SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
“AÑO: DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO
                    DE NUESTRA DIVERSIDAD”


”


    INSTITUTO EDUCATIVA SUPERIOR
         TECNOLÓGICO PUBLICO

          CAP. FAP. “JOSÉ ABELARDO
            QUIÑÓNEZ GONZALES”


    AREA: COMPUTACION E INFORMATICA

    TEMA: MANUAL DE ANTIVIRUS ESET NOT 32

    UNIDAD DIDÁCTICA: DIDACTICAS DE
      RECURSOS INFORMATICOS

    DOCENTE: CESAR FARFAN

    ALUMNA: VELASQUEZ ICOCHEA KATYA




                     TUMBES – PERÚ
                         2012
ESET NOD32 ANTIVIRUS (VERSIÓN 5)
ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo
plenamente integrada. La versión más reciente del motor de exploración ThreatSense®
utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistema
inteligente constantemente alerta frente a los ataques y el software malicioso que
pongan en peligro su equipo.
ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro
esfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en el
sistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de
eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware,
rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del
sistema ni perturbar el equipo.

Novedades
HIPS
El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de
malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS
utiliza el análisis avanzado de conducta combinado con las capacidades de detección del
filtrado de red para monitorear los procesos activos, los archivos y las claves de registro,
y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.

Únase a la red ESET Live Grid
Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live
Grid está diseñado para proporcionar niveles adicionales de seguridad a su equipo.
Monitorea constantemente sus procesos y programas en ejecución de su sistema contra
la inteligencia más reciente recopilada de millones de usuarios de ESET a nivel
mundial. Además, las exploraciones de su sistema se procesan de forma más rápida y
precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta
permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestros
usuarios. Es recomendable activar esta característica; le agradecemos su apoyo.

Control de medios extraíbles
ESET NOD32 Antivirus proporciona el control de los medios extraíbles
(CD/DVD/USB/...). Este módulo permite explorar, bloquear o ajustar los filtros o
permisos extendidos y controlar la forma en que el usuario puede acceder y trabajar con
un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir
que los usuarios inserten medios extraíbles con contenido no solicitado.

Control de medios extraíbles
El módulo de exploración bajo demanda es una parte importante de la solución
antivirus. Se usa para realizar la exploración de los archivos y las carpetas del equipo.
Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo no
se ejecuten solo cuando existen sospechas de una infección, sino en forma habitual
como parte de una medida de seguridad de rutina. Es recomendable realizar
habitualmente exploraciones profundas del sistema para detectar los virus, que la
Protección del sistema de archivos en tiempo real no capturó cuando se guardaron en el
disco. Esta situación puede ocurrir si la exploración del sistema de archivos en tiempo
real no estaba habilitada en el momento de la infección, si la base de datos de virus no
estaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el
disco.




Se encuentran disponibles dos tipos de Exploración del equipo.
Exploración inteligente explora rápidamente el sistema sin necesidad de realizar
configuraciones adicionales de los parámetros de exploración.
Exploración Personalizada permite seleccionar cualquiera de los perfiles de
exploración predefinidos, así como elegir objetos específicos para la exploración.
Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La
exploración se puede configurar como.
 Una tarea programada en Herramientas > Tareas programadas.

Tipo de exploración:
Exploración inteligente
La exploración inteligente permite iniciar rápidamente una exploración del equipo y
desinfectar los archivos infectados
Sin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es
su facilidad de uso y que no requiere una configuración detallada de la exploración. La
exploración inteligente verifica todos los archivos de las unidades locales y desinfecta o
elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está
establecido automáticamente en el valor predeterminado. Para obtener información más
detallada sobre los tipos de desinfección, consulte la sección Desinfección.
Exploración personalizada
La exploración personalizada es una solución ideal si desea especificar los parámetros
de exploración, tales como los objetos para explorar y los métodos de exploración. La
ventaja de la exploración personalizada es la capacidad de configurar los parámetros
detalladamente. Es posible guardar las configuraciones en perfiles de exploración
definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente
con los mismos parámetros.
Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración
personalizada y elija una
Opción en el menú desplegable Objetos para explorar o seleccione objetos específicos
desde la estructura con forma de árbol. El objeto para explorar también puede definirse
mediante el ingreso de la ruta de las carpetas o archivos que
Desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de
desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre
tres niveles de desinfección si hace un clic en Configuración... > Desinfección.
La opción de realizar exploraciones del equipo mediante la exploración personalizada es
apropiada para usuarios avanzados con experiencia previa en la utilización de
programas antivirus.
Objetos para explorar
La ventana para explorar los objetos le permite definir los objetos (memoria, unidades,
sectores, archivos y carpetas) que se explorarán en busca de infiltraciones. El menú
desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se
explorarán.
Por configuración de perfil: selecciona los objetos especificados en el perfil de
exploración seleccionado.
Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD,
DVD.
Unidades locales: selecciona todos los discos rígidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin selección: cancela todas las selecciones.
El objeto para explorar también puede definirse mediante el ingreso de la ruta a las
carpetas o archivos que desea incluir en la exploración. Seleccione los objetos desde la
estructura con forma de árbol, que incluye la lista de todos los dispositivos disponibles
en el equipo




Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un
objeto para explorar, ingréselo en
El campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se
seleccionó ningún objeto para
 Explorar en la estructura con forma de árbol y el menú Objetos para explorar está
configurado en Sin selección.
Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se
recomienda crear un perfil distinto (con varios objetos para explorar, métodos de
exploración y otros parámetros) para cada exploración utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic
en Equipo > Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana
Perfiles de configuración incluye el menú desplegable Perfil seleccionado que enumera
los perfiles de exploración existentes así como la opción de crear uno nuevo. Para
Obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades,
consulte la sección Configuración de
Los parámetros del motor ThreatSense, donde obtendrá la descripción de cada
parámetro de la configuración de la exploración.
Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de
la exploración inteligente es parcialmente adecuada, pero no desea explorar
empaquetadores en tiempo real o aplicaciones potencialmente no seguras y además
quiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, haga
clic en el botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre
del perfil y seleccione Exploración inteligente desde el menú desplegable Copiar
configuración desde el perfil. Finalmente, ajuste los parámetros restantes según sus
necesidades.
Progreso de la exploración
La ventana de progreso de la exploración muestra el estado actual de la exploración
junto con información sobre la cantidad detectada de archivos con códigos maliciosos.




NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o
los que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y
ciertos archivos de registro), no se puedan explorar.
Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya
explorados en comparación con los objetos que aún faltan explorar. El valor proviene de
la cantidad total de objetos incluidos en la exploración.
Destino: el nombre del objeto actualmente explorado.
Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una
exploración.
Pausar: pone una exploración en pausa.
Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa.
Haga clic en Reanudar para proseguir con la exploración.
Detener: finaliza la exploración.
 A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en
curso se minimizará y se ejecutará en segundo plano.
Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de
exploración.
Desplazarse por el registro de exploración: si la opción está habilitada, el registro de
exploración se desplazará hacia abajo automáticamente a medida que las nuevas
entradas se van agregando para que sean visibles las más recientes.

Permitir el apagado del equipo tras la exploración: habilita el apagado programado
cuando finaliza la exploración del equipo bajo demanda. Se abrirá una ventana de
diálogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic
en Cancelar si desea desactivar el apagado solicitado.
Exploración en el inicio
La exploración automática de archivos durante el inicio del sistema se realizará durante
el inicio del sistema o tras la actualización de la base de datos de firmas de virus. Esta
exploración depende de la Configuración y de las tareas en
Tareas programadas.
Las opciones de exploración en el inicio son parte de una tarea programada de
Verificación de archivos de inicio del sistema. Para modificar sus configuraciones,
navegue a Herramientas > Tareas programadas, haga clic en Exploración automática de
archivos durante el inicio del sistema y en el botón Editar.... En el último paso,
Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema
(consulte el siguiente capítulo para obtener más detalles).
Para obtener instrucciones detalladas sobre la creación y administración de tareas
programadas, consulte la Creación de tareas nuevas.
Exploración automática de archivos durante el inicio del sistema
El menú desplegable Nivel de exploración especifica la profundidad de la exploración
para la ejecución de archivos al inicio del sistema. Los archivos se ordenan en orden
ascendente por la cantidad de archivos a explorar:
Solo los archivos más frecuentemente utilizados (los archivos menos explorados)
Archivos frecuentemente utilizados
Archivos comúnmente utilizados
Archivos rara vez utilizados
Todos los archivos registrados (la mayoría de archivos explorados)

También se incluyen dos grupos específicos de Nivel de exploración:
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las
ubicaciones que permiten ejecutar estos archivos sin que el usuario se registre (incluye
casi todas las ubicaciones de tales como servicios de inicio, objetos del ayudador del
navegador, winlogon notify, entradas de las tareas programadas de ventanas, dlls
conocidos, etc.).
Archivos que se ejecutan después del registro del usuario: contiene archivos de las
ubicaciones que permiten ejecutar estos archivos solo después de que un usuario se
registre (incluye archivos que solo se ejecutan para un usuario específico, por lo general
archivos                                                                               en
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun)
Las listas de archivos a escanear son fijas para cada grupo.
Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la
exploración:
Normal: en una carga promedio del sistema,
Inferior: en una carga baja del sistema,
Más baja: cuando la carga del sistema es lo más baja posible,
Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo.
Exclusiones por ruta
Las exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar
que todos los objetos se exploren
En busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay
situaciones en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las
grandes bases de datos que ralentizarían el equipo en la exploración o programas que
entran en conflicto durante la exploración.
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido,
significa que el archivo solo se excluirá de la exploración en lo que respecta a dicha
amenaza, pero no se excluirá completamente. Por lo tanto, si dicho archivo más tarde se
infecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo de
exclusión puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya
sea en la ventana de alerta de amenazas que informa sobre la infiltración (haga clic en
Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o en
Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y
excluir de la detección que aparece al hacer un clic derecho en el archivo puesto en
cuarentena.
Desinfección
La configuración de la desinfección determina el comportamiento del módulo de
exploración durante la desinfección de los archivos infectados. Existen tres niveles de
desinfección:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El
programa mostrará una ventana de advertencia y le permitirá al usuario que seleccione
una acción. Este nivel está diseñado para los usuarios más avanzados que conocen los
pasos a seguir en caso de detectar una infiltración.
Desinfección estándar: el programa intentará desinfectar o eliminar el archivo
infectado automáticamente basándose en una acción predefinida (dependiendo del tipo
de infiltración). La detección y eliminación de un archivo infectado se marca con un
mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones
que se pueden realizar. Ocurre lo mismo cuando no es posible completar una acción
predefinida.
Desinfección estricta: el programa desinfectará o eliminará todos los archivos
infectados. Las únicas excepciones son los archivos del sistema. Si no es posible
desinfectarlos, el programa le ofrecerá una acción al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos
infectados, existen dos opciones para tratarlo. En el modo estándar (Desinfección
estándar), se eliminará el archivo comprimido completo cuando todos los archivos que
incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se
eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás
archivos que lo componen.
Extensión
Una extensión es una parte delimitada por un punto en el nombre de un archivo. Una
extensión define el tipo de archivo y su contenido. Esta sección de la configuración de
los parámetros de ThreatSense permite definir los tipos de archivos que se van a
explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su
extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de la
exploración. Si la opción Explorar todos los archivos no está seleccionada, la lista pasa
a mostrar todas las extensiones de archivos actualmente explorados.
Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los
archivos sin extensión. La opción No explorar los archivos sin extensión está disponible
mientras la opción Explorar todos los archivos está habilitada.
A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el
funcionamiento correcto del programa que está usando dichas extensiones. Por ejemplo,
puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores
de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la
exploración de extensiones de archivos específicas. Al escribir una Extensión se activa
el botón Agregar, por medio del cual se agrega la nueva extensión a la lista. Seleccione
una extensión de la lista y luego haga clic en el botón Quitar para eliminar esa extensión
de la lista.
Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El
asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a
cualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que
la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es
necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista.
Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el
botón Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción.
CONCLUSIÓN
        Como nuevos virus se crean en forma casi constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones
maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el
sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos
cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar
correos electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o
anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.




GRACIAS
Manual eset not32 antivirus

Contenu connexe

Tendances

taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformáticatuprofedetico
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfJuan Flores
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas angelicauptc
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 
Taller informatica Hardware y Software
Taller informatica Hardware y SoftwareTaller informatica Hardware y Software
Taller informatica Hardware y Softwaretallerinfoa1at
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónestebanfg13
 
Presentacion word defender
Presentacion  word defenderPresentacion  word defender
Presentacion word defenderDaniel13Castro
 

Tendances (13)

HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Informe house call
Informe house callInforme house call
Informe house call
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Taller informatica Hardware y Software
Taller informatica Hardware y SoftwareTaller informatica Hardware y Software
Taller informatica Hardware y Software
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimización
 
Presentacion word defender
Presentacion  word defenderPresentacion  word defender
Presentacion word defender
 

En vedette

La familia microempresaria y sus necesidades de crédito
La familia microempresaria y sus necesidades de créditoLa familia microempresaria y sus necesidades de crédito
La familia microempresaria y sus necesidades de créditoFredis Pereira
 
Jom tien analisis_ppt[1]
Jom tien analisis_ppt[1]Jom tien analisis_ppt[1]
Jom tien analisis_ppt[1]Victor Soto
 
Quinta parte funciones y gráficos
Quinta parte   funciones y gráficosQuinta parte   funciones y gráficos
Quinta parte funciones y gráficosHorizonteConsultores
 
Presentación clase 7 adi
Presentación clase 7    adiPresentación clase 7    adi
Presentación clase 7 adilaher75
 
Mesa 1 javier zamora
Mesa 1 javier zamoraMesa 1 javier zamora
Mesa 1 javier zamorasemfycsemfyc
 
Medidas de tendencia central
Medidas de tendencia centralMedidas de tendencia central
Medidas de tendencia centralTina Campos
 
Facundo quiroga 2
Facundo quiroga 2Facundo quiroga 2
Facundo quiroga 2graasuncion
 
Segundo Teórico (7/08/2013)
Segundo Teórico (7/08/2013)Segundo Teórico (7/08/2013)
Segundo Teórico (7/08/2013)Macue De Zan
 
Planificacion y programacion marzo 2010
Planificacion y programacion marzo 2010Planificacion y programacion marzo 2010
Planificacion y programacion marzo 2010dalilapop
 
Flisol upiicsa 2012
Flisol upiicsa 2012Flisol upiicsa 2012
Flisol upiicsa 2012vic150cc
 
Anteproyecto de investigación doctoral copia
Anteproyecto de investigación doctoral   copiaAnteproyecto de investigación doctoral   copia
Anteproyecto de investigación doctoral copiaMajinRuiz63
 
Introduction de Logiciel libre
Introduction de Logiciel libreIntroduction de Logiciel libre
Introduction de Logiciel libreInnomarroco
 
0 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp02
0 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp020 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp02
0 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp02Joel Perea
 

En vedette (20)

Emprendimiento 10
Emprendimiento 10Emprendimiento 10
Emprendimiento 10
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
La familia microempresaria y sus necesidades de crédito
La familia microempresaria y sus necesidades de créditoLa familia microempresaria y sus necesidades de crédito
La familia microempresaria y sus necesidades de crédito
 
Jom tien analisis_ppt[1]
Jom tien analisis_ppt[1]Jom tien analisis_ppt[1]
Jom tien analisis_ppt[1]
 
Qué es calidad
Qué es calidadQué es calidad
Qué es calidad
 
Imagen
ImagenImagen
Imagen
 
Quinta parte funciones y gráficos
Quinta parte   funciones y gráficosQuinta parte   funciones y gráficos
Quinta parte funciones y gráficos
 
Presentación clase 7 adi
Presentación clase 7    adiPresentación clase 7    adi
Presentación clase 7 adi
 
Mesa 1 javier zamora
Mesa 1 javier zamoraMesa 1 javier zamora
Mesa 1 javier zamora
 
Medidas de tendencia central
Medidas de tendencia centralMedidas de tendencia central
Medidas de tendencia central
 
Facundo quiroga 2
Facundo quiroga 2Facundo quiroga 2
Facundo quiroga 2
 
La amistad
La amistadLa amistad
La amistad
 
Segundo Teórico (7/08/2013)
Segundo Teórico (7/08/2013)Segundo Teórico (7/08/2013)
Segundo Teórico (7/08/2013)
 
Planificacion y programacion marzo 2010
Planificacion y programacion marzo 2010Planificacion y programacion marzo 2010
Planificacion y programacion marzo 2010
 
Flisol upiicsa 2012
Flisol upiicsa 2012Flisol upiicsa 2012
Flisol upiicsa 2012
 
Bebitos
BebitosBebitos
Bebitos
 
Plan decenal
Plan decenal Plan decenal
Plan decenal
 
Anteproyecto de investigación doctoral copia
Anteproyecto de investigación doctoral   copiaAnteproyecto de investigación doctoral   copia
Anteproyecto de investigación doctoral copia
 
Introduction de Logiciel libre
Introduction de Logiciel libreIntroduction de Logiciel libre
Introduction de Logiciel libre
 
0 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp02
0 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp020 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp02
0 proyectodeinvestigacion-secuenciaoperativa2012-120221100008-phpapp02
 

Similaire à Manual eset not32 antivirus

Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de WindowsMiguel Barriga
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02garciabraian26
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 

Similaire à Manual eset not32 antivirus (20)

Nod 32 ver5
Nod 32 ver5Nod 32 ver5
Nod 32 ver5
 
Nod 32 ver5
Nod 32 ver5Nod 32 ver5
Nod 32 ver5
 
Nod 32 ver5
Nod 32 ver5Nod 32 ver5
Nod 32 ver5
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
Funcionalidades hirens boot
Funcionalidades hirens bootFuncionalidades hirens boot
Funcionalidades hirens boot
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de Windows
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Mapa
MapaMapa
Mapa
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 

Dernier

BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Dernier (20)

BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Manual eset not32 antivirus

  • 1. “AÑO: DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD” ” INSTITUTO EDUCATIVA SUPERIOR TECNOLÓGICO PUBLICO CAP. FAP. “JOSÉ ABELARDO QUIÑÓNEZ GONZALES” AREA: COMPUTACION E INFORMATICA TEMA: MANUAL DE ANTIVIRUS ESET NOT 32 UNIDAD DIDÁCTICA: DIDACTICAS DE RECURSOS INFORMATICOS DOCENTE: CESAR FARFAN ALUMNA: VELASQUEZ ICOCHEA KATYA TUMBES – PERÚ 2012
  • 2. ESET NOD32 ANTIVIRUS (VERSIÓN 5) ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo plenamente integrada. La versión más reciente del motor de exploración ThreatSense® utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo. ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro esfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en el sistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar el equipo. Novedades HIPS El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinado con las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas. Únase a la red ESET Live Grid Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid está diseñado para proporcionar niveles adicionales de seguridad a su equipo. Monitorea constantemente sus procesos y programas en ejecución de su sistema contra la inteligencia más reciente recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones de su sistema se procesan de forma más rápida y precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta
  • 3. permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestros usuarios. Es recomendable activar esta característica; le agradecemos su apoyo. Control de medios extraíbles ESET NOD32 Antivirus proporciona el control de los medios extraíbles (CD/DVD/USB/...). Este módulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y controlar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir que los usuarios inserten medios extraíbles con contenido no solicitado. Control de medios extraíbles El módulo de exploración bajo demanda es una parte importante de la solución antivirus. Se usa para realizar la exploración de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infección, sino en forma habitual como parte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas del sistema para detectar los virus, que la Protección del sistema de archivos en tiempo real no capturó cuando se guardaron en el disco. Esta situación puede ocurrir si la exploración del sistema de archivos en tiempo real no estaba habilitada en el momento de la infección, si la base de datos de virus no estaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el disco. Se encuentran disponibles dos tipos de Exploración del equipo.
  • 4. Exploración inteligente explora rápidamente el sistema sin necesidad de realizar configuraciones adicionales de los parámetros de exploración. Exploración Personalizada permite seleccionar cualquiera de los perfiles de exploración predefinidos, así como elegir objetos específicos para la exploración. Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se puede configurar como. Una tarea programada en Herramientas > Tareas programadas. Tipo de exploración: Exploración inteligente La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectados Sin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es su facilidad de uso y que no requiere una configuración detallada de la exploración. La exploración inteligente verifica todos los archivos de las unidades locales y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los tipos de desinfección, consulte la sección Desinfección. Exploración personalizada La exploración personalizada es una solución ideal si desea especificar los parámetros de exploración, tales como los objetos para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la capacidad de configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de exploración definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con los mismos parámetros. Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y elija una Opción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde la estructura con forma de árbol. El objeto para explorar también puede definirse mediante el ingreso de la ruta de las carpetas o archivos que Desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre tres niveles de desinfección si hace un clic en Configuración... > Desinfección. La opción de realizar exploraciones del equipo mediante la exploración personalizada es apropiada para usuarios avanzados con experiencia previa en la utilización de programas antivirus. Objetos para explorar La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas) que se explorarán en busca de infiltraciones. El menú desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se explorarán. Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración seleccionado. Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD. Unidades locales: selecciona todos los discos rígidos del sistema. Unidades de red: selecciona todas las unidades de red asignadas. Sin selección: cancela todas las selecciones.
  • 5. El objeto para explorar también puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluir en la exploración. Seleccione los objetos desde la estructura con forma de árbol, que incluye la lista de todos los dispositivos disponibles en el equipo Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingréselo en El campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionó ningún objeto para Explorar en la estructura con forma de árbol y el menú Objetos para explorar está configurado en Sin selección. Perfiles de exploración Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfil distinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploración utilizada regularmente. Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana Perfiles de configuración incluye el menú desplegable Perfil seleccionado que enumera los perfiles de exploración existentes así como la opción de crear uno nuevo. Para Obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección Configuración de Los parámetros del motor ThreatSense, donde obtendrá la descripción de cada parámetro de la configuración de la exploración. Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente es parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y además quiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, haga clic en el botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploración inteligente desde el menú desplegable Copiar configuración desde el perfil. Finalmente, ajuste los parámetros restantes según sus necesidades.
  • 6. Progreso de la exploración La ventana de progreso de la exploración muestra el estado actual de la exploración junto con información sobre la cantidad detectada de archivos con códigos maliciosos. NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o los que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar. Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya explorados en comparación con los objetos que aún faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploración. Destino: el nombre del objeto actualmente explorado. Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploración. Pausar: pone una exploración en pausa. Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic en Reanudar para proseguir con la exploración. Detener: finaliza la exploración. A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en curso se minimizará y se ejecutará en segundo plano.
  • 7. Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de exploración. Desplazarse por el registro de exploración: si la opción está habilitada, el registro de exploración se desplazará hacia abajo automáticamente a medida que las nuevas entradas se van agregando para que sean visibles las más recientes. Permitir el apagado del equipo tras la exploración: habilita el apagado programado cuando finaliza la exploración del equipo bajo demanda. Se abrirá una ventana de diálogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic en Cancelar si desea desactivar el apagado solicitado. Exploración en el inicio La exploración automática de archivos durante el inicio del sistema se realizará durante el inicio del sistema o tras la actualización de la base de datos de firmas de virus. Esta exploración depende de la Configuración y de las tareas en Tareas programadas. Las opciones de exploración en el inicio son parte de una tarea programada de Verificación de archivos de inicio del sistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic en Exploración automática de archivos durante el inicio del sistema y en el botón Editar.... En el último paso, Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema (consulte el siguiente capítulo para obtener más detalles). Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas, consulte la Creación de tareas nuevas.
  • 8. Exploración automática de archivos durante el inicio del sistema El menú desplegable Nivel de exploración especifica la profundidad de la exploración para la ejecución de archivos al inicio del sistema. Los archivos se ordenan en orden ascendente por la cantidad de archivos a explorar: Solo los archivos más frecuentemente utilizados (los archivos menos explorados) Archivos frecuentemente utilizados Archivos comúnmente utilizados Archivos rara vez utilizados Todos los archivos registrados (la mayoría de archivos explorados) También se incluyen dos grupos específicos de Nivel de exploración: Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar estos archivos sin que el usuario se registre (incluye casi todas las ubicaciones de tales como servicios de inicio, objetos del ayudador del navegador, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos, etc.). Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar estos archivos solo después de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario específico, por lo general archivos en HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun) Las listas de archivos a escanear son fijas para cada grupo. Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la exploración: Normal: en una carga promedio del sistema, Inferior: en una carga baja del sistema, Más baja: cuando la carga del sistema es lo más baja posible, Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo. Exclusiones por ruta Las exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar que todos los objetos se exploren En busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de datos que ralentizarían el equipo en la exploración o programas que entran en conflicto durante la exploración.
  • 9. Ruta: ruta a los archivos y las carpetas excluidos. Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluirá de la exploración en lo que respecta a dicha amenaza, pero no se excluirá completamente. Por lo tanto, si dicho archivo más tarde se infecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo de exclusión puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la infiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o en Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y excluir de la detección que aparece al hacer un clic derecho en el archivo puesto en cuarentena. Desinfección La configuración de la desinfección determina el comportamiento del módulo de exploración durante la desinfección de los archivos infectados. Existen tres niveles de desinfección: Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de advertencia y le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios más avanzados que conocen los pasos a seguir en caso de detectar una infiltración. Desinfección estándar: el programa intentará desinfectar o eliminar el archivo infectado automáticamente basándose en una acción predefinida (dependiendo del tipo de infiltración). La detección y eliminación de un archivo infectado se marca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones que se pueden realizar. Ocurre lo mismo cuando no es posible completar una acción predefinida.
  • 10. Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecerá una acción al usuario en una ventana de advertencia. Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivo comprimido completo cuando todos los archivos que incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo componen. Extensión Una extensión es una parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tipos de archivos que se van a explorar.
  • 11. En forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de la exploración. Si la opción Explorar todos los archivos no está seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los archivos sin extensión. La opción No explorar los archivos sin extensión está disponible mientras la opción Explorar todos los archivos está habilitada. A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el funcionamiento correcto del programa que está usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange. Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de extensiones de archivos específicas. Al escribir una Extensión se activa el botón Agregar, por medio del cual se agrega la nueva extensión a la lista. Seleccione una extensión de la lista y luego haga clic en el botón Quitar para eliminar esa extensión de la lista. Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista. Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el botón Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción.
  • 12. CONCLUSIÓN Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus. GRACIAS