4.1.7.1 Editor de reglas de control de dispositivos 56 ...................................................................................................
4.1.7.1.1 Dispositivos detectados 57 ........................................................................................................................
4.1.7.2 Grupos de dispositivos 57 ...........................................................................................................................
4.1.7.3 Adición de reglas de control de dispositivos 58 .................................................................................................
4.1.8 Sistema de prevención de intrusiones del host (HIPS) 60 .......................................................................................
4.1.8.1 ventana interactiva de HIPS 62 .....................................................................................................................
4.1.8.1.1 Se ha detectado un comportamiento potencial de ransomware 63 ......................................................................
4.1.8.2 Gestión de reglas de HIPS 64 .......................................................................................................................
4.1.8.2.1 Configuración de regla de HIPS 64 ..............................................................................................................
4.1.8.3 Configuración avanzada de HIPS 67 ...............................................................................................................
4.1.8.3.1 Controladores con carga siempre autorizada 67 .............................................................................................
4.1.9 Modo Presentación 68 ..................................................................................................................................
4.1.10 Análisis en el inicio 68 .................................................................................................................................
4.1.10.1 Comprobación de la ejecución de archivos en el inicio 69 ..................................................................................
4.1.11 Protección de documentos 69 .......................................................................................................................
4.1.12 Exclusiones 69 ..........................................................................................................................................
4.1.12.1 Exclusiones de rendimiento 70 ...................................................................................................................
4.1.12.1.1 Agregar o modificar la exclusión de rendimiento 71 .......................................................................................
4.1.12.1.2 Formato de exclusión de ruta de acceso 73 .................................................................................................
4.1.12.2 Exclusiones de detección 74 .......................................................................................................................
4.1.12.2.1 Agregar o editar una exclusión de detección 76 ............................................................................................
4.1.12.2.2 Asistente de creación de exclusión de detección 77 .......................................................................................
4.1.12.3 Exclusiones (7.1 y anteriores) 78 .................................................................................................................
4.1.12.4 Exclusiones de procesos 78 ........................................................................................................................
4.1.12.4.1 Agregar o modificar exclusiones de procesos 79 ...........................................................................................
4.1.12.5 Exclusiones del HIPS 79 ............................................................................................................................
4.1.13 Parámetros de ThreatSense 79 ......................................................................................................................
4.1.13.1 Niveles de desinfección 82 .........................................................................................................................
4.1.13.2 Extensiones de archivo excluidas del análisis 84 ..............................................................................................
4.1.13.3 Parámetros adicionales de ThreatSense 84 ....................................................................................................
4.2 Red 85 ...........................................................................................................................................................
4.2.1 Cortafuegos 86 ...........................................................................................................................................
4.2.1.1 Modo de aprendizaje 88 ..............................................................................................................................
4.2.2 Protección contra los ataques de red 89 ............................................................................................................
4.2.2.1 Opciones avanzadas de filtrado 89 ................................................................................................................
4.2.2.2 Excepciones de IDS 93 ...............................................................................................................................
4.2.2.3 Sospecha de amenaza bloqueada 94 .............................................................................................................
4.2.2.4 Resolución de problemas de protección de red 94 .............................................................................................
4.2.3 Redes conectadas 95 ...................................................................................................................................
4.2.4 Redes conocidas 95 .....................................................................................................................................
4.2.4.1 Editor de redes conocidas 96 .......................................................................................................................
4.2.4.2 Autenticación de red: configuración de servidor 98 ............................................................................................
4.2.5 Perfiles del cortafuegos 98 .............................................................................................................................
4.2.5.1 Perfiles asignados a adaptadores de red 99 .....................................................................................................
4.2.6 Detección de modificaciones de la aplicación 99 ..................................................................................................
4.2.6.1 Aplicaciones excluidas de la detección de modificaciones 100 ..............................................................................
4.2.7 Configuración y uso de reglas 100 ...................................................................................................................
4.2.7.1 Lista de reglas del cortafuegos 100 ...............................................................................................................
4.2.7.2 Agregar o modificar reglas del cortafuegos 101 ................................................................................................
4.2.7.2.1 Regla del cortafuegos local 103 .................................................................................................................
4.2.7.2.2 Regla del cortafuegos remota 104 ..............................................................................................................
4.2.8 Lista negra de direcciones IP temporales 105 .....................................................................................................
4.2.9 Zona de confianza 105 .................................................................................................................................
4.2.10 Configuración de zonas 106 .........................................................................................................................
4.2.10.1 Zonas del cortafuegos 106 ........................................................................................................................
4.2.11 Registro de cortafuegos 106 .........................................................................................................................
4.2.12 Establecimiento de una conexión: detección 107 ...............................................................................................
4.2.13 Solución de problemas con el cortafuegos de ESET 108 .......................................................................................