Contenido
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Novedades de esta versión?1.1
....................................................................................................6¿Qué producto tengo?1.2
....................................................................................................7Requisitos del sistema1.3
....................................................................................................7Prevención1.4
.......................................................9Instalación2.
....................................................................................................9Instalador activo2.1
....................................................................................................10Instalación fuera de línea2.2
..............................................................................11Ingresar una cla ve de licencia
2.2.1
..............................................................................12Usar el Administrador de licencias
2.2.2
..............................................................................12Cambiar la carpeta de insta lación
2.2.3
....................................................................................................12Problemas comunes de instalación2.3
....................................................................................................13Activación del producto2.4
....................................................................................................14Ingreso de su clave de licencia2.5
....................................................................................................14
Recomiende el producto de ESET a un
amigo
2.6
....................................................................................................15Reemplazo a una versión más reciente2.7
....................................................................................................15
Primera exploración después de la
instalación
2.8
.......................................................16Guía para principiantes3.
....................................................................................................16La ventana principal del programa3.1
....................................................................................................18Actualizaciones3.2
.......................................................20Trabajo con ESET NOD32 Antivirus4.
....................................................................................................21Protección del ordenador4.1
..............................................................................22Motor de detección
4.1.1
..................................................................................23Protección del sistema de a rchivos en tiempo real
4.1.1.1
........................................................................24Parámetros adiciona les de ThreatSense
4.1.1.1.1
........................................................................24Niveles de desinfección
4.1.1.1.2
........................................................................25
Cuándo modificar la configuración de la protección en
tiempo real
4.1.1.1.3
........................................................................25Verificación de la protección en tiempo real
4.1.1.1.4
........................................................................25Qué hacer si la protección en tiempo real no funciona
4.1.1.1.5
..................................................................................26Exploración del equipo
4.1.1.2
........................................................................27Iniciador de la explora ción personalizada
4.1.1.2.1
........................................................................28Progreso de la exploración
4.1.1.2.2
........................................................................29Perfiles de exploración
4.1.1.2.3
........................................................................29Registro de exploración del equipo
4.1.1.2.4
..................................................................................29Exploración en estado inactivo
4.1.1.3
..................................................................................30Exploración en el inicio
4.1.1.4
........................................................................30Verificación de archivos de inicio automática
4.1.1.4.1
..................................................................................30Exclusiones
4.1.1.5
..................................................................................32ThreatSense pa rámetros
4.1.1.6
........................................................................34Desinfección
4.1.1.6.1
........................................................................34Extensiones de archivos que no s e ana lizarán
4.1.1.6.2
..................................................................................35Detección de una infiltración
4.1.1.7
..................................................................................37Protección de documentos
4.1.1.8
..............................................................................37Medios extraíbles
4.1.2
..............................................................................38Control del dispositivo
4.1.3
..................................................................................39Editor de reglas del control del dispositivo
4.1.3.1
..................................................................................40Agregado de reglas del control del dispositivo
4.1.3.2
..............................................................................41
Sistema de prevención de intrusiones ba sado en el
host (HIPS)
4.1.4
..................................................................................44Configuración avanzada
4.1.4.1
..................................................................................44Venta na intera ctiva de HIPS
4.1.4.2
..................................................................................45
Se detectó un comporta miento ra nsomware
potencial
4.1.4.3
..............................................................................45Modo de juego
4.1.5
....................................................................................................46Protección de Internet4.2
..............................................................................47Protección del acceso a la Web
4.2.1
..................................................................................47Básico
4.2.1.1
..................................................................................48Protocolos web
4.2.1.2
..................................................................................48Administración de direcciones URL
4.2.1.3
..............................................................................49Protección del cliente de correo electrónico
4.2.2
..................................................................................49Clientes de correo electrónico
4.2.2.1
..................................................................................50Protocolos de correo electrónico
4.2.2.2
..................................................................................51Alerta s y notificaciones
4.2.2.3
..................................................................................52Integración con los clientes de correo electrónico
4.2.2.4
........................................................................52
Configuración de la protección del cliente de correo
electrónico
4.2.2.4.1
..................................................................................53Filtro pa ra POP3, POP3S
4.2.2.5
..............................................................................53Filtra do de protocolos
4.2.3
..................................................................................54Clientes de Internet y correo electrónico
4.2.3.1
..................................................................................54Aplicaciones excluidas
4.2.3.2
..................................................................................55Direcciones IP excluidas
4.2.3.3
........................................................................55Agregar dirección IPv4
4.2.3.3.1
........................................................................55Agregar dirección IPv6
4.2.3.3.2
..................................................................................56SSL/TLS
4.2.3.4
........................................................................57Certificados
4.2.3.4.1
........................................................................57Tráfico de red cifrada
4.2.3.4.1.1
........................................................................57Lista de certificados conocidos
4.2.3.4.2
........................................................................58Lista de aplica ciones SSL/TLS filtradas
4.2.3.4.3
..............................................................................58Protección antiphishing
4.2.4
....................................................................................................60Actualización del programa4.3
..............................................................................62Configuraciones de actualización
4.3.1
..................................................................................64Configuración avanzada de la actualización
4.3.1.1
........................................................................64Modo de a ctualización
4.3.1.1.1
........................................................................65Opciones de conexión
4.3.1.1.2
..............................................................................66Actua lizar reversión
4.3.2
..............................................................................67Cómo crear tareas de actualiza ción
4.3.3
....................................................................................................68Herramientas4.4
..............................................................................68Herramientas en ESET NOD32 Antivirus
4.4.1
..................................................................................69Archivos de registro
4.4.1.1
........................................................................70Configuración de registro
4.4.1.1.1
..................................................................................71Procesos activos
4.4.1.2
..................................................................................73Informe de s eguridad
4.4.1.3
..................................................................................74Observa r la actividad
4.4.1.4
..................................................................................75ESET SysInspector
4.4.1.5
..................................................................................75Tarea s programada s
4.4.1.6
..................................................................................77Limpiador de sistema
4.4.1.7
..................................................................................78ESET SysRescue
4.4.1.8
..................................................................................78Protección basa da en la nube
4.4.1.9