1 Introducción al glosario de ESET 1 .......................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Falso positivo (FP) 2 ......................................................................................................................
1.4 Empaquetador 2 ............................................................................................................................
1.5 Aplicaciones potencialmente peligrosas 2 ........................................................................................
1.6 Aplicaciones potencialmente indeseables 2 ......................................................................................
1.7 Ransomware 7 ..............................................................................................................................
1.8 Rootkit 7 ......................................................................................................................................
1.9 Programación orientada al retorno 8 ...............................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Troyano 8 ...................................................................................................................................
1.12 Virus 9 .......................................................................................................................................
1.13 Gusano 9 ....................................................................................................................................
1.14 Relleno de credenciales 10 ...........................................................................................................
1.15 Envenenamiento DNS 10 ..............................................................................................................
1.16 Ataque por denegación de servicio (DoS) 10 ..................................................................................
1.17 Ataque ICMP 10 ..........................................................................................................................
1.18 Análisis de puertos 11 .................................................................................................................
1.19 Transmisión SMB 11 ....................................................................................................................
1.20 Desincronización TCP 11 ..............................................................................................................
1.21 Ataques de gusanos 12 ................................................................................................................
1.22 Envenenamiento de caché ARP 12 .................................................................................................
2 Amenazas de correo electrónico 12 .....................................................................................................
2.1 Publicidad 13 ................................................................................................................................
2.2 Información falsa 13 ......................................................................................................................
2.3 Phishing 14 ..................................................................................................................................
2.4 Reconocimiento de correo no deseado no solicitado 14 .....................................................................
2.4 Reglas 14 .................................................................................................................................
2.4 Lista blanca 15 ...........................................................................................................................
2.4 Lista negra 15 ............................................................................................................................
2.4 Excepción 16 .............................................................................................................................
2.4 Control del servidor 16 ...................................................................................................................
2.5 Análisis avanzado de memoria 16 ...................................................................................................
2.6 Protección de pagos y banca online 16 ............................................................................................
2.7 Protección contra botnets 17 .........................................................................................................
2.8 Detecciones de ADN 17 ..................................................................................................................
2.9 ESET LiveGrid® 18 ........................................................................................................................
2.10 Bloqueador de exploits 18 ............................................................................................................
2.11 Bloqueador de exploits de Java 19 .................................................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Aprendizaje automático 20 ...........................................................................................................
2.14 Protección contra los ataques de red 20 ........................................................................................
2.15 Protección contra ransomware 20 .................................................................................................
2.16 Protección contra ataques basados en scripts 21 ............................................................................
2.17 Navegador seguro 21 ...................................................................................................................
2.18 Análisis UEFI 22 ..........................................................................................................................
2.19 Archivo canary 22 .......................................................................................................................
2.20 Interbloqueo 22 ..........................................................................................................................