..............................................................................82
Solución de problemas con el corta fuegos personal
de ESET
4.3.8
..................................................................................82Asistente de solución de problemas
4.3.8.1
..................................................................................82
Registro y creación de reglas o excepciones del
registro
4.3.8.2
........................................................................82Crear una regla desde un regis tro
4.3.8.2.1
..................................................................................83
Creación de excepciones a partir de notificaciones
del cortafuegos persona l
4.3.8.3
..................................................................................83Registro PCAP avanzado
4.3.8.4
..................................................................................83Solución de problemas con el filtrado de protocolos
4.3.8.5
....................................................................................................84Herramientas de seguridad4.4
..............................................................................84Control parental
4.4.1
..................................................................................86Categorías
4.4.1.1
..................................................................................87Excepciones de sitio web
4.4.1.2
....................................................................................................89Actualización del programa4.5
..............................................................................91Configura ción de actualización
4.5.1
..................................................................................93Configuración avanzada de actualizaciones
4.5.1.1
........................................................................93Tipo de actualiza ción
4.5.1.1.1
........................................................................93Opciones de conexión
4.5.1.1.2
..............................................................................94Reversión de actualización
4.5.2
..............................................................................95Cómo crear tareas de a ctualización
4.5.3
....................................................................................................96Herramientas4.6
..............................................................................96Protección de la red doméstica
4.6.1
..................................................................................98Dis positivo de red
4.6.1.1
..............................................................................98Protección de cámara web
4.6.2
..............................................................................98Herramientas en ESET Internet Security
4.6.3
..................................................................................99Archivos de registro
4.6.3.1
........................................................................101Archivos de registro
4.6.3.1.1
..................................................................................102Proces os en ejecución
4.6.3.2
..................................................................................103Informe de s eguridad
4.6.3.3
..................................................................................104Observar actividad
4.6.3.4
..................................................................................105Conexiones de red
4.6.3.5
..................................................................................106ESET SysInspector
4.6.3.6
..................................................................................107Planificador de tareas
4.6.3.7
..................................................................................109Desinfección del sistema
4.6.3.8
..................................................................................109ESET SysRescue
4.6.3.9
..................................................................................109Protección en la nube
4.6.3.10
........................................................................111Archivos sospechos os
4.6.3.10.1
..................................................................................111Cuarentena
4.6.3.11
..................................................................................112Servidor Proxy
4.6.3.12
..................................................................................113Notificaciones por correo electrónico
4.6.3.13
........................................................................114Formato de mensajes
4.6.3.13.1
..................................................................................115Seleccionar muestra para el análisis
4.6.3.14
..................................................................................116Microsoft Windows ® update
4.6.3.15
..................................................................................116CMD de ESET
4.6.3.16
....................................................................................................118Interfaz de usuario4.7
..............................................................................118Elementos de la interfaz del usuario
4.7.1
..............................................................................119Alertas y notificaciones
4.7.2
..................................................................................120Configura ción avanzada
4.7.2.1
..............................................................................121Configuración de acceso
4.7.3
..............................................................................122Menú del programa
4.7.4
.......................................................124Usuario avanzado5.
....................................................................................................124Perfiles5.1
....................................................................................................124Accesos directos del teclado5.2
....................................................................................................125Diagnóstico5.3
....................................................................................................126Importar y exportar configuración5.4
....................................................................................................126ESET SysInspector5.5
..............................................................................126Introducción a ESET SysInspector
5.5.1
..................................................................................127Inicio de ESET SysInspector
5.5.1.1
..............................................................................127Interfaz de usuario y uso de la aplicación
5.5.2
..................................................................................128Controles de progra ma
5.5.2.1
..................................................................................129Navegación por ESET SysInspector
5.5.2.2
........................................................................130Accesos directos del tecla do
5.5.2.2.1
..................................................................................132Comparar
5.5.2.3
..............................................................................133Pará metros de la línea de comandos
5.5.3
..............................................................................133Script de servicio
5.5.4
..................................................................................134Generación de scripts de servicio
5.5.4.1
..................................................................................134Estructura del script de servicio
5.5.4.2
..................................................................................137Ejecución de s cripts de servicio
5.5.4.3
..............................................................................137Preguntas frecuentes
5.5.5
....................................................................................................139Línea de comandos5.6
.......................................................141Glosario6.
....................................................................................................141Tipos de amenazas6.1
..............................................................................141Virus
6.1.1
..............................................................................141Gusanos
6.1.2
..............................................................................142Troyanos
6.1.3
..............................................................................142Rootkits
6.1.4
..............................................................................142Adware
6.1.5
..............................................................................143Spyware
6.1.6
..............................................................................143Empaquetadores
6.1.7
..............................................................................143Aplicaciones potencialmente peligrosa s
6.1.8
..............................................................................143Aplicaciones potencialmente indeseables
6.1.9
..............................................................................146Botnet
6.1.10
....................................................................................................147Tipos de ataques remotos6.2
..............................................................................147Ataques por denegación de servicio (DoS)
6.2.1
..............................................................................147Envenenamiento DNS
6.2.2
..............................................................................147Ataques de gusanos
6.2.3
..............................................................................147Análisis de puertos
6.2.4
..............................................................................148Desincronización TCP
6.2.5
..............................................................................148Transmisión SMB
6.2.6
..............................................................................148Ataques ICMP
6.2.7
....................................................................................................149Tecnología de ESET6.3
..............................................................................149Bloqueador de exploits
6.3.1
..............................................................................149Análisis de memoria a vanzado
6.3.2
..............................................................................149Protección contra los ata ques de red
6.3.3
..............................................................................149ESET LiveGrid®
6.3.4
..............................................................................150Protección contra botnets
6.3.5
..............................................................................150Bloqueador de exploits de Ja va
6.3.6
..............................................................................150Protección de pagos y banca online
6.3.7
..............................................................................151Protección contra ataques ba sados en scripts
6.3.8
..............................................................................151Protección contra ransomware
6.3.9
..............................................................................151Análisis UEFI
6.3.10