ESET Endpoint Security – Tabla de contenido

Protecciones

Respuestas de detección

Las respuestas de detección se definen como parte de la configuración de protección. Para cada categoría de infiltraciones, puede establecer el nivel de Informe y Protección que va desde Intenso hasta Balanceado, Cauteloso o puede Desactivar la detección por completo. A continuación, se enumeran los tipos de infiltraciones para los que puede modificar las respuestas de detección:

Detecciones de malware

Malware: fragmentos de código malicioso que forman parte de los archivos existentes en su equipo.

Aplicaciones potencialmente no deseadas

Grayware o aplicación potencialmente no deseada (PUA, ‘Potentially Unwanted Application’) es una amplia categoría de software, cuya intención no es tan inequívocamente maliciosa como con otros tipos de malware, como virus o troyanos. Sin embargo, puede instalar software adicional no deseado, cambiar el comportamiento del dispositivo digital o realizar actividades no aprobadas o esperadas por el usuario. Consulte el Glosario para obtener más información sobre estas aplicaciones.

Aplicaciones sospechosas

Incluyen programas comprimidos con empaquetadores o protectores. Generalmente, los autores de malware explotan estos protectores para evadir la detección. El empaquetador es un programa autoejecutable que enrolla varios tipos de malware en un único paquete. Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede ser detectado de diferentes maneras cuando se comprime utilizando un empaquetador diferente. Los empaquetadores también tienen la habilidad de hacer que sus “firmas” muten a lo largo del tiempo, haciendo que los malware sean más difíciles de detectar y remover.

Aplicaciones potencialmente no seguras

Estas aplicaciones hacen referencia a programas comerciales y legítimos de los cuales pueden aprovecharse los atacantes si son instalados sin el conocimiento del usuario. En esta clasificación se incluyen programas como las herramientas de acceso remoto. La opción se encuentra deshabilitada en forma predeterminada.

Exploración del tráfico HTTPS

El tráfico HTTPS utiliza un canal cifrado para transferir información entre el servidor y el cliente. ESET Endpoint Security verifica la comunicación mediante los protocolos SSL (protocolo de capa de socket seguro) y TLS (seguridad de la capa de transporte).

Habilitar SSL/TLS

Si se encuentra deshabilitado, el programa no explorará la comunicación a través de SSL/TLS.

Modo SSL/TLS

En el modo automático, SSL/TLS está activo solo para las aplicaciones seleccionadas automáticamente, como navegadores web o clientes de correo electrónico. El comportamiento se puede invalidar por certificado de aplicación o servidor.

En el modo basado en políticas, se exploran todas las conexiones SSL/TLS, excepto las exclusiones configuradas. Puede excluir certificados de aplicaciones o servidores.

Reglas de la exploración de aplicaciones

Las reglas de exploración de aplicaciones le permiten personalizar la forma en que su producto de seguridad de ESET maneja aplicaciones específicas que se comunican a través de protocolos SSL/TLS. Las aplicaciones especificadas aquí se excluirán de futuras exploraciones. Solo excluya una aplicación si está seguro de que confía en ella, ya que de lo contrario podría exponer su dispositivo a riesgos de seguridad.

La ventana Reglas de exploración de aplicaciones consta de:

Columnas:

Aplicación: especifique la ruta a un archivo ejecutable.

Acción de exploración:

 Automático: depende del modo de filtrado SSL/TLS.

 Exploración: explore la comunicación segura de la aplicación.

 Ignorar: excluya la comunicación segura de la exploración de la aplicación.

Elementos de control:

Agregar– agregar la aplicación filtrada.

Editar: seleccione la aplicación que desea configurar y haga clic en Editar.

Quitar: seleccione la aplicación que desea quitar y haga clic en Quitar.

Importar/Exportar: importe aplicaciones desde un archivo o guarde la lista actual de aplicaciones en un archivo.

Reglas de certificados

Las reglas de exploración de certificados le permiten personalizar la forma en que su producto de seguridad de ESET maneja los certificados específicos que se usan en las comunicaciones SSL/TLS. Solo excluya un certificado si confía en su emisor, ya que excluir certificados que no son de confianza podría exponer su dispositivo a riesgos de seguridad.

Puede agregar una nueva regla de certificado si hace clic en Agregar, quitar una regla existente si hace clic en Quitar o modificarla si hace clic en Editar. Una vez que importe el certificado, su nombre, emisor y asunto se completarán automáticamente. En cada certificado importado, puede especificar acciones de acceso y exploración como se indica a continuación:

Acción de acceso

Automático: se permiten certificados de confianza y se pregunta por los que no son de confianza.

Permitir: se permite la comunicación protegida por este certificado, independientemente de su confiabilidad.

Bloquear: se bloquea la comunicación protegida por este certificado, independientemente de su confiabilidad.

Acción de exploración

Automático: depende del modo de filtrado SSL/TLS.

Explorar: se explora la comunicación protegida por el certificado especificado.

Ignorar: la comunicación protegida por el certificado especificado se excluye de la exploración.

No explore el tráfico de dominios de confianza de ESET

Use el botón de alternancia para activar o desactivar esta configuración. De forma predeterminada, está activada, lo que significa que no se explora el tráfico de los dominios de confianza de ESET.

Bloquee el tráfico cifrado con SSL 2.0 obsoleto

Use el botón de alternancia para activar o desactivar esta configuración. De forma predeterminada, está activada, lo que significa que el tráfico cifrado con SSL 2.0 obsoleto está bloqueado.

Acción que se debe tomar si no se puede establecer la confianza del certificado

Puede decidir entre dos opciones:

Preguntar sobre la validez del certificado: recibe siempre una notificación y decide si el certificado es válido.

Bloquear la comunicación que usa el certificado: se bloquea automáticamente la comunicación que usa el certificado.