..............................................................................119Protección contra valores de vuelta
6.3.5
....................................................................................................120Protección Anti-Phishing6.4
....................................................................................................121Reglas6.5
..............................................................................124Condición de la regla
6.5.1
..............................................................................128Acción de la regla
6.5.2
..............................................................................131Ejemplos de regla s
6.5.3
....................................................................................................133Protección del correo electrónico6.6
..............................................................................136Configuración a vanzada del correo electrónico
6.6.1
....................................................................................................137
Protección de la base de datos de
buzones
6.7
..............................................................................138Aná lisis en segundo plano
6.7.1
....................................................................................................139
Análisis a petición de la base de datos
de buzones
6.8
..............................................................................141Aná lisis de la base de datos de buzones
6.8.1
..............................................................................143Aná lisis de buzones de Office 365
6.8.2
..............................................................................144Elementos de buzón de correo adicionales
6.8.3
..............................................................................144Servidor proxy
6.8.4
..............................................................................144Detalles de la cuenta de anális is de la bas e de datos
6.8.5
....................................................................................................146
Tipos de cuarentena de correo
electrónico
6.9
..............................................................................147Cuarentena local
6.9.1
..................................................................................148Almacenamiento de a rchivos
6.9.1.1
..................................................................................148Interfaz web
6.9.1.2
........................................................................154
Enviar informes de cuarentena de correo electrónico:
ta rea programa da
6.9.1.2.1
........................................................................156
Interfaz web de la cuarentena de correo electrónico
del us uario
6.9.1.2.2
..............................................................................157Buzón en cuarentena y cuarentena de MS Excha nge
6.9.2
..................................................................................158Configuración del administrador de la cua rentena
6.9.2.1
..................................................................................159Servidor Proxy
6.9.2.2
..............................................................................159
Detalles de la cuenta del administrador de la
cuarentena
6.9.3
....................................................................................................159Prueba antivirus6.10
....................................................................................................160Prueba antispam6.11
....................................................................................................160Prueba de Anti-Phishing6.12
.......................................................161Configuración general7.
....................................................................................................161Ordenador7.1
..............................................................................162Exclusiones de procesos
7.1.1
..............................................................................163Exclusiones
7.1.2
..................................................................................164Agregar o modificar exclusiones
7.1.2.1
..............................................................................166Exclusiones automáticas
7.1.3
..............................................................................167Caché local compartida
7.1.4
..............................................................................167Detección de una amenaza
7.1.5
..............................................................................168Protección del sistema de archivos en tiempo real
7.1.6
..................................................................................169Parámetros de ThreatSense
7.1.6.1
........................................................................173Pará metros adiciona les de ThreatSense
7.1.6.1.1
........................................................................173Extensiones de archivo excluidas del a nálisis
7.1.6.1.2
..............................................................................173Protección en la nube
7.1.7
..................................................................................175Filtro de exclusión
7.1.7.1
..............................................................................176Aná lisis de malware
7.1.8
..................................................................................177Administrador de perfiles
7.1.8.1
..................................................................................178Objetos de perfil
7.1.8.2
..................................................................................179Objetos del análisis
7.1.8.3
..................................................................................181Análisis en estado inactivo
7.1.8.4
..................................................................................182Análisis en el inicio
7.1.8.5
........................................................................182Verifica ción de la ejecución de archivos en el inicio
7.1.8.5.1
..................................................................................183Medios extraíbles
7.1.8.6
..................................................................................183Protección de documentos
7.1.8.7
..............................................................................184Aná lisis Hyper-V
7.1.9
..............................................................................185HIPS
7.1.10
..................................................................................187Configuración de regla de HIPS
7.1.10.1
..................................................................................190Configuración avanzada del HIPS
7.1.10.2
....................................................................................................190Actualizar configuración7.2
..............................................................................194Reversión de actualización
7.2.1
..............................................................................194Tarea progra mada : Actualiza ción
7.2.2
..............................................................................195Mirror de actualización
7.2.3
....................................................................................................197Protección de la red7.3
..............................................................................198Excepciones de IDS
7.3.1
..............................................................................199Lista negra temporal de direcciones IP
7.3.2
....................................................................................................199Internet y correo electrónico7.4
..............................................................................199Filtrado de protocolos
7.4.1
..................................................................................200Clientes de Internet y correo electrónico
7.4.1.1
..............................................................................201SSL/TLS
7.4.2
..................................................................................202Lista de certificados conocidos
7.4.2.1
..................................................................................202Comunicación SSL cifrada
7.4.2.2
..............................................................................203Protección del cliente de correo electrónico
7.4.3
..................................................................................204Protocolos de correo electrónico
7.4.3.1
..................................................................................205Alertas y notificaciones
7.4.3.2
..................................................................................205Barra de herramientas de MS Outlook
7.4.3.3
..................................................................................206
Barra de herramientas de Outlook Express y Windows
Mail
7.4.3.4
..................................................................................206Cuadro de diá logo de confirmación
7.4.3.5
..................................................................................206Analiza r de nuevo los mensajes
7.4.3.6
..............................................................................206Protección del acceso a la Web
7.4.4
..................................................................................207Administración de direcciones URL
7.4.4.1
........................................................................208Crear nueva lista
7.4.4.1.1
..............................................................................210Protección web Anti-Phishing
7.4.5
....................................................................................................211Control del dispositivo7.5
..............................................................................212Reglas de dispositivos
7.5.1
..............................................................................214Grupos de dispositivos
7.5.2
....................................................................................................215Configuración de las herramientas7.6
..............................................................................215Intervalos de tiempo
7.6.1
..............................................................................215Microsoft Windows Update
7.6.2
..............................................................................216CMD DE ESET
7.6.3
..............................................................................217ESET RMM
7.6.4
..............................................................................218Proveedor WMI
7.6.5
..................................................................................218Datos proporcionados
7.6.5.1
..................................................................................225Acceso a datos proporcionados
7.6.5.2
..............................................................................225Objetos de a nálisis de ERA/ESMC
7.6.6
..............................................................................226Modo de a nulación
7.6.7
..............................................................................229Archivos de regis tro
7.6.8
..................................................................................232Asignación de eventos de syslog
7.6.8.1
..............................................................................234Servidor Proxy
7.6.9
..............................................................................235Notificación
7.6.10