ESET Endpoint Security – Índice

Protecciones

Respuestas de detección

Las respuestas de detección se definen como parte de la configuración de protección. Para cada categoría de amenazas, puede establecer el nivel de Informes y Protección en Agresivo, Equilibrado, Precavido o Desactivado. A continuación se enumeran los tipos de amenazas para las que puede modificar las respuestas de detección:

Detecciones de malware

Malware: son piezas de código malicioso que forman parte de los archivos existentes en el equipo.

Aplicaciones potencialmente indeseables

El grayware (o aplicaciones potencialmente indeseables) es una amplia categoría de software no inequívocamente malicioso, al contrario de lo que sucede con otros tipos de malware, como virus o troyanos. Sin embargo, puede instalar software adicional indeseable, cambiar el comportamiento del dispositivo digital o realizar actividades no aprobadas o esperadas por el usuario. Consulte el Glosario para obtener más información sobre estas aplicaciones.

Aplicaciones sospechosas

Estas aplicaciones incluyen programas comprimidos con empaquetadores o protectores. Estos autores de código malicioso con frecuencia aprovechan estos tipos de protectores para evitar que se detecte. Los empaquetadores son ejecutables de autoextracción en tiempo real que incluyen varios tipos de códigos maliciosos en un solo paquete. Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo código malicioso se puede detectar de diferente manera cuando se comprime con un empaquetador diferente. Los empaquetadores también tienen la capacidad de hacer que sus "firmas" muten con el tiempo, dificultando su detección y eliminación.

Aplicaciones potencialmente peligrosas

Estas aplicaciones son software comercial y legítimo que podría ser utilizado por atacantes si se instala sin consentimiento del usuario. En esta clasificación se incluyen programas como las herramientas de acceso remoto. Esta opción está desactivada de manera predeterminada.

Análisis del tráfico HTTPS

El tráfico de HTTPS utiliza un canal cifrado para transferir información entre el servidor y el cliente. ESET Endpoint Security comprueba la comunicación mediante los protocolos SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte).

Activar SSL/TLS

Si se desactiva, el programa no analizará las comunicaciones a través de SSL/TLS.

Modo SSL/TLS

En el modo Automático, SSL/TLS solo está activo para las aplicaciones elegidas automáticamente, como navegadores web y clientes de correo electrónico. El comportamiento se puede invalidar por certificado de aplicación o servidor.

En el modo basado en reglas, se analizan todas las conexiones SSL/TLS, excepto las exclusiones configuradas. Puede excluir aplicaciones o certificados de servidor.

Reglas de análisis de aplicaciones

Las reglas de análisis de aplicaciones le permiten personalizar la forma en que su producto de seguridad de ESET gestiona aplicaciones específicas que se comunican a través de protocolos SSL/TLS. Las aplicaciones especificadas aquí se excluirán de futuros análisis. Excluya una aplicación solo si está seguro de que confía en ella, ya que, de lo contrario podría exponer su dispositivo a riesgos de seguridad.

La ventana Reglas de análisis de aplicaciones consta de:

Columnas:

Aplicación: especifique la ruta de acceso a un archivo ejecutable.

Acción de análisis:

 Automático: depende del modo de filtrado SSL/TLS.

 Analizar: analice la comunicación segura para la aplicación.

 Ignorar: excluya la comunicación segura del análisis de la aplicación.

Elementos de control:

Agregar: agregue la aplicación filtrada.

Editar: seleccione la aplicación que desea configurar y haga clic en Editar.

Eliminar: seleccione la aplicación que desea eliminar y haga clic en Eliminar.

Importar/Exportar: importe aplicaciones desde un archivo o guarde la lista actual de aplicaciones en un archivo.

Reglas de certificados

Las reglas de análisis de certificados le permiten personalizar la forma en que su producto de seguridad de ESET gestiona los certificados concretos que se usan en las comunicaciones SSL/TLS. Excluya un certificado solo si confía en su emisor, ya que excluir certificados que no son de confianza podría exponer su dispositivo a riesgos de seguridad.

Puede agregar una nueva regla de certificado si hace clic en Agregar, eliminar una regla existente si hace clic en Eliminar o modificarla si hace clic en Editar. Una vez que importe el certificado, el nombre del certificado, el emisor y el sujeto se completarán automáticamente. Para cada certificado importado, puede especificar acciones de acceso y análisis, como se indica a continuación:

Acción de acceso

Automático: se permiten los certificados de confianza y se le pregunta por los que no son de confianza.

Permitir: permite la comunicación protegida por este certificado, independientemente de su fiabilidad.

Bloquear: bloquea la comunicación protegida por este certificado, independientemente de su fiabilidad.

Opciones de análisis

Automático: depende del modo de filtrado SSL/TLS.

Analizar: analiza la comunicación protegida por el certificado especificado.

Ignorar: excluye del análisis la comunicación protegida por el certificado especificado.

No analizar el tráfico de dominios en los que ESET confía

Usa el interruptor para activar o desactivar este ajuste. De forma predeterminada, está activado, lo que significa que no se analiza el tráfico de los dominios en los que confía ESET.

Bloquear el tráfico cifrado con SSL 2.0 obsoleto

Usa el interruptor para activar o desactivar este ajuste. De forma predeterminada, está activado, lo que significa que el tráfico cifrado con SSL 2.0 obsoleto se bloquea.

Acción que se realizará si no se puede establecer la confianza del certificado

Puede elegir entre dos opciones:

Preguntar sobre la validez del certificado: recibirá siempre una notificación y podrá decidir si el certificado es válido.

Bloquear la comunicación que usa el certificado: bloquea automáticamente la comunicación que usa el certificado.