....................................................................................................78Herramientas de seguridad4.4
..............................................................................78Control parental
4.4.1
..................................................................................80Categorías
4.4.1.1
..................................................................................81Excepciones de sitio web
4.4.1.2
....................................................................................................81Actualización del programa4.5
..............................................................................84Configuración de actualización
4.5.1
..................................................................................86Perfiles de actualización
4.5.1.1
..................................................................................86Configuración avanzada de actualizaciones
4.5.1.2
........................................................................86Tipo de actualización
4.5.1.2.1
........................................................................86Proxy HTTP
4.5.1.2.2
........................................................................87Conectarse a la LAN como
4.5.1.2.3
..............................................................................88Reversión de actualización
4.5.2
..............................................................................89Cómo crear tareas de actualización
4.5.3
....................................................................................................90Herramientas4.6
..............................................................................91Herramientas en ESET Smart Security
4.6.1
..................................................................................92Archivos de registro
4.6.1.1
........................................................................93Archivos de registro
4.6.1.1.1
........................................................................94Microsoft NAP
4.6.1.1.2
..................................................................................95Procesos en ejecución
4.6.1.2
..................................................................................96Estadísticas de protección
4.6.1.3
..................................................................................97Observar actividad
4.6.1.4
..................................................................................98Conexiones de red
4.6.1.5
..................................................................................99ESET SysInspector
4.6.1.6
..................................................................................100Planificador de tareas
4.6.1.7
..................................................................................102ESET SysRescue
4.6.1.8
..................................................................................102ESET LiveGrid®
4.6.1.9
........................................................................103Archivos sospechosos
4.6.1.9.1
..................................................................................104Cuarentena
4.6.1.10
..................................................................................105Servidor Proxy
4.6.1.11
..................................................................................106Notificaciones por correo electrónico
4.6.1.12
........................................................................107Formato de mensajes
4.6.1.12.1
..................................................................................108Seleccionar muestra para el análisis
4.6.1.13
..................................................................................108Microsoft Windows® update
4.6.1.14
....................................................................................................109Interfaz de usuario4.7
..............................................................................109Elementos de la interfaz del usuario
4.7.1
..............................................................................111Alertas y notificaciones
4.7.2
..................................................................................112Configuración avanzada
4.7.2.1
..............................................................................112Ocultar ventanas de notificación
4.7.3
..............................................................................113Configuración de acceso
4.7.4
..............................................................................114Menú del programa
4.7.5
..............................................................................115Menú contextual
4.7.6
.......................................................116Usuario avanzado5.
....................................................................................................116Administrador de perfiles5.1
....................................................................................................116Accesos directos del teclado5.2
....................................................................................................117Diagnóstico5.3
....................................................................................................117Importar y exportar configuración5.4
....................................................................................................118Detección de estado inactivo5.5
....................................................................................................118ESET SysInspector5.6
..............................................................................118Introducción a ESET SysInspector
5.6.1
..................................................................................118Inicio de ESET SysInspector
5.6.1.1
..............................................................................119Interfaz de usuario y uso de la aplicación
5.6.2
..................................................................................119Controles de programa
5.6.2.1
..................................................................................121Navegación por ESET SysInspector
5.6.2.2
........................................................................122Accesos directos del teclado
5.6.2.2.1
..................................................................................123Comparar
5.6.2.3
..............................................................................124Parámetros de la línea de comandos
5.6.3
..............................................................................125Script de servicio
5.6.4
..................................................................................125Generación de scripts de servicio
5.6.4.1
..................................................................................125Estructura del script de servicio
5.6.4.2
..................................................................................128Ejecución de scripts de servicio
5.6.4.3
..............................................................................129Preguntas frecuentes
5.6.5
..............................................................................130ESET SysInspector como parte de ESET Smart Security
5.6.6
....................................................................................................130Línea de comandos5.7
.......................................................133Glosario6.
....................................................................................................133Tipos de amenazas6.1
..............................................................................133Virus
6.1.1
..............................................................................133Gusanos
6.1.2
..............................................................................134Troyanos
6.1.3
..............................................................................134Rootkits
6.1.4
..............................................................................134Adware
6.1.5
..............................................................................135Spyware
6.1.6
..............................................................................135Empaquetadores
6.1.7
..............................................................................135Aplicaciones potencialmente peligrosas
6.1.8
..............................................................................135Aplicaciones potencialmente indeseables
6.1.9
..............................................................................138Botnet
6.1.10
....................................................................................................139Tipos de ataques remotos6.2
..............................................................................139Ataques por denegación de servicio (DoS)
6.2.1
..............................................................................139Envenenamiento DNS
6.2.2
..............................................................................139Ataques de gusanos
6.2.3
..............................................................................139Análisis de puertos
6.2.4
..............................................................................140Desincronización TCP
6.2.5
..............................................................................140Transmisión SMB
6.2.6
..............................................................................140Ataques ICMP
6.2.7
....................................................................................................141Tecnología de ESET6.3
..............................................................................141Bloqueador de exploits
6.3.1
..............................................................................141Análisis de memoria avanzado
6.3.2
..............................................................................141Escudo contra vulnerabilidades
6.3.3
..............................................................................141ThreatSense
6.3.4
..............................................................................142Protección contra botnets
6.3.5
..............................................................................142Bloqueador de exploits de Java
6.3.6
..............................................................................142Protección de pagos y banca online
6.3.7
....................................................................................................142Correo electrónico6.4
..............................................................................143Publicidad
6.4.1
..............................................................................143Información falsa
6.4.2
..............................................................................143Phishing
6.4.3
..............................................................................144Reconocimiento de correo no deseado no solicitado
6.4.4
..................................................................................144Reglas
6.4.4.1
..................................................................................144Lista blanca
6.4.4.2
..................................................................................145Lista negra
6.4.4.3
..................................................................................145Lista de excepciones
6.4.4.4
..................................................................................145Control del servidor
6.4.4.5