3.9.1.4.2 Progreso de la explora ción .................................................................................................................................................................. 46
3.9.1.4.3 Registro de exploración del equipo ..................................................................................................................................................... 47
3.9.1.5 Control del dispositivo ........................................................................................................................................................................... 47
3.9.1.5.1 Editor de reglas del control del dispositivo .......................................................................................................................................... 48
3.9.1.5.2 Agregado de reglas del control del dis positivo .................................................................................................................................... 49
3.9.1.6 Medios extraíbles .................................................................................................................................................................................. 51
3.9.1.7 Exploración en estado inactivo .............................................................................................................................................................. 51
3.9.1.8 Sistema de prevención de intrusiones basa do en el host (HIPS) ............................................................................................................. 52
3.9.1.8.1 Configuración avanzada ...................................................................................................................................................................... 54
3.9.1.8.2 Ventana interactiva de HIPS ................................................................................................................................................................ 55
3.9.1.8.3 Se detectó un comportamiento ransomware potencial ...................................................................................................................... 55
3.9.1.9 Modo de presentación ........................................................................................................................................................................... 56
3.9.1.10 Exploración en el inicio ........................................................................................................................................................................ 56
3.9.1.10.1 Verificación de archivos de inicio a utomático ................................................................................................................................... 56
3.9.1.11 Protección de documentos .................................................................................................................................................................. 57
3.9.1.12 Exclusiones .......................................................................................................................................................................................... 57
3.9.1.13 Threa tSense pará metros ..................................................................................................................................................................... 58
3.9.1.13.1 Exclusiones ....................................................................................................................................................................................... 64
3.9.2 Internet y correo electrónico .................................................................................................................................................................... 65
3.9.2.1 Filtrado de protocolos ............................................................................................................................................................................ 66
3.9.2.1.1 Clientes de Internet y correo electrónico ............................................................................................................................................ 66
3.9.2.1.2 Aplicaciones excluidas ........................................................................................................................................................................ 66
3.9.2.1.3 Direcciones IP excluidas ..................................................................................................................................................................... 67
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 68
3.9.2.1.4.1 Comunica ción cifrada SSL ................................................................................................................................................................. 69
3.9.2.1.4.2 Lista de certificados conocidos ........................................................................................................................................................ 69
3.9.2.1.4.3 Lista de aplica ciones SSL/TLS filtradas ............................................................................................................................................. 70
3.9.2.2 Protección del cliente de correo electrónico .......................................................................................................................................... 70
3.9.2.2.1 Clientes de correo electrónico ............................................................................................................................................................ 70
3.9.2.2.2 Protocolos de correo electrónico ........................................................................................................................................................ 71
3.9.2.2.3 Alertas y notificaciones ....................................................................................................................................................................... 72
3.9.2.3 Protección del acceso a la Web .............................................................................................................................................................. 73
3.9.2.3.1 Protocolos Web .................................................................................................................................................................................. 74
3.9.2.3.2 Administración de direcciones URL ..................................................................................................................................................... 74
3.9.2.4 Protección a ntiphishing ......................................................................................................................................................................... 75
3.9.3 Actua lización del programa ....................................................................................................................................................................... 77
3.9.3.1 Configuración de la actualización ........................................................................................................................................................... 80
3.9.3.1.1 Perfiles de actua lización ..................................................................................................................................................................... 82
3.9.3.1.2 Actualizar reversión ............................................................................................................................................................................ 82
3.9.3.1.3 Modo de actualización ........................................................................................................................................................................ 83
3.9.3.1.4 Servidor HTTP ...................................................................................................................................................................................... 83
3.9.3.1.5 Opciones de conexión ......................................................................................................................................................................... 84
3.9.3.1.6 Mirror de actualización ....................................................................................................................................................................... 85
3.9.3.1.6.1 Actualización desde el Mirror ........................................................................................................................................................... 86
3.9.3.1.6.2 Resolución de problemas de actualización desde el Mirror .............................................................................................................. 88
3.9.3.2 Cómo crear ta reas de actualización ....................................................................................................................................................... 89
3.9.4 Herramientas ........................................................................................................................................................................................... 89
3.9.4.1 Archivos de registro ............................................................................................................................................................................... 90
3.9.4.1.1 Búsqueda en el registro ...................................................................................................................................................................... 91
3.9.4.2 Configuración del servidor proxy ............................................................................................................................................................ 92
3.9.4.3 Tareas programadas .............................................................................................................................................................................. 92
3.9.4.4 Estadísticas de protección ..................................................................................................................................................................... 94