eset guia

161
ESET FILE SECURITY PARA MICROSOFT WINDOWS SERVER Manual de instalación y guía para el usuario Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 Haga un clic aquí para descargar la versión más reciente de este documento.

Upload: aldo-vilches-godoy

Post on 29-Sep-2015

87 views

Category:

Documents


5 download

DESCRIPTION

eset guia

TRANSCRIPT

  • ESET FILE SECURITY PARA MICROSOFT WINDOWS SERVER

    Manual de instalacin y gua para el usuario Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2

    Haga un clic aqu para descargar la versin ms reciente de este documento.

  • ESET FILE SECURITYCopyright 2015 por ESET, spol. s r.o.ESET Fi le Securi ty fue desarrol lado por ESET, spol . s r.o.

    Para obtener ms informacin, vi s i te www.eset-la .com.Todos los derechos reservados . Ninguna parte de esta documentacin podrreproducirse, a lmacenarse en un s i s tema de recuperacin o transmiti rse en forma omedio a lguno, ya sea electrnico, mecnico, fotocopia , grabacin, escaneo ocualquier otro medio s in la previa autorizacin por escri to del autor.ESET, spol . s r.o. se reserva el derecho de modi ficar cua lquier elemento del softwarede la apl icacin s in previo aviso.

    Atencin a l cl iente: www.eset.com/support

    REVISADO EN 25/02/2015

  • Contenido

    .......................................................6Introduccin1.....................................................................................................6Novedades1.1

    .......................................................7Requisitos del sistema2.

    .......................................................8Tipos de proteccin3.

    .......................................................9Interfaz del usuario4.

    .......................................................10Administrado a travs de ESET RemoteAdministrator

    5.

    ....................................................................................................10Servidor ERA5.1

    ....................................................................................................11Consola web5.2

    ....................................................................................................12Agente5.3

    ....................................................................................................12RD Sensor5.4

    ....................................................................................................12Proxy5.5

    .......................................................13Instalacin6.....................................................................................................14ESET File Security pasos de instalacin6.1

    ....................................................................................................18Activacin del producto6.2

    ....................................................................................................19Terminal server6.3

    ....................................................................................................19ESET AV Remover6.4

    ....................................................................................................20Reemplazo por una versin posterior6.5

    .......................................................21Gua para principiantes7.....................................................................................................21La interfaz del usuario7.1

    ....................................................................................................24Configurar la actualizacin de DB devirus

    7.2

    ..............................................................................26Proteccin de la configuracin7.2.1

    ....................................................................................................27Configuracin del servidor proxy7.3

    ....................................................................................................28Archivos de registro7.4

    ....................................................................................................30Explorar7.5

    ....................................................................................................32Actualizacin7.6

    ....................................................................................................34Herramientas7.7..............................................................................35Procesos en ejecucin7.7.1..............................................................................37Visualizacin de la actividad7.7.2..............................................................................38Seleccin del perodo de tiempo7.7.3..............................................................................38ESET Log Collector7.7.4..............................................................................39Estadsticas de proteccin7.7.5..............................................................................40Cluster7.7.6..............................................................................41Shell de ESET7.7.7

    ..................................................................................42Uso7.7.7.1

    ..................................................................................46Comandos7.7.7.2

    ..................................................................................48Archivos por lotes/ Cifrado7.7.7.3..............................................................................49ESET SysInspector7.7.8

    ..................................................................................49Creacin de una instantnea de estado del equipo7.7.8.1..............................................................................49ESET SysRescue Live7.7.9..............................................................................50Tareas programadas7.7.10..............................................................................52Enviar muestras para su anlisis7.7.11

    ..................................................................................53Archivo sospechoso7.7.11.1

    ..................................................................................53Sitio sospechoso7.7.11.2

    ..................................................................................53Archivo falso positivo7.7.11.3

    ..................................................................................54Sitio falso positivo7.7.11.4

    ..................................................................................54Otros7.7.11.5..............................................................................54Cuarentena7.7.12

    ....................................................................................................55Ayuda y soporte7.8..............................................................................56Cmo7.8.1

    ..................................................................................56Cmo actualizar ESET File Security7.8.1.1

    ..................................................................................56Cmo activar ESET File Security7.8.1.2

    ..................................................................................57Cmo crear una nueva tarea en Tareas programadas7.8.1.3

    ..................................................................................58Cmo programar una tarea de exploracin (cada 24horas)

    7.8.1.4

    ..................................................................................58Cmo quitar un virus del servidor7.8.1.5..............................................................................58Enviar una solicitud de soporte7.8.2..............................................................................59Limpiador especializado de ESET7.8.3..............................................................................59Acerca de 7.8.4..............................................................................60Activacin del producto7.8.5

    ..................................................................................60Registro7.8.5.1

    ..................................................................................60Activacin de Security Admin7.8.5.2

    ..................................................................................61Falla en la activacin7.8.5.3

    ..................................................................................61Licencia7.8.5.4

    ..................................................................................61Progreso de la activacin7.8.5.5

    ..................................................................................61La activacin se complet correctamente.7.8.5.6

    .......................................................62Trabajo con ESET File Security8.....................................................................................................63Servidor8.1

    ..............................................................................64Exclusiones automticas8.1.1

    ..............................................................................65Cluster8.1.2..................................................................................66Asistente del clster: pgina 18.1.2.1..................................................................................68Asistente del clster: pgina 28.1.2.2..................................................................................69Asistente del clster: pgina 38.1.2.3..................................................................................71Asistente del clster: pgina 48.1.2.4

    ....................................................................................................73Equipo8.2..............................................................................75Antivirus8.2.1

    ..................................................................................75Deteccin de una infiltracin8.2.1.1

    ..................................................................................76Cach local compartido8.2.1.2

    ..................................................................................77Proteccin del sistema de archivos en tiempo real8.2.1.3........................................................................78Exclusiones8.2.1.3.1........................................................................79Agregar o editar exclusiones8.2.1.3.1.1........................................................................80Formato de las exclusiones8.2.1.3.1.2........................................................................80ThreatSense parmetros8.2.1.3.2........................................................................83Extensiones excluidas8.2.1.3.2.1........................................................................84Parmetros ThreatSense adicionales8.2.1.3.2.2........................................................................84Niveles de desinfeccin8.2.1.3.2.3

    ........................................................................84Cundo modificar la configuracin de la proteccin entiempo real

    8.2.1.3.2.4

    ........................................................................85Verificacin de la proteccin en tiempo real8.2.1.3.2.5

    ........................................................................85Qu hacer si la proteccin en tiempo real no funciona8.2.1.3.2.6

    ........................................................................85Envo8.2.1.3.2.7

    ........................................................................86Estadsticas8.2.1.3.2.8

    ........................................................................86Archivos sospechosos8.2.1.3.2.9..................................................................................87Exploracin bajo demanda del equipo8.2.1.4

  • ........................................................................87Iniciador de la exploracin personalizada8.2.1.4.1

    ........................................................................89Progreso de la exploracin8.2.1.4.2

    ........................................................................90Administrador de perfiles8.2.1.4.3

    ........................................................................91Objetos para explorar8.2.1.4.4

    ........................................................................91Opcin avanzada de exploracin8.2.1.4.5

    ........................................................................92Pausar la exploracin programada8.2.1.4.6..................................................................................92Exploracin en estado inactivo8.2.1.5..................................................................................93Exploracin en el inicio8.2.1.6

    ........................................................................93Verificacin de archivos de inicio automtica8.2.1.6.1..................................................................................94Medios extrables8.2.1.7..................................................................................94Proteccin de documentos8.2.1.8..................................................................................95HIPS8.2.1.9

    ........................................................................96Reglas HIPS8.2.1.9.1

    ........................................................................97Configuracin de reglas HIPS8.2.1.9.1.1

    ........................................................................99Configuracin avanzada8.2.1.9.2

    ........................................................................99Controladores siempre permitidos para cargar8.2.1.9.2.1..............................................................................99Actualizacin8.2.2

    ..................................................................................101Revertir actualizacin8.2.2.1

    ..................................................................................101Modo de actualizacin8.2.2.2

    ..................................................................................102Proxy HTTP8.2.2.3

    ..................................................................................103Conectarse a la LAN como8.2.2.4

    ..................................................................................104Mirror8.2.2.5........................................................................106Actualizacin desde el mirror8.2.2.5.1........................................................................108Archivos espejo8.2.2.5.2

    ........................................................................108Solucin de problemas de actualizacin desde elmirror

    8.2.2.5.3

    ..................................................................................109Cmo crear tareas de actualizacin8.2.2.6..............................................................................109Internet y correo electrnico8.2.3

    ..................................................................................109Filtrado de protocolos8.2.3.1........................................................................110Aplicaciones excluidas8.2.3.1.1........................................................................111Direcciones IP excluidas8.2.3.1.2........................................................................111Clientes de Internet y correo electrnico8.2.3.1.3

    ..................................................................................112Verificacin del protocolo SSL8.2.3.2........................................................................113Comunicacin cifrada SSL8.2.3.2.1........................................................................114Lista de certificados conocidos8.2.3.2.2

    ..................................................................................114Proteccin del cliente de correo electrnico8.2.3.3........................................................................115Protocolos de correo electrnico8.2.3.3.1........................................................................116Alertas y notificaciones8.2.3.3.2........................................................................116Barra de herramientas de MS Outlook8.2.3.3.3

    ........................................................................117Barra de herramientas de Outlook Express y WindowsMail

    8.2.3.3.4

    ........................................................................117Cuadro de dilogo de confirmacin8.2.3.3.5

    ........................................................................117Exploracin reiterada de los mensajes8.2.3.3.6..................................................................................117Proteccin del acceso web8.2.3.4

    ........................................................................118Administracin de direcciones URL8.2.3.4.1

    ........................................................................119Creacin de una nueva lista8.2.3.4.1.1

    ........................................................................119Direcciones HTTP8.2.3.4.1.2..................................................................................120Proteccin Anti-Phishing8.2.3.5

    ..............................................................................120Control del dispositivo8.2.4..................................................................................121Reglas de control del dispositivo8.2.4.1..................................................................................122Agregado de reglas del control del dispositivo8.2.4.2..................................................................................123Dispositivos detectados8.2.4.3..................................................................................123Grupos de dispositivos8.2.4.4

    ..............................................................................124Herramientas8.2.5..................................................................................124ESET Live Grid8.2.5.1

    ........................................................................125Filtro de exclusin8.2.5.1.1..................................................................................126Cuarentena8.2.5.2..................................................................................126Actualizacin de Microsoft Windows8.2.5.3..................................................................................127Microsoft NAP8.2.5.4..................................................................................127Proveedor WMI8.2.5.5

    ........................................................................128Datos proporcionados8.2.5.5.1

    ........................................................................133Acceso a los datos proporcionados8.2.5.5.2..................................................................................133Archivos de registro8.2.5.6

    ........................................................................134Filtrado de registros8.2.5.6.1

    ........................................................................135Bsqueda en el registro8.2.5.6.2

    ........................................................................136Mantenimiento de registros8.2.5.6.3..................................................................................137Servidor proxy8.2.5.7..................................................................................138Notificaciones por correo electrnico8.2.5.8

    ........................................................................139Formato de mensajes8.2.5.8.1..................................................................................139Modo de presentacin8.2.5.9..................................................................................140Diagnsticos8.2.5.10..................................................................................140Atencin al cliente8.2.5.11..................................................................................141Cluster8.2.5.12

    ..............................................................................142Interfaz del usuario8.2.6..................................................................................144Alertas y notificaciones8.2.6.1..................................................................................145Configuracin del acceso8.2.6.2

    ........................................................................146Contrasea8.2.6.2.1

    ........................................................................146Configuracin de la contrasea8.2.6.2.2..................................................................................146Ayuda8.2.6.3..................................................................................146Shell de ESET8.2.6.4

    ..................................................................................146Deshabilitacin de la interfaz grfica del usuario enTerminal Server

    8.2.6.5

    ..................................................................................147Mensajes y estados deshabilitados8.2.6.6........................................................................147Mensajes de confirmacin8.2.6.6.1........................................................................147Estados de aplicaciones deshabilitados8.2.6.6.2

    ..................................................................................148cono de la bandeja del sistema8.2.6.7........................................................................149Detener proteccin8.2.6.7.1

    ..................................................................................149Men contextual8.2.6.8..............................................................................150Revertir toda la configuracin en esta seccin8.2.7..............................................................................150Revertir a la configuracin predeterminada8.2.8

    ....................................................................................................151Importacin y exportacin de unaconfiguracin

    8.3

    ....................................................................................................152Tareas programadas8.4..............................................................................152Detalles de tarea8.4.1..............................................................................153Programacin de tareas: nica vez8.4.2..............................................................................153Programacin de tareas: en forma repetida8.4.3..............................................................................153Programacin de tareas: a diario8.4.4..............................................................................153Programacin de tareas: semanalmente8.4.5..............................................................................153Programacin de tareas: accionada por suceso8.4.6..............................................................................153Detalles de la tarea: lanzar la aplicacin8.4.7..............................................................................154Pasar por alto tarea8.4.8..............................................................................154Detalles de las tareas programadas8.4.9..............................................................................154Perfiles de actualizacin8.4.10..............................................................................154Creacin de tareas nuevas8.4.11

    ....................................................................................................155Cuarentena8.5

  • Contenido..............................................................................156Envo de archivos a cuarentena8.5.1..............................................................................156Restauracin desde cuarentena8.5.2..............................................................................156Envo de archivos desde cuarentena8.5.3

    ....................................................................................................157Actualizaciones del sistema operativo8.6

    .......................................................158Glosario9.....................................................................................................158Tipos de infiltraciones9.1

    ..............................................................................158Virus9.1.1

    ..............................................................................158Gusanos9.1.2

    ..............................................................................159Troyanos9.1.3

    ..............................................................................159Rootkits9.1.4

    ..............................................................................159Adware9.1.5

    ..............................................................................160Spyware9.1.6

    ..............................................................................160Empaquetadores9.1.7

    ..............................................................................160Bloqueador de vulnerabilidad de seguridad9.1.8

    ..............................................................................161Exploracin de memoria avanzada9.1.9

    ..............................................................................161Aplicaciones potencialmente no seguras9.1.10

    ..............................................................................161Aplicaciones potencialmente no deseadas9.1.11

  • 61. IntroduccinESET File Security es una solucin integrada que se dise especialmente para el entorno del Servidor MicrosoftWindows. ESET File Security ofrece una solucin efectiva y slida ante diversos tipos de ataques de malware yproporciona dos tipos de proteccin: antivirus y antispyware.

    Algunas caractersticas principales de ESET File Security:

    Clster de ESET:los productos del servidor de ESET se pueden comunicar entre s e intercambiar informacin,como la configuracin y las notificaciones, al igual que sincronizar los datos necesarios para el correctofuncionamiento de un grupo de instancias de productos. Esto brinda la misma configuracin del producto a travsdel clster completo. ESET File Security admite los clsteres de Windows Failover y de Network Load Balancing(NLB). Adems, puede agregar miembros de clster de ESET de forma manual sin necesidad de un clster deWindows especfico. Los clsteres de ESET trabajan en entornos de dominio y de grupos de trabajo. Exploracin de almacenamiento: explora todos los archivos compartidos en un servidor local. Esto hace que seams fcil explorar de manera selectiva solo los datos del usuario que se almacenan en el servidor de archivos. Exclusiones automticas: deteccin y exclusin automtica de aplicaciones crticas y archivos del servidor para unfuncionamiento y un rendimiento eficientes. Recolector de registros: recopila informacin automticamente, como la configuracin y numerosos registros deESET File Security. El recolector de registros de ESET har que le resulte ms fcil recopilar la informacin dediagnstico necesaria para ayudar a los tcnicos de ESET a resolver un problema rpidamente. eShell (Shell de ESET): interfaz de control por lnea de comandos que les ofrece a los administradores y usuariosavanzados opciones avanzadas para la gestin de los productos del servidor de ESET. eShell viene en una versinnueva y mejorada 2.0La Autodefensa protege las soluciones de seguridad de ESET de ser modificadas o desactivadas.Solucin de problemas efectiva: herramientas incorporadas para la resolucin de diversos problemas: ESETSysInspector para realizar diagnsticos del sistema y ESET SysRescue Live para crear un CD o USB de inicio derecuperacin.

    ESET File Security es compatible con la mayora de las ediciones de Microsoft Windows Server 2003, 2008 y 2012 enentornos autosostenibles y de clster. En redes ms grandes, es posible administrar ESET File Security en formaremota con la ayuda de ESET Remote Administrator.

    1.1 Novedades

    Integracin de las siguientes caractersticas:

    Soporte de clsteresMejoras de GUIRegla: evaluacin basada en filtros (posibilidad de definir reglas para archivos y llevar a cabo un tipo especfico deevaluacin a pedido)Proteccin Anti-PhishingOptimizacin para los entornos virtuales

  • 72. Requisitos del sistemaSistemas operativos compatibles:

    Microsoft Windows Server 2003 (x86 y x64)Microsoft Windows Server 2003 R2 (x86 y x64)Microsoft Windows Server 2008 (x86 y x64)Microsoft Windows Server 2008 R2Microsoft Windows Server 2012Microsoft Windows Server 2012 R2

    Almacenamiento, Pequeos negocios y Servidores MultiPoint:

    Microsoft Windows Storage Server 2008 R2 Essentials SP1Microsoft Windows Storage Server 2012Microsoft Windows Storage Server 2012 R2Microsoft Windows Small Business Server 2003 (x86)Microsoft Windows Small Business Server 2003 R2 (x86)Microsoft Windows Small Business Server 2008 (x64)Microsoft Windows Small Business Server 2011 (x64)Microsoft Windows Server 2012 EssentialsMicrosoft Windows Server 2012 R2 EssentialsMicrosoft Windows MultiPoint Server 2010Microsoft Windows MultiPoint Server 2011Microsoft Windows MultiPoint Server 2012

    Los requisitos de hardware dependen de la versin del sistema operativo usada. Es recomendable leer ladocumentacin del producto Microsoft Windows Server para obtener informacin ms detallada sobre losrequisitos de hardware.

  • 83. Tipos de proteccinExisten dos tipos de proteccin:

    Proteccin antivirusProteccin antispyware

    La proteccin antivirus y antispyware es una de las funciones bsicas del producto ESET File Security. Esta proteccindefiende el sistema ante ataques maliciosos mediante el control de archivos, correos electrnicos y comunicacionespor Internet. Si se detecta una amenaza, el mdulo antivirus la puede eliminar bloquendola y luegodesinfectndola, eliminndola o envindola a cuarentena.

  • 94. Interfaz del usuarioESET File Security tiene una interfaz grfica del usuario (GUI) diseada para ser tan intuitiva como sea posible. La GUIofrece a los usuarios acceso fcil y rpido a las funciones principales del programa.

    Adems de la interfaz grfica principal, hay una ventana de configuracin avanzada, a la que se puede acceder desdecualquier seccin del programa con la tecla F5.

    Desde esta ventana de configuracin avanzada, se pueden configurar las opciones y preferencias segn susnecesidades. El men a la izquierda consiste en las siguientes categoras: Antivirus, Actualizar, Internet y correoelectrnico, Control de dispositivos, Herramientas e Interfaz del usuario. Algunas de las categoras principalestienen subcategoras. Cuando hace clic en un elemento (categora o subcategora) en el men de la izquierda, semuestra la respectiva configuracin del elemento en el panel derecho.

    Para obtener informacin ms detallada sobre la GUI, haga clic aqu.

  • 10

    5. Administrado a travs de ESET Remote AdministratorESET Remote Administrator (ERA) es una aplicacin que le permite administrar los productos ESET en un entorno dered desde una ubicacin central. El sistema de administracin de tareas ESET Remote Administrator le permiteinstalar soluciones de seguridad ESET en equipos remotos y responder rpidamente a nuevos problemas yamenazas. ESET Remote Administrator no brinda proteccin contra cdigos maliciosos por s mismo, sino que confaen la presencia de las soluciones de seguridad ESET en cada cliente.

    Las soluciones de seguridad ESET son compatibles con redes que incluyen varios tipos de plataformas. Su red puedeincluir una combinacin de los sistemas operativos actuales de Microsoft, basados en Linux y Mac, y los sistemasoperativos que operen en los dispositivos mviles (telfonos mviles y tabletas).

    La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones deseguridad ESET, administradas a travs de ERA:

    NOTA: Para obtener ms informacin acerca de ERA, consulte la Ayuda en lnea ESET Remote Administrator.

    5.1 Servidor ERA

    El Servidor de ESET Remote Administrator es un componente primario de ESET Remote Administrator. Es laaplicacin ejecutiva que procesa todos los datos recibidos de los clientes que se conectan al servidor (a travs del Agente ERA). El Agente ERA facilita la comunicacin entre el cliente y el servidor. Los datos (registros del cliente,configuraciones, replicaciones del agente, etc.) se almacenan en una base de datos. Para procesar los datoscorrectamente, el servidor de ERA requiere una conexin estable a un servidor de la base de datos. Recomendamosque instale el servidor de ERA y su base de datos en servidores separados para optimizar el rendimiento. El equipoen el que se instale el servidor de ERA debe estar configurado para aceptar todas las conexiones del Agente/Proxy/RD Sensor, que se verifican mediante certificados. Cuando el dicho servidor est instalado, puede abrir la Consolaweb de ERA que se conecta a l (tal como se muestra en el diagrama). Desde la consola web, todas las operaciones

  • 11

    del servidor de ERA se llevan a cabo al administrar la solucin de seguridad ESET dentro de su red.

    5.2 Consola web

    La Consola web de ERA es una interfaz del usuario basada en la web que presenta la informacin del Servidor deERA y le permite administrar las soluciones de seguridad ESET en su entorno. Se puede acceder a la consola web atravs de un navegador. Muestra una visin general del estado de los clientes en su red y se puede usar paraimplementar las soluciones de ESET en equipos no administrados en forma remota. Si decide que el servidor websea accesible desde Internet, va a tener la ventaja de poder usar ESET Remote Administrator desde prcticamentecualquier lugar y cualquier dispositivo.

    En el tablero de la consola web podemos ver:

    Dentro de la barra superior de la consola web hay una herramienta de Bsqueda rpida. Seleccione desde el mendesplegable Nombre de equipo, Direccin IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de bsqueda en elcampo de texto y haga clic en el smbolo de lupa o presione Intro para buscar. Se lo redireccionar a la seccinGrupos, donde se visualizarn los resultados de la bsqueda (ya sea un cliente o un listado de clientes). Todos losclientes se administran desde la consola web. Puede acceder a ella mediante los dispositivos y navegadores mscomunes.

    NOTA: para obtener ms informacin, consulte la ESET Remote Administrator Ayuda en lnea.

  • 12

    5.3 Agente

    El Agente ERA es un componente esencial del producto ESET Remote Administrator. Un producto ESET en el equipode un cliente (por ejemplo, ESET Endpoint Security para Windows) se comunica con el Servidor de ERA a travs delAgente. Esta comunicacin permite la administracin de los productos ESET en todos los clientes remotos desde unaubicacin central. El agente recopila la informacin del cliente y la enva al servidor. Si el servidor enva una tareapara el cliente, dicha tarea se enva al agente quien, luego, la enva al cliente. Toda la comunicacin de red se realizaentre el Agente y el sector superior de la red ERA: Servidor y Proxy.

    El Agente de ESET usa uno de los tres mtodos que figuran a continuacin para conectarse al servidor:

    1. El Agente del cliente se conecta directamente al servidor.2. El Agente del cliente se conecta a travs de un proxy que est conectado al servidor.3. El Agente del cliente se conecta al servidor a travs de varios proxies.

    El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la informacin de losprogramas en dicho cliente y transfiere la informacin de configuracin recibida desde el servidor al cliente.

    NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicacin entre los clientes,otros proxies y el servidor.

    5.4 RD Sensor

    El Sensor RD (de deteccin de equipo no autorizado) es una herramienta de bsqueda para los equipos en la red. ElSensor RD es un componente de ESET Remote Administrator y est diseado para detectar las mquinas en su red.Proporciona una forma conveniente de agregar equipos nuevos a ESET Remote Administrator sin la necesidad debuscarlos ni agregarlos en forma manual. Todos los equipos que se encuentran su red se muestran en la consolaweb y se agregan al grupo predeterminado Todos. Desde aqu, puede tomar medidas adicionales con respecto alos equipos cliente individuales.

    El RD Sensor es un receptor pasivo que detecta aquellos equipos que estn presentes en la red y enva lainformacin correspondiente al servidor de ERA. El servidor de ERA evala si los equipos encontrados en la red sondesconocidos para l o si ya estn administrados.

    5.5 Proxy

    El Proxy de ERA es otro componente de ESET Remote Administrator y cumple dos propsitos. En el caso de una redde tamao mediano o una red de empresas con muchos clientes (por ejemplo, 10.000 o ms), puede usar el proxyde ERA para distribuir la carga entre varios, lo que le quita la carga al principal servidor de ERA. La otra ventaja delproxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace dbil. Eso significa que elAgente de ERA en cada cliente no se conecta en forma directa a su servidor a travs de un proxy de ERA que se ubicaen la misma red local de la sucursal. As se mantiene libre el enlace hacia la sucursal. El proxy ERA acepta lasconexiones desde todos los Agentes ERA locales, las resume y las carga al servidor ERA principal (u otro proxy ERA).Esto permite que su red admita ms clientes sin comprometer el rendimiento de su red y las consultas de la base dedatos.

    Segn la configuracin de su red, es posible que el proxy de ERA se conecte a otro y, luego, se conecte al servidorprincipal de ERA.

    Para un correcto funcionamiento del proxy de ERA, el equipo host donde instale el proxy de ERA debe tenerinstalado un agente de ESET y debe estar conectado al nivel superior (ya sea el servidor de ERA o un proxy de ERAsuperior, si existe alguno) de su red.

    NOTA: Para ver los ejemplos de escenarios de despliegue del proxy de ERA, consulte la ESET Remote AdministratorAyuda en lnea.

  • 13

    6. InstalacinLuego de adquirir ESET File Security, el programa de instalacin puede descargarse desde el sitio web de ESET(www.eset-la.com) como un paquete .msi.

    Recuerde que no tiene que ejecutar el programa de instalacin con la cuenta Administrador incorporado. Cualquierotro usuario, sin importar si es miembro del grupo de Administradores, no tendr los derechos de accesosuficientes. Por esto, necesita usar una cuenta Administrador incorporada, ya que no podr completar la instalacinexitosamente con otra cuenta de usuario que no sea la de Administrador.

    Hay dos modos de ejecutar el programa de instalacin:

    Puede iniciar sesin localmente con las credenciales de cuenta del Administrador y slo ejecutar el programa deinstalacinPuede iniciar sesin como otro usuario, pero debe abrir el smbolo de comandos con Ejecutar como... y tipear lascredenciales de cuenta del Administrador para que el comando se ejecute como Administrador; luego escriba enel comando para ejecutar el programa de instalacin (por ejemplo msiexec /i pero debe reemplazar con elnombre de archivo exacto del programa de instalacin msi que descarg)

    Una vez abierto el instalador y aceptado el Contrato de licencia de usuario final (EULA, por sus siglas en ingls), elasistente de instalacin lo guiar durante la configuracin inicial. Si desea no aceptar los trminos en el Contrato delicencia, el asistente finalizar.

    Existen tres tipos de instalacin disponibles usando el asistente:

    CompletaTipo de instalacin recomendado. Instala todas las caractersticas de ESET File Security. Luego de seleccionar el tipode instalacin, deber especificar las carpetas donde instalar el producto, aunque puede aceptar las carpetas deinstalacin predefinidas por defecto (recomendado). El instalador instala todas las caractersticas del programa enforma automtica.

    NcleoTipo de instalacin pensado para ediciones de Windows Server Core. Los pasos de instalacin son los mismos queen la instalacin completa, pero el instalador selecciona solo las caractersticas principales y la interfaz del usuariode lnea de comando. A pesar de que la instalacin de ncleo se usa principalmente en Windows Server Core, puedeinstalarlo en un servidor de Windows estndar si as lo desea o necesita hacerlo. La diferencia principal alcompararla con la instalacin completa es que, al instalarlo como ncleo en un Servidor Windows estndar, ESET FileSecurity no tendr GUI. Esto significa que solo podr usar la interfaz del usuario de lnea de comando al trabajar conESET File Security.

    PersonalizadoLa instalacin personalizada le permite seleccionar qu caractersticas de ESET File Security instalar en su sistema.Ver un listado estndar de caractersticas/componentes entre los que elegir para la instalacin.

    Adems de poder usar el asistente de instalacin, puede elegir instalar ESET File Security en forma silenciosa atravs de una lnea de comando. Este tipo de instalacin no necesita interaccin alguna, como cuando se usa elasistente. Es til para automatizaciones o simplificacin. Este tipo de instalacin tambin se llama sin supervisin,dado que no le pide al usuario que interacte.

    Instalacin silenciosa/sin supervisinCompletar la instalacin a travs de la lnea de comando: msiexec /i /qn /l*xv msi.log

    NOTA: Se recomienda firmemente instalar ESET File Security en un sistema operativo recin instalado yconfigurado, de ser posible. Sin embargo, si necesita instalarlo en un sistema existente, la mejor forma de hacerloes desinstalar la versin anterior de ESET File Security, reiniciar el servidor y luego instalar la versin nueva ESET FileSecurity.

    NOTA: Si ya ha usado anteriormente otro software de antivirus de terceros en su sistema, le recomendamos que lodesinstale completamente antes de la instalacin de ESET File Security. Para hacerlo, puede usar la HerramientaESET AV Removal, que facilita la desinstalacin.

  • 14

    6.1 ESET File Security pasos de instalacin

    Siga los siguientes pasos para instalar ESET File Security con el Asistente de configuracin:

    Luego de aceptar EULA, pueden elegir entre 3 tipos de instalacin.

    Tipos de instalacin:

  • 15

    Completa Tipo de instalacin recomendado. Instala todas las caractersticas de ESET File Security.

    Ncleo - Tipo de instalacin pensado para usar en Windows Server Core. El proceso es similar a la instalacincompleta, pero solo se instalan componentes principales. Al usar este mtodo, ESET File Security no tendr GUI.De ser necesario, es posible realizar una instalacin ncleo en un Windows Server estndar. Para mayorinformacin sobre este tipo de instalacin, haga clic aqu.

    Personalizado Puede seleccionar las caractersticas de ESET File Security que se instalarn en su sistema.

    Instalacin completa:

    tambin llamada instalacin integral. Esto instalar todos los componentes de ESET File Security. Se le solicitar queseleccione una ubicacin de destino para la instalacin. En forma predeterminada, el programa se instala en C:\Archivos de programa\ESET\ESET File Security. Haga clic en Examinar para cambiar esta ubicacin (norecomendado).

    Instalacin de ncleo:

    se instalarn las caractersticas centrales y la interfaz del usuario de lnea de comando. Se recomienda este mtodopara usar en Windows Core Server.

  • 16

    Instalacin personalizada:

    le deja seleccionar qu caractersticas instalar. til cuando se quiere personalizar ESET File Security solo con loscomponentes que necesita.

    Puede agregar o quitar componentes de la instalacin existente. Para hacerlo, ejecute el paquete de instalador .msique us durante la instalacin inicial, o vaya a Programas y caractersticas (accesible desde el Panel de control deWindows). Clic derecho en ESET File Security y seleccione Modificar. Esto abrir el instalador de la misma forma quesi se lo ejecutara en forma manual. Siga los siguientes pasos para agregar o quitar componentes.

  • 17

    Proceso de modificacin de componentes (agregar/eliminar), reparar y eliminar:

    Hay 3 opciones disponibles, puede Modificar componentes instalados, Reparar su instalacin de ESET File Security oQuitar (desinstalar) por completo.

    Si selecciona Modificar se muestra un listado de todos los componentes de programa disponibles. Seleccione qucomponentes desea agregar o quitar. Puede agregar/eliminar varios componentes al mismo tiempo. Haga clic en elcomponente y seleccione una opcin desde el men desplegable:

    Cuando haya seleccionado una opcin, haga clic en Modificar para realizar las modificaciones.

    NOTA: Puede modificar los componentes instalados en cualquier momento al ejecutar el instalador. Esto puedehacerse sin necesidad de reiniciar el servidor, solo basta con realizar modificaciones. La GUI se reiniciar y solo ver

  • 18

    los componentes que eligi tener instalados.

    6.2 Activacin del producto

    Cuando la instalacin se complete, se le solicitar que active el producto.

    Seleccione uno de los mtodos disponibles para activar ESET File Security. Consulte Cmo activar ESET File Securitypara obtener ms informacin.

  • 19

    Luego de que haya activado ESET File Security con xito, se abrir la ventana principal del programa y mostrar suestado actual en la pgina Supervisin. Puede requerirse atencin al principio; por ejemplo, se le preguntar sidesea ser parte de ESET Live Grid.

    La ventana principal del programa tambin mostrar notificaciones sobre otros elementos, como actualizaciones delsistema (Actualizaciones de Windows) o actualizaciones de la base de datos de firmas de virus. Cuando se resuelventodos los elementos que requieren atencin, el estado de supervisin se pondr en color verde y mostrar elestado Proteccin mxima.

    6.3 Terminal server

    Si instala ESET File Security en un servidor Windows que funciona como Terminal Server, es posible que quieradeshabilitar la interfaz grfica del usuario de ESET File Security para evitar que se inicie cada vez que se registre unusuario. Para ver los pasos especficos para deshabilitarla, consulte el captulo Deshabilitacin de la interfaz grficadel usuario en Terminal Server.

    6.4 ESET AV Remover

    Para eliminar o desinstalar el software antivirus de terceros de su sistema, le recomendamos usar la herramientaESET AV Remover. Para hacerlo, siga estos pasos:

    1. Descargue ESET AV Remover desde el sitio web de ESET Pgina de descarga de utilidades.

    2. Haga clic en Acepto, iniciar la bsqueda para aceptar el EULA y comenzar a buscar en su sistema.

    3. Haga clic en Iniciar desinstalador para quitar el software de antivirus instalado.

    Para ver una lista de software antivirus de terceros que se pueden eliminar con la herramienta ESET AV Remover,consulte este artculo de KB.

  • 20

    6.5 Reemplazo por una versin posterior

    Las versiones nuevas de ESET File Security se emiten para brindar mejoras del programa o para resolver problemasque no se pueden solucionar mediante la actualizacin automtica de los mdulos del programa. Existen dos modosde actualizar a una versin posterior:

    En forma manual, mediante la descarga e instalacin de la versin ms reciente sobre su versin existente. Alcomienzo de la instalacin, puede elegir conservar la configuracin actual del programa si selecciona la casilla deverificacin junto a usar la configuracin actual.

    En forma remota, en un entorno de red, a travs de ESET Remote Administrator.

  • 21

    7. Gua para principiantesEste captulo brinda una vista general de ESET File Security, las partes principales del men, las funcionalidades y lasconfiguraciones bsicas.

    7.1 La interfaz del usuario

    La ventana principal de ESET File Security se encuentra dividida en dos secciones principales. La ventana primariaque est a la derecha muestra informacin correspondiente a la opcin seleccionada en el men principal de laizquierda.

    Las diferentes secciones del men principal se describen a continuacin:

    Monitoreo: proporciona la informacin sobre el estado de proteccin de ESET File Security, la validez de la licencia,la ltima actualizacin de la base de datos de firmas de virus, las estadsticas bsicas y la informacin del sistema.

    Archivos de registro: accede a los archivos de registro que contienen informacin sobre todos los sucesosimportantes del programa. Estos archivos proporcionan una visin general de las amenazas detectadas y de otroseventos relacionados con la seguridad.

    Exploracin: le permite configurar y ejecutar una Exploracin de almacenamiento, una Exploracin inteligente, unaExploracin personalizada o la Exploracin de medios extrables. Tambin puede repetir la ltima exploracin quese ejecut.

    Actualizacin: muestra informacin acerca de la base de datos de firmas de virus y le informa si hay unaactualizacin disponible. La activacin del producto tambin puede realizarse desde esta seccin.

    Configuracin: aqu puede ajustar la configuracin de seguridad del servidor y del equipo.

    Herramientas: proporciona informacin adicional sobre su sistema y la proteccin, adems de las herramientas quelo ayudan a administrar su seguridad. La seccin Herramientas contiene los siguientes artculos: Procesos activos,Observar la actividad, Recolector de registros de ESET, Estadsticas de proteccin, Clster, Shell de ESET, ESETSysInspector, ESET SysRescue Live para crear un CD o USB de recuperacin y Tareas programadas. Tambin puedeEnviar muestra para su anlisis y revisar su Cuarentena.

    Ayuda y soporte: brinda acceso a las pginas de ayuda, a la Base de conocimiento de ESET y a otras herramientas desoporte. Tambin se encuentran disponibles los enlaces para abrir una solicitud de soporte para Atencin al clientey la informacin acerca de la activacin de productos.

  • 22

    La pantalla Estado de proteccin le brinda la informacin sobre el nivel de proteccin actual de su equipo. El estadoProteccin mxima, en color verde, indica que la mxima proteccin est asegurada.

    La ventana de estado tambin muestra enlaces rpidos a funciones de uso frecuente en ESET File Security einformacin acerca de la ltima actualizacin.

  • 23

    Qu hacer si el programa no funciona correctamente?

    Se asigna una marca de verificacin verde a los mdulos que funcionan adecuadamente. Se asigna un signo deexclamacin rojo o una notificacin naranja a los mdulos que no son completamente funcionales. Se muestra lainformacin adicional sobre el mdulo en el sector superior de la ventana. Tambin se muestra la solucin sugeridapara reparar el mdulo. Para administrar el estado de un mdulo especfico, haga clic en Configuracin en el menprincipal y luego en el mdulo deseado.

    El cono en rojo con un signo ! indica que hay problemas crticos: la proteccin mxima del equipo no estasegurada. Este estado se muestra cuando:

    Proteccin antivirus y antispyware deshabilitada: puede volver a habilitar la proteccin antivirus y antispyware alhacer clic en Habilitar proteccin en tiempo real en el panel Estado de proteccin o en Habilitar proteccinantivirus y antispyware en el panel Configuracin de la ventana principal del programa.Usted usa una base de datos de firmas de virus obsoleta.El producto no est activado.La licencia est vencida: esto se indica cuando el cono de estado de proteccin se muestra en rojo. Una vez que sevence la licencia, el programa no se podr actualizar. Es recomendable seguir las instrucciones en la ventana dealerta para renovar la licencia.

    El cono naranja con un signo i indica que su producto ESET requiere atencin por un problema que no escrtico. Las razones posibles incluyen:

    La proteccin del acceso a la Web est deshabilitada: puede volver a habilitar la proteccin del acceso a la Web alhacer clic en la notificacin de seguridad y luego en Habilitar la proteccin del acceso a la Web.

    La licencia se vencer pronto: esto se indica mediante un cono de estado de proteccin que muestra un signo deexclamacin. Una vez que se vence la licencia, el programa no podr actualizarse y el cono de estado de

  • 24

    proteccin se pondr rojo.

    Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a losarchivos de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar unasolicitud de soporte a atencin al cliente de ESET. El servicio de atencin al cliente de ESET responder rpidamentea sus preguntas y lo ayudar a encontrar una resolucin.

    Para ver su Estado de proteccin, haga clic en la primera opcin del men principal. Se mostrar un resumen delestado correspondiente al funcionamiento de ESET File Security en la ventana primaria y aparecer un submen condos elementos: Observar la actividad y Estadsticas. Seleccione cualquiera de ellos para ver informacin msdetallada sobre el sistema.

    Cuando ESET File Security funciona con su capacidad plena, el Estado de proteccin aparece en color verde. Cuandose requiere atencin, aparece en color naranja o rojo.

    Haga clic en Observar la Actividad para ver la actividad del sistema de archivos en forma de un grfico de tiempo real(eje horizontal). El eje vertical muestra la cantidad de datos ledos (lnea azul) y la cantidad de datos escritos (lnearoja).

    El submen Estadsticas le permite ver la cantidad de objetos infectados, desinfectados y no infectadoscorrespondientes a un mdulo en particular. Hay varios mdulos para elegir desde una lista desplegable.

    7.2 Configurar la actualizacin de DB de virus

    La actualizacin de la base de datos de firmas de virus y de los componentes del programa constituye una partefundamental para proporcionar una proteccin completa contra cdigos maliciosos. Preste suma atencin a suconfiguracin y funcionamiento. Desde el men principal, seleccione Actualizar y luego haga clic en Actualizar ahorapara verificar si hay una actualizacin de la base de datos de firmas.

  • 25

    Puede configurar las opciones de actualizacin en la ventana de configuracin avanzada (presione la tecla F5 de suteclado). Para configurar las opciones avanzadas de actualizacin, como el modo de actualizacin, el acceso alservidor proxy, las conexiones de LAN y la configuracin de copias de firmas de virus (mirror), haga clic en Actualizaren la ventana de Configuracin avanzada a la izquierda. En caso de que surjan problemas con una actualizacin, hagaclic en Borrar cach para borrar la carpeta de actualizacin temporal. El men Servidor de actualizacin estconfigurado en SELECCIONAR AUTOMTICAMENTE en forma predeterminada. SELECCIONAR AUTOMTICAMENTEsignifica que el servidor de actualizacin, desde el cual se van a descargar las actualizaciones de firmas de virus, seselecciona en forma automtica. Recomendamos que deje seleccionada la opcin predeterminada. Si no desea queaparezca la notificacin de la bandeja del sistema en el sector inferior derecho de la pantalla, seleccione Deshabilitar mostrar notificacin acerca de actualizacin correcta.

    Para un funcionamiento ptimo, es importante que el programa se actualice automticamente. Esto solo serposible si se ingresa la Clave de licencia correcta en Ayuda y soporte > Activar la licencia.

    Si no activ su producto luego de la instalacin, puede hacerlo en cualquier momento. Para obtener informacinms detallada acerca de la activacin, consulte Cmo activar ESET File Security e ingrese los datos de la licencia querecibi con su producto de seguridad ESET en la ventana Detalles de la licencia.

  • 26

    7.2.1 Proteccin de la configuracinLa configuracin del ESET File Security puede ser de importancia desde la perspectiva de la poltica de seguridad dela empresa. Las modificaciones no autorizadas pueden potencialmente poner en peligro la estabilidad y proteccinde su sistema. Para acceder a la configuracin de la Interfaz del usuario, haga clic en Configuracin en el menprincipal y luego en Configuracin avanzada, o presione la tecla F5 de su teclado. Haga clic en Interfaz del usuario >Configuracin de acceso, seleccione Configuraciones para proteger con contrasea y haga clic en Establecercontrasea.

    Ingrese una contrasea en los campos Nueva contrasea y Confirmar la nueva contrasea y haga clic en Aceptar. Estacontrasea ser necesaria para futuras modificaciones de ESET File Security.

  • 27

    7.3 Configuracin del servidor proxy

    Si usa un servidor proxy para la conexin a Internet en el sistema donde ESET File Security est instalado, debeconfigurar el proxy desde Configuracin avanzada. Para acceder a la ventana de configuracin del servidor proxy,presione la tecla F5 para abrir la ventana de configuracin avanzada y haga clic en Actualizar > Proxy HTTP.Seleccione Conexin a travs de un servidor proxy del men desplegable Modo de proxy y complete los detalles desu servidor proxy: Servidor proxy (direccin IP), nmero de Puerto y Nombre de usuario y Contrasea (sicorresponde).

    Si no est seguro de los detalles del servidor proxy, puede tratar de detectar automticamente la configuracin desu servidor proxy mediante la seleccin de Usar la configuracin global del servidor proxy de la lista desplegable.

    NOTA: Es posible que las opciones del servidor proxy para distintos perfiles de actualizacin difieran entre s. Eneste caso, configure los distintos perfiles de actualizacin en la configuracin avanzada con un clic en Actualizacin >Perfil.

  • 28

    7.4 Archivos de registro

    Los archivos de registro contienen informacin sobre todos los sucesos importantes del programa que se llevaron acabo y proporcionan una visin general de las amenazas detectadas. Los registros constituyen una herramientaesencial en el anlisis del sistema, la deteccin de amenazas y la resolucin de problemas. La emisin de registrosse mantiene activa en segundo plano sin necesidad de la interaccin del usuario. La informacin se registra deacuerdo con el nivel de detalle actualmente configurado. Es posible ver los mensajes de texto y los registrosdirectamente desde el entorno de ESET File Security. Tambin es posible guardar los archivos de registro usando laexportacin.

    Para acceder a los archivos de registro, dirjase a la ventana principal del programa y haga clic en Archivos deregistro. Seleccione el tipo de registro deseado desde el men desplegable. Se encuentran disponibles lossiguientes registros:

    Amenazas detectadas: el registro de amenazas ofrece informacin detallada sobre las infiltraciones detectadaspor los mdulos de ESET File Security. Esta informacin incluye la hora de la deteccin, el nombre de lainfiltracin, la ubicacin, la accin realizada y el nombre del usuario registrado cuando se detect la infiltracin.Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada.

    Sucesos: todas las acciones importantes que ESET File Security lleva a cabo se registran en el registro de sucesos.El registro de sucesos contiene informacin sobre los sucesos y errores que se produjeron en el programa. Sedise para que los administradores de sistemas y los usuarios puedan resolver problemas. Con frecuencia, lainformacin aqu incluida puede ayudarlo a encontrar una solucin a un problema que ocurra en el programa.

    Exploracin del equipo: todos los resultados de la exploracin se muestran en esta ventana. Cada lneacorresponde a un nico control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de laexploracin respectiva.

  • 29

    HIPS: contiene historiales de las reglas especficas que se marcan para su inclusin en el registro. El protocolomuestra la aplicacin que desencaden la operacin, el resultado (si la regla se permiti o prohibi) y el nombrede la regla creada.

    Sitios web filtrados: esta lista es til si desea ver una lista de los sitios web bloqueados por la Proteccin delacceso web. En estos registros puede ver la hora, la URL, el usuario y la aplicacin que abri una conexin con elsitio web en particular.

    Control del dispositivo: contiene registros de medios o dispositivos extrables que se conectaron al equipo. Sololos dispositivos con una Regla de control del dispositivo se registrarn en el archivo de registro. Si la regla nocoincide con un dispositivo conectado, se crear una entrada del registro para un dispositivo conectado. Aqutambin puede ver detalles tales como el tipo de dispositivo, nmero de serie, nombre del proveedor y tamaodel medio (si est disponible).

    En cada una de las secciones, la informacin mostrada se puede copiar al portapapeles (teclas de acceso directo Ctrl+ C) al seleccionar la entrada y hacer clic en Copiar. Las teclas CTRL y SHIFT se pueden usar para seleccionar mltiplesentradas.

    Haga clic en el cono del interruptor Filtrado para abrir la ventana Filtrado de registros donde puede definir loscriterios de filtrado.

    Puede hacer que el men contextual aparezca al hacer clic derecho en un historial especfico. Las siguientesopciones se encuentran disponibles en el men contextual:

    Mostrar: muestra informacin ms detallada acerca del registro seleccionado en una ventana nueva (igual quehacer doble clic).Filtrar registros iguales: activa la filtracin de registros. Se muestran solo los registros del mismo tipo que elregistro seleccionado.Filtrar: tras hacer clic en esta opcin, la ventana Filtrado de registros le permitir definir los criterios de filtradopara las entradas de registros especficas.Habilitar filtro: activa las configuraciones de los filtros. La primera vez que lo usa, es necesario definir los criteriosde filtrado. Las veces posteriores solo ser necesario seleccionar uno de los criterios definidos.Deshabilitar filtro: desactiva los filtros (al igual que el hacer clic en el interruptor en la parte inferior). Esta opcinse encuentra disponible solo cuando el filtrado se encuentra habilitado.Copiar: copia la informacin de los registros seleccionados/resaltados al portapapeles.Copiar todo: copia la informacin de todos los registros que aparecen en la ventana.Eliminar: elimina los registros seleccionados/resaltados. Esta accin requiere contar con privilegios deadministrador.Eliminar todo: elimina todos los registros en la ventana. Esta accin requiere privilegios de administrador.Exportar: exporta la informacin de los registros seleccionados/resaltados a un archivo .xml.Buscar: abre la ventana Buscar en los registros y le permite definir los criterios de bsqueda. Funciona sobrecontenidos ya filtrados. Es til, por ejemplo, cuando todava quedan muchos registros.Buscar siguiente: busca la siguiente concordancia con la bsqueda definida con anterioridad (ver arriba).Buscar anterior: encuentra la concordancia anterior.Desplazar registro: deje esta opcin habilitada para desplazarse automticamente por los registros antiguos y verlos registros activos en la ventana Archivos de registro.

  • 30

    7.5 Explorar

    El mdulo de exploracin bajo demanda es una parte importante de ESET File Security. Se usa para realizar laexploracin de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que lasexploraciones del equipo no se ejecuten solo cuando existen sospechas de una infeccin, sino en forma habitualcomo parte de una medida de seguridad de rutina. Recomendamos que realice exploraciones profundas de maneraregular (por ejemplo, una vez al mes) en su sistema para detectar los virus que no haya detectado la Proteccin delsistema de archivos en tiempo real. Esto puede ocurrir si la Proteccin del sistema de archivos en tiempo real sedeshabilit en algn momento, si la base de datos de virus era obsoleta o si el archivo no se detect como viruscuando se guard en el disco.

    Se encuentran disponibles dos tipos de Exploracin del equipo. Exploracin inteligente explora rpidamente elsistema sin necesidad de realizar configuraciones adicionales de los parmetros de exploracin. La Exploracinpersonalizada le permite seleccionar cualquiera de los perfiles de exploracin predefinidos y definir objetosespecficos para la exploracin.

    Para obtener ms informacin sobre el proceso de la exploracin, consulte Progreso de la exploracin.

    Almacenar exploracin

    Explora todas las carpetas compartidas dentro del servidor local. Si Almacenar exploracin no se encuentradisponible, significa que no hay carpetas compartidas en su servidor.

  • 31

    Exploracin inteligente

    La exploracin inteligente permite iniciar rpidamente una exploracin del equipo y desinfectar los archivosinfectados sin necesidad de la intervencin del usuario. La ventaja de la Exploracin inteligente es su facilidad deuso y que no requiere una configuracin detallada de la exploracin. La exploracin inteligente verifica todos losarchivos en los discos locales y desinfecta o elimina en forma automtica las infiltraciones detectadas. El nivel dedesinfeccin est establecido automticamente en el valor predeterminado. Para obtener informacin msdetallada sobre los tipos de desinfeccin, consulte Desinfeccin.

    Exploracin personalizada

    La exploracin personalizada es una solucin ideal si desea especificar los parmetros de exploracin, tales comolos objetos para explorar y los mtodos de exploracin. La ventaja de la exploracin personalizada es la capacidadde configurar los parmetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracindefinidos por el usuario, lo que resulta til si la exploracin se efecta reiteradamente con el uso de los mismosparmetros.

    Para elegir los objetos para explorar, seleccione Exploracin del equipo > Exploracin personalizada y seleccioneuna opcin en el men desplegable Objetos para explorar o seleccione objetos especficos desde la estructura conforma de rbol. El objeto para explorar tambin puede definirse mediante el ingreso de la ruta de las carpetas oarchivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfeccin,seleccione Explorar sin desinfectar. Al realizar una exploracin, puede elegir tres niveles de desinfeccin medianteun clic en Configuracin > Parmetros ThreatSense > Desinfeccin.

    La opcin de realizar exploraciones del equipo mediante la Exploracin personalizada se recomienda solo para losusuarios avanzados con experiencia previa en el uso de programas antivirus.

    Exploracin de medios extrables

    Es similar a la exploracin inteligente: inicia rpidamente una exploracin de los medios extrables (como CD/DVD/USB) que estn conectados al equipo. Puede ser til cuando conecta al equipo una unidad flash USB y deseaexplorar sus contenidos en busca de malware y otras amenazas potenciales.

    Este tipo de exploracin tambin puede iniciarse al hacer clic en Exploracin personalizada, luego seleccionarMedios extrables del men desplegable de Objetos para explorar y, por ltimo, hacer clic en Explorar.

    Repetir la ltima exploracin

    Lleva a cabo la ltima exploracin, cualquiera haya sido (Almacenamiento, Inteligente, Personalizada, etc.), con lamisma configuracin.

    NOTA: Se recomienda ejecutar una exploracin del equipo al menos una vez al mes. La exploracin se puedeconfigurar como una tarea programada desde Herramientas > Tareas programadas.

  • 32

    7.6 Actualizacin

    La actualizacin habitual de ESET File Security es la mejor forma de mantener el mximo nivel de seguridad en elequipo. El mdulo de actualizacin garantiza que el programa est siempre al da de dos maneras: actualizando labase de datos de firmas de virus y los componentes del sistema.

    Al hacer clic en Actualizacin en la ventana principal del programa, encontrar el estado actual de la actualizacin,incluyendo la fecha y la hora de la ltima actualizacin correcta y si es necesario actualizar. La ventana principaltambin contiene la versin de la base de datos de firmas de virus. Este indicador numrico es un vnculo activo alsitio web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualizacin en particular.

    Para iniciar el proceso de actualizacin, haga clic en Actualizar ahora. La actualizacin de la base de datos de firmasde virus as como la actualizacin de componentes del programa constituyen una parte fundamental para manteneruna proteccin completa contra cdigos maliciosos.

    ltima actualizacin correcta: es la fecha de la ltima actualizacin. Asegrese de que la fecha sea reciente, lo quesignifica que la base de datos de firmas de virus est al da.

    Versin de la base de datos de firmas de virus: el nmero de la base de datos de firmas de virus, que adems es unenlace activo al sitio web de ESET. Haga clic para ver una lista de todas las firmas agregadas en una actualizacin enparticular.

    Proceso de actualizacin

    Luego de hacer clic en Actualizar ahora, comienza el proceso de descarga y se muestra el progreso de laactualizacin. Para interrumpir la actualizacin, haga clic en Cancelar actualizacin.

    Importante: en circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecer elmensaje No es necesario actualizar: la base de datos de firmas de virus est actualizada en la ventana Actualizacin.Si este no es el caso, el programa est desactualizado y ms vulnerable a una infeccin. Actualice la base de datos defirmas de virus lo antes posible. De lo contrario, se mostrar uno de los siguientes mensajes:

    La base de datos de firmas de virus est desactualizada: este error aparecer luego de varios intentos fallidos de

  • 33

    actualizar la base de datos de firmas de virus. Es recomendable verificar la configuracin de la actualizacin. Elmotivo ms comn de este error es el ingreso incorrecto de los datos de autenticacin o la configuracinincorrecta de las opciones de conexin.

    La notificacin anterior est relacionada con los dos mensajes siguientes Fall la actualizacin de la base de datos defirmas de virus sobre actualizaciones insatisfactorias que se detallan a continuacin:

    Licencia no vlida: la clave de licencia no se ha ingresado correctamente en la configuracin de actualizacin. Esrecomendable que compruebe sus datos de autenticacin. La ventana de Configuracin avanzada (presione latecla F5 de su teclado) contiene opciones de actualizacin adicionales. Haga clic en Ayuda y soporte >Administrar licencia en el men principal para ingresar una clave de licencia nueva.

    Se produjo un error al descargar los archivos de actualizacin: una causa posible de este error es la configuracinde la conexin a Internet incorrecta. Es recomendable verificar su conectividad a Internet; para ello, abracualquier sitio web en su navegador. Si el sitio web no se abre, es probable que la conexin a Internet no estestablecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor deservicios de Internet (ISP) si su conexin est inactiva.

    NOTA: Para obtener ms informacin, visite este artculo de la Base de conocimiento de ESET.

  • 34

    7.7 Herramientas

    El men Herramientas incluye mdulos que ayudan a simplificar la administracin del programa y ofrecen opcionesadicionales. Incluye las siguientes herramientas:

    Procesos en ejecucin

    Visualizacin de la actividad

    ESET Log Collector

    Estadsticas de proteccin

    Cluster

    Shell de ESET

    ESET SysInspector

    ESET SysRescue Live

    Tareas programadas

    Enviar muestras para su anlisis

    Cuarentena

  • 35

    7.7.1 Procesos en ejecucinLos procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado demanera instantnea y continua sobre las nuevas infiltraciones. ESET File Security proporciona informacin detalladasobre los procesos activos para proteger a los usuarios con la tecnologa ESET Live Grid habilitada.

    Nivel de riesgo: en la mayora de los casos, la tecnologa ESET File Security y ESET Live Grid les asigna niveles deriesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heursticas queexaminan las caractersticas de cada objeto y despus estiman su potencial de actividad maliciosa. Segn estasheursticas, a los objetos se les asigna un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso(en color rojo).

    Proceso: el nombre de la imagen del programa o proceso que se est ejecutando actualmente en el equipo.Tambin puede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo.Puede abrir el Administrador de tareas al hacer clic derecho en un rea vaca de la barra de tareas seleccionado,posteriormente, el Administrador de tareas, o al presionar Ctrl+Shift+Esc en su teclado.

    PID: es un identificador de procesos activos en los sistemas operativos de Windows.

    NOTA: Las aplicaciones conocidas marcadas como Seguro (en verde) indudablemente no estn infectadas (figuranen la lista blanca) y se excluyen de la exploracin, ya que de esta forma se mejora la velocidad de exploracincorrespondiente a la exploracin del equipo bajo demanda o la proteccin del sistema de archivos en tiempo realen el equipo.

    Cantidad de usuarios: la cantidad de usuarios que usan una aplicacin especfica. Estos datos se recopilan con latecnologa ESET Live Grid.

    Momento de deteccin: periodo transcurrido desde que la tecnologa ESET Live Grid descubri la aplicacin.

    NOTA: Cuando una aplicacin se marca como Desconocida (naranja), quiz no sea necesariamente un softwaremalicioso. Por lo general, solo se trata de una aplicacin nueva. Si no est seguro con respecto al archivo, use lafuncin enviar el archivo para su anlisis para enviar el archivo al laboratorio de virus de ESET. Si el archivo resulta

  • 36

    ser una aplicacin maliciosa, se agregar su deteccin en una de las prximas actualizaciones de la base de datos defirmas de virus.

    Nombre de aplicacin: nombre determinado de un programa al cual pertenece este proceso.

    Al hacer clic en una aplicacin determinada que se encuentra abajo, aparecer la siguiente informacin en el sectorinferior de la ventana:

    Ruta: ubicacin de una aplicacin en su equipo.Tamao: tamao del archivo ya sea en kB (kilobytes) o MB (megabytes).Descripcin: caractersticas del archivo segn la descripcin proporcionada por el sistema operativo.Empresa: nombre del proveedor o del proceso de la aplicacin.Versin: informacin proporcionada por el desarrollador de la aplicacin.Producto: nombre de la aplicacin y/o nombre comercial.Creada el: fecha y hora de la creacin de una aplicacin.Modificada el: ltima fecha y hora en que se modific una aplicacin.

    NOTA: La reputacin tambin se puede verificar en archivos que no sean programas o procesos activos. Para ello,marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el men contextual, seleccioneOpciones avanzadas > Verificar la reputacin de archivos mediante ESET Live Grid.

  • 37

    7.7.2 Visualizacin de la actividadPara observar la Actividad del sistema de archivos actual en forma de grfico, haga clic en Herramientas > Observarla actividad. Le muestra la cantidad de datos ledos y escritos en su sistema en dos grficos. En el sector inferior delgrfico hay una lnea de tiempo que registra la actividad del sistema de archivos en tiempo real conforme alintervalo de tiempo seleccionado. Para cambiar el intervalo de tiempo, seleccione Actualizar ndice en el mendesplegable.

    Se encuentran disponibles las siguientes opciones:

    1 segundo : el grfico se actualiza cada segundo y la lnea de tiempo abarca los ltimos 10 minutos.1 minuto (ltimas 24 horas) : el grfico se actualiza cada minuto y la lnea de tiempo abarca las ltimas 24 horas.1 hora (ltimo mes) : el grfico se actualiza cada hora y la lnea de tiempo abarca el ltimo mes.1 hora (mes seleccionado) : el grfico se actualiza cada hora y la lnea de tiempo abarca el mes seleccionado. Hagaclic en el botn Cambiar mes para realizar otra seleccin.

    El eje vertical del Grfico de actividad del sistema de archivos representa la cantidad de datos ledos (en azul) y lacantidad de datos escritos (en rojo). Ambos valores estn representados en kB (kilobytes)/MB/GB. Al pasar elmouse sobre los datos ledos o escritos en la leyenda que se encuentra abajo del grfico, el grfico solo mostrar losdatos correspondientes a ese tipo de actividad.

  • 38

    7.7.3 Seleccin del perodo de tiempoSeleccione un mes (y un ao) para el que desee visualizar la Actividad del sistema de archivos en el grfico.

    7.7.4 ESET Log CollectorESET Log Collector es una aplicacin que recolecta la informacin en forma automtica, tal como la configuracin ylos registros de su servidor para ayudar a resolver los problemas ms rpido. Cuando tiene un caso abierto conAtencin al cliente de ESET, es posible que se le soliciten los registros de su equipo. El Recolector de registros deESET le facilita la recopilacin de la informacin necesaria.

    Para acceder a ESET Log Collector vaya al men principal y haga clic en Herramientas > Recolector de registros deESET.

    Seleccione las casillas de verificacin adecuadas para los registros que desea recolectar. Si no est seguro de quseleccionar, deje todas las casillas de verificacin seleccionadas (estado por defecto). Especifique la ubicacin en laque desea guardar los archivos y haga clic en Guardar. El nombre del archivo ya est predefinido. Haga clic enRecolectar.

    Durante la recoleccin, puede ver la ventana de operacin de registros en la parte inferior para ver qu operacin seencuentra en progreso. Una vez finalizada la recoleccin, se muestran todos los archivos recolectados y archivados.Esto significa que la recoleccin fue exitosa y que el archivo (por ejemplo, emsx_logs.zip) se ha guardado en laubicacin especificada.

    Para obtener mayor informacin sobre ESET Log Collector y sobre el listado de archivos que ESET Log Collectorrecolecta, por favor visite la base de conocimiento de ESET.

  • 39

    7.7.5 Estadsticas de proteccinPara ver un grfico de datos estadsticos relacionados con los mdulos de proteccin de ESET File Security, haga clicen Herramientas > Estadsticas de proteccin. Seleccione el mdulo de proteccin deseado del men desplegableEstadsticas para ver el grfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de la leyenda, elgrfico solamente mostrar los datos de ese elemento.

    Estn disponibles los siguientes grficos de estadsticas:

    Proteccin antivirus y antispyware: muestra la cantidad general de objetos infectados y desinfectados.Proteccin del sistema de archivos: solo muestra los objetos que fueron ledos o escritos en el sistema dearchivos.Proteccin del cliente de correo electrnico: muestra los objetos que fueron enviados o recibidos por clientes decorreo electrnico nicamente.Acceso web y proteccin antiphishing: muestra los objetos descargados por los navegadores web nicamente.

    Junto a los grficos de estadsticas puede ver el nmero total de los objetos explorados, el nmero de objetosinfectados, el nmero de objetos desinfectados y el nmero de objetos no infectados. Haga clic en Restablecer paraborrar toda la informacin estadstica o haga clic en Restablecer todo para borrar y quitar todos los datos existentes.

  • 40

    7.7.6 ClusterEl Clster de ESET es una infraestructura de comunicacin P2P de la lnea de productos ESET para Microsoft WindowsServer.

    Esta infraestructura le permite a los productos del servidor de ESET comunicarse entre s e intercambiar informacin,como la configuracin y las notificaciones, al igual que sincronizar la informacin necesaria para el correctofuncionamiento de un grupo de instancias de productos. Un ejemplo de dichos grupos es un grupo de nodos en unClster de Windows Failover o Network Load Balancing (NLB) con un producto ESET instalado donde sea necesariocontar con la misma configuracin del producto a lo largo de todo el clster. Los Clsteres de ESET aseguran estaconsistencia entre las instancias.

    Se puede acceder a la pgina de estado de los clsteres de ESET desde el men principal en Herramientas > Clstersi se encuentra bien configurada, la pgina de estado debera verse de la siguiente manera:

    Para configurar el clster de ESET, haga clic en Asistente de clster. Para obtener ms detalles sobre cmo configurarel clster de ESET con el asistente, haga clic aqu.

    Al configurar el Clster de ESET, hay dos formas de agregar nodos: en forma automtica con un clster de WindowsFailover/NLB existente, o en forma manual buscando los equipos que se encuentren en un grupo de trabajo o en undominio.

    Autodetectar: detecta los nodos que ya son parte de clsteres de Windows Failover/NLB en forma automtica y losagrega al clster de ESET.Examinar: puede agregar nodos en forma manual ingresando los nombres de servidor (ya sean miembros del mismogrupo de trabajo o del mismo dominio).

    NOTA: Los servidores no tienen que ser miembros de un clster de Windows Failover/NLB para usar la funcin delclster de ESET. No necesita un clster de Windows Failover o NLB en su entorno para usar los clsteres de ESET.

    Una vez que haya agregado los nodos a su clster de ESET, el siguiente paso es la instalacin de ESET File Security encada nodo. Esto se hace en forma automtica durante la configuracin del clster de ESET.

  • 41

    Credenciales necesarias para la instalacin remota de ESET File Security en otros nodos de clster:Escenario de dominio: credenciales del administrador de dominioEscenario de un grupo de trabajo: necesita asegurarse de que todos los nodos utilicen las mismas credencialesde la cuenta del administrador local

    En un clster de ESET, tambin puede usar una combinacin de nodos agregados en forma automtica como partede los clsteres de Windows Failover/NLB existentes y los nodos agregados en forma manual (siempre que seencuentren dentro del mismo dominio).

    NOTA: No es posible combinar los nodos de dominio con los nodos de grupos de trabajo.

    Otro requisito para el uso de un clster de ESET es que la funcin Compartir archivos e impresoras debe encontrarsehabilitada dentro del Firewall de Windows antes de forzar la instalacin de ESET File Security en los nodos delclster de ESET.

    Es fcil desarmar los clsteres de ESET con un clic en Destruir clster. Cada nodo escribir un informe en su registrode eventos sobre la destruccin del clster de ESET. Luego, todas las reglas del firewall de ESET se eliminan delFirewall de Windows. Los nodos anteriores vuelven a su estado anterior y pueden volver a usarse en otro clster deESET, de ser necesario.

    NOTA: la creacin de los clsteres de ESET entre ESET File Security y Seguridad de archivos de ESET para Linux no soncompatibles.

    Agregar los nuevos nodos a un clster de ESET puede llevarse a cabo en cualquier momento a travs del Asistentede clster de la misma forma en la que se describi anteriormente y aqu.

    Consulte la seccin Clster de trabajo para obtener ms informacin sobre la configuracin del clster de ESET.

    7.7.7 Shell de ESETeShell (abreviacin de Shell de ESET) es una interfaz de lnea de comandos para ESET File Security. Constituye unaalternativa a la interfaz grfica de usuario (GUI). eShell cuenta con todas las caractersticas y opciones que la GUInormalmente le proporciona al usuario. eShell permite configurar y administrar el programa completo sin necesidadde usar la GUI.

    Adems de todas las funciones y funcionalidades disponibles en la GUI, tambin ofrece la opcin de automatizartareas mediante la ejecucin de scripts para configurar, modificar la configuracin o realizar una accin. Asimismo,eShell puede resultar til para quienes prefieren usar la lnea de comandos en lugar de la GUI.

    eShell se puede ejecutar en dos modos:

    Modo interactivo: es til cuando desea trabajar con eShell (no solamente ejecutar un nico comando), porejemplo, para aquellas tareas como cambiar la configuracin, visualizar registros, etc. Tambin puede usar elmodo interactivo si an no se familiariz con los comandos. El modo interactivo hace que el desplazamiento poreShell sea ms sencillo. Adems, muestra los comandos disponibles que puede usar dentro de un contextodeterminado.

    Comando simple/modo de procesamiento por lotes: puede usar este modo si solamente necesita ingresar uncomando sin ingresar al modo interactivo de eShell. Esto puede realizarlo desde el Smbolo de comandos deWindows tras escribir eshell con los parmetros apropiados. Por ejemplo:

    eshell obtener estado

    o

    eshell configurar estado de antivirus deshabilitado

    Para ejecutar ciertos comandos (como el segundo ejemplo anterior) en modo de procesamiento por lotes/script,primero debe configurar una serie de configuraciones. De lo contrario, ver un mensaje de Acceso denegado. Estoes por razones de seguridad.

  • 42

    NOTA: Para la funcionalidad completa, le recomendamos abrir eShell con Ejecutar como administrador. Lo mismoaplica al ejecutar un nico comando a travs del Smbolo de comandos de Windows (cmd). Abra el cmd con Ejecutarcomo administrador. De lo contrario, no podr ejecutar todos los comandos. Esto pasa porque cuando abre el cdm oeShell con otra cuenta diferente al administrador, no tendr los permisos suficientes.

    NOTA: Para ejecutar los comandos de eShell desde el Smbolo de comandos de Windows o para ejecutar archivos deprocesamiento por lotes, debe realizar algunas configuraciones. Para obtener ms informacin acerca de cmoejecutar archivos por lotes, haga clic aqu.

    Para ingresar al modo interactivo en eShell, puede usar una de los siguientes dos mtodos:

    Desde el men de inicio de Windows: Inicio > Todos los programas > ESET > ESET File Security > Shell de ESET

    Desde el Smbolo de comandos de Windows, tras escribir eshell y presionar la tecla Entrar.

    Al ejecutar eShell en modo interactivo por primera vez, se mostrar la pantalla de primera vista (gua).

    NOTA: Si en el futuro desea mostrar la pantalla de primera vista, escriba el comando guide . Muestra algunosejemplos bsicos sobre cmo usar eShell con Sintaxis, Prefijo, Ruta del comando, Formas abreviadas, Alias, etc.Bsicamente, consiste en una gua rpida para usar eShell.

    La prxima vez que ejecute eShell, ver esta pantalla:

    NOTA: Los comandos no diferencian entre maysculas de minsculas. Puede usar letras en mayscula o enminscula y el comando igualmente se ejecutar.

    Personalizacin de eShell

    Puede personalizar eShell en un contexto eshell. Puede configurar alias, colores, idiomas, polticas de ejecucinpara scripts; puede elegir mostrar comandos ocultos y otras configuraciones.

    7.7.7.1 UsoSintaxisLos comandos deben formatearse con la sintaxis correcta para que funcionen y pueden estar compuesto porprefijos, contextos, argumentos, opciones, etc. Esta es la sintaxis general que se usa en eShell:

    [] [] []

    Ejemplo (para activar la proteccin de documentos):CONFIGURAR EL ESTADO DEL DOCUMENTO ANTIVIRUS HABILITADO

    SET : un prefijoDOCUMENTO ANTIVIRUS : ruta a un comando en particular, un contexto al cual pertenece dicho comandoSTATUS : el comando en sENABLED : un argumento para el comando

  • 43

    Al usar ? como un argumento para el comando, se mostrar la sintaxis para ese comando especfico. Por ejemplo, elprefijo ESTADO ? mostrar la sintaxis para el comando ESTADO :

    SINTAXIS: [obtener] | estado configurar estado habilitado | deshabilitado

    Como puede ver, [get] est entre parntesis. Esto indica que el prefijo get es el predeterminado para el comandoestado . Significa que, al ejecutar estado sin especificar ningn prefijo, en realidad se usar el prefijopredeterminado (en este caso, obtener estado). El uso de comandos sin prefijo ahorra tiempo de escritura.Generalmente, get es el prefijo predeterminado para la mayora de los comandos, pero debe asegurarse cul es elpredeterminado para un comando en particular y que es exactamente lo que usted desea ejecutar.

    NOTA: Los comandos no distinguen maysculas de minsculas; puede usar letras en mayscula o en minscula y elcomando igualmente se ejecutar.

    Prefijo/operacinUn prefijo es una operacin. El comando GET le dar informacin acerca de cmo est configurada una caractersticadeterminada de ESET File Security, o le mostrar un estado ( OBTENER ESTADO DEL ANTIVIRUS le mostrar el estadoactual de proteccin). El comando SET configurar la funcionalidad o cambiar su estado (CONFIGURAR EL ESTADO DELANTIVIRUS HABILITADO activar la proteccin).

    Estos son los prefijos que eShell le permite usar. Un comando puede soportar, o no, alguno de los siguientesprefijos:

    GET : devuelve la configuracin o el estado actual SET : establece el valor o el estado SELECT : selecciona un elemento ADD : agrega un elemento REMOVE : quita un elemento CLEAR : borra todos los elementos o archivos START : inicia una accin STOP : detiene una accin PAUSE : pone una accin en pausa RESUME : reanuda una accin RESTORE : restaura la configuracin predeterminada, el objeto o el archivo SEND : enva un objeto o un archivo IMPORT : importa desde un archivo EXPORT : exporta a un archivo

    Los prefijos como GET y SET se usan con muchos comandos; pero algunos comandos (como EXIT) no usan prefijos.

    Ruta del comando/contextoLos comandos se ubican en contextos que conforman una estructura con forma de rbol. El nivel superior del rboles root. Cuando ejecuta eShell, est en el nivel root: