Contenido
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Novedades de la versión 61.1
....................................................................................................5Requisitos del sistema1.2
.......................................................6Instalación2.
....................................................................................................6Instalación típica2.1
....................................................................................................7Instalación personalizada2.2
.......................................................8Activación del producto3.
.......................................................9Desinstalación4.
.......................................................10Información general básica5.
....................................................................................................10Accesos directos del teclado5.1
....................................................................................................11Comprobación del estado de protección5.2
....................................................................................................11
Qué hacer si el programa no funciona
correctamente
5.3
.......................................................12Protección del ordenador6.
....................................................................................................12Protección antivirus y antispyware6.1
..............................................................................12General
6.1.1
..................................................................................12Exclusiones
6.1.1.1
..............................................................................12Protección del sistema
6.1.2
..............................................................................13Protección del sistema de archivos en tiempo real
6.1.3
..................................................................................13Opciones a vanzadas
6.1.3.1
..................................................................................13
Modificación de la configuración de protección en
tiempo real
6.1.3.2
..................................................................................14Comprobación de la protección en tiempo real
6.1.3.3
..................................................................................14
¿Qué debo hacer si la protección en tiempo real no
funciona?
6.1.3.4
..............................................................................14Anális is del ordenador a petición
6.1.4
..................................................................................15Tipo de a nálisis
6.1.4.1
........................................................................15Anális is está ndar
6.1.4.1.1
........................................................................15Anális is personalizado
6.1.4.1.2
..................................................................................15Objetos de aná lisis
6.1.4.2
..................................................................................16Perfiles de análisis
6.1.4.3
..............................................................................16Configuración de parámetros del motor ThreatSense
6.1.5
..................................................................................17Objetos
6.1.5.1
..................................................................................17Opciones
6.1.5.2
..................................................................................17Desinfección
6.1.5.3
..................................................................................18Exclusiones
6.1.5.4
..................................................................................18Límites
6.1.5.5
..................................................................................18Otros
6.1.5.6
..............................................................................18Detección de una amena za
6.1.6
....................................................................................................19Análisis y bloqueo de medios extraíbles6.2
.......................................................20Antiphishing7.
.......................................................21Cortafuegos8.
....................................................................................................21Modos de filtrado8.1
....................................................................................................21Reglas del cortafuegos8.2
..............................................................................22Crea ción de reglas nuevas
8.2.1
....................................................................................................22Zonas del cortafuegos8.3
....................................................................................................22Perfiles del cortafuegos8.4
....................................................................................................22Registros del cortafuegos8.5
.......................................................23Protección de web y correo electrónico9.
....................................................................................................23Protección web9.1
..............................................................................23Puertos
9.1.1
..............................................................................23Lis tas de URL
9.1.2
....................................................................................................23Protección del correo electrónico9.2
..............................................................................24Comprobación del protocolo POP3
9.2.1
..............................................................................24Comprobación del protocolo IMAP
9.2.2
.......................................................25Control parental10.
.......................................................26Actualización11.
....................................................................................................26Configuración de actualizaciones11.1
..............................................................................26Opciones a vanzadas
11.1.1
....................................................................................................26Cómo crear tareas de actualización11.2
....................................................................................................27
Actualización de ESET Cyber Security Pro
a una nueva versión
11.3
....................................................................................................27Actualizaciones del sistema11.4
.......................................................28Herramientas12.
....................................................................................................28Archivos de registro12.1
..............................................................................28Mantenimiento de registros
12.1.1
..............................................................................29Filtrado de registros
12.1.2
....................................................................................................29Planificador de tareas12.2
..............................................................................30Crea ción de nuevas tareas
12.2.1
..............................................................................30Crea ción de tareas definidas por el usuario
12.2.2
....................................................................................................31Cuarentena12.3
..............................................................................31Puesta de archivos en cua rentena
12.3.1
..............................................................................31Restauración de archivos de cuarentena
12.3.2
..............................................................................31Envío de un archivo de cuarentena
12.3.3
....................................................................................................31Procesos en ejecución12.4
....................................................................................................32Live Grid12.5
..............................................................................32Configuración de Live Grid
12.5.1
.......................................................33Interfaz de usuario13.
....................................................................................................33Alertas y notificaciones13.1
..............................................................................33Mos trar alertas
13.1.1
..............................................................................33Estados de protección
13.1.2
....................................................................................................34Privilegios13.2
....................................................................................................34Menú contextual13.3
.......................................................35Varios14.
....................................................................................................35Importar y exportar configuración14.1
....................................................................................................35Configuración del servidor Proxy14.2
.......................................................36Glosario15.
....................................................................................................36Tipos de amenazas15.1
..............................................................................36Virus
15.1.1