..............................................................................85
Resolución de problema s con el Firewall personal de
ESET
4.3.8
..................................................................................85Asistente para la resolución de problema s
4.3.8.1
..................................................................................85
Regis tro y creación de reglas o excepciones desde el
registro
4.3.8.2
........................................................................85Crear regla a partir del registro
4.3.8.2.1
..................................................................................86
Crea ción de excepciones desde las notificaciones del
Firewall personal
4.3.8.3
..................................................................................86Regis tro PCAP ava nza do
4.3.8.4
..................................................................................86
Resolución de problema s con el filtrado de protocolos
4.3.8.5
....................................................................................................87Herramientas de seguridad4.4
..............................................................................87Control parental
4.4.1
..................................................................................89Categorías
4.4.1.1
..................................................................................90Excepciones de sitio web
4.4.1.2
....................................................................................................91Actualización del programa4.5
..............................................................................94Configuraciones de actualización
4.5.1
..................................................................................96Configuración avanzada de la actualización
4.5.1.1
........................................................................96Modo de actualización
4.5.1.1.1
........................................................................97Opciones de conexión
4.5.1.1.2
..............................................................................98Actua lizar reversión
4.5.2
..............................................................................99Cómo crear tareas de actualiza ción
4.5.3
....................................................................................................100Herramientas4.6
..............................................................................101Password Manager
4.6.1
..................................................................................101Habilita r el administrador de contras eñas
4.6.1.1
..................................................................................102Desbloquear el a dministrador de contraseñas
4.6.1.2
..................................................................................102Deshabilitar el a dministrador de contraseñas
4.6.1.3
..................................................................................103Navegadores compatibles
4.6.1.4
..............................................................................103Identidades
4.6.2
..............................................................................103Cuentas de aplicaciones
4.6.3
..............................................................................104Cuentas web
4.6.4
..............................................................................104Menú
4.6.5
..................................................................................105Configuración
4.6.5.1
..................................................................................105Herramientas
4.6.5.2
..............................................................................106Mi cuenta
4.6.6
..................................................................................106Contras eña maestra
4.6.6.1
..................................................................................106Sincronización
4.6.6.2
..............................................................................107Secure Data Introducción
4.6.7
..................................................................................107Instalación
4.6.7.1
..................................................................................107Introducción
4.6.7.2
........................................................................108Unidad virtual cifrada
4.6.7.2.1
........................................................................110Unidad extraíble cifrada
4.6.7.2.2
..............................................................................111Protección para la red hogareña
4.6.8
..................................................................................112Dispositivo de red
4.6.8.1
..............................................................................112Protección de cámara Web
4.6.9
..............................................................................113Herramientas en ESET Smart Security Premium
4.6.10
..................................................................................114Archivos de registro
4.6.10.1
........................................................................116Archivos de registro
4.6.10.1.1
..................................................................................117Procesos activos
4.6.10.2
..................................................................................118Informe de seguridad
4.6.10.3
..................................................................................119Observar la actividad
4.6.10.4
..................................................................................120Conexiones de red
4.6.10.5
..................................................................................121ESET SysInspector
4.6.10.6
..................................................................................122Tareas programada s
4.6.10.7
..................................................................................124Limpiador de sistema
4.6.10.8
..................................................................................124ESET Sys Rescue
4.6.10.9
..................................................................................124Protección basa da en la nube
4.6.10.10
........................................................................126Archivos sospechosos
4.6.10.10.1
..................................................................................126Cuarentena
4.6.10.11
..................................................................................127Servidor proxy
4.6.10.12
..................................................................................128Notificaciones por correo electrónico
4.6.10.13
........................................................................129Formato de mensajes
4.6.10.13.1
..................................................................................130Seleccionar muestra para su aná lisis
4.6.10.14
..................................................................................131Actualización de Microsoft Windows®
4.6.10.15
..................................................................................131ESET CMD
4.6.10.16
....................................................................................................133Interfaz del usuario4.7
..............................................................................133Elementos de la interfaz de usuario
4.7.1
..............................................................................134Alertas y notificaciones
4.7.2
..................................................................................135Configuración a vanzada
4.7.2.1
..............................................................................136Configuración del acceso
4.7.3
..............................................................................137Menú del progra ma
4.7.4
.......................................................139Usuario avanzado5.
....................................................................................................139Perfiles5.1
....................................................................................................139Accesos directos desde el teclado5.2
....................................................................................................140Diagnósticos5.3
....................................................................................................141
Importación y exportación de una
configuración
5.4
....................................................................................................141ESET SysInspector5.5
..............................................................................141Introducción a ESET SysInspector
5.5.1
..................................................................................142Inicio de ESET SysInspector
5.5.1.1
..............................................................................142Interfaz de us uario y us o de la aplica ción
5.5.2
..................................................................................143Controles de programa
5.5.2.1
..................................................................................144Navegación por ESET SysInspector
5.5.2.2
........................................................................145Acces os directos desde teclado
5.5.2.2.1
..................................................................................146Comparar
5.5.2.3
..............................................................................148Parámetros de la línea de comandos
5.5.3
..............................................................................148Script de servicio
5.5.4
..................................................................................149Genera ción de s cripts de servicio
5.5.4.1
..................................................................................149Estructura del script de servicio
5.5.4.2
..................................................................................152Ejecución de scripts de servicio
5.5.4.3
..............................................................................152Preguntas frecuentes
5.5.5
....................................................................................................154Línea de comandos5.6
.......................................................156Glosario6.
....................................................................................................156Tipos de infiltraciones6.1
..............................................................................156Virus
6.1.1
..............................................................................156Gusanos
6.1.2
..............................................................................157Troyanos
6.1.3
..............................................................................157Rootkits
6.1.4
..............................................................................157Adware
6.1.5
..............................................................................158Spyware
6.1.6
..............................................................................158Empaquetadores
6.1.7
..............................................................................158Aplicaciones potencialmente no seguras
6.1.8
..............................................................................158Aplicaciones potencialmente no des eadas
6.1.9