..............................................................................84
Resolución de problema s con el Firewall personal de
ESET
4.3.8
..................................................................................84Asistente para la resolución de problema s
4.3.8.1
..................................................................................84
Regis tro y creación de reglas o excepciones desde el
registro
4.3.8.2
........................................................................84Crear regla a partir del registro
4.3.8.2.1
..................................................................................85
Crea ción de excepciones desde las notificaciones del
Firewall personal
4.3.8.3
..................................................................................85Regis tro PCAP ava nza do
4.3.8.4
..................................................................................85
Resolución de problema s con el filtrado de protocolos
4.3.8.5
....................................................................................................86Herramientas de seguridad4.4
..............................................................................86Control parental
4.4.1
..................................................................................88Categorías
4.4.1.1
..................................................................................89Excepciones de sitio web
4.4.1.2
....................................................................................................90Actualización del programa4.5
..............................................................................93Configuraciones de actualización
4.5.1
..................................................................................95Configuración avanzada de la actualización
4.5.1.1
........................................................................95Modo de actualización
4.5.1.1.1
........................................................................96Opciones de conexión
4.5.1.1.2
..............................................................................97Actua lizar reversión
4.5.2
..............................................................................98Cómo crear tareas de actualiza ción
4.5.3
....................................................................................................99Herramientas4.6
..............................................................................99Protección para la red hogareña
4.6.1
..................................................................................101Dispositivo de red
4.6.1.1
..............................................................................101Protección de cámara Web
4.6.2
..............................................................................101Herramientas en ESET Internet Security
4.6.3
..................................................................................102Archivos de registro
4.6.3.1
........................................................................104Archivos de registro
4.6.3.1.1
..................................................................................105Procesos activos
4.6.3.2
..................................................................................106Informe de seguridad
4.6.3.3
..................................................................................107Observar la actividad
4.6.3.4
..................................................................................108Conexiones de red
4.6.3.5
..................................................................................109ESET SysInspector
4.6.3.6
..................................................................................110Tareas programa das
4.6.3.7
..................................................................................112Limpia dor de sistema
4.6.3.8
..................................................................................112ESET SysRescue
4.6.3.9
..................................................................................112Protección basada en la nube
4.6.3.10
........................................................................114Archivos sos pechosos
4.6.3.10.1
..................................................................................114Cuarentena
4.6.3.11
..................................................................................115Servidor proxy
4.6.3.12
..................................................................................116Notifica ciones por correo electrónico
4.6.3.13
........................................................................117Formato de mensajes
4.6.3.13.1
..................................................................................118Seleccionar muestra para su análisis
4.6.3.14
..................................................................................119Actualización de Microsoft Windows ®
4.6.3.15
..................................................................................119ESET CMD
4.6.3.16
....................................................................................................121Interfaz del usuario4.7
..............................................................................121Elementos de la interfaz de usuario
4.7.1
..............................................................................122Alertas y notificaciones
4.7.2
..................................................................................123Configuración ava nza da
4.7.2.1
..............................................................................124Configuración del acceso
4.7.3
..............................................................................125Menú del progra ma
4.7.4
.......................................................127Usuario avanzado5.
....................................................................................................127Perfiles5.1
....................................................................................................127Accesos directos desde el teclado5.2
....................................................................................................128Diagnósticos5.3
....................................................................................................129
Importación y exportación de una
configuración
5.4
....................................................................................................129ESET SysInspector5.5
..............................................................................129Introducción a ESET SysInspector
5.5.1
..................................................................................130Inicio de ESET SysInspector
5.5.1.1
..............................................................................130Interfaz de us uario y us o de la aplica ción
5.5.2
..................................................................................131Controles de programa
5.5.2.1
..................................................................................132Navegación por ESET SysInspector
5.5.2.2
........................................................................133Acces os directos desde teclado
5.5.2.2.1
..................................................................................134Comparar
5.5.2.3
..............................................................................136Parámetros de la línea de comandos
5.5.3
..............................................................................136Script de servicio
5.5.4
..................................................................................137Genera ción de s cripts de servicio
5.5.4.1
..................................................................................137Estructura del script de servicio
5.5.4.2
..................................................................................140Ejecución de scripts de servicio
5.5.4.3
..............................................................................140Preguntas frecuentes
5.5.5
....................................................................................................142Línea de comandos5.6
.......................................................144Glosario6.
....................................................................................................144Tipos de infiltraciones6.1
..............................................................................144Virus
6.1.1
..............................................................................144Gusanos
6.1.2
..............................................................................145Troyanos
6.1.3
..............................................................................145Rootkits
6.1.4
..............................................................................145Adware
6.1.5
..............................................................................146Spyware
6.1.6
..............................................................................146Empaquetadores
6.1.7
..............................................................................146Aplicaciones potencialmente no seguras
6.1.8
..............................................................................146Aplicaciones potencialmente no des eadas
6.1.9
..............................................................................149Botnet
6.1.10
....................................................................................................150Tipos de ataques remotos6.2
..............................................................................150Ataques de denegación de servicio
6.2.1
..............................................................................150Envenena miento DNS
6.2.2
..............................................................................150Ataques de gusa nos
6.2.3
..............................................................................150Exploración de puertos
6.2.4
..............................................................................151Des incronización TCP
6.2.5
..............................................................................151Trans misión SMB
6.2.6
..............................................................................151Ataque de ICMP
6.2.7
....................................................................................................152Tecnología ESET6.3
..............................................................................152Bloqueador de exploits
6.3.1
..............................................................................152Exploración de memoria ava nza da
6.3.2
..............................................................................152Protección contra ataques de red
6.3.3
..............................................................................152ESET LiveGrid®
6.3.4
..............................................................................153Protección contra Botnet
6.3.5
..............................................................................153Bloqueador de exploits de Java
6.3.6
..............................................................................153Protección de banca y pagos en línea
6.3.7
..............................................................................154Protección contra ataques basados en script
6.3.8