4.1.4.4.3 Objetos de análisis 47 ..............................................................................................................................
4.1.4.4.4 Opciones avanzadas de análisis 47 .............................................................................................................
4.1.5 Control del dispositivo 48 ..............................................................................................................................
4.1.5.1 Editor de reglas de control de dispositivos 49 ...................................................................................................
4.1.5.1.1 Dispositivos detectados 50 ........................................................................................................................
4.1.5.2 Grupos de dispositivos 50 ...........................................................................................................................
4.1.5.3 Adición de reglas de control de dispositivos 51 .................................................................................................
4.1.6 Protección de cámara web 53 .........................................................................................................................
4.1.6.1 Editor de reglas de protección de cámara web 53 ..............................................................................................
4.1.7 Sistema de prevención de intrusiones del host (HIPS) 53 .......................................................................................
4.1.7.1 Ventana interactiva de HIPS 55 .....................................................................................................................
4.1.7.1.1 Se ha detectado un comportamiento potencial de ransomware 56 ......................................................................
4.1.7.2 Gestión de reglas de HIPS 57 .......................................................................................................................
4.1.7.2.1 Configuración de regla de HIPS 58 ..............................................................................................................
4.1.7.2.2 Agregar ruta de acceso de aplicación/registro para el HIPS 60 ............................................................................
4.1.7.3 Configuración avanzada de HIPS 61 ...............................................................................................................
4.1.7.3.1 Controladores con carga siempre autorizada 61 .............................................................................................
4.1.8 Modo de juego 61 ........................................................................................................................................
4.1.9 Análisis en el inicio 62 ..................................................................................................................................
4.1.9.1 Comprobación de la ejecución de archivos en el inicio 62 ....................................................................................
4.1.10 Protección de documentos 63 .......................................................................................................................
4.1.11 Exclusiones 63 ..........................................................................................................................................
4.1.11.1 Exclusiones de rendimiento 63 ...................................................................................................................
4.1.11.1.1 Agregar o modificar la exclusión de rendimiento 64 .......................................................................................
4.1.11.1.2 Formato de exclusión de ruta de acceso 66 .................................................................................................
4.1.11.2 Exclusiones de detección 67 .......................................................................................................................
4.1.11.2.1 Agregar o editar una exclusión de detección 69 ............................................................................................
4.1.11.2.2 Asistente de creación de exclusión de detección 70 .......................................................................................
4.1.11.3 Exclusiones del HIPS 71 ............................................................................................................................
4.1.12 Parámetros de ThreatSense 71 ......................................................................................................................
4.1.12.1 Extensiones de archivo excluidas del análisis 74 ..............................................................................................
4.1.12.2 Parámetros adicionales de ThreatSense 75 ....................................................................................................
4.2 Protección de Internet 75 ..........................................................................................................................
4.2.1 Filtrado de protocolos 77 ...............................................................................................................................
4.2.1.1 Aplicaciones excluidas 77 ............................................................................................................................
4.2.1.2 Direcciones IP excluidas 78 .........................................................................................................................
4.2.1.2.1 Agregar dirección IPv4 78 .........................................................................................................................
4.2.1.2.2 Agregar dirección IPv6 79 .........................................................................................................................
4.2.1.3 SSL/TLS 79 ..............................................................................................................................................
4.2.1.3.1 Certificados 80 .......................................................................................................................................
4.2.1.3.1 Tráfico de red cifrado 80 ..........................................................................................................................
4.2.1.3.2 Lista de certificados conocidos 81 ...............................................................................................................
4.2.1.3.3 Lista de aplicaciones con filtrado SSL/TLS 81 .................................................................................................
4.2.2 Protección del cliente de correo electrónico 82 ....................................................................................................
4.2.2.1 Protocolos de correo electrónico 83 ...............................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 84 ..............................................................................................................................
4.2.2.2 Alertas y notificaciones por correo electrónico 85 ..............................................................................................
4.2.2.3 Integración con clientes de correo electrónico 85 ..............................................................................................
4.2.2.3.1 Barra de herramientas de Microsoft Outlook 85 ..............................................................................................
4.2.2.3.2 Barra de herramientas de Outlook Express y Windows Mail 86 ...........................................................................
4.2.2.3.3 Cuadro de diálogo de confirmación 87 .........................................................................................................
4.2.2.3.4 Analizar de nuevo los mensajes 87 ..............................................................................................................
4.2.2.4 Protección Antispam 87 ..............................................................................................................................
4.2.2.4.1 Libreta de direcciones antispam 89 .............................................................................................................
4.2.2.4.2 Lista negra/Lista blanca/Lista de excepciones 89 ............................................................................................
4.2.2.4.2 Agregar/editar direcciones en lista negra/lista blanca/excepciones 90 ..................................................................
4.2.3 Protección del acceso a la Web 90 ...................................................................................................................
4.2.3.1 Configuración avanzada de la protección de acceso a la web 93 ............................................................................