4.1.1.8 Protección de documentos 46 ......................................................................................................................
4.1.2 Control del dispositivo 47 ..............................................................................................................................
4.1.2.1 Editor de reglas del control del dispositivo 47 ...................................................................................................
4.1.2.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.2.2 Grupos de dispositivos 48 ...........................................................................................................................
4.1.2.3 Agregado de reglas del control del dispositivo 49 ..............................................................................................
4.1.2.4 Editor de reglas de protección de la cámara Web 51 ..........................................................................................
4.1.3 Sistema de prevención de intrusiones basado en el host (HIPS) 52 ...........................................................................
4.1.3.1 Ventana interactiva de HIPS 53 .....................................................................................................................
4.1.3.1.1 Se detectó un comportamiento ransomware potencial 55 .................................................................................
4.1.3.2 Administración de reglas del HIPS 55 .............................................................................................................
4.1.3.2.1 Configuración de reglas HIPS 56 .................................................................................................................
4.1.3.2.2 Agregado de una aplicación/ruta de registro para HIPS 58 .................................................................................
4.1.3.3 Exclusiones de HIPS 59 ...............................................................................................................................
4.1.3.4 Configuración avanzada de HIPS 59 ...............................................................................................................
4.1.3.4.1 Controladores siempre permitidos para cargar 59 ...........................................................................................
4.1.4 Modo de juego 59 ........................................................................................................................................
4.2 Protección de Internet 60 ..........................................................................................................................
4.2.1 Filtrado de protocolos 61 ...............................................................................................................................
4.2.1.1 Clientes de Internet y correo electrónico 61 .....................................................................................................
4.2.1.2 Aplicaciones excluidas 62 ............................................................................................................................
4.2.1.3 Direcciones IP excluidas 62 .........................................................................................................................
4.2.1.3.1 Agregar dirección IPv4 63 .........................................................................................................................
4.2.1.3.2 Agregar dirección IPv6 63 .........................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificados 64 .......................................................................................................................................
4.2.1.4.1 Tráfico de red cifrada 65 ..........................................................................................................................
4.2.1.4.2 Lista de certificados conocidos 65 ...............................................................................................................
4.2.1.4.3 Lista de aplicaciones SSL/TLS filtradas 66 .....................................................................................................
4.2.2 Protección del cliente de correo electrónico 66 ....................................................................................................
4.2.2.1 Protocolos de correo electrónico 68 ...............................................................................................................
4.2.2.2 Alertas y notificaciones por correo electrónico 69 ..............................................................................................
4.2.2.3 Integración con los clientes de correo electrónico 70 ..........................................................................................
4.2.2.3.1 Configuración de la protección del cliente de correo electrónico 70 .....................................................................
4.2.2.4 Filtro para POP3, POP3S 70 ..........................................................................................................................
4.2.2.5 Protección antispam 71 ..............................................................................................................................
4.2.2.5.1 Libretas de direcciones antispam 72 ............................................................................................................
4.2.2.5.2 Lista negra/Lista blanca/Lista de excepciones 73 ............................................................................................
4.2.2.5.2 Agregar/Editar lista negra/Lista blanca/Dirección de excepciones 74 ....................................................................
4.2.3 Protección del acceso a la Web 74 ...................................................................................................................
4.2.3.1 Básico 75 ................................................................................................................................................
4.2.3.2 Protocolos web 75 .....................................................................................................................................
4.2.3.3 Administración de direcciones URL 76 ............................................................................................................
4.2.3.3.1 Lista de direcciones URL 77 .......................................................................................................................
4.2.3.3.2 Crear nueva lista de direcciones URL 78 .......................................................................................................
4.2.3.3.3 Cómo agregar una máscara URL 79 .............................................................................................................
4.2.4 Protección antiphishing 79 .............................................................................................................................
4.3 Protección de la red 80 ..............................................................................................................................
4.3.1 Firewall 82 .................................................................................................................................................
4.3.1.1 Configuración de modo de aprendizaje 84 .......................................................................................................
4.3.2 Perfiles de firewall 85 ...................................................................................................................................
4.3.2.1 Perfiles asignados a los adaptadores de red 86 .................................................................................................
4.3.3 Detección de modificaciones de la aplicación 86 ..................................................................................................
4.3.3.1 Lista de aplicaciones excluidas de la verificación 86 ...........................................................................................
4.3.4 Configuración y uso de reglas 87 .....................................................................................................................
4.3.4.1 Lista de reglas del firewall 87 .......................................................................................................................
4.3.4.2 Agregar o editar reglas del firewall 88 ............................................................................................................
4.3.4.2.1 Regla de firewall: local 90 .........................................................................................................................