..................................................................................87Registro
4.8.5.1
..................................................................................87Activación de Administrador de seguridad
4.8.5.2
..................................................................................87Error de activación
4.8.5.3
..................................................................................88Licencia
4.8.5.4
..................................................................................88Progreso de la activación
4.8.5.5
..................................................................................88La activación se ha realizado correctamente
4.8.5.6
.......................................................89Trabajo con ESET Mail Security5.
....................................................................................................90Servidor5.1
..............................................................................91Configuración de prioridad de agentes
5.1.1
..................................................................................91Modificar prioridad
5.1.1.1
..............................................................................91Configuración de la prioridad del agente
5.1.2
..............................................................................92Antivirus y antiespía
5.1.3
..............................................................................93Protección Antispam
5.1.4
..................................................................................94Filtrado y verificación
5.1.4.1
..................................................................................95Configuración avanzada
5.1.4.2
..................................................................................98Configuración de lista gris
5.1.4.3
..............................................................................100Reglas
5.1.5
..................................................................................100Lista de reglas
5.1.5.1
........................................................................101Asistente de reglas
5.1.5.1.1
........................................................................102Condición de la regla
5.1.5.1.1.1
........................................................................103Acción de la regla
5.1.5.1.1.2
..............................................................................104Protección de la base de datos de buzones
5.1.6
..............................................................................105Protección del correo electrónico
5.1.7
..................................................................................107Configuración avanzada
5.1.7.1
..............................................................................108Análisis de la base de datos a petición
5.1.8
..................................................................................110Elementos de buzón de correo adicionales
5.1.8.1
..................................................................................110Servidor Proxy
5.1.8.2
..................................................................................110Detalles de la cuenta de análisis de la base de datos
5.1.8.3
..............................................................................112Cuarentena de correo electrónico
5.1.9
..................................................................................112Cuarentena local
5.1.9.1
........................................................................113Almacenamiento de archivos
5.1.9.1.1
........................................................................115Interfaz web
5.1.9.1.2
..................................................................................119Buzón en cuarentena y cuarentena de MS Exchange
5.1.9.2
........................................................................119Configuración del administrador de la cuarentena
5.1.9.2.1
........................................................................120Servidor proxy
5.1.9.2.2
..................................................................................121
Detalles de la cuenta del administrador de la
cuarentena
5.1.9.3
..............................................................................121Clúster
5.1.10
..................................................................................123Asistente de clúster: página 1
5.1.10.1
..................................................................................125Asistente de clúster: página 2
5.1.10.2
..................................................................................126Asistente de clúster: página 3
5.1.10.3
..................................................................................128Asistente de clúster: página 4
5.1.10.4
....................................................................................................131Ordenador5.2
..............................................................................132Detección de una amenaza
5.2.1
..............................................................................133Exclusiones de procesos
5.2.2
..............................................................................134Exclusiones automáticas
5.2.3
..............................................................................134Caché local compartida
5.2.4
..............................................................................135Rendimiento
5.2.5
..............................................................................135Protección del sistema de archivos en tiempo real
5.2.6
..................................................................................136Exclusiones
5.2.6.1
........................................................................137Agregar o modificar exclusiones
5.2.6.1.1
........................................................................137Formato de exclusión
5.2.6.1.2
..................................................................................137Parámetros de ThreatSense
5.2.6.2
........................................................................140Extensiones de archivo excluidas del análisis
5.2.6.2.1
........................................................................141Parámetros adicionales de ThreatSense
5.2.6.2.2
........................................................................141Niveles de desinfección
5.2.6.2.3
........................................................................142
Modificación de la configuración de protección en
tiempo real
5.2.6.2.4
........................................................................142Análisis de protección en tiempo real
5.2.6.2.5
........................................................................142
Qué debo hacer si la protección en tiempo real no
funciona
5.2.6.2.6
........................................................................142Envío de archivos
5.2.6.2.7
........................................................................143Estadísticas
5.2.6.2.8
........................................................................143Archivos sospechosos
5.2.6.2.9
..............................................................................144Análisis del ordenador a petición y análisis Hyper-V
5.2.7
..................................................................................144
Inicio del análisis personalizado y del análisis Hyper-V
5.2.7.1
..................................................................................147Progreso del análisis
5.2.7.2
..................................................................................148Administrador de perfiles
5.2.7.3
..................................................................................149Objetos de análisis
5.2.7.4
..................................................................................149Interrupción de un análisis programado
5.2.7.5
..............................................................................149Análisis de estado inactivo
5.2.8
..............................................................................150Análisis en el inicio
5.2.9
..................................................................................150Verificación de la ejecución de archivos en el inicio
5.2.9.1
..............................................................................151Medios extraíbles
5.2.10
..............................................................................151Protección de documentos
5.2.11
..............................................................................152HIPS
5.2.12
..................................................................................153Reglas de HIPS
5.2.12.1
........................................................................153Configuración de regla de HIPS
5.2.12.1.1
..................................................................................155Configuración avanzada
5.2.12.2
........................................................................155Controladores con carga siempre autorizada
5.2.12.2.1
....................................................................................................155Actualizar5.3
..............................................................................156Reversión de actualización
5.3.1
..............................................................................157Tipo de actualización
5.3.2
..............................................................................157Servidor Proxy HTTP
5.3.3
..............................................................................158Conectarse a la LAN como
5.3.4
..............................................................................159Mirror
5.3.5
..................................................................................161Actualización desde el servidor Mirror
5.3.5.1
..................................................................................162Archivos replicados
5.3.5.2
..................................................................................162Resolución de problemas de actualización del Mirror
5.3.5.3
..............................................................................163Cómo crear tareas de actualización
5.3.6
....................................................................................................163Web y correo electrónico5.4
..............................................................................163Filtrado de protocolos
5.4.1
..................................................................................164Aplicaciones excluidas
5.4.1.1
..................................................................................164Direcciones IP excluidas
5.4.1.2
..................................................................................164Clientes de correo electrónico y web
5.4.1.3
..............................................................................165SSL/TLS
5.4.2
..................................................................................166Comunicación SSL cifrada
5.4.2.1
..................................................................................166Lista de certificados conocidos
5.4.2.2
..............................................................................167Protección del cliente de correo electrónico
5.4.3
..................................................................................167Protocolos de correo electrónico
5.4.3.1
..................................................................................168Alertas y notificaciones
5.4.3.2
..................................................................................168Barra de herramientas de MS Outlook
5.4.3.3