Contenido
.......................................................5ESET Cyber Security1.
....................................................................................................5Novedades de la versión 61.1
....................................................................................................5Requisitos del sistema1.2
.......................................................6Instalación2.
....................................................................................................6Instalación típica2.1
....................................................................................................7Instalación personalizada2.2
.......................................................8Activación del producto3.
.......................................................9Desinstalación4.
.......................................................10Resumen general básico5.
....................................................................................................10Accesos directos del teclado5.1
....................................................................................................11Comprobación del estado de protección5.2
....................................................................................................11
Qué hacer si el programa no funciona
correctamente
5.3
.......................................................12Protección del equipo6.
....................................................................................................12Protección antivirus y antispyware6.1
..............................................................................12General
6.1.1
..................................................................................12Exclusiones
6.1.1.1
..............................................................................12Protección de inicio
6.1.2
..............................................................................13Protección del sistema de archivos en tiempo real
6.1.3
..................................................................................13Opciones avanzadas
6.1.3.1
..................................................................................13
Cuándo modificar la configuración de la protección en
tiempo rea l
6.1.3.2
..................................................................................14Verifica ción de la protección en tiempo real
6.1.3.3
..................................................................................14Qué hacer si la protección en tiempo real no funciona
6.1.3.4
..............................................................................14Exploración bajo demanda del equipo
6.1.4
..................................................................................15Tipo de exploración
6.1.4.1
........................................................................15Exploración inteligente
6.1.4.1.1
........................................................................15Exploración persona lizada
6.1.4.1.2
..................................................................................15Objetos para explorar
6.1.4.2
..................................................................................16Perfiles de exploración
6.1.4.3
..............................................................................16
Configuración de los parámetros del motor
ThreatSense
6.1.5
..................................................................................17Objetos
6.1.5.1
..................................................................................17Opciones
6.1.5.2
..................................................................................17Desinfección
6.1.5.3
..................................................................................18Exclusiones
6.1.5.4
..................................................................................18Límites
6.1.5.5
..................................................................................18Otros
6.1.5.6
..............................................................................18Infiltración detectada
6.1.6
....................................................................................................19
Exploración y bloqueo de medios
extraíbles
6.2
.......................................................20Anti-Phishing7.
.......................................................21Protección web y de correo electrónico8.
....................................................................................................21Protección web8.1
..............................................................................21Puertos
8.1.1
..............................................................................21Listas de URL
8.1.2
....................................................................................................21Protección de correo electrónico8.2
..............................................................................22Verificación de protocolo POP3
8.2.1
..............................................................................22Verificación de protocolo IMAP
8.2.2
.......................................................23Actualización9.
....................................................................................................23Configuración de la actualización9.1
..............................................................................23Opciones avanzadas
9.1.1
....................................................................................................23Cómo crear tareas de actualización9.2
....................................................................................................24
Reemplazo de ESET Cyber Security por
una nueva versión
9.3
....................................................................................................24Actualizaciones del sistema9.4
.......................................................25Herramientas10.
....................................................................................................25Archivos de registro10.1
..............................................................................25Ma ntenimiento de registros
10.1.1
..............................................................................26Filtrado de registros
10.1.2
....................................................................................................26Tareas programadas10.2
..............................................................................27Crea ción de tareas nuevas
10.2.1
..............................................................................27Crea ción de tareas definidas por el usuario
10.2.2
....................................................................................................28Cuarentena10.3
..............................................................................28Envío de archivos a cuarentena
10.3.1
..............................................................................28Restauración desde Cuarentena
10.3.2
..............................................................................28Envío de archivos desde Cuarentena
10.3.3
....................................................................................................28Procesos en ejecución10.4
....................................................................................................29Live Grid10.5
..............................................................................29Configuración de Live Grid
10.5.1
.......................................................30Interfaz del usuario11.
....................................................................................................30Alertas y notificaciones11.1
..............................................................................30Mostrar a lertas
11.1.1
..............................................................................30Es tado de la protección
11.1.2
....................................................................................................31Privilegios11.2
....................................................................................................31Menú contextual11.3
.......................................................32Varios12.
....................................................................................................32Importar y exportar configuración12.1
....................................................................................................32Configuración del servidor proxy12.2
.......................................................33Glosario13.
....................................................................................................33Tipos de infiltraciones13.1
..............................................................................33Virus
13.1.1
..............................................................................33Gusanos
13.1.2
..............................................................................33Troyanos
13.1.3
..............................................................................34Rootkits
13.1.4
..............................................................................34Adware
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................34Aplicaciones potencialmente no segura s
13.1.7
..............................................................................35Aplicaciones potencialmente no desea das
13.1.8
....................................................................................................35Tipos de ataques remotos13.2
..............................................................................35Ataques de DoS
13.2.1