Contenido
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Novedades de la versión 61.1
....................................................................................................5Requisitos del sistema1.2
.......................................................6Instalación2.
....................................................................................................6Instalación típica2.1
....................................................................................................7Instalación personalizada2.2
.......................................................8Activación del producto3.
.......................................................9Desinstalación4.
.......................................................10Resumen general básico5.
....................................................................................................10Accesos directos del teclado5.1
....................................................................................................11Comprobación del estado de protección5.2
....................................................................................................11
Qué hacer si el programa no funciona
correctamente
5.3
.......................................................12Protección del equipo6.
....................................................................................................12Protección antivirus y antispyware6.1
..............................................................................12General
6.1.1
..................................................................................12Exclusiones
6.1.1.1
..............................................................................12Protección de inicio
6.1.2
..............................................................................13Protección del sistema de archivos en tiempo real
6.1.3
..................................................................................13Opciones avanzadas
6.1.3.1
..................................................................................13
Cuándo modificar la configuración de la protección en
tiempo rea l
6.1.3.2
..................................................................................14Verifica ción de la protección en tiempo real
6.1.3.3
..................................................................................14Qué hacer si la protección en tiempo real no funciona
6.1.3.4
..............................................................................14Exploración bajo demanda del equipo
6.1.4
..................................................................................15Tipo de exploración
6.1.4.1
........................................................................15Exploración inteligente
6.1.4.1.1
........................................................................15Exploración persona lizada
6.1.4.1.2
..................................................................................15Objetos para explorar
6.1.4.2
..................................................................................16Perfiles de exploración
6.1.4.3
..............................................................................16
Configuración de los parámetros del motor
ThreatSense
6.1.5
..................................................................................17Objetos
6.1.5.1
..................................................................................17Opciones
6.1.5.2
..................................................................................17Desinfección
6.1.5.3
..................................................................................18Exclusiones
6.1.5.4
..................................................................................18Límites
6.1.5.5
..................................................................................18Otros
6.1.5.6
..............................................................................18Infiltración detectada
6.1.6
....................................................................................................19
Exploración y bloqueo de medios
extraíbles
6.2
.......................................................20Anti-Phishing7.
.......................................................21Firewall8.
....................................................................................................21Modos de filtrado8.1
....................................................................................................22Reglas de firewall8.2
..............................................................................22Crea ción de reglas nuevas
8.2.1
....................................................................................................22Zonas de firewall8.3
....................................................................................................22Perfiles de firewall8.4
....................................................................................................22Registros de firewall8.5
.......................................................24Protección web y de correo electrónico9.
....................................................................................................24Protección web9.1
..............................................................................24Puertos
9.1.1
..............................................................................24Listas de URL
9.1.2
....................................................................................................24Protección de correo electrónico9.2
..............................................................................25Verificación de protocolo POP3
9.2.1
..............................................................................25Verificación de protocolo IMAP
9.2.2
.......................................................26Control parental10.
.......................................................27Actualización11.
....................................................................................................27Configuración de la actualización11.1
..............................................................................27Opciones avanzadas
11.1.1
....................................................................................................27Cómo crear tareas de actualización11.2
....................................................................................................28
Reemplazo de ESET Cyber Security Pro
por una nueva versión
11.3
....................................................................................................28Actualizaciones del sistema11.4
.......................................................29Herramientas12.
....................................................................................................29Archivos de registro12.1
..............................................................................29Ma ntenimiento de registros
12.1.1
..............................................................................30Filtrado de registros
12.1.2
....................................................................................................30Tareas programadas12.2
..............................................................................31Crea ción de tareas nuevas
12.2.1
..............................................................................31Crea ción de tareas definidas por el usuario
12.2.2
....................................................................................................32Cuarentena12.3
..............................................................................32Envío de archivos a cuarentena
12.3.1
..............................................................................32Restauración desde Cuarentena
12.3.2
..............................................................................32Envío de archivos desde Cuarentena
12.3.3
....................................................................................................32Procesos en ejecución12.4
....................................................................................................33Live Grid12.5
..............................................................................33Configuración de Live Grid
12.5.1
.......................................................34Interfaz del usuario13.
....................................................................................................34Alertas y notificaciones13.1
..............................................................................34Mostrar a lertas
13.1.1
..............................................................................34Es tado de la protección
13.1.2
....................................................................................................35Privilegios13.2
....................................................................................................35Menú contextual13.3
.......................................................36Varios14.
....................................................................................................36Importar y exportar configuración14.1
....................................................................................................36Configuración del servidor proxy14.2
.......................................................37Glosario15.
....................................................................................................37Tipos de infiltraciones15.1