Ayuda en línea de ESET

Seleccionar el tema

ThreatSense parámetros

ThreatSense está conformada por muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nueva amenaza. Utiliza una combinación de análisis de código, emulación de código, firmas genéricas y firmas de virus que funcionan de forma conjunta para mejorar en gran medida la seguridad del sistema. El motor de análisis es capaz de controlar varios flujos de datos de forma simultánea, de manera que maximiza la eficacia y la velocidad de detección. Además, la tecnología ThreatSense elimina eficazmente los programas peligrosos (rootkits).

Las opciones de configuración del motor ThreatSense le permiten especificar varios parámetros de exploración:

Los tipos de archivos y las extensiones que se van a explorar

La combinación de diversos métodos de detección.

Los niveles de desinfección, etc.

Diferentes situaciones de seguridad pueden requerir diferentes configuraciones. Por este motivo, ThreatSense puede configurarse en forma individual para los siguientes módulos de protección:

Protección del sistema de archivos en tiempo real

Exploración de malware

Protección del acceso a la Web

Protección del cliente de correo electrónico

Los parámetros de ThreatSense están sumamente optimizados para cada módulo. Su modificación puede afectar el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que siempre analicen empaquetadores de ejecución en tiempo real o la activación de la heurística avanzada en el módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, con estos métodos solo se analizan los archivos recién creados).

Objetos para explorar

Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.

Archivos de correo electrónico – el programa es compatible con las siguientes extensiones: DBX (Outlook Express) y EML.

Archivos comprimidos – el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.

Archivos de autoextracción: los archivos de autoextracción (SFX) son los archivos que se pueden extraer a sí mismos.

Empaquetadores de tiempo de ejecución: después de su ejecución, los empaquetadores de tiempo de ejecución (a diferencia de los tipos de archivos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos estándar (por ejemplo, UPX, yoda, ASPack, FSG), el explorador puede reconocer otros empaquetadores mediante la emulación de códigos.

Opciones de exploración

Seleccione los métodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las siguientes opciones:

Heurística – la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal de esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o que no estaba cubierto por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) de identificar falsos positivos.

Heurística avanzada/Firmas de ADN: la heurística avanzada está compuesta por un algoritmo heurístico exclusivo, desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que se crearon con lenguajes de programación de última generación. El uso de la heurística avanzada incrementa significativamente la capacidad de detección de amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones automáticas, las nuevas firmas están disponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen (o las versiones ligeramente modificadas de estos virus).

Desinfección

Los parámetros de ThreatSense tienen los siguientes niveles de limpieza:

Nivel de desinfección

Descripción

Sin desinfección

El usuario final visualiza una ventana interactiva al limpiar objetos y debe seleccionar una acción (por ejemplo, quitar o ignorar). Este nivel está diseñado para los usuarios más avanzados que conocen los pasos a seguir en caso de hallar una detección.

Desinfección normal

Intento de limpiar la detección al limpiar objetos sin la intervención del usuario final. En algunos casos (por ejemplo, en archivos de sistema o archivos comprimidos limpios o infectados), si la detección no se puede limpiar, se deja al objeto informado en su ubicación original.

Desinfección estricta

Intento de limpiar la detección al limpiar objetos sin la intervención del usuario final. En algunos pocos casos (por ejemplo, en achivos de sistema), se deja al objeto informado en su ubicación original si la detección no se puede limpiar.

Desinfección rigurosa

Intento de limpiar la detección al limpiar objetos. En algunos casos, si no se puede realizar ninguna acción, el usuario final recibe una alerta interactiva y debe seleccionar una acción de limpieza (por ejemplo, quitar o ignorar). Esta configuración se recomienda en la mayoría de los casos.

Quitar

Intento de quitar todos los archivos infectados sin la intervención del usuario final.

Exclusiones

Una extensión es la parte delimitada por un punto en el nombre de un archivo. La extensión define el tipo de archivo y su contenido. Esta sección de configuración de los parámetros de ThreatSense permite definir los tipos de archivos que se excluirán de la exploración.

Otros

Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo bajo demanda, las siguientes opciones en la sección Otros también están disponibles:

Explorar secuencias de datos alternativas (ADS) – las secuencias de datos alternativas usadas por el sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de datos alternativas.

Realizar exploraciones en segundo plano con baja prioridad – cada secuencia de exploración consume una cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga importante para los recursos del sistema, es posible activar la exploración en segundo plano con baja prioridad y reservar los recursos para las aplicaciones.

Habilitar la optimización inteligente – cuando la opción para habilitar la optimización inteligente está seleccionada, se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al mismo tiempo que mantiene la mayor velocidad de exploración. Los diversos módulos de protección realizan exploraciones en forma inteligente; para ello emplean distintos métodos de exploración y los aplican a tipos de archivos específicos. Si se deshabilita la optimización inteligente, solo se aplica la configuración definida por el usuario en el núcleo ThreatSense de esos módulos específicos al efectuar una exploración.

Preservar el último acceso con su fecha y hora – seleccione esta opción para preservar la hora de acceso original a los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias de seguridad de datos).

Límites

La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidos anidados que se explorarán:

Configuración de los objetos

Desactive la barra deslizante situada junto a Configuración predeterminada de objetos para configurar las siguientes opciones:

Tamaño máximo del objeto – define el tamaño máximo de los objetos que se van a explorar. El módulo antivirus determinado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos que deberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir objetos de mayor tamaño de la exploración. Valor predeterminado: ilimitado.

Tiempo máximo de exploración para el objeto (seg.) – define el valor máximo de tiempo para explorar un objeto. Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la exploración de un objeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración. Valor predeterminado: ilimitado.

Configuración de la exploración de archivos comprimidos

Desactive la barra deslizante situada junto a Configuración predeterminada de exploración de archivos comprimidos para configurar las siguientes opciones:

Nivel de anidado de archivos comprimidos – especifica la profundidad máxima de la exploración de archivos comprimidos. Valor predeterminado: 10.

Tamaño máximo del archivo incluido en el archivo comprimido – esta opción permite especificar el tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Valor predeterminado: ilimitado.


note

No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razón para modificarlos.