Motor de detección
El motor de detección brinda protección contra ataques maliciosos al sistema mediante el control de la comunicación de archivos, correo electrónico e Internet. Por ejemplo, si se detecta un objeto clasificado como malware, comenzará la corrección. El motor de detección puede eliminar el objeto primero bloqueándolo y luego realizar la desinfección, eliminación o la colocación en cuarentena.
Para configurar el motor de detección en detalle, haga clic en Configuración avanzada o presione la tecla F5.
En esta sección:
•Categorías de protección en tiempo real y con aprendizaje automático
A partir de la versión 7.2, la sección del motor de detección ya no cuenta con interruptores de ENCENDIDO/APAGADO como la versión 7.1 y anteriores. Los botones de ENCENDIDO/APAGADO han sido reemplazados por cuatro umbrales: Intenso, Balanceado, Cauteloso y Desactivado. |
Categorías de protección en tiempo real y con aprendizaje automático
La protección en tiempo real y con aprendizaje automático para todos los módulos de protección (p. ej., protección del sistema de archivos en tiempo real, protección de acceso a la Web, etc.) le permite configurar los niveles de protección y los informes de las siguientes categorías:
•Malware – Un virus informático es un código malicioso que puede agregarse al principio o al final de archivos existentes en su ordenador. Sin embargo, el término “virus” suele utilizarse en forma errónea. “Malware” (software malicioso) es un término más preciso. La detección de malware se realiza mediante la combinación del módulo del motor de detección con el componente de aprendizaje automático.
Obtenga más información sobre estos tipos de aplicaciones en el Glosario.
•Aplicaciones potencialmente no deseadas – Grayware o Aplicación Potencialmente no Deseada (PUA) es una amplia categoría de software, cuya intención no es tan inequívocamente maliciosa como con otros tipos de malware, como virus o troyanos. Sin embargo, puede instalar software adicional no deseado, cambiar el comportamiento del dispositivo digital o realizar actividades no aprobadas o esperadas por el usuario.
Obtenga más información sobre estos tipos de aplicaciones en el Glosario.
•Aplicación potencialmente no segura – Hace referencia al software comercial y legítimo que puede utilizarse inadecuadamente para fines maliciosos. Algunos ejemplos de aplicaciones potencialmente inseguras son las herramientas de acceso remoto, aplicaciones para adivinar contraseñas y registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario).
Obtenga más información sobre estos tipos de aplicaciones en el Glosario.
•Aplicaciones sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos tipos de protectores por lo general son vulnerados por autores de malware para evadir la detección.
El aprendizaje automático avanzado ahora es parte del motor de detección y funciona como una capa avanzada de protección que mejora la detección según el aprendizaje automático. Obtenga más información sobre este tipo de protección en el Glosario. |
Exploración de malware
La configuración del explorador puede configurarse por separado para el explorador en tiempo real y la exploración bajo demanda. De forma predeterminada, la Configuración de la protección en tiempo real está habilitada. Cuando está habilitada, la configuración de exploración bajo demanda pertinente se hereda de la sección de la Protección en tiempo real y con aprendizaje automático.
Configuración de informes
Cuando se produce una detección (p. ej., se encuentra una amenaza y se la clasifica como malware), la información se registra en el Registro de detecciones, y se producen Notificaciones en el escritorio si están configuradas en ESET Endpoint Security.
El umbral de informe está configurado para cada categoría (denominadas “CATEGORÍA”):
1.Malware
2.Aplicaciones potencialmente no deseadas
3.Potencialmente no seguro
4.Aplicaciones sospechosas
Los informes se realizan con el motor de detección, incluido el componente de aprendizaje automático. Es posible establecer un umbral de informes que sea más alto que el umbral de protección actual. Esta configuración de informes no influye en el bloqueo, la desinfección o la eliminación de objetos.
Lea la información a continuación antes de modificar un umbral (o nivel) para los informes de CATEGORÍA:
Umbral |
Explicación |
---|---|
Intenso |
Configuración de máxima sensibilidad para informes de CATEGORÍA. Se informan más amenazas. La configuración como “Intenso” puede identificar erróneamente objetos como CATEGORÍA. |
Balanceado |
Configuración balanceada para informes de CATEGORÍA. Esta configuración se optimiza para equilibrar el rendimiento y la precisión de las tasas de detección y el número de objetos que se reportan falsamente. |
Cauteloso |
Configuración para informes de CATEGORÍA para minimizar la cantidad de objetos identificados en forma errónea al mismo tiempo que se mantiene un nivel suficiente de protección. Los objetos se reportan únicamente cuando la probabilidad es evidente y concuerda con el comportamiento de CATEGORÍA. |
Desactivado |
Los informes para CATEGORÍA no se encuentran activados, y las amenazas de este tipo no se detectan, reportan o desinfectan. Por lo tanto, esta configuración deshabilita la protección contra este tipo de amenazas. |
Disponibilidad de módulos de protección de ESET Endpoint Security
Determina la versión del producto, las versiones del módulo del programa y la fecha de la versión
Notas importantes
Hay varias notas importantes a tener en cuenta cuando se configura el umbral adecuado para su entorno:
•El umbral Balanceado se recomienda para la mayoría de las configuraciones.
•El umbral Cauteloso representa un nivel de protección comparable con el de versiones anteriores de ESET Endpoint Security (versión 7.1 y anteriores). Se recomienda para entornos en los que la prioridad se enfoca en minimizar los objetos identificados en forma errónea por el software de seguridad.
•Mientras más alto sea el umbral de informes, más alta será la tasa de detección pero habrá más probabilidades de objetos identificados en forma errónea.
•Desde el punto de vista del mundo real, no existen garantías de una tasa de detección del 100 % ni tampoco 0 % de probabilidades de evitar la categorización incorrecta de objetos no infectados como malware.
•Mantenga actualizados ESET Endpoint Security y sus módulos para maximizar el equilibrio entre desempeño, precisión de tasas de detección y cantidad de objetos informados en forma errónea.
Configuración de protección
Si se reporta un objeto clasificado como CATEGORÍA, el programa bloquea el objeto, luego se lo desinfecta, elimina o coloca en Cuarentena.
Lea la información a continuación antes de modificar un umbral (o nivel) para la protección de CATEGORÍA:
Umbral |
Explicación |
---|---|
Intenso |
Las amenazas reportadas de nivel intenso (o más bajo) se bloquean, y se inicia la corrección automática (por ejemplo, la desinfección). Esta configuración se recomienda cuando todos los equipos han sido explorados con configuración agresiva y cuando los objetos reportados en forma errónea han sido agregados a las exclusiones de detección. |
Balanceado |
Las amenazas reportadas de nivel balanceado (o más bajo) se bloquean, y se inicia la corrección automática (por ejemplo, la desinfección). |
Cauteloso |
Las detecciones reportadas de nivel cauteloso se bloquean, y se inicia la corrección automática (por ejemplo, la desinfección). |
Desactivado |
De utilidad para la identificación y exclusión de objetos reportados en forma errónea. |
Prácticas recomendadas
NO ADMINISTRADO (Estación de trabajo de cliente individual)
Mantener los valores recomendados predeterminados.
ENTORNO ADMINISTRADO
Por lo general, esta configuración se aplica en estaciones de trabajo a través de una política.
1. Etapa inicial
Esta etapa puede tomar hasta una semana.
•Configurar todos los umbrales de Informes en el nivel Balanceado.
NOTA: de ser necesario, configure como Intenso.
•Configurar o mantener la Protección contra malware en el nivel Balanceado.
•Configurar la Protección para otras CATEGORÍAS en el nivel Cauteloso.
NOTA: No es recomendable configurar el umbral de Protección como Intenso en esta etapa porque todas las amenazas se corregirán, incluidos las que se identificaron en forma errónea.
•Encuentre los objetos identificados en forma errónea en el Registro de detección y primero agréguelos a Exclusiones de la detección.
2. Etapa de transición
•Implementar la “Etapa de producción” en algunas estaciones de trabajo a modo de prueba (no hacerlo en todas las estaciones de trabajo de la red).
3. Etapa de producción
•Configurar todos los umbrales de Protección en el nivel Balanceado.
•Cuando se administra de forma remota, usar la política predefinida pertinente del antivirus para ESET Endpoint Security.
•El umbral de protección de nivel Intenso puede configurarse si se requieren las tasas de detección más altas y se aceptan los objetos identificados en forma errónea.
•Revisar el Registro de detección o los informes de ESET PROTECT para encontrar posibles amenazas faltantes.