..............................................................................85Web y correo electrónico
3.9.3
..................................................................................86Filtrado de protocolos
3.9.3.1
........................................................................86Clientes de correo electrónico y web
3.9.3.1.1
........................................................................87Aplicaciones excluidas
3.9.3.1.2
........................................................................88Direcciones IP excluidas
3.9.3.1.3
........................................................................88SSL/TLS
3.9.3.1.4
........................................................................89Conexión SSL crifrada
3.9.3.1.4.1
........................................................................89Lista de certificados conocidos
3.9.3.1.4.2
........................................................................90Lista de aplicaciones con filtrado SSL/TLS
3.9.3.1.4.3
..................................................................................91Protección del cliente de correo electrónico
3.9.3.2
........................................................................91Clientes de correo electrónico
3.9.3.2.1
........................................................................92Protocolos de correo electrónico
3.9.3.2.2
........................................................................93Alertas y notificaciones
3.9.3.2.3
........................................................................94Protección antispam
3.9.3.2.4
........................................................................95Lista negra/Lista blanca/Lista de excepciones
3.9.3.2.4.1
........................................................................96Agregar direcciones a las listas blanca y negra
3.9.3.2.4.2
........................................................................96Marcar mensajes como correo no deseado o deseado
3.9.3.2.4.3
..................................................................................97Protección del acceso a Internet
3.9.3.3
........................................................................98Protocolos web
3.9.3.3.1
........................................................................98Gestión de direcciones URL
3.9.3.3.2
..................................................................................99Protección Anti-Phishing
3.9.3.4
..............................................................................100Control de acceso web
3.9.4
..................................................................................101Reglas
3.9.4.1
........................................................................102Adición de reglas de control de acceso web
3.9.4.1.1
..................................................................................103Grupos por categoría
3.9.4.2
..................................................................................104Grupos por URL
3.9.4.3
..............................................................................104Actualización del programa
3.9.5
..................................................................................108Configuración de actualizaciones
3.9.5.1
........................................................................110Perfiles de actualización
3.9.5.1.1
........................................................................110Reversión de actualización
3.9.5.1.2
........................................................................111Tipo de actualización
3.9.5.1.3
........................................................................111Proxy HTTP
3.9.5.1.4
........................................................................112Conectarse a la LAN como
3.9.5.1.5
........................................................................113Mirror
3.9.5.1.6
........................................................................115Actualización desde el servidor Mirror
3.9.5.1.6.1
........................................................................117Resolución de problemas de actualización del Mirror
3.9.5.1.6.2
..................................................................................117Cómo crear tareas de actualización
3.9.5.2
..............................................................................118Herramientas
3.9.6
..................................................................................119Archivos de registro
3.9.6.1
........................................................................120Buscar en el registro
3.9.6.1.1
..................................................................................120Servidor Proxy
3.9.6.2
..................................................................................121Planificador de tareas
3.9.6.3
..................................................................................123Estadísticas de protección
3.9.6.4
..................................................................................123Observar actividad
3.9.6.5
..................................................................................124ESET SysInspector
3.9.6.6
..................................................................................125ESET LiveGrid®
3.9.6.7
..................................................................................126Procesos en ejecución
3.9.6.8
..................................................................................128Conexiones de red
3.9.6.9
..................................................................................129Envío de muestras para el análisis
3.9.6.10
..................................................................................130Notificaciones por correo electrónico
3.9.6.11
..................................................................................132Cuarentena
3.9.6.12
..................................................................................133Microsoft Windows Update
3.9.6.13
..................................................................................133CMD de ESET
3.9.6.14
..............................................................................134Interfaz de usuario
3.9.7
..................................................................................135Elementos de la interfaz del usuario
3.9.7.1
..................................................................................137Configuración de acceso
3.9.7.2
..................................................................................138Alertas y notificaciones
3.9.7.3
........................................................................139Error de conflicto de configuración avanzada
3.9.7.3.1
..................................................................................139Icono en la bandeja del sistema
3.9.7.4
..................................................................................140Menú contextual
3.9.7.5
....................................................................................................141Usuario avanzado3.10
..............................................................................141Administrador de perfiles
3.10.1
..............................................................................141Diagnóstico
3.10.2
..............................................................................142Importar y exportar configuración
3.10.3
..............................................................................143Línea de comandos
3.10.4
..............................................................................144Detección de estado inactivo
3.10.5
..............................................................................145ESET SysInspector
3.10.6
..................................................................................145Introducción a ESET SysInspector
3.10.6.1
........................................................................145Inicio de ESET SysInspector
3.10.6.1.1
..................................................................................146Interfaz de usuario y uso de la aplicación
3.10.6.2
........................................................................146Controles de programa
3.10.6.2.1
........................................................................148Navegación por ESET SysInspector
3.10.6.2.2
........................................................................149Accesos directos del teclado
3.10.6.2.2.1
........................................................................150Comparar
3.10.6.2.3
..................................................................................151Parámetros de la línea de comandos
3.10.6.3
..................................................................................152Script de servicio
3.10.6.4
........................................................................152Generación de scripts de servicio
3.10.6.4.1
........................................................................152Estructura del script de servicio
3.10.6.4.2
........................................................................155Ejecución de scripts de servicio
3.10.6.4.3
..................................................................................155Preguntas frecuentes
3.10.6.5
..................................................................................157
ESET SysInspector como parte de ESET Endpoint
Security
3.10.6.6
..............................................................................157Supervisión y administración remotas
3.10.7
..................................................................................158Línea de comandos RMM
3.10.7.1
..................................................................................160Lista de comandos JSON
3.10.7.2
........................................................................160obtener estado-protección
3.10.7.2.1
........................................................................161obtener información-aplicación
3.10.7.2.2
........................................................................164obtener información-licencia
3.10.7.2.3
........................................................................164obtener registros
3.10.7.2.4
........................................................................166obtener estado-activación
3.10.7.2.5
........................................................................166obtener información-análisis
3.10.7.2.6
........................................................................168obtener configuración
3.10.7.2.7
........................................................................169obtener estado-actualización
3.10.7.2.8
........................................................................169iniciar análisis
3.10.7.2.9
........................................................................170iniciar activación
3.10.7.2.10
........................................................................171iniciar desactivación
3.10.7.2.11
........................................................................172iniciar actualización
3.10.7.2.12
........................................................................173definir configuración
3.10.7.2.13
....................................................................................................174Glosario3.11
..............................................................................174Tipos de amenazas
3.11.1
..................................................................................174Virus
3.11.1.1
..................................................................................174Gusanos
3.11.1.2
..................................................................................175Troyanos
3.11.1.3
..................................................................................175Rootkits
3.11.1.4