6.3 Protección de la red 128 ............................................................................................................................
6.3.1 Excepciones de IDS 129 ................................................................................................................................
6.3.2 Lista negra temporal de direcciones IP 129 ........................................................................................................
6.4 Internet y correo electrónico 130 .............................................................................................................
6.4.1 Filtrado de protocolos 130 .............................................................................................................................
6.4.1.1 Clientes de Internet y correo electrónico 131 ...................................................................................................
6.4.2 SSL/TLS 131 ..............................................................................................................................................
6.4.2.1 Lista de certificados conocidos 133 ...............................................................................................................
6.4.2.2 Comunicación cifrada SSL 133 .....................................................................................................................
6.4.3 Protección del cliente de correo electrónico 134 ..................................................................................................
6.4.3.1 Protocolos de correo electrónico 135 .............................................................................................................
6.4.3.2 Alertas y notificaciones 136 .........................................................................................................................
6.4.3.3 Barra de herramientas de MS Outlook 136 ......................................................................................................
6.4.3.4 Barra de herramientas de Outlook Express y Windows Mail 137 ............................................................................
6.4.3.5 Cuadro de diálogo de confirmación 137 ..........................................................................................................
6.4.3.6 Exploración reiterada de los mensajes 137 ......................................................................................................
6.4.4 Protección del acceso a la Web 137 .................................................................................................................
6.4.4.1 Administración de direcciones URL 138 ..........................................................................................................
6.4.4.1.1 Creación de una nueva lista 139 ................................................................................................................
6.4.5 Protección web Anti-Phishing 141 ....................................................................................................................
6.5 Control del dispositivo 142 ........................................................................................................................
6.5.1 Reglas del dispositivo 142 .............................................................................................................................
6.5.2 Grupos de dispositivos 144 ............................................................................................................................
6.6 Configuración de herramientas 145 .........................................................................................................
6.6.1 Intervalos de tiempo 145 ..............................................................................................................................
6.6.2 Actualización de Microsoft Windows 146 ...........................................................................................................
6.6.3 ESET CMD 146 ...........................................................................................................................................
6.6.4 ESET RMM 148 ...........................................................................................................................................
6.6.5 Licencia 149 ..............................................................................................................................................
6.6.6 Proveedor WMI 149 .....................................................................................................................................
6.6.6.1 Datos proporcionados 149 ..........................................................................................................................
6.6.6.2 Acceso a los datos proporcionados 156 ..........................................................................................................
6.6.7 Explorar objetivos ERA/ESMC 157 ....................................................................................................................
6.6.8 Modo de anulación 157 .................................................................................................................................
6.6.9 Archivos de registro 161 ...............................................................................................................................
6.6.10 Servidor proxy 162 ....................................................................................................................................
6.6.11 Notificación 163 ........................................................................................................................................
6.6.11.1 Notificaciones de la aplicación 163 ..............................................................................................................
6.6.11.2 Notificaciones en el escritorio 164 ...............................................................................................................
6.6.11.3 Notificaciones por correo electrónico 164 ......................................................................................................
6.6.11.4 Personalización 166 .................................................................................................................................
6.6.12 Modo de presentación 166 ...........................................................................................................................
6.6.13 Diagnósticos 167 .......................................................................................................................................
6.6.13.1 Soporte técnico 168 .................................................................................................................................
6.6.14 Clúster 168 ..............................................................................................................................................
6.7 Interfaz de usuario 169 ..............................................................................................................................
6.7.1 Alertas y cuadros de mensajes 170 ..................................................................................................................
6.7.2 Configuración del acceso 170 .........................................................................................................................
6.7.3 Shell de ESET 171 .......................................................................................................................................
6.7.4 Deshabilitación de la interfaz gráfica del usuario en Terminal Server 171 ..................................................................
6.7.5 Mensajes y estados deshabilitados 172 .............................................................................................................
6.7.5.1 Configuración de estados de aplicación 172 ....................................................................................................
6.7.6 Ícono de la bandeja del sistema 173 ................................................................................................................
6.8 Revertir a la configuración predeterminada 174 ...................................................................................
6.9 Ayuda y soporte 175 ...................................................................................................................................
6.9.1 Enviar una solicitud de soporte 176 .................................................................................................................
6.9.2 Acerca de ESET File Security 176 ....................................................................................................................
6.10 Glosario 177 ...............................................................................................................................................