..................................................................................80
Registro y creación de regla s o excepciones des de el
registro
4.3.8.2
........................................................................80Crear regla a partir del registro
4.3.8.2.1
..................................................................................81
Creación de excepciones desde las notificaciones del
Firewall persona l
4.3.8.3
..................................................................................81Registro PCAP ava nzado
4.3.8.4
..................................................................................81
Resolución de problemas con el filtra do de protocolos
4.3.8.5
....................................................................................................82Herramientas de seguridad4.4
..............................................................................82Control parenta l
4.4.1
..................................................................................84Categorías
4.4.1.1
..................................................................................85Excepciones de sitio web
4.4.1.2
....................................................................................................86Actualización del programa4.5
..............................................................................89Configuraciones de actualización
4.5.1
..................................................................................90Perfiles de actualización
4.5.1.1
..................................................................................91Configuración avanzada de la actualización
4.5.1.2
........................................................................91Modo de actua lización
4.5.1.2.1
........................................................................91Proxy HTTP
4.5.1.2.2
..............................................................................92Actua lizar reversión
4.5.2
..............................................................................93Cómo crear tareas de actua lización
4.5.3
....................................................................................................94Herramientas4.6
..............................................................................95Protección de la red doméstica
4.6.1
..............................................................................95Protección de cá mara Web
4.6.2
..............................................................................96Herramientas en ESET Smart Security
4.6.3
..................................................................................97Archivos de registro
4.6.3.1
........................................................................98Archivos de registro
4.6.3.1.1
..................................................................................99Proces os activos
4.6.3.2
..................................................................................100Estadísticas de protección
4.6.3.3
..................................................................................101Observar la a ctividad
4.6.3.4
..................................................................................102Conexiones de red
4.6.3.5
..................................................................................103ESET Sys Inspector
4.6.3.6
..................................................................................103Tareas programadas
4.6.3.7
..................................................................................105ESET Sys Rescue
4.6.3.8
..................................................................................105ESET LiveGrid®
4.6.3.9
........................................................................106Archivos sospechosos
4.6.3.9.1
..................................................................................107Cuarentena
4.6.3.10
..................................................................................108Servidor proxy
4.6.3.11
..................................................................................109Notificaciones por correo electrónico
4.6.3.12
........................................................................110Forma to de mensa jes
4.6.3.12.1
..................................................................................111Seleccionar mues tra para su aná lis is
4.6.3.13
..................................................................................111Actua lización de Microsoft Windows®
4.6.3.14
....................................................................................................112Interfaz del usuario4.7
..............................................................................112Elementos de la interfaz de usuario
4.7.1
..............................................................................113Alertas y notificaciones
4.7.2
..................................................................................114Configuración avanzada
4.7.2.1
..............................................................................115Configuración del acceso
4.7.3
..............................................................................116Menú del progra ma
4.7.4
.......................................................118Usuario avanzado5.
....................................................................................................118Administrador de perfiles5.1
....................................................................................................119Accesos directos desde el teclado5.2
....................................................................................................119Diagnósticos5.3
....................................................................................................120
Importación y exportación de una
configuración
5.4
....................................................................................................120ESET SysInspector5.5
..............................................................................120Introducción a ESET SysInspector
5.5.1
..................................................................................121Inicio de ESET SysInspector
5.5.1.1
..............................................................................121Interfaz de usuario y uso de la aplicación
5.5.2
..................................................................................122Controles de programa
5.5.2.1
..................................................................................123Navegación por ESET SysInspector
5.5.2.2
........................................................................124Accesos directos desde teclado
5.5.2.2.1
..................................................................................125Comparar
5.5.2.3
..............................................................................126Parámetros de la línea de comandos
5.5.3
..............................................................................127Script de servicio
5.5.4
..................................................................................127Genera ción de scripts de s ervicio
5.5.4.1
..................................................................................127Estructura del script de servicio
5.5.4.2
..................................................................................130Ejecución de scripts de servicio
5.5.4.3
..............................................................................131Preguntas frecuentes
5.5.5
..............................................................................132ESET SysInspector como parte de ESET Sma rt Security
5.5.6
....................................................................................................133Línea de comandos5.6
.......................................................135Glosario6.
....................................................................................................135Tipos de infiltraciones6.1
..............................................................................135Virus
6.1.1
..............................................................................135Gusanos
6.1.2
..............................................................................136Troyanos
6.1.3
..............................................................................136Rootkits
6.1.4
..............................................................................136Adware
6.1.5
..............................................................................137Spyware
6.1.6
..............................................................................137Empaquetadores
6.1.7
..............................................................................137Aplicaciones potencialmente no segura s
6.1.8
..............................................................................138Aplicaciones potencialmente no deseadas
6.1.9
..............................................................................140Botnet
6.1.10
....................................................................................................140Tipos de ataques remotos6.2
..............................................................................141Ataques de denegación de servicio
6.2.1
..............................................................................141Envenenamiento DNS
6.2.2
..............................................................................141Ataques de gus anos
6.2.3
..............................................................................141Exploración de puertos
6.2.4
..............................................................................141Desincronización TCP
6.2.5
..............................................................................142Transmisión SMB
6.2.6
..............................................................................142Ataque de ICMP
6.2.7
....................................................................................................142Tecnología ESET6.3
..............................................................................142Bloqueador de exploits
6.3.1
..............................................................................143Exploración de memoria avanzada
6.3.2
..............................................................................143Protección contra ataques de red
6.3.3
..............................................................................143ESET LiveGrid®
6.3.4
..............................................................................143Protección contra Botnet
6.3.5
..............................................................................144Bloqueador de exploits de Java
6.3.6
..............................................................................144Protección de banca y pagos en línea
6.3.7
..............................................................................145Protección contra ataques bas ados en script
6.3.8
..............................................................................145Protección contra ransomwa re
6.3.9
....................................................................................................145Correo electrónico6.4
..............................................................................146Anuncios
6.4.1
..............................................................................146Mensa jes falsos
6.4.2