Archivos de registro

Los archivos de registro contienen información sobre todos los sucesos importantes del programa que se llevaron a cabo y proporcionan una visión general de las amenazas detectadas. La emisión de registros es un componente esencial para el análisis del sistema, la detección de amenazas y la solución de problemas. La emisión de registros se mantiene activa en segundo plano sin necesidad de la interacción del usuario. La información se registra de acuerdo con el nivel de detalle actualmente configurado. Se pueden ver los mensajes de texto y los registros directamente desde el entorno de ESET Smart Security, donde además se pueden comprimir registros.

Para acceder a los archivos de registro, diríjase a la ventana principal del programa y haga clic en Herramientas > Más herramientas > Archivos de registro. Seleccione el tipo de registro deseado del menú desplegable Registro. Se encuentran disponibles los siguientes registros:

Amenazas detectadas: el registro de amenazas ofrece información detallada sobre las infiltraciones detectadas por ESET Smart Security. La información de registro incluye la hora de la detección, el nombre de la infiltración, la ubicación, la acción realizada y el nombre del usuario registrado cuando se detectó la infiltración. Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada.
Sucesos: todas las acciones importantes que ESET Smart Security lleva a cabo se registran en el registro de sucesos. El registro de sucesos contiene información sobre los sucesos y errores que se produjeron en el programa. Se diseñó para que los administradores de sistemas y los usuarios puedan solucionar problemas. Con frecuencia, la información aquí incluida puede ayudarlo a encontrar una solución a un problema que ocurra en el programa.
Exploración del equipo: en esta ventana se muestran los resultados de todas las exploraciones completadas, tanto las ejecutadas manualmente como las planificadas. Cada línea corresponde a un único control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de la exploración respectiva.
HIPS: contiene historiales de las reglas HIPS específicas que están marcadas para incluirse en el registro. El protocolo muestra la aplicación que desencadenó la operación, el resultado (si la regla se permitió o prohibió) y el nombre de la regla creada.
Firewall personal: el registro de firewall muestra todos los ataques remotos detectados por el firewall personal. Aquí encontrará información sobre todos los ataques a su equipo. En la columna Suceso, se muestra una lista de los ataques detectados. La columna Origen da más información sobre el atacante. La columna Protocolo revela el protocolo de comunicación utilizado en el ataque. Un análisis del registro de firewall puede ayudarlo a detectar a tiempo los intentos de infiltraciones en el sistema para prevenir el acceso no autorizado.
Sitios Web filtrados: Esta lista es útil si quiere consultar los sitios Web bloqueados por la Protección del acceso a la Web o el Control parental. En estos registros puede ver la hora, la dirección URL, el usuario y la aplicación de creación de conexión con un sitio Web en particular.
Protección antispam: contiene historiales relacionados con los mensajes de correo electrónico que se marcaron como spam.
Control parental: muestra las páginas Web bloqueadas o permitidas por el control parental. Las columnas de Coincidir tipo y Coincidir valores le indican cómo se aplicaron las reglas de filtrado.
Control del dispositivo: contiene registros de medios o dispositivos extraíbles que se conectaron al equipo. Solo los dispositivos con reglas de control del dispositivo respectivo se registrarán en el archivo de registro. Si la regla no coincide con un dispositivo conectado, se creará una entrada del registro para un dispositivo conectado. Aquí también puede ver detalles tales como el tipo de dispositivo, número de serie, nombre del proveedor y tamaño del medio (si está disponible).

En cada una de las secciones, la información mostrada se puede copiar al portapapeles al seleccionar la entrada y utilizar el acceso directo desde el teclado Ctrl + C. Las teclas Ctrl y Shift se pueden utilizar para seleccionar múltiples entradas.

Haga clic en MODULE_INACTIVE Filtrado para abrir la ventana Filtrado de registros donde puede definir los criterios de filtrado.

Puede hacer que el menú contextual aparezca al hacer clic derecho en un historial específico. Las siguientes opciones se encuentran disponibles en el menú contextual:

Mostrar: muestra información más detallada acerca del registro seleccionado en una ventana nueva.
Filtrar los mismos historiales: luego de activar este filtro, solo verá los historiales del mismo tipo (diagnósticos, advertencias, ...).
Filtrar.../Buscar...; después de hacer clic en esta opción, la ventana Buscar en el registro le permitirá definir los criterios de filtrado para entradas de registros específicas.
Habilitar filtro: activa las configuraciones de los filtros.
Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba).
Copiar/Copiar todo: copia la información sobre todos los historiales que aparecen en la ventana.
Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta acción requiere privilegios de administrador).
Exportar...: exporta información sobre los historiales en formato XML.
Exportar todo... : exporta información sobre todos los registros en formato XML.
Desplazar registro: deje esta opción habilitada para desplazarse automáticamente por los registros antiguos y ver los registros activos en la ventana Archivos de registro.