..................................................................................88Falla en la activación
4.8.5.3
..................................................................................88Licencia
4.8.5.4
..................................................................................88Progreso de la activación
4.8.5.5
..................................................................................88La activación se completó correctamente
4.8.5.6
.......................................................89Trabajo con ESET Mail Security5.
....................................................................................................90Servidor5.1
..............................................................................91Configuración de la prioridad del agente
5.1.1
..................................................................................91Modificar prioridad
5.1.1.1
..............................................................................91Configuración de la prioridad del agente
5.1.2
..............................................................................92Antivirus y antispyware
5.1.3
..............................................................................93Protección antispam
5.1.4
..................................................................................94Filtro y verificación
5.1.4.1
..................................................................................95Configuración avanzada
5.1.4.2
..................................................................................98Configuración de la lista gris
5.1.4.3
..............................................................................100Reglas
5.1.5
..................................................................................100Lista de reglas
5.1.5.1
........................................................................101Asistente de reglas
5.1.5.1.1
........................................................................102Condición de regla
5.1.5.1.1.1
........................................................................103Acción de regla
5.1.5.1.1.2
..............................................................................104Protección de la base de datos de correo electrónico
5.1.6
..............................................................................105Protección del transporte de correo electrónico
5.1.7
..................................................................................107Configuración avanzada
5.1.7.1
..............................................................................108Exploración de la base de datos a petición
5.1.8
..................................................................................110Elementos adicionales del buzón de correo
5.1.8.1
..................................................................................110Servidor proxy
5.1.8.2
..................................................................................110
Detalles de la cuenta de la exploración de la base de
datos
5.1.8.3
..............................................................................112Cuarentena de correo
5.1.9
..................................................................................112Cuarentena local
5.1.9.1
........................................................................113Almacenamiento de archivos
5.1.9.1.1
........................................................................115Interfaz Web
5.1.9.1.2
..................................................................................119
Buzón de correo de cuarentena y cuarentena de MS
Exchange
5.1.9.2
........................................................................119Configuración de la administración de cuarentena
5.1.9.2.1
........................................................................120Servidor proxy
5.1.9.2.2
..................................................................................121
Detalles de la cuenta del administrador de la
cuarentena
5.1.9.3
..............................................................................121Cluster
5.1.10
..................................................................................121Asistente del clúster: página 1
5.1.10.1
..................................................................................123Asistente del clúster: página 2
5.1.10.2
..................................................................................124Asistente del clúster: página 3
5.1.10.3
..................................................................................126Asistente del clúster: página 4
5.1.10.4
....................................................................................................129Equipo5.2
..............................................................................130Detección de una infiltración
5.2.1
..............................................................................131Exclusiones de procesos
5.2.2
..............................................................................132Exclusiones automáticas
5.2.3
..............................................................................132Caché local compartido
5.2.4
..............................................................................133Rendimiento
5.2.5
..............................................................................133Protección del sistema de archivos en tiempo real
5.2.6
..................................................................................134Exclusiones
5.2.6.1
........................................................................135Agregar o editar exclusiones
5.2.6.1.1
........................................................................135Formato de las exclusiones
5.2.6.1.2
..................................................................................135ThreatSense parámetros
5.2.6.2
........................................................................138Extensiones de archivos que no se analizarán
5.2.6.2.1
........................................................................139Parámetros ThreatSense adicionales
5.2.6.2.2
........................................................................139Niveles de desinfección
5.2.6.2.3
........................................................................140
Cuándo modificar la configuración de la protección en
tiempo real
5.2.6.2.4
........................................................................140Verificación de la protección en tiempo real
5.2.6.2.5
........................................................................140Qué hacer si la protección en tiempo real no funciona
5.2.6.2.6
........................................................................140Envío
5.2.6.2.7
........................................................................141Estadísticas
5.2.6.2.8
........................................................................141Archivos sospechosos
5.2.6.2.9
..............................................................................142
Exploración del equipo y exploración de Hyper-V a
petición
5.2.7
..................................................................................142
Ejecución de la exploración personalizada y
exploración Hyper-V
5.2.7.1
..................................................................................145Progreso de la exploración
5.2.7.2
..................................................................................146Administrador de perfiles
5.2.7.3
..................................................................................147Objetos para explorar
5.2.7.4
..................................................................................147Pausar la exploración programada
5.2.7.5
..............................................................................147Exploración en estado inactivo
5.2.8
..............................................................................148Exploración en el inicio
5.2.9
..................................................................................148Verificación de archivos de inicio automática
5.2.9.1
..............................................................................149Medios extraíbles
5.2.10
..............................................................................149Protección de documentos
5.2.11
..............................................................................150HIPS
5.2.12
..................................................................................151Reglas HIPS
5.2.12.1
........................................................................151Configuración de reglas HIPS
5.2.12.1.1
..................................................................................153Configuración avanzada
5.2.12.2
........................................................................153Controladores siempre permitidos para cargar
5.2.12.2.1
....................................................................................................153Actualización5.3
..............................................................................154Revertir actualización
5.3.1
..............................................................................155Modo de actualización
5.3.2
..............................................................................155Proxy HTTP
5.3.3
..............................................................................156Conectarse a la LAN como
5.3.4
..............................................................................157Mirror
5.3.5
..................................................................................159Actualización desde el mirror
5.3.5.1
..................................................................................160Archivos espejo
5.3.5.2
..................................................................................160
Resolución de problemas de actualización desde el
mirror
5.3.5.3
..............................................................................161Cómo crear tareas de actualización
5.3.6
....................................................................................................161Internet y correo electrónico5.4
..............................................................................161Filtrado de protocolos
5.4.1
..................................................................................162Aplicaciones excluidas
5.4.1.1
..................................................................................162Direcciones IP excluidas
5.4.1.2
..................................................................................162Clientes de Internet y correo electrónico
5.4.1.3
..............................................................................163SSL/TLS
5.4.2
..................................................................................164Comunicación cifrada SSL
5.4.2.1
..................................................................................164Lista de certificados conocidos
5.4.2.2
..............................................................................165Protección del cliente de correo electrónico
5.4.3
..................................................................................166Protocolos de correo electrónico
5.4.3.1
..................................................................................166Alertas y notificaciones
5.4.3.2
..................................................................................167Barra de herramientas de MS Outlook
5.4.3.3