4.1.6.1 Editor de reglas de control de dispositivos 57 ...................................................................................................
4.1.6.1.1 Dispositivos detectados 58 ........................................................................................................................
4.1.6.2 Grupos de dispositivos 58 ...........................................................................................................................
4.1.6.3 Adición de reglas de control de dispositivos 59 .................................................................................................
4.1.7 Sistema de prevención de intrusiones del host (HIPS) 62 .......................................................................................
4.1.7.1 ventana interactiva de HIPS 64 .....................................................................................................................
4.1.7.1.1 Se ha detectado un comportamiento potencial de ransomware 65 ......................................................................
4.1.7.2 Gestión de reglas de HIPS 65 .......................................................................................................................
4.1.7.2.1 Configuración de regla de HIPS 66 ..............................................................................................................
4.1.7.3 Configuración avanzada de HIPS 68 ...............................................................................................................
4.1.7.3.1 Controladores con carga siempre autorizada 69 .............................................................................................
4.1.8 Modo Presentación 69 ..................................................................................................................................
4.1.9 Análisis en el inicio 70 ..................................................................................................................................
4.1.9.1 Comprobación de la ejecución de archivos en el inicio 70 ....................................................................................
4.1.10 Protección de documentos 71 .......................................................................................................................
4.1.11 Exclusiones 71 ..........................................................................................................................................
4.1.11.1 Exclusiones de rendimiento 71 ...................................................................................................................
4.1.11.1.1 Agregar o modificar la exclusión de rendimiento 72 .......................................................................................
4.1.11.1.2 Formato de exclusión de ruta de acceso 74 .................................................................................................
4.1.11.2 Exclusiones de detección 75 .......................................................................................................................
4.1.11.2.1 Agregar o editar una exclusión de detección 77 ............................................................................................
4.1.11.2.2 Asistente de creación de exclusión de detección 78 .......................................................................................
4.1.11.3 Exclusiones (7.1 y anteriores) 79 .................................................................................................................
4.1.11.4 Exclusiones de procesos 79 ........................................................................................................................
4.1.11.4.1 Agregar o modificar exclusiones de procesos 80 ...........................................................................................
4.1.11.5 Exclusiones del HIPS 80 ............................................................................................................................
4.1.12 Parámetros de ThreatSense 81 ......................................................................................................................
4.1.12.1 Niveles de desinfección 84 .........................................................................................................................
4.1.12.2 Extensiones de archivo excluidas del análisis 85 ..............................................................................................
4.1.12.3 Parámetros adicionales de ThreatSense 86 ....................................................................................................
4.2 Red 86 ...........................................................................................................................................................
4.2.1 Cortafuegos 88 ...........................................................................................................................................
4.2.1.1 Modo de aprendizaje 89 ..............................................................................................................................
4.2.2 Protección contra los ataques de red 90 ............................................................................................................
4.2.2.1 Opciones avanzadas de filtrado 90 ................................................................................................................
4.2.2.2 Reglas de IDS 93 ......................................................................................................................................
4.2.2.3 Sospecha de amenaza bloqueada 94 .............................................................................................................
4.2.2.4 Resolución de problemas de protección de red 95 .............................................................................................
4.2.3 Redes conectadas 95 ...................................................................................................................................
4.2.4 Redes conocidas 95 .....................................................................................................................................
4.2.4.1 Editor de redes conocidas 96 .......................................................................................................................
4.2.4.2 Autenticación de red: configuración de servidor 98 ............................................................................................
4.2.5 Perfiles del cortafuegos 99 .............................................................................................................................
4.2.5.1 Perfiles asignados a adaptadores de red 99 .....................................................................................................
4.2.6 Detección de modificaciones de la aplicación 100 ................................................................................................
4.2.6.1 Aplicaciones excluidas de la detección de modificaciones 100 ..............................................................................
4.2.7 Configuración y uso de reglas 100 ...................................................................................................................
4.2.7.1 Lista de reglas del cortafuegos 101 ...............................................................................................................
4.2.7.2 Agregar o modificar reglas del cortafuegos 102 ................................................................................................
4.2.7.2.1 Regla del cortafuegos local 103 .................................................................................................................
4.2.7.2.2 Regla del cortafuegos remota 104 ..............................................................................................................
4.2.8 Lista negra de direcciones IP temporales 105 .....................................................................................................
4.2.9 Zona de confianza 105 .................................................................................................................................
4.2.10 Configuración de zonas 106 .........................................................................................................................
4.2.10.1 Zonas del cortafuegos 106 ........................................................................................................................
4.2.11 Registro de cortafuegos 106 .........................................................................................................................
4.2.12 Establecimiento de una conexión: detección 107 ...............................................................................................
4.2.13 Solución de problemas con el cortafuegos de ESET 108 .......................................................................................