![](//vs1.manuzoid.es/store/data-gzf/78a74538acb0b172b9e128b73fa902e0/2/000411015.htmlex.zip/bg4.jpg)
..................................................................................78
Resolución de problemas con el filtrado de protocolos
4.3.8.5
....................................................................................................79Herramientas de seguridad4.4
..............................................................................79Parental control
4.4.1
..................................................................................81Categorías
4.4.1.1
..................................................................................82Excepciones de sitio web
4.4.1.2
....................................................................................................82Actualización del programa4.5
..............................................................................85Configuraciones de actualización
4.5.1
..................................................................................87Perfiles de actualización
4.5.1.1
..................................................................................87Configuración avanzada de la actualización
4.5.1.2
........................................................................87Modo de actualización
4.5.1.2.1
........................................................................87Proxy HTTP
4.5.1.2.2
........................................................................88Conectar a la LAN como
4.5.1.2.3
..............................................................................88Actualizar reversión
4.5.2
..............................................................................90Cómo crear tareas de actualización
4.5.3
....................................................................................................90Herramientas4.6
..............................................................................91Herramientas en ESET Smart Security
4.6.1
..................................................................................92Archivos de registro
4.6.1.1
........................................................................93Archivos de registro
4.6.1.1.1
........................................................................94Microsoft NAP
4.6.1.1.2
..................................................................................95Procesos activos
4.6.1.2
..................................................................................96Estadísticas de protección
4.6.1.3
..................................................................................97Observar la actividad
4.6.1.4
..................................................................................98Conexiones de red
4.6.1.5
..................................................................................99ESET SysInspector
4.6.1.6
..................................................................................100Tareas programadas
4.6.1.7
..................................................................................102ESET SysRescue
4.6.1.8
..................................................................................102ESET LiveGrid®
4.6.1.9
........................................................................103Archivos sospechosos
4.6.1.9.1
..................................................................................104Cuarentena
4.6.1.10
..................................................................................105Servidor proxy
4.6.1.11
..................................................................................106Notificaciones por correo electrónico
4.6.1.12
........................................................................107Formato de mensajes
4.6.1.12.1
..................................................................................108Seleccionar muestra para su análisis
4.6.1.13
..................................................................................108Actualización de Microsoft Windows®
4.6.1.14
....................................................................................................109Interfaz del usuario4.7
..............................................................................109Elementos de la interfaz de usuario
4.7.1
..............................................................................111Alertas y notificaciones
4.7.2
..................................................................................112Configuración avanzada
4.7.2.1
..............................................................................112Ventanas de notificación ocultas
4.7.3
..............................................................................113Configuración del acceso
4.7.4
..............................................................................114Menú del programa
4.7.5
..............................................................................115Menú contextual
4.7.6
.......................................................116Usuario avanzado5.
....................................................................................................116Administrador de perfiles5.1
....................................................................................................116Accesos directos desde el teclado5.2
....................................................................................................117Diagnósticos5.3
....................................................................................................117
Importación y exportación de una
configuración
5.4
....................................................................................................118Detección en estado inactivo5.5
....................................................................................................118ESET SysInspector5.6
..............................................................................118Introducción a ESET SysInspector
5.6.1
..................................................................................118Inicio de ESET SysInspector
5.6.1.1
..............................................................................119Interfaz del usuario y uso de la aplicación
5.6.2
..................................................................................119Controles de programa
5.6.2.1
..................................................................................121Navegación por ESET SysInspector
5.6.2.2
........................................................................122Accesos directos desde el teclado
5.6.2.2.1
..................................................................................123Comparación
5.6.2.3
..............................................................................124Parámetros de la línea de comandos
5.6.3
..............................................................................125Script de servicio
5.6.4
..................................................................................125Generación de scripts de servicio
5.6.4.1
..................................................................................125Estructura del script de servicio
5.6.4.2
..................................................................................128Ejecución de scripts de servicio
5.6.4.3
..............................................................................129Preguntas frecuentes
5.6.5
..............................................................................130ESET SysInspector como parte de ESET Smart Security
5.6.6
....................................................................................................131Línea de comandos5.7
.......................................................133Glosario6.
....................................................................................................133Tipos de infiltraciones6.1
..............................................................................133Virus
6.1.1
..............................................................................133Gusanos
6.1.2
..............................................................................134Troyanos
6.1.3
..............................................................................134Rootkits
6.1.4
..............................................................................134Adware
6.1.5
..............................................................................135Spyware
6.1.6
..............................................................................135Empaquetadores
6.1.7
..............................................................................135Aplicaciones potencialmente no seguras
6.1.8
..............................................................................136Aplicaciones potencialmente no deseadas
6.1.9
..............................................................................138Botnet
6.1.10
....................................................................................................139Tipos de ataques remotos6.2
..............................................................................139Ataques de denegación de servicio
6.2.1
..............................................................................139Envenenamiento DNS
6.2.2
..............................................................................139Ataques de gusanos
6.2.3
..............................................................................139Exploración de puertos
6.2.4
..............................................................................140Desincronización TCP
6.2.5
..............................................................................140Transmisión SMB
6.2.6
..............................................................................140Ataque de ICMP
6.2.7
....................................................................................................141Tecnología ESET6.3
..............................................................................141Bloqueador de exploits
6.3.1
..............................................................................141Exploración de memoria avanzada
6.3.2
..............................................................................141Vulnerability Shield
6.3.3
..............................................................................141ThreatSense
6.3.4
..............................................................................142Protección contra Botnet
6.3.5
..............................................................................142Bloqueador de exploits de Java
6.3.6
..............................................................................142Protección de banca y pagos
6.3.7
....................................................................................................142Correo electrónico6.4
..............................................................................143Anuncios
6.4.1
..............................................................................143Mensajes falsos
6.4.2
..............................................................................143Phishing
6.4.3
..............................................................................144Reconocimiento de fraudes de spam
6.4.4
..................................................................................144Reglas
6.4.4.1
..................................................................................144Lista blanca
6.4.4.2
..................................................................................145Lista negra
6.4.4.3