“AÑO: DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO
                    DE NUESTRA DIVERSIDAD”


”


    INSTITUTO EDUCATIVA SUPERIOR
         TECNOLÓGICO PUBLICO

          CAP. FAP. “JOSÉ ABELARDO
            QUIÑÓNEZ GONZALES”


    AREA: COMPUTACION E INFORMATICA

    TEMA: MANUAL DE ANTIVIRUS ESET NOT 32

    UNIDAD DIDÁCTICA: DIDACTICAS DE
      RECURSOS INFORMATICOS

    DOCENTE: CESAR FARFAN

    ALUMNA: SEMINARIO OLIVOS SARITA




                     TUMBES – PERÚ
                         2012
ESET NOD32 ANTIVIRUS (VERSIÓN 5)
ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo
plenamente integrada. La versión más reciente del motor de exploración ThreatSense®
utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistema
inteligente constantemente alerta frente a los ataques y el software malicioso que
pongan en peligro su equipo.
ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro
esfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en el
sistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de
eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware,
rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del
sistema ni perturbar el equipo.

Novedades
HIPS
El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de
malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS
utiliza el análisis avanzado de conducta combinado con las capacidades de detección del
filtrado de red para monitorear los procesos activos, los archivos y las claves de registro,
y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.

Únase a la red ESET Live Grid
Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live
Grid está diseñado para proporcionar niveles adicionales de seguridad a su equipo.
Monitorea constantemente sus procesos y programas en ejecución de su sistema contra
la inteligencia más reciente recopilada de millones de usuarios de ESET a nivel
mundial. Además, las exploraciones de su sistema se procesan de forma más rápida y
precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta
permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestros
usuarios. Es recomendable activar esta característica; le agradecemos su apoyo.

Control de medios extraíbles
ESET NOD32 Antivirus proporciona el control de los medios extraíbles
(CD/DVD/USB/...). Este módulo permite explorar, bloquear o ajustar los filtros o
permisos extendidos y controlar la forma en que el usuario puede acceder y trabajar con
un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir
que los usuarios inserten medios extraíbles con contenido no solicitado.

Control de medios extraíbles
El módulo de exploración bajo demanda es una parte importante de la solución
antivirus. Se usa para realizar la exploración de los archivos y las carpetas del equipo.
Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo no
se ejecuten solo cuando existen sospechas de una infección, sino en forma habitual
como parte de una medida de seguridad de rutina. Es recomendable realizar
habitualmente exploraciones profundas del sistema para detectar los virus, que la
Protección del sistema de archivos en tiempo real no capturó cuando se guardaron en el
disco. Esta situación puede ocurrir si la exploración del sistema de archivos en tiempo
real no estaba habilitada en el momento de la infección, si la base de datos de virus no
estaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el
disco.




Se encuentran disponibles dos tipos de Exploración del equipo.
Exploración inteligente explora rápidamente el sistema sin necesidad de realizar
configuraciones adicionales de los parámetros de exploración.
Exploración Personalizada permite seleccionar cualquiera de los perfiles de
exploración predefinidos, así como elegir objetos específicos para la exploración.
Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La
exploración se puede configurar como.
 Una tarea programada en Herramientas > Tareas programadas.

Tipo de exploración:
Exploración inteligente
La exploración inteligente permite iniciar rápidamente una exploración del equipo y
desinfectar los archivos infectados
Sin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es
su facilidad de uso y que no requiere una configuración detallada de la exploración. La
exploración inteligente verifica todos los archivos de las unidades locales y desinfecta o
elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está
establecido automáticamente en el valor predeterminado. Para obtener información más
detallada sobre los tipos de desinfección, consulte la sección Desinfección.
Exploración personalizada
La exploración personalizada es una solución ideal si desea especificar los parámetros
de exploración, tales como los objetos para explorar y los métodos de exploración. La
ventaja de la exploración personalizada es la capacidad de configurar los parámetros
detalladamente. Es posible guardar las configuraciones en perfiles de exploración
definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente
con los mismos parámetros.
Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración
personalizada y elija una
Opción en el menú desplegable Objetos para explorar o seleccione objetos específicos
desde la estructura con forma de árbol. El objeto para explorar también puede definirse
mediante el ingreso de la ruta de las carpetas o archivos que
Desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de
desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre
tres niveles de desinfección si hace un clic en Configuración... > Desinfección.
La opción de realizar exploraciones del equipo mediante la exploración personalizada es
apropiada para usuarios avanzados con experiencia previa en la utilización de
programas antivirus.
Objetos para explorar
La ventana para explorar los objetos le permite definir los objetos (memoria, unidades,
sectores, archivos y carpetas) que se explorarán en busca de infiltraciones. El menú
desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se
explorarán.
Por configuración de perfil: selecciona los objetos especificados en el perfil de
exploración seleccionado.
Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD,
DVD.
Unidades locales: selecciona todos los discos rígidos del sistema.
Unidades de red: selecciona todas las unidades de red asignadas.
Sin selección: cancela todas las selecciones.
El objeto para explorar también puede definirse mediante el ingreso de la ruta a las
carpetas o archivos que desea incluir en la exploración. Seleccione los objetos desde la
estructura con forma de árbol, que incluye la lista de todos los dispositivos disponibles
en el equipo




Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un
objeto para explorar, ingréselo en
El campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se
seleccionó ningún objeto para
 Explorar en la estructura con forma de árbol y el menú Objetos para explorar está
configurado en Sin selección.
Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se
recomienda crear un perfil distinto (con varios objetos para explorar, métodos de
exploración y otros parámetros) para cada exploración utilizada regularmente.
Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic
en Equipo > Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana
Perfiles de configuración incluye el menú desplegable Perfil seleccionado que enumera
los perfiles de exploración existentes así como la opción de crear uno nuevo. Para
Obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades,
consulte la sección Configuración de
Los parámetros del motor ThreatSense, donde obtendrá la descripción de cada
parámetro de la configuración de la exploración.
Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de
la exploración inteligente es parcialmente adecuada, pero no desea explorar
empaquetadores en tiempo real o aplicaciones potencialmente no seguras y además
quiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, haga
clic en el botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre
del perfil y seleccione Exploración inteligente desde el menú desplegable Copiar
configuración desde el perfil. Finalmente, ajuste los parámetros restantes según sus
necesidades.
Progreso de la exploración
La ventana de progreso de la exploración muestra el estado actual de la exploración
junto con información sobre la cantidad detectada de archivos con códigos maliciosos.




NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o
los que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y
ciertos archivos de registro), no se puedan explorar.
Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya
explorados en comparación con los objetos que aún faltan explorar. El valor proviene de
la cantidad total de objetos incluidos en la exploración.
Destino: el nombre del objeto actualmente explorado.
Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una
exploración.
Pausar: pone una exploración en pausa.
Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa.
Haga clic en Reanudar para proseguir con la exploración.
Detener: finaliza la exploración.
 A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en
curso se minimizará y se ejecutará en segundo plano.
Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de
exploración.
Desplazarse por el registro de exploración: si la opción está habilitada, el registro de
exploración se desplazará hacia abajo automáticamente a medida que las nuevas
entradas se van agregando para que sean visibles las más recientes.

Permitir el apagado del equipo tras la exploración: habilita el apagado programado
cuando finaliza la exploración del equipo bajo demanda. Se abrirá una ventana de
diálogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic
en Cancelar si desea desactivar el apagado solicitado.
Exploración en el inicio
La exploración automática de archivos durante el inicio del sistema se realizará durante
el inicio del sistema o tras la actualización de la base de datos de firmas de virus. Esta
exploración depende de la Configuración y de las tareas en
Tareas programadas.
Las opciones de exploración en el inicio son parte de una tarea programada de
Verificación de archivos de inicio del sistema. Para modificar sus configuraciones,
navegue a Herramientas > Tareas programadas, haga clic en Exploración automática de
archivos durante el inicio del sistema y en el botón Editar.... En el último paso,
Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema
(consulte el siguiente capítulo para obtener más detalles).
Para obtener instrucciones detalladas sobre la creación y administración de tareas
programadas, consulte la Creación de tareas nuevas.
Exploración automática de archivos durante el inicio del sistema
El menú desplegable Nivel de exploración especifica la profundidad de la exploración
para la ejecución de archivos al inicio del sistema. Los archivos se ordenan en orden
ascendente por la cantidad de archivos a explorar:
Solo los archivos más frecuentemente utilizados (los archivos menos explorados)
Archivos frecuentemente utilizados
Archivos comúnmente utilizados
Archivos rara vez utilizados
Todos los archivos registrados (la mayoría de archivos explorados)

También se incluyen dos grupos específicos de Nivel de exploración:
Archivos que se ejecutan antes del registro del usuario: contiene archivos de las
ubicaciones que permiten ejecutar estos archivos sin que el usuario se registre (incluye
casi todas las ubicaciones de tales como servicios de inicio, objetos del ayudador del
navegador, winlogon notify, entradas de las tareas programadas de ventanas, dlls
conocidos, etc.).
Archivos que se ejecutan después del registro del usuario: contiene archivos de las
ubicaciones que permiten ejecutar estos archivos solo después de que un usuario se
registre (incluye archivos que solo se ejecutan para un usuario específico, por lo general
archivos                                                                               en
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun)
Las listas de archivos a escanear son fijas para cada grupo.
Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la
exploración:
Normal: en una carga promedio del sistema,
Inferior: en una carga baja del sistema,
Más baja: cuando la carga del sistema es lo más baja posible,
Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo.
Exclusiones por ruta
Las exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar
que todos los objetos se exploren
En busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay
situaciones en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las
grandes bases de datos que ralentizarían el equipo en la exploración o programas que
entran en conflicto durante la exploración.
Ruta: ruta a los archivos y las carpetas excluidos.
Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido,
significa que el archivo solo se excluirá de la exploración en lo que respecta a dicha
amenaza, pero no se excluirá completamente. Por lo tanto, si dicho archivo más tarde se
infecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo de
exclusión puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya
sea en la ventana de alerta de amenazas que informa sobre la infiltración (haga clic en
Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o en
Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y
excluir de la detección que aparece al hacer un clic derecho en el archivo puesto en
cuarentena.
Desinfección
La configuración de la desinfección determina el comportamiento del módulo de
exploración durante la desinfección de los archivos infectados. Existen tres niveles de
desinfección:
Sin desinfección: los archivos infectados no se desinfectan automáticamente. El
programa mostrará una ventana de advertencia y le permitirá al usuario que seleccione
una acción. Este nivel está diseñado para los usuarios más avanzados que conocen los
pasos a seguir en caso de detectar una infiltración.
Desinfección estándar: el programa intentará desinfectar o eliminar el archivo
infectado automáticamente basándose en una acción predefinida (dependiendo del tipo
de infiltración). La detección y eliminación de un archivo infectado se marca con un
mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible
seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones
que se pueden realizar. Ocurre lo mismo cuando no es posible completar una acción
predefinida.
Desinfección estricta: el programa desinfectará o eliminará todos los archivos
infectados. Las únicas excepciones son los archivos del sistema. Si no es posible
desinfectarlos, el programa le ofrecerá una acción al usuario en una ventana de
advertencia.
Advertencia: Si un archivo comprimido contiene un archivo o varios archivos
infectados, existen dos opciones para tratarlo. En el modo estándar (Desinfección
estándar), se eliminará el archivo comprimido completo cuando todos los archivos que
incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se
eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás
archivos que lo componen.
Extensión
Una extensión es una parte delimitada por un punto en el nombre de un archivo. Una
extensión define el tipo de archivo y su contenido. Esta sección de la configuración de
los parámetros de ThreatSense permite definir los tipos de archivos que se van a
explorar.
En forma predeterminada, se exploran todos los archivos independientemente de su
extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de la
exploración. Si la opción Explorar todos los archivos no está seleccionada, la lista pasa
a mostrar todas las extensiones de archivos actualmente explorados.
Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los
archivos sin extensión. La opción No explorar los archivos sin extensión está disponible
mientras la opción Explorar todos los archivos está habilitada.
A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el
funcionamiento correcto del programa que está usando dichas extensiones. Por ejemplo,
puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores
de Microsoft Exchange.
Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la
exploración de extensiones de archivos específicas. Al escribir una Extensión se activa
el botón Agregar, por medio del cual se agrega la nueva extensión a la lista. Seleccione
una extensión de la lista y luego haga clic en el botón Quitar para eliminar esa extensión
de la lista.
Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El
asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a
cualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que
la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es
necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista.
Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el
botón Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción.
CONCLUSIÓN
        Como nuevos virus se crean en forma casi constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones
maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el
sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos
cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar
correos electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o
anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus.




GRACIAS
Manual de antivirus

Más contenido relacionado

PDF
Nod 32 ver5
PPTX
PPTX
Software para diag
PPTX
virus informatico
PPTX
9. antivirus
PDF
Antivirus
PPTX
Jhon william gonzalez y carlos andres alegria
PDF
Hardware y Software
Nod 32 ver5
Software para diag
virus informatico
9. antivirus
Antivirus
Jhon william gonzalez y carlos andres alegria
Hardware y Software

La actualidad más candente (13)

PDF
HARD Y SOFT
PPT
Análisis Forenses en Sist. Inf
PDF
taller de redes sociales y megan meler
PDF
Virus y vacunas informáticas
PPTX
SeguridadInformática
DOCX
Informe house call
PDF
Software y hardware
DOCX
Actividad 4
PPTX
Plan de seguridad de computo
DOCX
Actividad 4
PPT
Presentacion word defender
PPTX
Trabajo software de utilerias diagnostico y optimización
PDF
Taller de Software y Hardware
HARD Y SOFT
Análisis Forenses en Sist. Inf
taller de redes sociales y megan meler
Virus y vacunas informáticas
SeguridadInformática
Informe house call
Software y hardware
Actividad 4
Plan de seguridad de computo
Actividad 4
Presentacion word defender
Trabajo software de utilerias diagnostico y optimización
Taller de Software y Hardware
Publicidad

Destacado (20)

PDF
Weg srw01-rele-inteligente-50023626-catalogo-espanol
PPTX
PPTX
Diapositvas sordociego
PPTX
Educacion ambiental
DOCX
Proyecto escuela de padres sección león de greiiff
PPTX
Laurapre
PPTX
Herramientas
PDF
Luces audio ritmicas
PPTX
Captura de pantalla como imagen
DOCX
Trabajos en clase
PPS
Els focs de blanes
PPTX
3º+presen..
DOCX
Pino edison características_pc
PPT
Etapas
DOC
Trabajo practico nº 12
PPTX
Gaspar sandin sarai (4)
PPTX
productos y servicios
PPTX
Uso de hipervínculos, marcos y video en dw
PPTX
Búsqueda y uso de recursos educativos abiertos
DOCX
Trabajo colaborativo
Weg srw01-rele-inteligente-50023626-catalogo-espanol
Diapositvas sordociego
Educacion ambiental
Proyecto escuela de padres sección león de greiiff
Laurapre
Herramientas
Luces audio ritmicas
Captura de pantalla como imagen
Trabajos en clase
Els focs de blanes
3º+presen..
Pino edison características_pc
Etapas
Trabajo practico nº 12
Gaspar sandin sarai (4)
productos y servicios
Uso de hipervínculos, marcos y video en dw
Búsqueda y uso de recursos educativos abiertos
Trabajo colaborativo
Publicidad

Similar a Manual de antivirus (20)

PDF
PDF
Nod 32 ver5
PDF
Nod 32 ver5
PPT
Flisol2010
PPTX
TIPOS DE APLICACIONES DE SEGURIDAD INFORMÁTICA.pptx
PPTX
Examen vanessa
PPTX
Presentación de antivirus
PPTX
Resuelto power, ANTIVIRUS
DOCX
Funcionalidades hirens boot
PDF
Herramientas de Windows
DOCX
Mapa
PPTX
Espacio libre en un Sistema Operativo
PDF
3604299 analisis-criminalistico-forense-con-oss
ODP
Antivirus
PPTX
SEGURIDAD INFORMÁTICA
PPTX
Antivirus
DOCX
Elementary 2
PPTX
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
PPTX
Seguridad y proteccion en Sistemas Operativos
DOCX
seguridad en la red
Nod 32 ver5
Nod 32 ver5
Flisol2010
TIPOS DE APLICACIONES DE SEGURIDAD INFORMÁTICA.pptx
Examen vanessa
Presentación de antivirus
Resuelto power, ANTIVIRUS
Funcionalidades hirens boot
Herramientas de Windows
Mapa
Espacio libre en un Sistema Operativo
3604299 analisis-criminalistico-forense-con-oss
Antivirus
SEGURIDAD INFORMÁTICA
Antivirus
Elementary 2
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Seguridad y proteccion en Sistemas Operativos
seguridad en la red

Más de saritaseminario (13)

PDF
Manual de antivirus
PDF
Manual comprimir y descomprimir un archivo
DOCX
Plan de mantenimiento y toma de inventario
PPTX
Mantenimiento adaptativo
PPTX
Mantenimiento correctivo
PPTX
Mantenimiento preventivo
PPTX
sugarsync
PPTX
MAQUINAS VIRTUALES
PPTX
maquinas virtuales
PPT
Aulavirtual (1)
PPT
PPT
DOCX
Examen redes
Manual de antivirus
Manual comprimir y descomprimir un archivo
Plan de mantenimiento y toma de inventario
Mantenimiento adaptativo
Mantenimiento correctivo
Mantenimiento preventivo
sugarsync
MAQUINAS VIRTUALES
maquinas virtuales
Aulavirtual (1)
Examen redes

Último (20)

PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
2.0 Introduccion a processing, y como obtenerlo
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Modelo Educativo SUB 2023versión final.pdf
PLANES DE área ciencias naturales y aplicadas
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Manual de Convivencia 2025 actualizado a las normas vigentes

Manual de antivirus

  • 1. “AÑO: DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD” ” INSTITUTO EDUCATIVA SUPERIOR TECNOLÓGICO PUBLICO CAP. FAP. “JOSÉ ABELARDO QUIÑÓNEZ GONZALES” AREA: COMPUTACION E INFORMATICA TEMA: MANUAL DE ANTIVIRUS ESET NOT 32 UNIDAD DIDÁCTICA: DIDACTICAS DE RECURSOS INFORMATICOS DOCENTE: CESAR FARFAN ALUMNA: SEMINARIO OLIVOS SARITA TUMBES – PERÚ 2012
  • 2. ESET NOD32 ANTIVIRUS (VERSIÓN 5) ESET NOD32 Antivirus 5 representa un nuevo enfoque para la seguridad del equipo plenamente integrada. La versión más reciente del motor de exploración ThreatSense® utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistema inteligente constantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo. ESET NOD32 Antivirus 5 es una solución de seguridad completa, producto de nuestro esfuerzo a largo plazo para combinar la máxima protección con el mínimo impacto en el sistema. Las tecnologías avanzadas, basadas en la inteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos, gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema ni perturbar el equipo. Novedades HIPS El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinado con las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas. Únase a la red ESET Live Grid Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid está diseñado para proporcionar niveles adicionales de seguridad a su equipo. Monitorea constantemente sus procesos y programas en ejecución de su sistema contra la inteligencia más reciente recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones de su sistema se procesan de forma más rápida y precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta
  • 3. permite ofrecer mayor protección proactiva y velocidad de exploración a todos nuestros usuarios. Es recomendable activar esta característica; le agradecemos su apoyo. Control de medios extraíbles ESET NOD32 Antivirus proporciona el control de los medios extraíbles (CD/DVD/USB/...). Este módulo permite explorar, bloquear o ajustar los filtros o permisos extendidos y controlar la forma en que el usuario puede acceder y trabajar con un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir que los usuarios inserten medios extraíbles con contenido no solicitado. Control de medios extraíbles El módulo de exploración bajo demanda es una parte importante de la solución antivirus. Se usa para realizar la exploración de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que las exploraciones del equipo no se ejecuten solo cuando existen sospechas de una infección, sino en forma habitual como parte de una medida de seguridad de rutina. Es recomendable realizar habitualmente exploraciones profundas del sistema para detectar los virus, que la Protección del sistema de archivos en tiempo real no capturó cuando se guardaron en el disco. Esta situación puede ocurrir si la exploración del sistema de archivos en tiempo real no estaba habilitada en el momento de la infección, si la base de datos de virus no estaba actualizada o si el archivo no se detectó como un virus cuando se guardó en el disco. Se encuentran disponibles dos tipos de Exploración del equipo.
  • 4. Exploración inteligente explora rápidamente el sistema sin necesidad de realizar configuraciones adicionales de los parámetros de exploración. Exploración Personalizada permite seleccionar cualquiera de los perfiles de exploración predefinidos, así como elegir objetos específicos para la exploración. Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se puede configurar como. Una tarea programada en Herramientas > Tareas programadas. Tipo de exploración: Exploración inteligente La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar los archivos infectados Sin necesidad de la intervención del usuario. La ventaja de la exploración inteligente es su facilidad de uso y que no requiere una configuración detallada de la exploración. La exploración inteligente verifica todos los archivos de las unidades locales y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor predeterminado. Para obtener información más detallada sobre los tipos de desinfección, consulte la sección Desinfección. Exploración personalizada La exploración personalizada es una solución ideal si desea especificar los parámetros de exploración, tales como los objetos para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la capacidad de configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de exploración definidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con los mismos parámetros. Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y elija una Opción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde la estructura con forma de árbol. El objeto para explorar también puede definirse mediante el ingreso de la ruta de las carpetas o archivos que Desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfección, seleccione la opción Explorar sin desinfectar. Además, puede elegir entre tres niveles de desinfección si hace un clic en Configuración... > Desinfección. La opción de realizar exploraciones del equipo mediante la exploración personalizada es apropiada para usuarios avanzados con experiencia previa en la utilización de programas antivirus. Objetos para explorar La ventana para explorar los objetos le permite definir los objetos (memoria, unidades, sectores, archivos y carpetas) que se explorarán en busca de infiltraciones. El menú desplegable Objetos para explorar permite seleccionar los objetos predefinidos que se explorarán. Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración seleccionado. Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD. Unidades locales: selecciona todos los discos rígidos del sistema. Unidades de red: selecciona todas las unidades de red asignadas. Sin selección: cancela todas las selecciones.
  • 5. El objeto para explorar también puede definirse mediante el ingreso de la ruta a las carpetas o archivos que desea incluir en la exploración. Seleccione los objetos desde la estructura con forma de árbol, que incluye la lista de todos los dispositivos disponibles en el equipo Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar, ingréselo en El campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionó ningún objeto para Explorar en la estructura con forma de árbol y el menú Objetos para explorar está configurado en Sin selección. Perfiles de exploración Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfil distinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploración utilizada regularmente. Para crear un nuevo perfil, abra la ventana de configuración avanzada (F5) y haga clic en Equipo > Antivirus y antispyware > Exploración del equipo > Perfiles.... La ventana Perfiles de configuración incluye el menú desplegable Perfil seleccionado que enumera los perfiles de exploración existentes así como la opción de crear uno nuevo. Para Obtener ayuda sobre cómo crear un perfil de exploración acorde a sus necesidades, consulte la sección Configuración de Los parámetros del motor ThreatSense, donde obtendrá la descripción de cada parámetro de la configuración de la exploración. Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente es parcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente no seguras y además quiere aplicar una Desinfección estricta. En la ventana Perfiles de configuración, haga clic en el botón Agregar.... Ingrese el nombre de su nuevo perfil en el campo Nombre del perfil y seleccione Exploración inteligente desde el menú desplegable Copiar configuración desde el perfil. Finalmente, ajuste los parámetros restantes según sus necesidades.
  • 6. Progreso de la exploración La ventana de progreso de la exploración muestra el estado actual de la exploración junto con información sobre la cantidad detectada de archivos con códigos maliciosos. NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o los que usa el sistema de manera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar. Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya explorados en comparación con los objetos que aún faltan explorar. El valor proviene de la cantidad total de objetos incluidos en la exploración. Destino: el nombre del objeto actualmente explorado. Cantidad de amenazas: muestra la cantidad total de amenazas detectadas durante una exploración. Pausar: pone una exploración en pausa. Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic en Reanudar para proseguir con la exploración. Detener: finaliza la exploración. A segundo plano: el usuario puede ejecutar otra exploración paralela. La exploración en curso se minimizará y se ejecutará en segundo plano.
  • 7. Haga clic en Mostrar para traer una exploración al primer plano y volver al proceso de exploración. Desplazarse por el registro de exploración: si la opción está habilitada, el registro de exploración se desplazará hacia abajo automáticamente a medida que las nuevas entradas se van agregando para que sean visibles las más recientes. Permitir el apagado del equipo tras la exploración: habilita el apagado programado cuando finaliza la exploración del equipo bajo demanda. Se abrirá una ventana de diálogo para confirmar el apagado con un tiempo de espera de 60 segundos. Haga clic en Cancelar si desea desactivar el apagado solicitado. Exploración en el inicio La exploración automática de archivos durante el inicio del sistema se realizará durante el inicio del sistema o tras la actualización de la base de datos de firmas de virus. Esta exploración depende de la Configuración y de las tareas en Tareas programadas. Las opciones de exploración en el inicio son parte de una tarea programada de Verificación de archivos de inicio del sistema. Para modificar sus configuraciones, navegue a Herramientas > Tareas programadas, haga clic en Exploración automática de archivos durante el inicio del sistema y en el botón Editar.... En el último paso, Aparecerá la ventana Exploración automática de archivos durante el inicio del sistema (consulte el siguiente capítulo para obtener más detalles). Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas, consulte la Creación de tareas nuevas.
  • 8. Exploración automática de archivos durante el inicio del sistema El menú desplegable Nivel de exploración especifica la profundidad de la exploración para la ejecución de archivos al inicio del sistema. Los archivos se ordenan en orden ascendente por la cantidad de archivos a explorar: Solo los archivos más frecuentemente utilizados (los archivos menos explorados) Archivos frecuentemente utilizados Archivos comúnmente utilizados Archivos rara vez utilizados Todos los archivos registrados (la mayoría de archivos explorados) También se incluyen dos grupos específicos de Nivel de exploración: Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar estos archivos sin que el usuario se registre (incluye casi todas las ubicaciones de tales como servicios de inicio, objetos del ayudador del navegador, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos, etc.). Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicaciones que permiten ejecutar estos archivos solo después de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario específico, por lo general archivos en HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun) Las listas de archivos a escanear son fijas para cada grupo. Prioridad de exploración: Un nivel de prioridad a utilizar para el inicio de la exploración: Normal: en una carga promedio del sistema, Inferior: en una carga baja del sistema, Más baja: cuando la carga del sistema es lo más baja posible, Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo. Exclusiones por ruta Las exclusiones permiten excluir archivos y carpetas de la exploración. Para asegurar que todos los objetos se exploren En busca de amenazas, no es recomendable alterar estas opciones. Sin embargo, hay situaciones en las que quizá necesite excluir un objeto. Por ejemplo, las entradas de las grandes bases de datos que ralentizarían el equipo en la exploración o programas que entran en conflicto durante la exploración.
  • 9. Ruta: ruta a los archivos y las carpetas excluidos. Amenaza: si se pone el nombre de una amenaza al lado de un archivo excluido, significa que el archivo solo se excluirá de la exploración en lo que respecta a dicha amenaza, pero no se excluirá completamente. Por lo tanto, si dicho archivo más tarde se infecta con otro código malicioso, el módulo antivirus lo detectará. Este tipo de exclusión puede usarse solamente para ciertos tipos de infiltraciones y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre la infiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o en Configuración > Cuarentena, mediante la opción del menú contextual Restaurar y excluir de la detección que aparece al hacer un clic derecho en el archivo puesto en cuarentena. Desinfección La configuración de la desinfección determina el comportamiento del módulo de exploración durante la desinfección de los archivos infectados. Existen tres niveles de desinfección: Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana de advertencia y le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios más avanzados que conocen los pasos a seguir en caso de detectar una infiltración. Desinfección estándar: el programa intentará desinfectar o eliminar el archivo infectado automáticamente basándose en una acción predefinida (dependiendo del tipo de infiltración). La detección y eliminación de un archivo infectado se marca con un mensaje informativo en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la acción correcta en forma automática, el programa le ofrecerá las acciones que se pueden realizar. Ocurre lo mismo cuando no es posible completar una acción predefinida.
  • 10. Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas excepciones son los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecerá una acción al usuario en una ventana de advertencia. Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones para tratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivo comprimido completo cuando todos los archivos que incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se eliminará si al menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo componen. Extensión Una extensión es una parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo de archivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tipos de archivos que se van a explorar.
  • 11. En forma predeterminada, se exploran todos los archivos independientemente de su extensión. Se puede agregar cualquier extensión a la lista de archivos excluidos de la exploración. Si la opción Explorar todos los archivos no está seleccionada, la lista pasa a mostrar todas las extensiones de archivos actualmente explorados. Para habilitar la exploración de archivos sin extensión, seleccione la opción Explorar los archivos sin extensión. La opción No explorar los archivos sin extensión está disponible mientras la opción Explorar todos los archivos está habilitada. A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el funcionamiento correcto del programa que está usando dichas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones .edb, .eml y .tmp al usar los servidores de Microsoft Exchange. Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de extensiones de archivos específicas. Al escribir una Extensión se activa el botón Agregar, por medio del cual se agrega la nueva extensión a la lista. Seleccione una extensión de la lista y luego haga clic en el botón Quitar para eliminar esa extensión de la lista. Pueden utilizarse los símbolos especiales * (asterisco) y? (signo de interrogación). El asterisco sustituye a cualquier cadena de caracteres y el signo de interrogación, a cualquier símbolo. Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras y de confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en esta lista. Para explorar únicamente el grupo de extensiones predeterminadas, haga clic en el botón Predeterminado y haga clic en Sí cuando se le indique para confirmar la acción.
  • 12. CONCLUSIÓN Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados. Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus. GRACIAS