..................................................................................80
Registro y creación de regla s o excepciones del
registro
4.3.8.2
........................................................................80Crear una regla des de un registro
4.3.8.2.1
..................................................................................81
Creación de excepciones a partir de notificaciones
del corta fuegos personal
4.3.8.3
..................................................................................81Registro PCAP ava nzado
4.3.8.4
..................................................................................81Solución de problemas con el filtrado de protocolos
4.3.8.5
....................................................................................................82Herramientas de seguridad4.4
..............................................................................82Control parental
4.4.1
..................................................................................84Categorías
4.4.1.1
..................................................................................85Excepciones de sitio web
4.4.1.2
....................................................................................................86Actualización del programa4.5
..............................................................................89Configuración de actualización
4.5.1
..................................................................................90Perfiles de actualización
4.5.1.1
..................................................................................91Configuración ava nzada de actualizaciones
4.5.1.2
........................................................................91Tipo de actualización
4.5.1.2.1
........................................................................91Proxy HTTP
4.5.1.2.2
..............................................................................92Reversión de actualización
4.5.2
..............................................................................93Cómo crea r tareas de actualización
4.5.3
....................................................................................................94Herramientas4.6
..............................................................................95Protección de la red doméstica
4.6.1
..............................................................................95Protección de cámara web
4.6.2
..............................................................................96Herramientas en ESET Smart Security
4.6.3
..................................................................................97Archivos de registro
4.6.3.1
........................................................................98Archivos de registro
4.6.3.1.1
..................................................................................99Procesos en ejecución
4.6.3.2
..................................................................................100Esta dísticas de protección
4.6.3.3
..................................................................................101Observar actividad
4.6.3.4
..................................................................................102Conexiones de red
4.6.3.5
..................................................................................103ESET SysInspector
4.6.3.6
..................................................................................103Pla nificador de tareas
4.6.3.7
..................................................................................105ESET SysRescue
4.6.3.8
..................................................................................105ESET LiveGrid®
4.6.3.9
........................................................................106Archivos s ospechos os
4.6.3.9.1
..................................................................................107Cuarentena
4.6.3.10
..................................................................................108Servidor Proxy
4.6.3.11
..................................................................................109Notificaciones por correo electrónico
4.6.3.12
........................................................................110Formato de mens ajes
4.6.3.12.1
..................................................................................111Selecciona r muestra para el análisis
4.6.3.13
..................................................................................111Microsoft Windows® update
4.6.3.14
....................................................................................................112Interfaz de usuario4.7
..............................................................................112Elementos de la interfaz del usuario
4.7.1
..............................................................................113Alerta s y notificaciones
4.7.2
..................................................................................114Configuración ava nzada
4.7.2.1
..............................................................................115Configuración de acceso
4.7.3
..............................................................................116Menú del progra ma
4.7.4
.......................................................118Usuario avanzado5.
....................................................................................................118Administrador de perfiles5.1
....................................................................................................119Accesos directos del teclado5.2
....................................................................................................119Diagnóstico5.3
....................................................................................................120Importar y exportar configuración5.4
....................................................................................................120ESET SysInspector5.5
..............................................................................120Introducción a ESET SysInspector
5.5.1
..................................................................................121Inicio de ESET SysInspector
5.5.1.1
..............................................................................121Interfaz de us uario y uso de la aplicación
5.5.2
..................................................................................122Controles de programa
5.5.2.1
..................................................................................123Navegación por ESET SysInspector
5.5.2.2
........................................................................124Accesos directos del teclado
5.5.2.2.1
..................................................................................125Comparar
5.5.2.3
..............................................................................126Pa rámetros de la línea de comandos
5.5.3
..............................................................................127Script de servicio
5.5.4
..................................................................................127Generación de scripts de servicio
5.5.4.1
..................................................................................127Estructura del script de servicio
5.5.4.2
..................................................................................130Ejecución de scripts de servicio
5.5.4.3
..............................................................................131Preguntas frecuentes
5.5.5
..............................................................................132ESET SysInspector como pa rte de ESET Smart Security
5.5.6
....................................................................................................133Línea de comandos5.6
.......................................................135Glosario6.
....................................................................................................135Tipos de amenazas6.1
..............................................................................135Virus
6.1.1
..............................................................................135Gusanos
6.1.2
..............................................................................136Troyanos
6.1.3
..............................................................................136Rootkits
6.1.4
..............................................................................136Adware
6.1.5
..............................................................................137Spyware
6.1.6
..............................................................................137Empaquetadores
6.1.7
..............................................................................137Aplica ciones potencia lmente peligrosa s
6.1.8
..............................................................................137Aplica ciones potencia lmente indeseables
6.1.9
..............................................................................140Botnet
6.1.10
....................................................................................................141Tipos de ataques remotos6.2
..............................................................................141Ataques por denegación de servicio (DoS)
6.2.1
..............................................................................141Envenenamiento DNS
6.2.2
..............................................................................141Ataques de gusanos
6.2.3
..............................................................................141Análisis de puertos
6.2.4
..............................................................................142Des incronización TCP
6.2.5
..............................................................................142Transmisión SMB
6.2.6
..............................................................................142Ataques ICMP
6.2.7
....................................................................................................143Tecnología de ESET6.3
..............................................................................143Bloquea dor de exploits
6.3.1
..............................................................................143Análisis de memoria ava nzado
6.3.2
..............................................................................143Protección contra los ataques de red
6.3.3
..............................................................................143ESET LiveGrid®
6.3.4
..............................................................................144Protección contra botnets
6.3.5
..............................................................................144Bloquea dor de exploits de Java
6.3.6
..............................................................................144Protección de pagos y banca online
6.3.7
..............................................................................145Protección contra ata ques basados en scripts
6.3.8
..............................................................................145Protección contra ransomwa re
6.3.9
....................................................................................................145Correo electrónico6.4
..............................................................................146Publicidad
6.4.1
..............................................................................146Informa ción falsa
6.4.2
..............................................................................146Phishing
6.4.3
..............................................................................147Reconocimiento de correo no des eado no solicitado
6.4.4