Contenido
.......................................................5ESET Internet Security1.
....................................................................................................6Novedades de esta versión?1.1
....................................................................................................6¿Qué producto tengo?1.2
....................................................................................................7Requisitos del sistema1.3
....................................................................................................7Prevención1.4
.......................................................9Instalación2.
....................................................................................................9Live installer2.1
....................................................................................................10Instalación sin conexión2.2
..............................................................................11Introduzca una clave de licencia
2.2.1
..............................................................................12Usar Administrador de licencias
2.2.2
..............................................................................12Cómo cambiar la carpeta de instalación
2.2.3
....................................................................................................12Problemas de instalación comunes2.3
....................................................................................................13Activación del producto2.4
....................................................................................................14Introducción de la clave de licencia2.5
....................................................................................................14
Recomendar el producto ESET a un
amigo
2.6
....................................................................................................15Actualización a una versión más reciente2.7
....................................................................................................15Analizar primero tras la instalación2.8
.......................................................16Guía para principiantes3.
....................................................................................................16Ventana principal del programa3.1
....................................................................................................18Actualizaciones3.2
....................................................................................................19Configuración de la zona de confianza3.3
....................................................................................................20Antirrobo3.4
....................................................................................................21Herramientas de control parental3.5
.......................................................22Trabajo con ESET Internet Security4.
....................................................................................................24Protección del ordenador4.1
..............................................................................25Motor de detección
4.1.1
..................................................................................26Protección del sistema de archivos en tiempo real
4.1.1.1
........................................................................27Pa rámetros adicionales de ThreatSense
4.1.1.1.1
........................................................................27Niveles de desinfección
4.1.1.1.2
........................................................................28
Modificación de la configuración de protección en
tiempo real
4.1.1.1.3
........................................................................28Análisis de protección en tiempo real
4.1.1.1.4
........................................................................28
Qué debo ha cer si la protección en tiempo real no
funciona
4.1.1.1.5
..................................................................................29Análisis del ordenador
4.1.1.2
........................................................................30Iniciador del análisis personalizado
4.1.1.2.1
........................................................................31Progreso del análisis
4.1.1.2.2
........................................................................32Perfiles de análisis
4.1.1.2.3
........................................................................32Registro de análisis del ordenador
4.1.1.2.4
..................................................................................32Análisis en estado inactivo
4.1.1.3
..................................................................................33Análisis en el inicio
4.1.1.4
........................................................................33Verificación de la ejecución de archivos en el inicio
4.1.1.4.1
..................................................................................33Exclusiones
4.1.1.5
..................................................................................35Parámetros de ThreatSense
4.1.1.6
........................................................................37Desinfección
4.1.1.6.1
........................................................................37Extensiones de archivo excluidas del aná lisis
4.1.1.6.2
..................................................................................38Detección de una amenaza
4.1.1.7
..................................................................................40Protección de documentos
4.1.1.8
..............................................................................40Medios extraíbles
4.1.2
..............................................................................41Control de dispositivos
4.1.3
..................................................................................42Editor de reglas de control del dis positivo
4.1.3.1
..................................................................................43Adición de reglas de control de dispositivos
4.1.3.2
..................................................................................44Editor de reglas de protección de cámara web
4.1.3.3
..............................................................................45Sistema de prevención de intrusiones del host (HIPS)
4.1.4
..................................................................................47Configura ción avanzada
4.1.4.1
..................................................................................48Ventana interactiva de HIPS
4.1.4.2
..................................................................................49
Se ha detectado un comportamiento potencial de
ransomware
4.1.4.3
..............................................................................49Modo de juego
4.1.5
....................................................................................................50Protección de Internet4.2
..............................................................................51Protección del acceso a Internet
4.2.1
..................................................................................52Básico
4.2.1.1
..................................................................................52Protocolos web
4.2.1.2
..................................................................................52Gestión de direcciones URL
4.2.1.3
..............................................................................53Protección del cliente de correo electrónico
4.2.2
..................................................................................53Clientes de correo electrónico
4.2.2.1
..................................................................................54Protocolos de correo electrónico
4.2.2.2
..................................................................................55Alertas y notificaciones
4.2.2.3
..................................................................................56Integración con clientes de correo electrónico
4.2.2.4
........................................................................56
Configura ción de la protección del cliente de correo
electrónico
4.2.2.4.1
..................................................................................57Filtro POP3, POP3S
4.2.2.5
..................................................................................58Protección Antispam
4.2.2.6
..............................................................................59Filtrado de protocolos
4.2.3
..................................................................................60Clientes de correo electrónico y web
4.2.3.1
..................................................................................60Aplicaciones excluidas
4.2.3.2
..................................................................................61Direcciones IP excluidas
4.2.3.3
........................................................................61Agregar dirección IPv4
4.2.3.3.1
........................................................................61Agregar dirección IPv6
4.2.3.3.2
..................................................................................62SSL/TLS
4.2.3.4
........................................................................63Certificados
4.2.3.4.1
........................................................................63Trá fico de red cifrado
4.2.3.4.1.1
........................................................................63Lista de certificados conocidos
4.2.3.4.2
........................................................................64Lista de aplicaciones con filtra do SSL/TLS
4.2.3.4.3
..............................................................................64Protección antiphishing
4.2.4
....................................................................................................66Protección de la red4.3
..............................................................................67Cortafuegos
4.3.1
..................................................................................68Configura ción del modo de aprendizaje
4.3.1.1
..................................................................................69Protección contra los ataques de red
4.3.1.2
..............................................................................70Perfiles del cortafuegos
4.3.2
..................................................................................70Perfiles asignados a adaptadores de red
4.3.2.1
..............................................................................71Configura ción y uso de reglas
4.3.3
..................................................................................71Reglas de corta fuegos
4.3.3.1
..................................................................................72Trabajo con las reglas
4.3.3.2
..............................................................................73Configura ción de zona s
4.3.4
..............................................................................73Redes conocidas
4.3.5
..................................................................................74Editor de redes conocidas
4.3.5.1
..................................................................................77Autenticación de red: configuración de s ervidor
4.3.5.2