3.10.1 Administrador de perfiles ..................................................................................................................................................................... 142
3.10.2 Diagnós tico ........................................................................................................................................................................................... 142
3.10.3 Importar y exportar configuración ......................................................................................................................................................... 143
3.10.4 Línea de comandos ............................................................................................................................................................................... 144
3.10.5 Detección de estado ina ctivo ................................................................................................................................................................ 146
3.10.6 ESET SysInspector .................................................................................................................................................................................. 146
3.10.6.1 Introducción a ESET SysInspector ........................................................................................................................................................ 146
3.10.6.1.1 Inicio de ESET SysInspector .............................................................................................................................................................. 147
3.10.6.2 Interfaz de usua rio y uso de la a plicación ........................................................................................................................................... 147
3.10.6.2.1 Controles de programa ................................................................................................................................................................... 147
3.10.6.2.2 Navegación por ESET SysInspector ................................................................................................................................................... 149
3.10.6.2.2.1 Accesos directos del teclado ........................................................................................................................................................ 150
3.10.6.2.3 Compara r ........................................................................................................................................................................................ 151
3.10.6.3 Parámetros de la línea de coma ndos ................................................................................................................................................. 152
3.10.6.4 Script de s ervicio ................................................................................................................................................................................ 153
3.10.6.4.1 Generación de scripts de servicio ................................................................................................................................................... 153
3.10.6.4.2 Estructura del script de servicio ...................................................................................................................................................... 154
3.10.6.4.3 Ejecución de scripts de s ervicio ....................................................................................................................................................... 156
3.10.6.5 Preguntas frecuentes ......................................................................................................................................................................... 157
3.10.6.6 ESET SysInspector como pa rte de ESET Endpoint Security .................................................................................................................... 158
3.10.7 Supervisión y administración remotas .................................................................................................................................................. 158
3.10.7.1 Línea de comandos RMM ................................................................................................................................................................... 159
3.10.7.2 Lista de comandos JSON ..................................................................................................................................................................... 161
3.10.7.2.1 obtener estado-protección ............................................................................................................................................................. 161
3.10.7.2.2 obtener informa ción-a plicación ...................................................................................................................................................... 162
3.10.7.2.3 obtener informa ción-licencia .......................................................................................................................................................... 165
3.10.7.2.4 obtener registros ............................................................................................................................................................................ 165
3.10.7.2.5 obtener estado-a ctivación .............................................................................................................................................................. 167
3.10.7.2.6 obtener informa ción-a nálisis .......................................................................................................................................................... 167
3.10.7.2.7 obtener configuración ..................................................................................................................................................................... 169
3.10.7.2.8 obtener estado-a ctualización ......................................................................................................................................................... 170
3.10.7.2.9 iniciar análisis ................................................................................................................................................................................ 171
3.10.7.2.10 iniciar activa ción .......................................................................................................................................................................... 172
3.10.7.2.11 iniciar desactivación ..................................................................................................................................................................... 173
3.10.7.2.12 iniciar actualización ...................................................................................................................................................................... 173
3.10.7.2.13 definir configuración ..................................................................................................................................................................... 174
3.11 Glosario ...................................................................................................................................................................................................... 175
3.11.1 Tipos de amena zas ................................................................................................................................................................................ 175
3.11.1.1 Virus .................................................................................................................................................................................................. 175
3.11.1.2 Gusa nos ............................................................................................................................................................................................. 175
3.11.1.3 Troya nos ............................................................................................................................................................................................ 176
3.11.1.4 Rootkits ............................................................................................................................................................................................. 176
3.11.1.5 Adwa re .............................................................................................................................................................................................. 176
3.11.1.6 Spyware ............................................................................................................................................................................................. 177
3.11.1.7 Empaquetadores ............................................................................................................................................................................... 177
3.11.1.8 Aplica ciones potencia lmente peligrosas ........................................................................................................................................... 177
3.11.1.9 Aplica ciones potencia lmente indeseables ........................................................................................................................................ 178
3.11.1.10 Botnet .............................................................................................................................................................................................. 180
3.11.2 Tipos de ataques remotos ..................................................................................................................................................................... 181
3.11.2.1 Ataques de gusa nos ........................................................................................................................................................................... 181
3.11.2.2 Ataques por denegación de servicio (DoS) .......................................................................................................................................... 181
3.11.2.3 Análisis de puertos ............................................................................................................................................................................ 181