Ayuda en línea de ESET

Seleccionar el tema

ThreatSense parámetros

ThreatSense está conformada por muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nueva amenaza. Utiliza una combinación de la exploración del código, la emulación del código, las firmas genéricas y las firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema. El motor de exploración cuenta con la capacidad de controlar simultáneamente varios flujos de datos para maximizar la eficiencia y la tasa de detección. La tecnología de ThreatSense también elimina los rootkits de forma correcta.

Las opciones de configuración del motor ThreatSense le permiten especificar varios parámetros de exploración:

  • Los tipos de archivos y las extensiones que se van a explorar
  • La combinación de diversos métodos de detección.
  • Los niveles de desinfección, etc.

Para ingresar a la ventana de configuración, haga clic en ThreatSense parámetros ubicado en la ventana de Configuración avanzada de cualquier módulo que use la tecnología ThreatSense (ver abajo). Diferentes situaciones de seguridad pueden requerir diferentes configuraciones. Por este motivo, ThreatSense puede configurarse en forma individual para los siguientes módulos de protección:

  • Protección del sistema de archivos en tiempo real
  • Exploración en estado inactivo
  • Exploración en el inicio
  • Protección de documentos
  • Protección del cliente de correo electrónico
  • Protección del acceso a la Web
  • Exploración del equipo

Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el módulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo los nuevos archivos creados se exploran con estos métodos). En consecuencia, es recomendable mantener los parámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploración del equipo.

Objetos para explorar

Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.

Memoria operativa – explora en busca de amenazas que atacan la memoria operativa del sistema.

Sectores de inicio/UEFI: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record. Lea más sobre UEFI en el glosario.

Archivos de correo electrónico – el programa es compatible con las siguientes extensiones: DBX (Outlook Express) y EML.

Archivos – el programa es compatible con las siguientes extensiones, ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE entre muchas otras.

Archivos de autoextracción: los archivos de autoextracción (SFX) son los archivos que se pueden extraer a sí mismos.

Empaquetadores de tiempo de ejecución: después de su ejecución, los empaquetadores de tiempo de ejecución (a diferencia de los tipos de archivos estándar) se descomprimen en la memoria. Además de los empaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos de empaquetadores adicionales mediante el uso de la emulación del código.

Opciones de exploración

Seleccione los métodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles las siguientes opciones:

Heurística – la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principal de esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o que no era reconocido por la versión anterior del motor de detección. La desventaja es la probabilidad (muy reducida) de identificar falsos positivos.

Heurística avanzada/Firmas de ADN: la heurística avanzada está compuesta por un algoritmo heurístico exclusivo, desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que se crearon con lenguajes de programación de última generación. El uso de la heurística avanzada incrementa significativamente la capacidad de detección de amenazas de los productos de ESET. Las firmas tienen la capacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de actualizaciones automáticas, las nuevas firmas están disponibles en el transcurso de unas pocas horas tras el descubrimiento de una amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen (o las versiones ligeramente modificadas de estos virus).

Desinfección

La configuración de la desinfección determina el comportamiento de ESET Endpoint Security durante la desinfección de objetos.

Exclusiones

Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tipos de archivos que se van a explorar.

Otros

Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo bajo demanda, las siguientes opciones en la sección Otros también están disponibles:

Explorar secuencias de datos alternativas (ADS) – las secuencias de datos alternativas usadas por el sistema de archivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas comunes de exploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de datos alternativas.

Realizar exploraciones en segundo plano con baja prioridad – cada secuencia de exploración consume una cantidad determinada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una carga importante para los recursos del sistema, es posible activar la exploración en segundo plano con baja prioridad y reservar los recursos para las aplicaciones.

Registrar todos los objetos – El Registro de la exploración mostrará todos los archivos explorados en los archivos comprimidos de autoextracción, incluidos los que no estén infectados (podría generar muchos datos de registro de exploración e incrementar el tamaño del archivo del registro de exploración).

Habilitar la optimización inteligente – cuando la opción para habilitar la optimización inteligente está seleccionada, se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al mismo tiempo que mantiene la mayor velocidad de exploración. Los diversos módulos de protección realizan exploraciones en forma inteligente; para ello emplean distintos métodos de exploración y los aplican a tipos de archivos específicos. Si se deshabilita la optimización inteligente, solo se aplica la configuración definida por el usuario en el núcleo ThreatSense de esos módulos específicos al efectuar una exploración.

Preservar el último acceso con su fecha y hora – seleccione esta opción para preservar la hora de acceso original a los archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias de seguridad de datos).

icon_section Límites

La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidos anidados que se explorarán:

Configuración de los objetos

Tamaño máximo del objeto – define el tamaño máximo de los objetos que se van a explorar. El módulo antivirus determinado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos que deberían modificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir objetos de mayor tamaño de la exploración. Valor predeterminado: ilimitado.

Tiempo máximo de exploración para el objeto (seg.): define el valor máximo de tiempo para explorar un objeto en un contenedor (como un archivo RAR/ZIP o un correo electrónico con varios adjuntos). Esta configuración no rige para archivos independientes. Si en esta opción se ingresó un valor definido por el usuario y el tiempo ha transcurrido, la exploración se detendrá lo antes posible, sin importar si finalizó la exploración de cada uno de los archivos en un objeto de contenedor. En el caso de un archivo con varios archivos grandes, la exploración se detendrá en cuanto se extraiga un archivo (por ejemplo, cuando la variable definida por el usuario es de 3 segundos, pero la extracción de un archivo demora 5 segundos). El resto de los archivos del archivo general no se explorarán una vez que haya transcurrido esa cantidad de tiempo. Para limitar el tiempo de exploración, incluidos los archivos más grandes, use las opciones Tamaño máximo del objeto y Tamaño máximo del archivo incluido en el archivo comprimido (no se recomienda debido a posibles riesgos para la seguridad). Valor predeterminado: ilimitado.

Configuración de la exploración de archivos comprimidos

Nivel de anidado de archivos comprimidos – especifica la profundidad máxima de la exploración de archivos comprimidos. Valor predeterminado: 10.

Tamaño máximo del archivo incluido en el archivo comprimido – esta opción permite especificar el tamaño máximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. El valor máximo es 3 GB.


note

No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razón para modificarlos.