..............................................................................106Activación del producto
3.8.5
..................................................................................107Registro
3.8.5.1
..................................................................................107Activación de Security Admin
3.8.5.2
..................................................................................107Falla en la activación
3.8.5.3
..................................................................................108Licencia
3.8.5.4
..................................................................................108Progreso de la activación
3.8.5.5
..................................................................................108La activación se completó correctamente
3.8.5.6
.......................................................109Trabajo con ESET Mail Security4.
....................................................................................................110Servidor4.1
..............................................................................111Configuración de la prioridad del agente
4.1.1
..................................................................................111Modificar prioridad
4.1.1.1
..............................................................................111Configuración de la prioridad del agente
4.1.2
..............................................................................112Antivirus y antispyware
4.1.3
..............................................................................113Protección antispam
4.1.4
..................................................................................114Filtro y verificación
4.1.4.1
..................................................................................115Configuración avanzada
4.1.4.2
..................................................................................119Configuración de la lista gris
4.1.4.3
..................................................................................121SPF y DKIM
4.1.4.4
..............................................................................122Reglas
4.1.5
..................................................................................122Lista de reglas
4.1.5.1
........................................................................123Asistente de reglas
4.1.5.1.1
........................................................................124Condición de regla
4.1.5.1.1.1
........................................................................126Acción de regla
4.1.5.1.1.2
..............................................................................128Protección del transporte de correo electrónico
4.1.6
..................................................................................130Configuración avanzada
4.1.6.1
..............................................................................131
Protección de la base de datos del buzón de correo
electrónico
4.1.7
..............................................................................132Exploración de la base de datos a petición
4.1.8
..................................................................................134Elementos adicionales del buzón de correo
4.1.8.1
..................................................................................134Servidor proxy
4.1.8.2
..................................................................................135
Detalles de la cuenta de la exploración de la base de
datos
4.1.8.3
..............................................................................136Cuarentena de correo
4.1.9
..................................................................................137Cuarentena local
4.1.9.1
........................................................................138Almacenamiento de archivos
4.1.9.1.1
........................................................................139Interfaz Web
4.1.9.1.2
..................................................................................144
Buzón de correo de cuarentena y cuarentena de MS
Exchange
4.1.9.2
........................................................................144Configuración de la administración de cuarentena
4.1.9.2.1
........................................................................145Servidor proxy
4.1.9.2.2
..................................................................................146
Detalles de la cuenta del administrador de la
cuarentena
4.1.9.3
....................................................................................................146Equipo4.2
..............................................................................147Detección de una infiltración
4.2.1
..............................................................................148Exclusiones de procesos
4.2.2
..............................................................................149Exclusiones automáticas
4.2.3
..............................................................................149Caché local compartido
4.2.4
..............................................................................150Rendimiento
4.2.5
..............................................................................150Protección del sistema de archivos en tiempo real
4.2.6
..................................................................................151Exclusiones
4.2.6.1
........................................................................152Agregar o editar exclusiones
4.2.6.1.1
........................................................................153Formato de las exclusiones
4.2.6.1.2
..................................................................................153ThreatSense parámetros
4.2.6.2
........................................................................156Extensiones de archivos que no se analizarán
4.2.6.2.1
........................................................................157Parámetros ThreatSense adicionales
4.2.6.2.2
........................................................................157Niveles de desinfección
4.2.6.2.3
........................................................................158
Cuándo modificar la configuración de la protección en
tiempo real
4.2.6.2.4
........................................................................158Verificación de la protección en tiempo real
4.2.6.2.5
........................................................................158Qué hacer si la protección en tiempo real no funciona
4.2.6.2.6
........................................................................158Envío
4.2.6.2.7
........................................................................159Estadísticas
4.2.6.2.8
........................................................................159Archivos sospechosos
4.2.6.2.9
..............................................................................160
Exploración del equipo y exploración de Hyper-V a
petición
4.2.7
..................................................................................160
Ejecución de la exploración personalizada y
exploración Hyper-V
4.2.7.1
..................................................................................163Progreso de la exploración
4.2.7.2
..................................................................................164Administrador de perfiles
4.2.7.3
..................................................................................165Objetos para explorar
4.2.7.4
..................................................................................165Pausar la exploración programada
4.2.7.5
..............................................................................165Exploración en estado inactivo
4.2.8
..............................................................................166Exploración en el inicio
4.2.9
..................................................................................166Verificación de archivos de inicio automática
4.2.9.1
..............................................................................167Medios extraíbles
4.2.10
..............................................................................167Protección de documentos
4.2.11
..............................................................................167HIPS
4.2.12
..................................................................................169Reglas HIPS
4.2.12.1
........................................................................170Configuración de reglas HIPS
4.2.12.1.1
..................................................................................172Configuración avanzada
4.2.12.2
........................................................................172Controladores siempre permitidos para cargar
4.2.12.2.1
....................................................................................................172Actualización4.3
..............................................................................174Revertir actualización
4.3.1
..............................................................................174Modo de actualización
4.3.2
..............................................................................175Proxy HTTP
4.3.3
..............................................................................176Conectarse a la LAN como
4.3.4
..............................................................................177Mirror
4.3.5
..................................................................................179Actualización desde el mirror
4.3.5.1
..................................................................................181Archivos espejo
4.3.5.2
..................................................................................181
Resolución de problemas de actualización desde el
mirror
4.3.5.3
..............................................................................182Cómo crear tareas de actualización
4.3.6
....................................................................................................182Internet y correo electrónico4.4
..............................................................................182Filtrado de protocolos
4.4.1
..................................................................................183Aplicaciones excluidas
4.4.1.1
..................................................................................183Direcciones IP excluidas
4.4.1.2
..................................................................................183Clientes de Internet y correo electrónico
4.4.1.3
..............................................................................183SSL/TLS
4.4.2
..................................................................................185Comunicación cifrada SSL
4.4.2.1
..................................................................................186Lista de certificados conocidos
4.4.2.2
..............................................................................186Protección del cliente de correo electrónico
4.4.3
..................................................................................187Protocolos de correo electrónico
4.4.3.1
..................................................................................187Alertas y notificaciones
4.4.3.2
..................................................................................188Barra de herramientas de MS Outlook
4.4.3.3