La sección de métodos le permite definir qué métodos de análisis se aplicarán y los tipos de aplicaciones que desea detectar.
Firmas
Las firmas pueden detectar virus de manera exacta y fiable e identificarlos. Gracias al sistema de actualización automática, cada pocas horas hay disponibles nuevas firmas. Su desventaja es que únicamente detectan los virus que conocen (u operaciones ligeramente modificadas).
Heurística
La heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. Su principal ventaja es la habilidad para identificar software malicioso que no existía o que no era conocido por la anterior base de datos de firmas de virus. La desventaja es una probabilidad (muy pequeña) de falsas alarmas.
Heurística avanzada
La heurística avanzada consiste en un algoritmo heurístico único desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que estén escritos en lenguajes de programación de alto nivel. Gracias a la heurística avanzada, las capacidades de detección del programa son significativamente superiores.
Adware/Spyware/Riskware
Esta categoría incluye el software que recopila determinada información sobre los usuarios sin su consentimiento expreso así como el software que muestra material publicitario.
Aplicaciones potencialmente peligrosas
Aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial legítimo. Incluye programas como herramientas de acceso remoto, aplicaciones para detectar contraseñas y registradores de pulsaciones (programas que graban cada tecla pulsada por un usuario). Esta opción está desactivada de manera predeterminada.
Aplicaciones potencialmente indeseables
Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden afectar al rendimiento del ordenador. Dichas aplicaciones suelen necesitar consentimiento para su instalación. Si se encuentran en su ordenador, el sistema se comportará de manera diferente (en comparación con el estado en el que se encontraba antes de la instalación). Los cambios más importantes son:
-
se abren nuevas ventanas que no se habían visto anteriormente
-
activación y ejecución de procesos ocultos
-
mayor aumento de los recursos del sistema
-
cambios en los resultados de búsqueda
-
la aplicación se comunica con servidores remotos