1 Introducción al glosario de ESET 1 .......................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Falso positivo (FP) 2 ......................................................................................................................
1.4 Empaquetador 2 ............................................................................................................................
1.5 Aplicaciones potencialmente no seguras 2 .......................................................................................
1.6 Aplicaciones potencialmente no deseadas 2 .....................................................................................
1.7 Ransomware 7 ..............................................................................................................................
1.8 Rootkit 7 ......................................................................................................................................
1.9 Programación orientada al retorno 8 ...............................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Troyano 8 ...................................................................................................................................
1.12 Virus 9 .......................................................................................................................................
1.13 Gusano 9 ....................................................................................................................................
1.14 Relleno de credenciales 10 ...........................................................................................................
1.15 Envenenamiento DNS 10 ..............................................................................................................
1.16 Ataque de denegación de servicio 10 .............................................................................................
1.17 Ataque de ICMP 10 ......................................................................................................................
1.18 Exploración de puertos 11 ............................................................................................................
1.19 Transmisión SMB 11 ....................................................................................................................
1.20 Desincronización TCP 12 ..............................................................................................................
1.21 Ataque de gusano 12 ...................................................................................................................
1.22 Envenenamiento de caché ARP 12 .................................................................................................
2 Amenazas de correo electrónico 12 .....................................................................................................
2.1 Anuncios 13 .................................................................................................................................
2.2 Mensajes falsos 13 ........................................................................................................................
2.3 Phishing 14 ..................................................................................................................................
2.4 Reconocimiento de fraudes de spam 14 ...........................................................................................
2.4 Reglas 14 .................................................................................................................................
2.4 Lista blanca 15 ...........................................................................................................................
2.4 Lista negra 15 ............................................................................................................................
2.4 Excepción 16 .............................................................................................................................
2.4 Control desde el servidor 16 .............................................................................................................
2.5 Exploración de memoria avanzada 16 ..............................................................................................
2.6 Protección de banca y pagos en línea 16 .........................................................................................
2.7 Protección contra Botnet 17 ...........................................................................................................
2.8 Detecciones de DNA 17 ..................................................................................................................
2.9 ESET LiveGrid® 18 ........................................................................................................................
2.10 Bloqueador de exploits 18 ............................................................................................................
2.11 Bloqueador de exploits de Java 19 .................................................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Aprendizaje automático 20 ...........................................................................................................
2.14 Protección contra ataques de red 20 .............................................................................................
2.15 Protección contra Ransomware 20 ................................................................................................
2.16 Protección contra ataques basados en script 21 .............................................................................
2.17 Navegador seguro 21 ...................................................................................................................
2.18 Exploración UEFI 22 .....................................................................................................................
2.19 Archivo canary 22 .......................................................................................................................
2.20 Interbloqueo 22 ..........................................................................................................................