envío del archivo.
• SentTo: departamento de ESET al que se envió el archivo.
• User: cuenta de usuario que provocó la generación de este suceso del registro.
ESET_OneDriveScanLogs
La clase ESET_OneDriveScanLogs cuenta con varias instancias y cada una de ellas representa una ejecución del
análisis de OneDrive, que equivale a la lista de registros "Análisis de OneDrive" de la interfaz gráfica de usuario.
Cada instancia incluye los siguientes elementos:
ESET_OneDriveScanLogRecords
La clase ESET_OneDriveScanLogRecords cuenta con varias instancias, y cada una de ellas representa un historial
del registro en uno de los registros de análisis representados por las instancias de la clase
ESET_OneDriveScanLogRecords. Las instancias de esta clase contienen historiales de registro de todos los
análisis/registros de OneDrive. Cuando solo se requiere la instancia de un registro de análisis determinado, debe
filtrarse por medio de la propiedad LogID. Cada instancia contiene los siguientes elementos:
• LogID: identificador del registro de análisis al que pertenece este historial (identificador de una de las
instancias de la clase ESET_OneDriveScanLogs).
• ID: identificador único de este registro de OneDrive.
• Timestamp: hora y fecha de creación del registro (en formato de fecha y hora WMI).
• LogLevel: gravedad del historial del registro expresado como número en la escala [0-8]. Los valores
corresponden a los siguientes niveles: Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
• Log: mensaje de registro real.
251
La herramienta de la línea de comandos wmic puede utilizarse para acceder a varias clases WMI predefinidas y
personalizadas.
Para mostrar únicamente el número de versión del producto del ordenador local:
Para mostrar toda la información del producto de un ordenador remoto con la IP [Link]:
PowerShell
Obtener y mostrar toda la información del producto de un ordenador remoto con la IP [Link]:
$cred = Get-Credential # promts the user for credentials and stores it in the
variable
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '[Link]' -cred
$cred
Cuando se activa Generar lista de objetos, ESET Mail Security crea una lista de objetos de análisis disponibles.
Esta lista se genera periódicamente en función del Periodo de actualización definido.
252
NOTA
La primera vez que se activa Generar lista de objetos, ESET PROTECT tarda aproximadamente la mitad del
tiempo especificado en Periodo de actualización en recopilar la lista. Esto significa que si el valor de Periodo
de actualización es de 60 minutos, ESET PROTECT tardará unos 30 minutos en recibir la lista de objetos de
análisis. Si necesita que ESET PROTECT recopile la lista antes, establezca el periodo de actualización en un
valor más bajo. Siempre puede aumentarlo posteriormente.
Cuando ESET PROTECT ejecute la tarea del cliente Análisis del servidor, recopilará la lista y se le pedirá que
seleccione los objetos para el Análisis Hyper-V en ese servidor determinado.
Modo de anulación
Si tiene la política de ESET PROTECT aplicada a ESET Mail Security, verá un icono de candado en vez del
conmutador Activar/desactivar en la página Configuración y un icono de candado junto al conmutador en la
ventana Configuración avanzada.
Normalmente, los ajustes configurados a través de la política de ESET PROTECT no se pueden modificar. El modo
de anulación le permite desbloquear temporalmente estos ajustes. No obstante, debe activar Modo de anulación
utilizando la política de ESET PROTECT.
Inicie sesión en ESET PROTECT Web Console , vaya a Políticas, seleccione y modifique la política existente
aplicada a ESET Mail Security o cree una nueva. En Configuración, haga clic en Modo de anulación, actívelo y
configure el resto de sus ajustes, incluido Tipo de autenticación (Usuario de Active Directory o Contraseña).
253
Una vez modificada la política o aplicada la nueva política a ESET Mail Security, aparecerá el botón Anular política
en la ventana Configuración avanzada.
Haga clic en el botón Anular política, configure la duración y haga clic en Aplicar.
254
Si seleccionó Contraseña como Tipo de autenticación, introduzca la contraseña de la anulación de la política.
Cuando caduque el Modo de anulación, los cambios de configuración que haya realizado volverán a la
255
configuración original de la política de ESET PROTECT. Verá una notificación antes de que caduque la Anulación.
Puede seleccionar Finalizar anulación en cualquier momento antes de que caduque en la página Estado de la
protección o en la ventana Configuración avanzada.
Archivos de registro
Esta sección le permite modificar la configuración del registro de ESET Mail Security.
Registrar entradas
Si esta opción está activada y existe algún problema en la capa de transporte de correo, los mensajes de error
se escribirán en el registro de Sucesos.
Si existe alguna excepción en la capa de transporte de correo, los detalles sobre la misma se escribirán en el
registro de Sucesos.
Filtro de registros
Genera una gran cantidad de datos porque todas las opciones de registro están activadas de forma
predeterminada. Le recomendamos desactivar de forma selectiva el registro de los componentes que no sean
útiles o que estén relacionados con el problema.
NOTA
Para iniciar el registro real tendrá que activar el Registro de diagnóstico general a nivel de producto en el
menú principal, Configuración > Herramientas. Una vez que el propio registro esté activado, ESET Mail
Security recopilará registros detallados según las funciones que se activen en esta sección.
Utilice los conmutadores para activar o desactivar cada función. Estas opciones también se combinan en función
de la disponibilidad de los componentes individuales de ESET Mail Security
IMPORTANTE
Al solucionar problemas con el análisis de la base de datos que se ejecuta en una operación normal, le
recomendamos desactivar el Registro de diagnóstico del transporte de correo. De lo contrario, esto podría
bloquear el registro resultante y dificultar el análisis.
• Registro de diagnóstico de análisis de la base de datos a petición: escribe información detallada en los
registros, especialmente cuando es necesaria la solución de problemas.
256
• Registro de diagnóstico del clúster: el registro del clúster se incluirá en el registro de diagnóstico general.
• Registro de diagnóstico del motor antispam: si necesita resolver algún tipo de problema, verá
información detallada del motor antispam en los archivos de registro. Escribe información detallada sobre
el motor antispam en el archivo de registro con fines de diagnóstico. El motor antispam no utiliza el
Registro de sucesos (archivo [Link]) y, por lo tanto, no puede visualizarse en el visor de Archivos
de registro. Escribe los registros directamente en un archivo de texto dedicado (por ejemplo,
C:\ProgramData\ESET\ESET Mail Security\Logs\[Link]), por lo que todos los datos
de diagnóstico del motor antispam se guardan en un lugar. De este modo, el rendimiento de ESET Mail
Security no está en situación de peligro si el tráfico del correo electrónico es muy elevado.
Archivos de registro
Defina cómo se gestionarán los registros. Esto es importante sobre todo para evitar un uso excesivo del disco. La
configuración predeterminada permite la eliminación automática de registros más antiguos para ahorrar espacio
en disco.
Cuando el tamaño del registro supera el valor de Tamaño máx. del registro [MB], los registros antiguos se
eliminan hasta que se alcanza el valor de Tamaño reducido del registro [MB].
Se realizará una copia de seguridad automática de los historiales y archivos de registro eliminados
automáticamente en el directorio especificado; si se especifica, se comprimirán como archivos ZIP.
Se realizará una copia de seguridad automática de los registros de diagnóstico eliminados automáticamente.
Si esta opción no está activada, no se realizará copia de seguridad de los historiales de registro de
diagnóstico.
Carpeta en la que se almacenarán las copias de seguridad de los registros. Puede activar Comprimir las copias
de seguridad de registros en formato ZIP.
257
Para activar el almacenamiento de registros en otro formato de archivo, por separado de Archivos de
registro:
• Directorio de destino: directorio donde se almacenarán los archivos de registro (solo se aplica a los
formatos de Texto/CSV). Cada sección de registros tiene su propio archivo con un nombre de archivo
predefinido (por ejemplo, [Link] para la sección Amenazas detectadas de Archivos de registro, si se
utiliza un archivo de texto sin formato para almacenar registros).
• Tipo: si selecciona el formato de archivo Texto, los registros se almacenarán en un archivo de texto y los
datos se separarán mediante tabuladores. El comportamiento es el mismo para el formato de archivo CSV
con datos separados por comas. Si selecciona Suceso, los registros se almacenarán en el registro de
eventos de Windows (que se puede ver en el Visor de eventos del Panel de control), en vez de en un
archivo.
• Eliminar todos los archivos de registro: borra todos los registros almacenados que se seleccionen en el
menú desplegable Tipo.
NOTA
El servicio de Soporte técnico de ESET podría solicitarle los registros de su ordenador para agilizar la solución
de problemas. El ESET Log Collector facilita la recopilación de los datos necesarios. Para obtener más
información sobre el ESET Log Collector, consulte el artículo de la Base de conocimiento .
Registro de auditoría
Realizar un control de los cambios realizados en la configuración o la protección. Como la modificación del
producto puede tener una influencia importante en el funcionamiento del producto, en algunos casos se
recomienda controlar los cambios con fines de auditoría. Puede ver los registros de cambios en la sección
Archivos de registro > Registro de auditoría.
Exportación de registro
Le permite duplicar registros del registro de protección de servidor de correo en registros de servicios y
aplicaciones. Para ver el registro de protección de servidor de correo, abra Windows Visor de eventos diríjase
a Registros de servicios y aplicaciones > ESET > Seguridad > ExchangeServer > MailProtection. Los registros
de servicios y aplicaciones son compatibles con Microsoft Windows Server 2008 R2 SP1 o versiones
posteriores.
Los registros de protección del servidor de correo electrónico se pueden duplicar en el servidor de syslog en
Formato de evento común (CEF). CEF es un formato de texto extensible estandarizado que se puede usar
para facilitar la recopilación y acumulación de datos para analizarlos posteriormente en un sistema de gestión
empresarial. En este caso, puede utilizarlos con soluciones de Gestión de información y eventos de seguridad
(SIEM) y gestión de registros como Micro Focus ArcSight. Consulte Asignación de eventos de syslog para
obtener más información sobre los campos de evento exportados y su descripción.
Introduzca la dirección IP o el nombre de host del servidor. Si se trata de ArcSight, especifique el servidor en
el que está instalado SmartConnector.
258
Protocolo
Puerto
Exportar a archivo
Permite exportar los registros de forma local en un archivo en formato CEF. La capacidad de almacenamiento
de registros es limitada, y por tanto se emplea un registro circular. Los registros se escriben de forma
secuencial en los archivos (desde [Link] hasta [Link]). Los registros más
recientes se almacenan en [Link] y, cuando alcanza el límite de tamaño, el archivo
[Link] más antiguo se elimina y se cambia el nombre del resto de archivos de registro de
forma secuencial ([Link] se renombra a [Link] y, así, sucesivamente).
Header
Device Vendor "ESET"
Device Product "EMSX" "EMSX" or "ESET Mail Security for MS Exchange Server"
Device Version e.g. "7.1.10005.0"
Device Event Category unique identifier:
100-199 malware
Device Event Class ID e.g. "101" 200-299 phish
300-399 spam
400-499 policy
A brief description of what happened in the event:
MailScanResult: malware
Event Name e.g. "MailScanResult: malware" MailScanResult: phishing link
MailScanResult: spam
MailScanResult: policy
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
rt deviceReceiptTime Time event was generated The time at which the event was
generated, in milliseconds since
Jan 1st 1970
src sourceAddress Sender's IP IP address of the sending mail
server
259
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
shost sourceHostName (1023) Sender's HELO domain HELO domain of the sending mail
server
flexString1 flexString1 Message-ID Message-ID header from the
email
dhost destinationHostName (1023) Receiving server Hostname of the machine that
received the communication
msg message (1023) Message subject Subject of the message, from the
RFC5233 header "Subject:"
suser sourceUserName (1023) SMTP sender SMTP sender of the email (MAIL
FROM)
duser destinationUserName (1023) SMTP recipient(s) SMTP recipient(s) of the email
(RCPT TO)
act deviceAction (63) Action taken Action taken (cleaned,
quarantined, etc.)
cat deviceEventCategory (1023) Detection category Most significant detection
(malware >> phish >> spam >>
SPF/DKIM >> policy)
sourceServiceName sourceServiceName Type of protection "SMTP Transport agent", "On-
demand database scan", etc.
deviceExternalId deviceExternalId Engine version Anti-Malware engine version,
antispam engine version, e.g.
"18620,7730"
cs1 deviceCustomString1 Anti-Malware result Result of Anti-Malware scan,
including threat name
cs1Label deviceCustomString1Label "Anti-Malware result"
cs2 deviceCustomString2 Antispam result Result of Antispam scan, including
reason for marking as spam
cs2Label deviceCustomString2Label "Antispam result"
cs3 deviceCustomString3 Anti-Phishing result Result of Anti-Phishing scan,
including detected URL
cs3Label deviceCustomString3Label "Anti-Phishing result"
cs4 deviceCustomString4 SPF/DKIM/DMARC result Result of SPF/DKIM/DMARC
check, in RFC7601 format
cs4Label deviceCustomString4Label "SPF/DKIM/DMARC
result"
cs5 deviceCustomString5 "From:" sender Sender address from RFC5322
header "From:"
cs5Label deviceCustomString5Label "From header"
cs6 deviceCustomString6 Recipients addresses from
"To:" and "Cc:" recipients
RFC5322 headers "To:" and "Cc:"
cs6Label deviceCustomString6Label "To and Cc headers"
fname filename (1023) Attachment name Name of the first detected
attachment
fileHash fileHash (255) Attachment hash Hash of the first detected
attachment
fsize fileSize Attachment size Size of the first detected
attachment
260
CEF Key Name CEF Key Full Name (Size) Field Description Detailed Field Description
reason reason (1023) Rule/policy activated Name of the policy triggered by
the email or it's content
ESETEMSXFileDetails ESETEMSXFileDetails File details Information about all detected
attachments, their names, hashes
and sizes
Optional
CEF Key CEF Key Full Name Field Description Detailed Field Description
Name (Size)
end endTime Time event has The time at which the activity ended, in milliseconds
ended since Jan 1st 1970. Useful only if sand boxing
technology is used, i.e. ESET LiveGuard Advanced.
dtz deviceTimeZone (255) Timezone of the
server
request requestURL Detected URL Malign or blacklisted URL extracted from mail body
or mail headers.
Note: ESET Mail Security does not provide single URL
in logs due to the fact that multiple URL's can be
detected in email messages by various detection
components.
Servidor Proxy
En las redes LAN de gran tamaño, un servidor Proxy puede mediar en la conexión del ordenador a Internet. Si este
es el caso, es necesario definir los siguientes ajustes. Si no lo hace, el programa no se podrá actualizar de manera
automática. En ESET Mail Security, el servidor proxy se puede configurar en dos secciones diferentes de la
ventana Configuración avanzada (F5):
[Link]ón avanzada (F5) > Actualización > Perfiles > Actualizaciones > Opciones de conexión >
Proxy HTTP
Esta configuración se aplica al perfil de actualización indicado y se recomienda para ordenadores
portátiles que suelen recibir módulos de distintas ubicaciones.
Para especificar la configuración del servidor proxy en este nivel, active el conmutador Usar servidor proxy y, a
continuación, especifique la dirección del servidor proxy en el campo Servidor proxy y su número de Puerto.
Si la comunicación de red a través del servidor proxy requiere la autenticación, active esta opción y
especifique un Nombre de usuario y Contraseña.
Haga clic en Detectar para detectar y cumplimentar la configuración del servidor proxy de forma automática.
Se copiarán los parámetros especificados en Internet Explorer.
261
NOTA
Esta función no recupera los datos de autenticación (nombre de usuario y contraseña); debe proporcionarlos.
Si un producto está configurado para utilizar un proxy HTTP y el proxy está inaccesible, el producto ignorará
el proxy y se comunicará directamente con los servidores de ESET.
Notificaciones
Las notificaciones del escritorio y los globos de sugerencias son medios de información que no requieren la
intervención del usuario. Se muestran en el área de notificación, situada en la esquina inferior derecha de la
pantalla. A continuación encontrará más opciones avanzadas, como la modificación del tiempo de visualización de
las notificaciones y la transparencia de las ventanas. Active el conmutador No mostrar las notificaciones al
ejecutar aplicaciones en modo de pantalla completa para suprimir todas las notificaciones que no sean
interactivas.
Habilite esta opción para activar las notificaciones por correo electrónico.
Notificaciones de aplicaciones
Notificaciones de aplicaciones
Puede configurar las notificaciones de ESET Mail Security para que se muestren en el escritorio o se envíen por
correo electrónico.
NOTA
Para las notificaciones por correo electrónico, asegúrese de activar Enviar notificaciones de sucesos por
correo electrónico en la sección Básico y luego configure el servidor SMTP y otros detalles según sea
necesario.
262
Notificaciones en el escritorio
Le permite configurar cómo ESET Mail Security gestiona las alertas de amenaza y las notificaciones del sistema
(como los mensajes de actualización correcta). Por ejemplo, la Duración del tiempo de visualización y la
Transparencia de las notificaciones en la bandeja del sistema (esto se aplica únicamente a los sistemas que
admiten notificaciones en la bandeja del sistema).
En el menú desplegable Nivel mínimo de detalle de los sucesos a mostrar puede seleccionar el nivel de gravedad
de las alertas y notificaciones. Están disponibles las opciones siguientes:
• Diagnóstico: registra la información necesaria para ajustar el programa y todos los registros anteriores.
• Informativo: registra los mensajes informativos, incluidos los mensajes de las actualizaciones realizadas
con éxito y todos los registros anteriores.
• Alertas: registra errores graves y mensajes de alerta.
• Errores: se registran los errores graves y errores del tipo "Error al descargar el archivo".
• Crítico: registra únicamente errores críticos.
En el campo En sistemas con varios usuarios, mostrar las notificaciones en la pantalla de este usuario se
especifica el usuario que recibirá notificaciones del sistema y de otro tipo en sistemas que permitan la conexión
de varios usuarios al mismo tiempo. Normalmente, este usuario es un administrador de sistemas o de redes. Esta
opción resulta especialmente útil para servidores de terminal, siempre que todas las notificaciones del sistema se
envíen al administrador.
263
NOTA
Los servidores SMTP con cifrado TLS son compatibles con ESET Mail Security.
Servidor SMTP
El nombre del servidor de SMTP empleado para enviar alertas y notificaciones. Habitualmente es el nombre del
servidor de Microsoft Exchange.
Si el servidor SMTP requiere autenticación, estos campos deben cumplimentarse con un nombre de usuario y
una contraseña válidos que faciliten el acceso al servidor SMTP.
Introduzca la dirección del remitente que aparecerá en el encabezado de los correos electrónicos de
notificación. Esto es lo que verá el destinatario en el campo De.
Especifique la dirección de correo electrónico del destinatario Para al que se entregarán las notificaciones.
Habilitar TLS
Intervalo en minutos tras el cual se enviarán nuevas notificaciones mediante correo electrónico. Si desea que
estas notificaciones se envíen inmediatamente, ajuste este valor a 0.
Si esta opción está activada, el destinatario recibirá un correo electrónico nuevo para cada notificación. Esto
podría suponer la recepción de numerosos correos electrónicos en un breve periodo de tiempo.
Formato de mensajes
Las comunicaciones entre el programa y un usuario o administrador de sistemas remotos se realizan a través de
mensajes de correo electrónico o mensajes de red local (mediante el servicio de Messenger de Windows). El
formato predeterminado de los mensajes de alerta y las notificaciones será el óptimo para la mayoría de
situaciones. En algunas circunstancias, tendrá que cambiar el formato de los mensajes de sucesos.
264
Para notificar la ocurrencia de sucesos
Los mensajes de notificación y alerta de amenazas tienen un formato predefinido de forma predeterminada.
Le aconsejamos que no modifique este formato. No obstante, en algunas circunstancias (por ejemplo, si tiene
un sistema automatizado de procesamiento de correo electrónico), es posible que deba modificar el formato
de los mensajes.
Las palabras clave (cadenas separadas por signos %) se sustituyen en el mensaje por la información real
especificada. Están disponibles las siguientes palabras clave:
Las palabras clave %InfectedObject% y %VirusName% solo se utilizan en los mensajes de alerta de amenaza y
%ErrorDescription%, en los mensajes de sucesos.
Conjunto de caracteres
Puede elegir la codificación en el menú desplegable. El mensaje de correo electrónico se convertirá según la
codificación de caracteres seleccionada.
El origen del mensaje de correo electrónico se codificará a formato Quoted-printable (QP), que utiliza
caracteres ASCII y solo puede transmitir correctamente caracteres nacionales especiales por correo
electrónico en formato de 8 bits (áéíóú).
Personalización
Este mensaje se mostrará en el pie de página de todas las notificaciones seleccionadas.
Amenazas
Activa la opción de que las notificaciones de malware permanezcan en pantalla hasta que las cierra
manualmente.
265
Puede desactivar el mensaje predeterminado y especificar un Mensaje de notificación de amenaza
personalizado que se mostrará cuando se bloquee una amenaza.
Introduzca el mensaje personalizado que desea mostrar cuando se bloquea una amenaza.
Modo de presentación
El modo presentación es una función para usuarios que demandan el uso ininterrumpido de su software, no
desean ser interrumpidos por ventanas emergentes y quieren reducir al mínimo el uso de la CPU. El modo
presentación también puede utilizarse durante presentaciones que no puedan ser interrumpidas por la actividad
de ESET Mail Security. Cuando está activado, se desactivan todas las ventanas emergentes y las tareas
programadas no se ejecutan. La protección del sistema sigue ejecutándose en segundo plano, pero no requiere
interacción del usuario.
El modo Presentación se activa automáticamente cada vez que ejecuta una aplicación a pantalla completa.
Con el modo Presentación activado, no podrá ver notificaciones ni un cambio de estado de su ESET Mail
Security.
Para definir la cantidad de tiempo, en minutos, que tardará en desactivarse automáticamente el modo
Presentación.
Diagnósticos
El diagnóstico proporciona volcados de memoria de los procesos de ESET (por ejemplo, ekrn). Cuando una
aplicación se bloquea, se genera un volcado de memoria que puede ayudar a los desarrolladores a depurar y
arreglar ESET Mail Security problemas diversos.
Haga clic en el menú desplegable situado junto a Tipo de volcado y seleccione una de las tres opciones
disponibles:
Directorio de destino
266
Abrir la carpeta de diagnóstico
Haga clic en Abrir para abrir este directorio en una ventana nueva del Explorador de Windows.
Haga clic en Crear para crear archivos de volcado de diagnóstico en el directorio de destino.
Registro avanzado
Registre todos los sucesos que se produzcan durante el análisis de archivos y carpetas de Análisis del
ordenador o Protección del sistema de archivos en tiempo real.
Registre todos los sucesos que se produzcan en Control de dispositivos para permitir el diagnóstico y la
resolución de problemas.
Registrar toda la comunicación del producto entre el producto y los servidores de Direct Cloud.
Registre todos los sucesos que se produzcan en la Protección de documentos para permitir el diagnóstico y la
resolución de problemas.
Registre todos los sucesos que se produzcan en el servicio del núcleo de ESET (ekrn) para permitir el
diagnóstico y la resolución de problemas.
Registre todos los eventos que ayudarán a los desarrolladores a diagnosticar fugas de memoria.
Registre todos los datos de red que pasan a través de la protección de red en formato PCAP con el fin de
ayudar a los desarrolladores a diagnosticar y corregir problemas relacionados con la protección de red.
Registre todos los datos que pasan a través del motor de filtrado de protocolos en formato PCAP para ayudar
a los desarrolladores a diagnosticar y corregir problemas relacionados con el filtrado de protocolos.
267
Activar registro avanzado de mensajes push
Registre todos los sucesos que se produzcan durante los mensajes push para permitir el diagnóstico y la
resolución de problemas.
Registre todos los sucesos que se produzcan en Protección del sistema de archivos en tiempo real para
permitir el diagnóstico y la resolución de problemas.
Registre todos los eventos que se producen durante el proceso de actualización con el fin de ayudar a los
desarrolladores a diagnosticar y corregir los problemas relacionados con el motor de actualización.
C:\ProgramData\ESET\ESET Security\Diagnostics\
Soporte técnico
Enviar datos de configuración del sistema
Seleccione Enviar siempre para que no se le pregunte antes de enviar sus datos de configuración de ESET
Mail Security al servicio de atención al cliente o utilice la opción Preguntar antes de enviar.
Clúster
La opción Activar clúster se activa automáticamente cuando se configura el Clúster de ESET. Puede desactivarla
manualmente en la ventana de Configuración avanzada (F5); para ello, haga clic en el icono del conmutador (es
una opción idónea cuando necesita cambiar la configuración sin que esto tenga consecuencias sobre el resto de
nodos del Clúster de ESET). Este conmutador solo activa o desactiva la funcionalidad Clúster de ESET. Para
configurar o destruir el clúster, utilice el Asistente de clúster o la opción Destruir el clúster de la sección
Herramientas > Clúster de la ventana principal del programa.
268
Clúster de ESET correctamente configurado con sus detalles y opciones:
269
Interfaz de usuario
Configure el comportamiento de la interfaz gráfica de usuario (GUI) de ESET Mail Security. Es posible ajustar el
aspecto y los efectos visuales del programa.
Utilice el menú desplegable Modo de inicio GUI para seleccionar uno de los siguientes modos de inicio de la
interfaz gráfica de usuario (GUI):
• Terminal: no se muestra ninguna notificación ni alerta. La GUI solo la puede iniciar el administrador. Si
los elementos gráficos ralentizan el ordenador o provocan otros problemas, establezca la interfaz de
usuario en Terminal. También se recomienda desactivar la interfaz gráfica de usuario en un Terminal
Server. Si desea obtener más información sobre la instalación de ESET Mail Security en un Terminal Server,
consulte el tema Desactivar la GUI en Terminal Server.
Desactive esta opción si prefiere que no se muestre la pantalla de bienvenida al iniciar la GUI de ESET Mail
Security, por ejemplo, cuando inicie sesión en el sistema.
ESET Mail Security reproduce un sonido cuando se produzcan sucesos importantes durante un análisis, por
ejemplo al detectar una amenaza o al finalizar el análisis.
Al activar esta opción, los elementos de control de ESET Mail Security se integran en el menú contextual. El
menú contextual aparece al hacer clic con el botón derecho en un objeto (archivo). En el menú se muestra
una lista de todas las acciones que se pueden realizar en un objeto.
Estados de la aplicación
Haga clic en Editar para seleccionar los estados que se muestran en la ventana Supervisión. También puede
utilizar Políticas de ESET PROTECT para configurar los estados de su aplicación. El estado de una aplicación
también se muestra cuando no se ha activado el producto o si la licencia ha caducado.
270
Configuración de acceso
Puede evitar cambios no autorizados con la herramienta Configuración de acceso para garantizar un nivel
alto de seguridad.
ESET Shell
Puede configurar los derechos de acceso a la configuración del producto, sus funciones y los datos que
contiene desde eShell, mediante la modificación de la política de ejecución de ESET Shell.
Si no desea que ESET Mail Security muestre alertas en el área de notificación de Windows, desactive esta
función.
Útil para la automatización. Anule la selección de la opción Preguntar al usuario para los elementos que
quiera automatizar y elija la acción que se realizará en lugar de que la ventana de alerta espere su
interacción.
Las ventanas de notificación se utilizan para mostrar preguntas o mensajes de texto corto.
Esta opción se utiliza para cerrar las ventanas emergentes automáticamente después de un período de
tiempo determinado. Si no se cierran de forma manual, las ventanas de alerta se cerrarán automáticamente
cuando haya transcurrido el periodo de tiempo especificado.
Mensajes de confirmación
Si hace clic en Editar, aparecerá una ventana emergente con una lista de mensajes de confirmación que ESET
Mail Security muestra antes de realizar cualquier acción. Utilice las casillas para personalizar sus preferencias
para los mensajes de confirmación.
Configuración de acceso
Para la máxima seguridad del sistema, es esencial que ESET Mail Security esté configurado de forma correcta. Una
modificación incorrecta puede provocar problemas o incluso la pérdida de datos importantes. Para evitar
modificaciones incorrectas, la configuración de ESET Mail Security se puede proteger mediante contraseña.
271
IMPORTANTE
Si desinstala ESET Mail Security mientras utiliza la protección por contraseña de configuración de acceso, se
le pedirá que introduzca la contraseña. De lo contrario, no podrá desinstalar ESET Mail Security.
Bloquea o desbloquea los parámetros de configuración del programa. Haga clic en la ventana Configuración
de la contraseña.
Establecer contraseña
Para establecer o cambiar una contraseña que proteja los parámetros de configuración, haga clic en
Establecer. Debe definir una nueva contraseña para proteger los parámetros de configuración de ESET Mail
Security con el fin de evitar modificaciones no autorizadas. Si desea cambiar una contraseña, escriba la
contraseña actual en el campo Contraseña anterior, escriba la nueva contraseña en los campos Contraseña
nueva y Confirmar contraseña; a continuación, haga clic en Aceptar. Esta contraseña será necesaria para
realizar modificaciones en ESET Mail Security.
Seleccione esta opción para solicitar al usuario actual (si no tiene derechos de administrador) que introduzca
las credenciales de la cuenta de administrador al modificar determinados parámetros, como, por ejemplo, la
desactivación de los módulos de protección.
NOTA
Si la contraseña de Configuración de acceso cambia y desea importar un archivo de configuración .xml
existente (que se firmó antes del cambio de la contraseña) desde la línea de comandos del CMD de ESET,
asegúrese de firmarlo de nuevo con la contraseña actual. Esto le permitirá utilizar un archivo de
configuración más antiguo sin necesidad de exportarlo en otra máquina que ejecute ESET Mail Security antes
de la importación.
ESET Shell
Puede configurar los derechos de acceso a la configuración del producto, sus funciones y los datos que contiene
desde eShell, mediante la modificación de la política de ejecución de ESET Shell. El ajuste predeterminado es
Scripts limitados, pero puede cambiarlo a Desactivado, Solo lectura o Acceso total en caso de ser necesario.
Deshabilitar
eShell no puede usarse. Solo se permite la configuración de eShell en el contexto de ui eshell. Puede
personalizar la apariencia de eShell, pero no puede acceder a ningún ajuste ni dato del producto.
Solo lectura
eShell puede usarse como herramienta de supervisión. Puede ver todos los ajustes en el Modo interactivo y
por lotes, pero no puede modificar ningún ajuste, función ni dato.
Scripts limitados
En el Modo interactivo puede ver y modificar todos los ajustes, funciones y datos. En el Modo por lotes,
eShell funcionará como si estuviera en el modo de solo lectura. Sin embargo, si usa archivos por lotes
272
firmados, podrá editar la configuración y modificar los datos.
Acceso total
Ofrece acceso a todos los ajustes de forma ilimitada, en el modo tanto interactivo como por lotes (al ejecutar
archivos por lotes). Puede consultar y modificar cualquier ajuste. Debe usar una cuenta de administrador
para ejecutar eShell con acceso total. Si el Control de cuentas de usuario (UAC) está activado, también se
requiere elevación.
Normalmente, la GUI de ESET Mail Security se inicia cada vez que un usuario remoto inicia sesión en el servidor y
crea una sesión de Terminal, una acción que no suele ser deseable en los servidores Terminal Server. Si desea
desactivar la GUI en las sesiones de Terminal, puede hacerlo desde eShell mediante la ejecución del comando set
ui ui gui-start-mode none. De esta forma activará el modo terminal en la GUI. Estos son los dos modos
disponibles para el inicio de la GUI:
Si desea averiguar qué modo se está usando, ejecute el comando get ui ui gui-start-mode.
NOTA
Si ha instalado ESET Mail Security en un servidor Citrix, le recomendamos que utilice la configuración descrita
en el artículo de nuestra Base de conocimiento .
Le muestra una lista de mensajes de confirmación que se pueden seleccionar para que se muestren o no.
Le permite activar o desactivar la visualización de estado en la página Supervisión del menú principal.
Los estados de la aplicación pueden administrarse a través de Políticas de ESET PROTECT . Las categorías y los
estados se muestran en una lista con dos opciones: Mostrar y Enviar el estado. La columna Enviar los estados de
la aplicación solo es visible en la configuración de la política de ESET PROTECT . ESET Mail Security muestra la
273
configuración con un icono de candado. Puede utilizar Modo de anulación para cambiar temporalmente Estados
de la aplicación.
274
Más información
Abre la página Supervisión para mostrarle los mensajes y el estado de protección actual.
Pausar la protección
Muestra el cuadro de diálogo de confirmación que desactiva la Protección antivirus y antiespía, que protege
el sistema frente a ataques mediante el control de archivos, Internet y la comunicación por correo
electrónico. Cuando pause temporalmente la protección Antivirus y antiespía con el icono de la bandeja del
sistema , aparecerá el cuadro de diálogo Pausar protección. Al hacerlo se desactivará la protección
relacionada con el malware durante el periodo de tiempo seleccionado. Para desactivar la protección de
forma permanente debe hacerlo desde Configuración avanzada. Tenga cuidado, ya que desactivar la
protección puede exponer su sistema a amenazas.
Configuración avanzada
Archivos de registro
Incluyen información acerca de todos los sucesos importantes del programa y proporcionan información
general acerca de las amenazas detectadas.
Buscar actualizaciones
Inicia la actualización de los módulos para garantizar el nivel de protección frente a código malicioso.
Acerca de
Contiene información del sistema y detalles acerca de la versión instalada de ESET Mail Security, así como de
los módulos del programa instalados y la fecha de caducidad de la licencia. Al final de la página encontrará
información sobre el sistema operativo y los recursos del sistema.
Todos los ajustes de todas las secciones de configuración avanzada se restaurarán al estado en el que se
encontraban al instalar ESET Mail Security. Es una opción similar a Restaurar valores predeterminados de
fábrica.
275
NOTA
Al hacer clic en Restaurar predeterminados se perderán todos los cambios que se hubieran efectuado. Esta
acción no se puede deshacer.
Recupera los ajustes predeterminados del módulo en la sección seleccionada. Perderá todos los cambios que
haya realizado en ella.
Cuando se active, se perderán las reglas, tareas o perfiles que se hayan añadido de forma manual o
automática.
Producto instalado
• Acerca de ESET Mail Security: muestra información sobre su copia de ESET Mail Security.
• Resolver problemas con el producto – Seleccione esta opción para buscar soluciones a los problemas más
frecuentes. Es recomendable que lea atentamente esta sección antes de ponerse en contacto con el equipo
de asistencia técnica.
• Resolver problemas con la licencia : seleccione esta opción para buscar soluciones a problemas
relacionados con la activación o el cambio de licencia.
• Cambiar licencia : haga clic para abrir la ventana de activación y activar su producto.
Páginas de Ayuda
276
Base de conocimiento
Buscar en la base de conocimientos de ESET : la base de conocimiento de ESET contiene respuestas a las
preguntas más frecuentes y posibles soluciones a diferentes problemas. La actualización periódica por parte de
los especialistas técnicos de ESET convierte esta base de conocimiento en la herramienta más potente para
resolver diversos problemas.
Soporte técnico
• Registro avanzado – Cree registros avanzados de todas las funciones disponibles con el fin de ayudar a los
desarrolladores a diagnosticar y resolver problemas.
• Solicitar soporte: si no encuentra respuesta a su problema, póngase en contacto con nuestro departamento
de soporte técnico.
• Detalles para el soporte técnico – Muestra información detallada (nombre del producto, versión del mismo,
etc.) para el departamento de Soporte técnico.
• ESET Log Collector – Es una aplicación (ESET Log Collector) que recopila automáticamente información
(por ejemplo de configuración) y registros del servidor para contribuir a acelerar la resolución de problemas.
NOTA
Si opta por enviar los datos del sistema, es necesario cumplimentar y enviar el formulario web o, de lo
contrario, no se creará su parte y se perderán los datos de su sistema.
Al enviar el formulario web a ESET también se enviarán los datos de configuración de su sistema. Seleccione
Enviar siempre esta información para recordar esta acción para este proceso.
No enviar datos
Utilice esta opción si no desea enviar datos. Se le redirigirá a la página web del Soporte técnico de ESET.
Componentes instalados
Incluyen información sobre los módulos para ver una lista de los componentes instalados y sus detalles. Haga
clic en Copiar para copiar la lista en el portapapeles. Esta información puede resultarle de utilidad durante la
resolución de problemas o cuando se ponga en contacto con el servicio de asistencia técnica.
277
Glosario
Visite la página Glosario para obtener más información sobre los términos técnicos, las amenazas y la seguridad
en Internet.
En virtud de los términos de este Acuerdo de licencia para el usuario final (en adelante, "Acuerdo"), firmado por
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, empresa inscrita en el
Registro Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, número de entrada 3586/B,
número de registro comercial 31333532 (en adelante, "ESET" o "Proveedor") y usted, una persona física o jurídica
(en adelante, "Usted" o "Usuario final"), tiene derecho a utilizar el Software definido en el artículo 1 del presente
Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse en un soporte de datos,
enviarse por correo electrónico, descargarse de Internet, descargarse de los servidores del Proveedor u obtenerse
de otras fuentes en virtud de los términos y condiciones especificados a continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de
venta, así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "Software" se refiere a: (i) el programa informático que acompaña a este
Acuerdo y todos sus componentes; (ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo
electrónico y documentos adjuntos, o cualquier otro soporte que esté vinculado a este Acuerdo, incluido el
código objeto del Software proporcionado en un soporte de datos, por correo electrónico o descargado de
Internet; (iii) todas las instrucciones escritas y toda la documentación relacionada con el Software, especialmente
todas las descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el
funcionamiento del Software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de
uso o instalación del software o todas las descripciones de uso del mismo (de aquí en adelante, la
"Documentación"); (iv) copias, reparaciones de posibles errores, adiciones, extensiones y versiones modificadas
del software, así como actualizaciones de sus componentes, si las hay, para las que el Proveedor le haya
concedido una licencia en virtud del artículo 3 de este Acuerdo. El Software se proporciona únicamente en forma
de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado por
correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
278
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye,
entre otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo,
smartphones, dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el
Software, en el que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras,
números o signos especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica
o la ampliación de la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá el derecho no exclusivo e intransferible de instalar el Software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, de instalar y almacenar el Software en la
memoria de un sistema informático y de implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: (i) la instalación del
software en un sistema informático o (ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, “un AUC”) cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las
acepta (por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se
necesita una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea.
El Usuario final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el
Software de acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de
licencia se considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la
Clave de licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del Software para poder utilizarlo en servidores,
relays abiertos y puertas de enlace de correo, así como en puertas de enlace a Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el Software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El Software cuya venta esté prohibida o de prueba no se puede pagar, y únicamente
se debe utilizar para demostraciones o para probar las características del Software.
279
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión a
Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o a
servidores de terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a
Internet y la recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El Proveedor podrá publicar ocasionalmente actualizaciones del Software
("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección de
configuración estándar del software y las actualizaciones se instalan automáticamente, a menos que el usuario
final haya desactivado la instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario
verificar la autenticidad de la Licencia, lo que incluye información sobre el ordenador o la plataforma en los que
está instalado el Software, de acuerdo con la Política de Privacidad.
b) Envío de amenazas e información al proveedor. El software incluye funciones que recogen muestras de virus
informáticos y otros programas informáticos maliciosos, así como objetos sospechosos, problemáticos,
potencialmente indeseables o potencialmente inseguros como archivos, direcciones URL, paquetes de IP y tramas
Ethernet (de aquí en adelante “amenazas”) y posteriormente las envía al Proveedor, incluida, a título enunciativo
pero no limitativo, información sobre el proceso de instalación, el ordenador o la plataforma en la que el Software
está instalado o información sobre las operaciones y las funciones del Software e información sobre dispositivos
de la red local como tipo, proveedor, modelo o nombre del dispositivo (de aquí en adelante “información”). La
Información y las Amenazas pueden contener datos (incluidos datos personales obtenidos de forma aleatoria o
accidental) sobre el Usuario final u otros usuarios del ordenador en el que el Software está instalado, así como los
archivos afectados por las Amenazas junto con los metadatos asociados.
La información y las amenazas pueden recogerse mediante las siguientes funciones del software:
i. La función del sistema de reputación LiveGrid incluye la recopilación y el envío al proveedor de algoritmos hash
unidireccionales relacionados con las amenazas. Esta función se activa en la sección de configuración estándar del
software.
ii. La función del Sistema de Respuesta LiveGrid incluye la recopilación y el envío al Proveedor de las Amenazas
con los metadatos y la Información asociados. Esta función la puede activar el Usuario final durante el proceso de
instalación del Software.
El Proveedor solo podrá utilizar la Información y las Amenazas recibidas con fines de análisis e investigación de las
Amenazas y mejora de la verificación de la autenticidad del Software y de la Licencia, y deberá tomar las medidas
pertinentes para garantizar la seguridad de las Amenazas y la Información recibidas. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar las Amenazas y la Información como se especifica en la Política
de Privacidad y de acuerdo con la normativa legal relevante. Estas funciones se pueden desactivar en cualquier
momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle, de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus propios
medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a los
efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software y
los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y asistencia
técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el Software y
proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre
otros elementos, información de marketing.
280
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde el proceso
de instalación, pueden encontrarse detalles sobre privacidad, protección de datos personales y Sus derechos
como persona interesada. También puede visitarla desde la sección de ayuda del Software.
5. Ejercicio de los derechos de usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación
con una función específica del software.
g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera
que infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad
de la información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del
momento en que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la
281
infracción de este acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con varias
plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número de
sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, arrendar,
alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus términos.
Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o devolución (a sus
expensas) del software, todas las copias de seguridad y todo el material relacionado que le hayan suministrado el
proveedor o sus socios comerciales. Independientemente del modo de terminación de este acuerdo, las
disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE
MÁXIMO PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL,
MARCAS COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE
GARANTIZAN QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL
SOFTWARE FUNCIONE SIN INTERRUPCIONES NI ERRORES. ASUME TODOS LOS RIESGOS Y RESPONSABILIDAD DE
LA SELECCIÓN DEL SOFTWARE PARA CONSEGUIR LOS RESULTADOS QUE DESEA Y DE LA INSTALACIÓN, EL USO Y
LOS RESULTADOS OBTENIDOS.
12. Ninguna obligación adicional. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios,
excepto las obligaciones específicamente indicadas en este Acuerdo.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción, sin
ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
282
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que se
indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: (i) el usuario final
original no conserva ninguna copia del software; (ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; (iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; (iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal
como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de [Link].. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
a) No puede exportar, reexportar, transferir ni poner el Software a disposición de ninguna persona de alguna otra
forma, ni directa ni indirectamente, ni usarlo de ninguna forma ni participar en ninguna acción si ello puede tener
como resultado que ESET o su grupo, sus filiales o las filiales de cualquier empresa del grupo, así como las
entidades controladas por dicho grupo (en adelante, las "Filiales"), incumplan las Leyes de control comercial o
sufran consecuencias negativas debido a dichas Leyes, entre las que se incluyen
i. cualquier ley que controle, restrinja o imponga requisitos de licencia en relación con la exportación, la
reexportación o la transferencia de bienes, software, tecnología o servicios, publicada oficialmente o adoptada
por cualquier autoridad gubernamental, estatal o reguladora de los Estados Unidos de América, Singapur, el Reino
Unido, la Unión Europea o cualquiera de sus Estados miembros o cualquier país en el que deban cumplirse
obligaciones en virtud del Acuerdo o en el que ESET o cualquiera de sus Filiales estén registradas u operen (en
adelante, las "Leyes de control de las exportaciones") y
b) ESET tiene derecho a suspender las obligaciones adquiridas en virtud de estos Términos o a rescindir los
Términos con efecto inmediato en el caso de que:
283
i. con una base razonable para fundamentar su opinión, ESET determine que el Usuario ha incumplido o es
probable que incumpla lo dispuesto en el Artículo 19.a del Acuerdo; o
ii. el Usuario final o el Software queden sujetos a las Leyes de control comercial y, como resultado, con una base
razonable para fundamentar su opinión, ESET determine que continuar cumpliendo las obligaciones adquiridas en
virtud del Acuerdo podría causar que ESET o sus Filiales incumplieran las Leyes de control comercial o sufrieran
consecuencias negativas debido a dichas Leyes.
c) Ninguna disposición del Acuerdo tiene por objeto inducir u obligar a ninguna de las partes a actuar o dejar de
actuar (ni a aceptar actuar o dejar de actuar) de forma incompatible con las Leyes de control comercial aplicables
o de forma penalizada o prohibida por dichas Leyes, y ninguna disposición del Acuerdo debe interpretarse en ese
sentido.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o., Einsteinova
24, 85101 Bratislava, Slovak Republic.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta
expresamente la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o aplicable
no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables de
conformidad con las condiciones aquí estipuladas. En caso de discrepancia entre las versiones de este acuerdo en
diferentes idiomas, prevalecerá la versión en inglés. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye cualquier otra
representación, debate, compromiso, comunicación o publicidad previas relacionadas con el Software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, registrada en el
Registro Mercantil administrado por el Tribunal de Distrito de Bratislava I, Sección Sro, n.º de entrada 3586/B,
número de registro de la empresa 31333532, como controlador de datos («ESET» o «Nosotros»), quiere ser
transparente en cuanto al procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este
objetivo, publicamos esta Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o
«Usted») sobre los siguientes temas:
284
Procesamiento de datos personales
Los servicios prestados por ESET implementados en el producto se prestan de acuerdo con los términos del
Acuerdo de licencia para el usuario final ("EULA"), pero algunos pueden requerir atención específica. Queremos
proporcionarle más detalles sobre la recopilación de datos relacionada con la prestación de nuestros servicios.
Prestamos diferentes servicios descritos en el EULA y en la documentación de producto, como el servicio de
actualización, ESET LiveGrid®, protección contra mal uso de datos, soporte, etc. Para que todo funcione, debemos
recopilar la siguiente información:
• Estadísticas sobre actualizaciones y de otro tipo con información relativa al proceso de instalación y a su
ordenador, lo que incluye la plataforma en la que está instalado nuestro producto e información sobre las
operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el
hardware, identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de
configuración del producto.
• Algoritmos hash unidireccionales relativos a infiltraciones que forman parte del sistema de reputación ESET
LiveGrid®, lo que mejora la eficiencia de nuestras soluciones contra malware mediante la comparación de los
archivos analizados con una base de datos de elementos incluidos en listas blancas y negras disponibles en la
nube.
• Muestras sospechosas y metadatos que forman parte del sistema de respuesta ESET LiveGrid®, lo que
permite a ESET reaccionar inmediatamente ante las necesidades de los usuarios finales y responder a las
amenazas más recientes. Dependemos de que Usted nos envíe
oinfiltraciones como posibles muestras de virus y otros programas malintencionados y sospechosos; objetos
problemáticos, potencialmente no deseados o potencialmente peligrosos, como archivos ejecutables,
mensajes de correo electrónico marcados por Usted como spam o marcados por nuestro producto;
oinformación sobre dispositivos de la red local, como el tipo, el proveedor, el modelo o el nombre del
dispositivo;
oinformación relativa al uso de Internet, como dirección IP e información geográfica, paquetes de IP, URL y
marcos de Ethernet;
oarchivos de volcado de memoria y la información contenida en ellos.
No deseamos recopilar sus datos más allá de este ámbito, pero en ocasiones es imposible evitarlo. Los datos
recopilados accidentalmente pueden estar incluidos en malware (recopilados sin su conocimiento o aprobación) o
formar parte de nombres de archivos o URL, y no pretendemos que formen parte de nuestros sistemas ni
tratarlos con el objetivo declarado en esta Política de privacidad.
• La información de licencia, como el ID de licencia, y los datos personales como el nombre, los apellidos, la
dirección y la dirección de correo electrónico son necesarios para la facturación, la verificación de la
autenticidad de la licencia y la prestación de nuestros servicios.
• La información de contacto y los datos contenidos en sus solicitudes de soporte pueden ser necesarios para el
servicio de soporte. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos
como su dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del
producto y descripción de su caso de asistencia. Es posible que le pidamos que nos facilite otra información
para prestar el servicio de asistencia técnica.
285
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Según su
ubicación y el servicio que decida utilizar, podemos vernos obligados a transferir sus datos a un país para el que
no exista una decisión de adecuación de la Comisión Europea. Incluso en este caso, todas las transferencias de
información cumplen la legislación sobre protección de datos y solo se realizan si es necesario. Deben
implementarse sin excepción las cláusulas contractuales tipo, las reglas corporativas vinculantes u otra medida de
seguridad adecuada.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la prestación
de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que el período de validez de
su licencia para que tenga tiempo de renovarla de forma sencilla y cómoda. Pueden continuar tratándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar en todo momento la confidencialidad, la
integridad, la disponibilidad y la resiliencia de los sistemas y los servicios de tratamiento. Sin embargo, en caso de
filtración de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a
la autoridad supervisora y a los interesados. Como titular de los datos, tiene derecho a presentar una reclamación
ante una autoridad supervisora.
• derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
• derecho a solicitar la eliminación de sus datos personales;
Si desea ejercer sus derechos como titular de los datos o tiene preguntas o dudas, envíenos un mensaje a:
286