“AÑO: DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO                    DE NUESTRA DIVERSIDAD””    INSTITUTO EDUCATIVA SUP...
ESET NOD32 ANTIVIRUS (VERSIÓN 5)ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipoplenamente ...
permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestrosusuarios. Es recomendable activar es...
Exploración inteligente explora rápidamente el sistema sin necesidad de realizarconfiguraciones adicionales de los parámet...
El objeto para explorar también puede definirse mediante el ingreso de la ruta a lascarpetas o archivos que desea incluir ...
Progreso de la exploraciónLa ventana de progreso de la exploración muestra el estado actual de la exploraciónjunto con inf...
Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso deexploración.Desplazarse por el regis...
Exploración automática de archivos durante el inicio del sistemaEl menú desplegable Nivel de exploración especifica la pro...
Ruta: ruta a los archivos y las carpetas excluidos.Amenaza: si se pone el nombre de una amenaza al lado de un archivo excl...
Desinfección estricta: el programa desinfectará o eliminará todos los archivosinfectados. Las únicas excepciones son los a...
En forma predeterminada, se exploran todos los archivos independientemente de suextensión. Se puede agregar cualquier exte...
CONCLUSIÓN        Como nuevos virus se crean en forma casi constante, siempre es preciso manteneractualizado el programa a...
Manual eset not32 antivirus
Próxima SlideShare
Cargando en…5
×

Manual eset not32 antivirus

736 visualizaciones

Publicado el

TRABAJO

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
736
En SlideShare
0
De insertados
0
Número de insertados
16
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Manual eset not32 antivirus

  1. 1. “AÑO: DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD”” INSTITUTO EDUCATIVA SUPERIOR TECNOLÓGICO PUBLICO CAP. FAP. “JOSÉ ABELARDO QUIÑÓNEZ GONZALES” AREA: COMPUTACION E INFORMATICA TEMA: MANUAL DE ANTIVIRUS ESET NOT 32 UNIDAD DIDÁCTICA: DIDACTICAS DE RECURSOS INFORMATICOS DOCENTE: CESAR FARFAN ALUMNA: VELASQUEZ ICOCHEA KATYA TUMBES – PERÚ 2012
  2. 2. ESET NOD32 ANTIVIRUS (VERSIÓN 5)ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipoplenamente integrada. La versión más reciente del motor de exploración ThreatSense®utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistemainteligente constantemente alerta frente a los ataques y el software malicioso quepongan en peligro su equipo.ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestroesfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en elsistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces deeliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware,rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento delsistema ni perturbar el equipo.NovedadesHIPSEl Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema demalware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPSutiliza el análisis avanzado de conducta combinado con las capacidades de detección delfiltrado de red para monitorear los procesos activos, los archivos y las claves de registro,y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.Únase a la red ESET Live GridIncorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET LiveGrid está diseñado para proporcionar niveles adicionales de seguridad a su equipo.Monitorea constantemente sus procesos y programas en ejecución de su sistema contrala inteligencia más reciente recopilada de millones de usuarios de ESET a nivelmundial. Además, las exploraciones de su sistema se procesan de forma más rápida yprecisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta
  3. 3. permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestrosusuarios. Es recomendable activar esta característica; le agradecemos su apoyo.Control de medios extraíblesESET NOD32 Antivirus proporciona el control de los medios extraíbles(CD/DVD/USB/...). Este módulo permite explorar, bloquear o ajustar los filtros opermisos extendidos y controlar la forma en que el usuario puede acceder y trabajar conun dispositivo determinado. Resulta útil si el administrador del equipo desea prevenirque los usuarios inserten medios extraíbles con contenido no solicitado.Control de medios extraíblesEl módulo de exploración bajo demanda es una parte importante de la soluciónantivirus. Se usa para realizar la exploración de los archivos y las carpetas del equipo.Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo nose ejecuten solo cuando existen sospechas de una infección, sino en forma habitualcomo parte de una medida de seguridad de rutina. Es recomendable realizarhabitualmente exploraciones profundas del sistema para detectar los virus, que laProtección del sistema de archivos en tiempo real no capturó cuando se guardaron en eldisco. Esta situación puede ocurrir si la exploración del sistema de archivos en tiemporeal no estaba habilitada en el momento de la infección, si la base de datos de virus noestaba actualizada o si el archivo no se detectó como un virus cuando se guardó en eldisco.Se encuentran disponibles dos tipos de Exploración del equipo.
  4. 4. Exploración inteligente explora rápidamente el sistema sin necesidad de realizarconfiguraciones adicionales de los parámetros de exploración.Exploración Personalizada permite seleccionar cualquiera de los perfiles deexploración predefinidos, así como elegir objetos específicos para la exploración.Se recomienda ejecutar una exploración del equipo al menos una vez al mes. Laexploración se puede configurar como. Una tarea programada en Herramientas > Tareas programadas.Tipo de exploración:Exploración inteligenteLa exploración inteligente permite iniciar rápidamente una exploración del equipo ydesinfectar los archivos infectadosSin necesidad de la intervención del usuario. La ventaja de la exploración inteligente essu facilidad de uso y que no requiere una configuración detallada de la exploración. Laexploración inteligente verifica todos los archivos de las unidades locales y desinfecta oelimina en forma automática las infiltraciones detectadas. El nivel de desinfección estáestablecido automáticamente en el valor predeterminado. Para obtener información másdetallada sobre los tipos de desinfección, consulte la sección Desinfección.Exploración personalizadaLa exploración personalizada es una solución ideal si desea especificar los parámetrosde exploración, tales como los objetos para explorar y los métodos de exploración. Laventaja de la exploración personalizada es la capacidad de configurar los parámetrosdetalladamente. Es posible guardar las configuraciones en perfiles de exploracióndefinidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamentecon los mismos parámetros.Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploraciónpersonalizada y elija unaOpción en el menú desplegable Objetos para explorar o seleccione objetos específicosdesde la estructura con forma de árbol. El objeto para explorar también puede definirsemediante el ingreso de la ruta de las carpetas o archivos queDesea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales dedesinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entretres niveles de desinfección si hace un clic en Configuración... > Desinfección.La opción de realizar exploraciones del equipo mediante la exploración personalizada esapropiada para usuarios avanzados con experiencia previa en la utilización deprogramas antivirus.Objetos para explorarLa ventana para explorar los objetos le permite definir los objetos (memoria, unidades,sectores, archivos y carpetas) que se explorarán en busca de infiltraciones. El menúdesplegable Objetos para explorar permite seleccionar los objetos predefinidos que seexplorarán.Por configuración de perfil: selecciona los objetos especificados en el perfil deexploración seleccionado.Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD,DVD.Unidades locales: selecciona todos los discos rígidos del sistema.Unidades de red: selecciona todas las unidades de red asignadas.Sin selección: cancela todas las selecciones.
  5. 5. El objeto para explorar también puede definirse mediante el ingreso de la ruta a lascarpetas o archivos que desea incluir en la exploración. Seleccione los objetos desde laestructura con forma de árbol, que incluye la lista de todos los dispositivos disponiblesen el equipoPara ir rápidamente hasta un objeto para explorar o para agregar en forma directa unobjeto para explorar, ingréselo enEl campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no seseleccionó ningún objeto para Explorar en la estructura con forma de árbol y el menú Objetos para explorar estáconfigurado en Sin selección.Perfiles de exploraciónEs posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Serecomienda crear un perfil distinto (con varios objetos para explorar, métodos deexploración y otros parámetros) para cada exploración utilizada regularmente.Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clicen Equipo > Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventanaPerfiles de configuración incluye el menú desplegable Perfil seleccionado que enumeralos perfiles de exploración existentes así como la opción de crear uno nuevo. ParaObtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades,consulte la sección Configuración deLos parámetros del motor ThreatSense, donde obtendrá la descripción de cadaparámetro de la configuración de la exploración.Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración dela exploración inteligente es parcialmente adecuada, pero no desea explorarempaquetadores en tiempo real o aplicaciones potencialmente no seguras y ademásquiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, hagaclic en el botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombredel perfil y seleccione Exploración inteligente desde el menú desplegable Copiarconfiguración desde el perfil. Finalmente, ajuste los parámetros restantes según susnecesidades.
  6. 6. Progreso de la exploraciónLa ventana de progreso de la exploración muestra el estado actual de la exploraciónjunto con información sobre la cantidad detectada de archivos con códigos maliciosos.NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña olos que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys yciertos archivos de registro), no se puedan explorar.Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos yaexplorados en comparación con los objetos que aún faltan explorar. El valor proviene dela cantidad total de objetos incluidos en la exploración.Destino: el nombre del objeto actualmente explorado.Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante unaexploración.Pausar: pone una exploración en pausa.Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa.Haga clic en Reanudar para proseguir con la exploración.Detener: finaliza la exploración. A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración encurso se minimizará y se ejecutará en segundo plano.
  7. 7. Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso deexploración.Desplazarse por el registro de exploración: si la opción está habilitada, el registro deexploración se desplazará hacia abajo automáticamente a medida que las nuevasentradas se van agregando para que sean visibles las más recientes.Permitir el apagado del equipo tras la exploración: habilita el apagado programadocuando finaliza la exploración del equipo bajo demanda. Se abrirá una ventana dediálogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clicen Cancelar si desea desactivar el apagado solicitado.Exploración en el inicioLa exploración automática de archivos durante el inicio del sistema se realizará duranteel inicio del sistema o tras la actualización de la base de datos de firmas de virus. Estaexploración depende de la Configuración y de las tareas enTareas programadas.Las opciones de exploración en el inicio son parte de una tarea programada deVerificación de archivos de inicio del sistema. Para modificar sus configuraciones,navegue a Herramientas > Tareas programadas, haga clic en Exploración automática dearchivos durante el inicio del sistema y en el botón Editar.... En el último paso,Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema(consulte el siguiente capítulo para obtener más detalles).Para obtener instrucciones detalladas sobre la creación y administración de tareasprogramadas, consulte la Creación de tareas nuevas.
  8. 8. Exploración automática de archivos durante el inicio del sistemaEl menú desplegable Nivel de exploración especifica la profundidad de la exploraciónpara la ejecución de archivos al inicio del sistema. Los archivos se ordenan en ordenascendente por la cantidad de archivos a explorar:Solo los archivos más frecuentemente utilizados (los archivos menos explorados)Archivos frecuentemente utilizadosArchivos comúnmente utilizadosArchivos rara vez utilizadosTodos los archivos registrados (la mayoría de archivos explorados)También se incluyen dos grupos específicos de Nivel de exploración:Archivos que se ejecutan antes del registro del usuario: contiene archivos de lasubicaciones que permiten ejecutar estos archivos sin que el usuario se registre (incluyecasi todas las ubicaciones de tales como servicios de inicio, objetos del ayudador delnavegador, winlogon notify, entradas de las tareas programadas de ventanas, dllsconocidos, etc.).Archivos que se ejecutan después del registro del usuario: contiene archivos de lasubicaciones que permiten ejecutar estos archivos solo después de que un usuario seregistre (incluye archivos que solo se ejecutan para un usuario específico, por lo generalarchivos enHKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun)Las listas de archivos a escanear son fijas para cada grupo.Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de laexploración:Normal: en una carga promedio del sistema,Inferior: en una carga baja del sistema,Más baja: cuando la carga del sistema es lo más baja posible,Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo.Exclusiones por rutaLas exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurarque todos los objetos se explorenEn busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, haysituaciones en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de lasgrandes bases de datos que ralentizarían el equipo en la exploración o programas queentran en conflicto durante la exploración.
  9. 9. Ruta: ruta a los archivos y las carpetas excluidos.Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido,significa que el archivo solo se excluirá de la exploración en lo que respecta a dichaamenaza, pero no se excluirá completamente. Por lo tanto, si dicho archivo más tarde seinfecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo deexclusión puede usarse solamente para ciertos tipos de infiltraciones y puede crearse yasea en la ventana de alerta de amenazas que informa sobre la infiltración (haga clic enMostrar opciones avanzadas y luego seleccione Excluir de la detección) o enConfiguración > Cuarentena, mediante la opción del menú contextual Restaurar yexcluir de la detección que aparece al hacer un clic derecho en el archivo puesto encuarentena.DesinfecciónLa configuración de la desinfección determina el comportamiento del módulo deexploración durante la desinfección de los archivos infectados. Existen tres niveles dedesinfección:Sin desinfección: los archivos infectados no se desinfectan automáticamente. Elprograma mostrará una ventana de advertencia y le permitirá al usuario que seleccioneuna acción. Este nivel está diseñado para los usuarios más avanzados que conocen lospasos a seguir en caso de detectar una infiltración.Desinfección estándar: el programa intentará desinfectar o eliminar el archivoinfectado automáticamente basándose en una acción predefinida (dependiendo del tipode infiltración). La detección y eliminación de un archivo infectado se marca con unmensaje informativo en la esquina inferior derecha de la pantalla. Si no es posibleseleccionar la acción correcta en forma automática, el programa le ofrecerá las accionesque se pueden realizar. Ocurre lo mismo cuando no es posible completar una acciónpredefinida.
  10. 10. Desinfección estricta: el programa desinfectará o eliminará todos los archivosinfectados. Las únicas excepciones son los archivos del sistema. Si no es posibledesinfectarlos, el programa le ofrecerá una acción al usuario en una ventana deadvertencia.Advertencia: Si un archivo comprimido contiene un archivo o varios archivosinfectados, existen dos opciones para tratarlo. En el modo estándar (Desinfecciónestándar), se eliminará el archivo comprimido completo cuando todos los archivos queincluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido seeliminará si al menos contiene un archivo infectado, sin importar el estado de los demásarchivos que lo componen.ExtensiónUna extensión es una parte delimitada por un punto en el nombre de un archivo. Unaextensión define el tipo de archivo y su contenido. Esta sección de la configuración delos parámetros de ThreatSense permite definir los tipos de archivos que se van aexplorar.
  11. 11. En forma predeterminada, se exploran todos los archivos independientemente de suextensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de laexploración. Si la opción Explorar todos los archivos no está seleccionada, la lista pasaa mostrar todas las extensiones de archivos actualmente explorados.Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar losarchivos sin extensión. La opción No explorar los archivos sin extensión está disponiblemientras la opción Explorar todos los archivos está habilitada.A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide elfuncionamiento correcto del programa que está usando dichas extensiones. Por ejemplo,puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidoresde Microsoft Exchange.Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir laexploración de extensiones de archivos específicas. Al escribir una Extensión se activael botón Agregar, por medio del cual se agrega la nueva extensión a la lista. Seleccioneuna extensión de la lista y luego haga clic en el botón Quitar para eliminar esa extensiónde la lista.Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). Elasterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, acualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya quela lista solo debe contener direcciones seguras y de confianza. Del mismo modo, esnecesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista.Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en elbotón Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción.
  12. 12. CONCLUSIÓN Como nuevos virus se crean en forma casi constante, siempre es preciso manteneractualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versionesmaliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que elsistema informático permanezca encendido, o bien, registrar un archivo o serie de archivoscada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisarcorreos electrónicos entrantes y salientes y sitios web visitados.Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls oanti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.GRACIAS

×