Contenido
.......................................................5ESET Internet Security1.
....................................................................................................6Novedades de esta versión?1.1
....................................................................................................6¿Qué producto tengo?1.2
....................................................................................................7Requisitos del sistema1.3
....................................................................................................7Prevención1.4
.......................................................9Instalación2.
....................................................................................................9Instalador activo2.1
....................................................................................................10Instalación fuera de línea2.2
..............................................................................11Ingresar una cla ve de licencia
2.2.1
..............................................................................12Usar el Administrador de licencias
2.2.2
..............................................................................12Cambiar la carpeta de insta lación
2.2.3
....................................................................................................12Problemas comunes de instalación2.3
....................................................................................................13Activación del producto2.4
....................................................................................................14Ingreso de su clave de licencia2.5
....................................................................................................14
Recomiende el producto de ESET a un
amigo
2.6
....................................................................................................15Reemplazo a una versión más reciente2.7
....................................................................................................15
Primera exploración después de la
instalación
2.8
.......................................................16Guía para principiantes3.
....................................................................................................16La ventana principal del programa3.1
....................................................................................................18Actualizaciones3.2
....................................................................................................19Configuración de la zona de confianza3.3
....................................................................................................20Anti-Theft3.4
....................................................................................................21Herramientas de control parental3.5
.......................................................22Trabajo con ESET Internet Security4.
....................................................................................................24Protección del ordenador4.1
..............................................................................25Motor de detección
4.1.1
..................................................................................26Protección del sistema de a rchivos en tiempo real
4.1.1.1
........................................................................27Parámetros adiciona les de ThreatSense
4.1.1.1.1
........................................................................27Niveles de desinfección
4.1.1.1.2
........................................................................28
Cuándo modificar la configuración de la protección en
tiempo real
4.1.1.1.3
........................................................................28Verificación de la protección en tiempo real
4.1.1.1.4
........................................................................28Qué hacer si la protección en tiempo real no funciona
4.1.1.1.5
..................................................................................29Exploración del equipo
4.1.1.2
........................................................................30Iniciador de la explora ción personalizada
4.1.1.2.1
........................................................................31Progreso de la exploración
4.1.1.2.2
........................................................................32Perfiles de exploración
4.1.1.2.3
........................................................................33Registro de exploración del equipo
4.1.1.2.4
..................................................................................33Exploración en estado inactivo
4.1.1.3
..................................................................................33Exploración en el inicio
4.1.1.4
........................................................................34Verificación de archivos de inicio automática
4.1.1.4.1
..................................................................................34Exclusiones
4.1.1.5
..................................................................................35ThreatSense pa rámetros
4.1.1.6
........................................................................38Desinfección
4.1.1.6.1
........................................................................38Extensiones de archivos que no s e ana lizarán
4.1.1.6.2
..................................................................................39Detección de una infiltración
4.1.1.7
..................................................................................41Protección de documentos
4.1.1.8
..............................................................................41Medios extraíbles
4.1.2
..............................................................................42Control del dispositivo
4.1.3
..................................................................................43Editor de reglas del control del dispositivo
4.1.3.1
..................................................................................44Agregado de reglas del control del dispositivo
4.1.3.2
..................................................................................45Editor de reglas de protección de la cámara Web
4.1.3.3
..............................................................................46
Sistema de prevención de intrusiones ba sado en el
host (HIPS)
4.1.4
..................................................................................48Configuración avanzada
4.1.4.1
..................................................................................49Venta na intera ctiva de HIPS
4.1.4.2
..................................................................................50
Se detectó un comporta miento ra nsomware
potencial
4.1.4.3
..............................................................................50Modo de juego
4.1.5
....................................................................................................51Protección de Internet4.2
..............................................................................52Protección del acceso a la Web
4.2.1
..................................................................................53Básico
4.2.1.1
..................................................................................53Protocolos web
4.2.1.2
..................................................................................53Administración de direcciones URL
4.2.1.3
..............................................................................54Protección del cliente de correo electrónico
4.2.2
..................................................................................54Clientes de correo electrónico
4.2.2.1
..................................................................................55Protocolos de correo electrónico
4.2.2.2
..................................................................................57Alerta s y notificaciones
4.2.2.3
..................................................................................57Integración con los clientes de correo electrónico
4.2.2.4
........................................................................58
Configuración de la protección del cliente de correo
electrónico
4.2.2.4.1
..................................................................................58Filtro pa ra POP3, POP3S
4.2.2.5
..................................................................................59Protección antispam
4.2.2.6
..............................................................................60Filtra do de protocolos
4.2.3
..................................................................................61Clientes de Internet y correo electrónico
4.2.3.1
..................................................................................61Aplicaciones excluidas
4.2.3.2
..................................................................................62Direcciones IP excluidas
4.2.3.3
........................................................................62Agregar dirección IPv4
4.2.3.3.1
........................................................................62Agregar dirección IPv6
4.2.3.3.2
..................................................................................63SSL/TLS
4.2.3.4
........................................................................64Certificados
4.2.3.4.1
........................................................................64Tráfico de red cifrada
4.2.3.4.1.1
........................................................................64Lista de certificados conocidos
4.2.3.4.2
........................................................................65Lista de aplica ciones SSL/TLS filtradas
4.2.3.4.3
..............................................................................65Protección antiphishing
4.2.4
....................................................................................................67Protección de la red4.3
..............................................................................68Firewall
4.3.1
..................................................................................69Configuración de modo de aprendiza je
4.3.1.1
..................................................................................70Protección contra ataques de red
4.3.1.2
..............................................................................70Perfiles de firewall
4.3.2
..................................................................................71Perfiles a signados a los ada pta dores de red
4.3.2.1
..............................................................................71Configuración y uso de reglas
4.3.3
..................................................................................72Regla s de firewall
4.3.3.1
..................................................................................73Trabajar con reglas
4.3.3.2
..............................................................................74Configuración de zonas
4.3.4
..............................................................................74Redes conocidas
4.3.5
..................................................................................74Editor de redes conocidas
4.3.5.1
..................................................................................78Autenticación de red: configuración del servidor
4.3.5.2