4.1.7.1 Editor de reglas del control del dispositivo 56 ...................................................................................................
4.1.7.1.1 Dispositivos detectados 57 ........................................................................................................................
4.1.7.2 Grupos de dispositivos 57 ...........................................................................................................................
4.1.7.3 Agregado de reglas del control del dispositivo 58 ..............................................................................................
4.1.8 Sistema de prevención de intrusiones basado en el host (HIPS) 60 ...........................................................................
4.1.8.1 Ventana interactiva de HIPS 62 .....................................................................................................................
4.1.8.1.1 Se detectó un comportamiento ransomware potencial 63 .................................................................................
4.1.8.2 Administración de reglas del HIPS 64 .............................................................................................................
4.1.8.2.1 Configuración de reglas HIPS 64 .................................................................................................................
4.1.8.3 Configuración avanzada de HIPS 67 ...............................................................................................................
4.1.8.3.1 Controladores siempre permitidos para cargar 67 ...........................................................................................
4.1.9 Modo de presentación 68 ..............................................................................................................................
4.1.10 Exploración en el inicio 68 ............................................................................................................................
4.1.10.1 Verificación de archivos de inicio automático 69 ..............................................................................................
4.1.11 Protección de documentos 69 .......................................................................................................................
4.1.12 Exclusiones 70 ..........................................................................................................................................
4.1.12.1 Exclusiones de rendimiento 70 ...................................................................................................................
4.1.12.1.1 Agregar o editar exclusión de rendimiento 71 ...............................................................................................
4.1.12.1.2 Formato de las exclusiones de ruta 73 ........................................................................................................
4.1.12.2 Exclusiones de la detección 74 ...................................................................................................................
4.1.12.2.1 Agregar o editar exclusiones de la detección 76 ............................................................................................
4.1.12.2.2 Asistente para crear exclusiones de la detección 78 .......................................................................................
4.1.12.3 Exclusiones (versión 7.1 y anteriores) 78 .......................................................................................................
4.1.12.4 Exclusiones de procesos 78 ........................................................................................................................
4.1.12.4.1 Agregado o edición de exclusiones de procesos 79 ........................................................................................
4.1.12.5 Exclusiones de HIPS 80 .............................................................................................................................
4.1.13 ThreatSense parámetros 80 .........................................................................................................................
4.1.13.1 Niveles de desinfección 83 .........................................................................................................................
4.1.13.2 Extensiones de archivos que no se analizarán 84 .............................................................................................
4.1.13.3 Parámetros adicionales de ThreatSense 85 ....................................................................................................
4.2 Red 85 ...........................................................................................................................................................
4.2.1 Firewall 87 .................................................................................................................................................
4.2.1.1 Modo de aprendizaje 88 ..............................................................................................................................
4.2.2 Protección contra ataques de red 89 ................................................................................................................
4.2.2.1 Opciones avanzadas de filtrado 90 ................................................................................................................
4.2.2.2 Excepciones de IDS 93 ...............................................................................................................................
4.2.2.3 Amenaza sospechosa bloqueada 94 ...............................................................................................................
4.2.2.4 Solución de problemas de firewall 94 .............................................................................................................
4.2.3 Redes conectadas 95 ...................................................................................................................................
4.2.4 Redes conocidas 95 .....................................................................................................................................
4.2.4.1 Editor de redes conocidas 96 .......................................................................................................................
4.2.4.2 Autenticación de red: configuración del servidor 98 ...........................................................................................
4.2.5 Perfiles de firewall 98 ...................................................................................................................................
4.2.5.1 Perfiles asignados a los adaptadores de red 99 .................................................................................................
4.2.6 Detección de modificaciones de la aplicación 99 ..................................................................................................
4.2.6.1 Aplicaciones excluidas de la detección de modificaciones 100 ..............................................................................
4.2.7 Configuración y uso de reglas 100 ...................................................................................................................
4.2.7.1 Lista de reglas del firewall 100 .....................................................................................................................
4.2.7.2 Agregar o editar reglas del firewall 101 ..........................................................................................................
4.2.7.2.1 Regla de firewall: local 103 .......................................................................................................................
4.2.7.2.2 Regla de firewall: remota 104 ....................................................................................................................
4.2.8 Lista negra temporal de direcciones IP 105 ........................................................................................................
4.2.9 Zona de confianza 105 .................................................................................................................................
4.2.10 Configuración de zonas 106 .........................................................................................................................
4.2.10.1 Zonas de firewall 106 ...............................................................................................................................
4.2.11 Registro del Firewall 106 .............................................................................................................................
4.2.12 Establecimiento de una conexión: detección 107 ...............................................................................................
4.2.13 Resolución de problemas con el Firewall de ESET 108 .........................................................................................