4.1.6.1 Editor de reglas del control del dispositivo 57 ...................................................................................................
4.1.6.1.1 Dispositivos detectados 58 ........................................................................................................................
4.1.6.2 Grupos de dispositivos 59 ...........................................................................................................................
4.1.6.3 Agregado de reglas del control del dispositivo 60 ..............................................................................................
4.1.7 Sistema de prevención de intrusiones basado en el host (HIPS) 62 ...........................................................................
4.1.7.1 Ventana interactiva de HIPS 64 .....................................................................................................................
4.1.7.1.1 Se detectó un comportamiento ransomware potencial 65 .................................................................................
4.1.7.2 Administración de reglas del HIPS 65 .............................................................................................................
4.1.7.2.1 Configuración de reglas HIPS 66 .................................................................................................................
4.1.7.3 Configuración avanzada de HIPS 68 ...............................................................................................................
4.1.7.3.1 Controladores siempre permitidos para cargar 69 ...........................................................................................
4.1.8 Modo de presentación 69 ..............................................................................................................................
4.1.9 Exploración en el inicio 70 .............................................................................................................................
4.1.9.1 Verificación de archivos de inicio automático 70 ...............................................................................................
4.1.10 Protección de documentos 71 .......................................................................................................................
4.1.11 Exclusiones 71 ..........................................................................................................................................
4.1.11.1 Exclusiones de rendimiento 72 ...................................................................................................................
4.1.11.1.1 Agregar o editar exclusión de rendimiento 73 ...............................................................................................
4.1.11.1.2 Formato de las exclusiones de ruta 74 ........................................................................................................
4.1.11.2 Exclusiones de la detección 75 ...................................................................................................................
4.1.11.2.1 Agregar o editar exclusiones de la detección 77 ............................................................................................
4.1.11.2.2 Asistente para crear exclusiones de la detección 78 .......................................................................................
4.1.11.3 Exclusiones (versión 7.1 y anteriores) 79 .......................................................................................................
4.1.11.4 Exclusiones de procesos 79 ........................................................................................................................
4.1.11.4.1 Agregado o edición de exclusiones de procesos 80 ........................................................................................
4.1.11.5 Exclusiones de HIPS 80 .............................................................................................................................
4.1.12 ThreatSense parámetros 81 .........................................................................................................................
4.1.12.1 Niveles de desinfección 84 .........................................................................................................................
4.1.12.2 Extensiones de archivos que no se analizarán 85 .............................................................................................
4.1.12.3 Parámetros adicionales de ThreatSense 86 ....................................................................................................
4.2 Red 86 ...........................................................................................................................................................
4.2.1 Firewall 88 .................................................................................................................................................
4.2.1.1 Modo de aprendizaje 89 ..............................................................................................................................
4.2.2 Protección contra ataques de red 90 ................................................................................................................
4.2.2.1 Opciones avanzadas de filtrado 90 ................................................................................................................
4.2.2.2 Reglas IDS 93 ..........................................................................................................................................
4.2.2.3 Amenaza sospechosa bloqueada 94 ...............................................................................................................
4.2.2.4 Solución de problemas de firewall 95 .............................................................................................................
4.2.3 Redes conectadas 95 ...................................................................................................................................
4.2.4 Redes conocidas 95 .....................................................................................................................................
4.2.4.1 Editor de redes conocidas 96 .......................................................................................................................
4.2.4.2 Autenticación de red: configuración del servidor 98 ...........................................................................................
4.2.5 Perfiles de firewall 99 ...................................................................................................................................
4.2.5.1 Perfiles asignados a los adaptadores de red 99 .................................................................................................
4.2.6 Detección de modificaciones de la aplicación 100 ................................................................................................
4.2.6.1 Aplicaciones excluidas de la detección de modificaciones 100 ..............................................................................
4.2.7 Configuración y uso de reglas 100 ...................................................................................................................
4.2.7.1 Lista de reglas del firewall 101 .....................................................................................................................
4.2.7.2 Agregar o editar reglas del firewall 102 ..........................................................................................................
4.2.7.2.1 Regla de firewall: local 103 .......................................................................................................................
4.2.7.2.2 Regla de firewall: remota 104 ....................................................................................................................
4.2.8 Lista negra temporal de direcciones IP 105 ........................................................................................................
4.2.9 Zona de confianza 105 .................................................................................................................................
4.2.10 Configuración de zonas 106 .........................................................................................................................
4.2.10.1 Zonas de firewall 106 ...............................................................................................................................
4.2.11 Registro del Firewall 106 .............................................................................................................................
4.2.12 Establecimiento de una conexión: detección 107 ...............................................................................................
4.2.13 Resolución de problemas con el Firewall de ESET 108 .........................................................................................