..................................................................................112Filtrado y verificación
4.1.4.1
..................................................................................114Configuración avanzada
4.1.4.2
..................................................................................118Configuración de lista gris
4.1.4.3
..................................................................................120SPF y DKIM
4.1.4.4
..............................................................................122Reglas
4.1.5
..................................................................................124Lista de reglas
4.1.5.1
........................................................................125Asis tente de reglas
4.1.5.1.1
........................................................................126Condición de la regla
4.1.5.1.1.1
........................................................................129Acción de la regla
4.1.5.1.1.2
..............................................................................131Protección del correo electrónico
4.1.6
..................................................................................133Configuración avanzada
4.1.6.1
..............................................................................134Protección de la ba se de datos de buzones
4.1.7
..............................................................................136Análisis de la base de datos a petición
4.1.8
..................................................................................138Elementos de buzón de correo adicionales
4.1.8.1
..................................................................................138Servidor proxy
4.1.8.2
..................................................................................138Detalles de la cuenta de anális is de la ba se de datos
4.1.8.3
..............................................................................140Cuarentena de correo electrónico
4.1.9
..................................................................................141Cua rentena local
4.1.9.1
........................................................................141Almacenamiento de a rchivos
4.1.9.1.1
........................................................................142Interfaz web
4.1.9.1.2
..................................................................................147Buzón en cuarentena y cuarentena de MS Exchange
4.1.9.2
........................................................................148Configuración del administrador de la cua rentena
4.1.9.2.1
........................................................................148Servidor proxy
4.1.9.2.2
..................................................................................149
Detalles de la cuenta del administrador de la
cuarentena
4.1.9.3
....................................................................................................149Ordenador4.2
..............................................................................150Detección de una amenaza
4.2.1
..............................................................................151Exclusiones de procesos
4.2.2
..............................................................................151Exclusiones automáticas
4.2.3
..............................................................................152Caché local compartida
4.2.4
..............................................................................153Protección del sistema de archivos en tiempo real
4.2.5
..................................................................................154Exclusiones
4.2.5.1
........................................................................155Agregar o modificar exclusiones
4.2.5.1.1
........................................................................156Formato de exclus ión
4.2.5.1.2
..................................................................................157Parámetros de ThreatSense
4.2.5.2
........................................................................160Extensiones de archivo excluida s del aná lisis
4.2.5.2.1
........................................................................161Parámetros adicionales de ThreatSense
4.2.5.2.2
........................................................................161Niveles de desinfección
4.2.5.2.3
........................................................................162
Modificación de la configuración de protección en
tiempo rea l
4.2.5.2.4
........................................................................162Análisis de protección en tiempo real
4.2.5.2.5
........................................................................162
Qué debo hacer si la protección en tiempo real no
funciona
4.2.5.2.6
........................................................................162Envío de archivos
4.2.5.2.7
........................................................................163Estadísticas
4.2.5.2.8
........................................................................163Archivos sospechosos
4.2.5.2.9
..............................................................................164Análisis del ordenador a petición y análisis Hyper-V
4.2.6
..................................................................................165
Inicio del a nálisis personaliza do y del análisis Hyper-V
4.2.6.1
..................................................................................167Progreso del a nálisis
4.2.6.2
..................................................................................168Administra dor de perfiles
4.2.6.3
..................................................................................169Objetos de a nálisis
4.2.6.4
..................................................................................169Interrupción de un análisis programa do
4.2.6.5
..............................................................................169Aná lisis de estado inactivo
4.2.7
..............................................................................170Aná lisis en el inicio
4.2.8
..................................................................................170Verificación de la ejecución de archivos en el inicio
4.2.8.1
..............................................................................171Medios extraíbles
4.2.9
..............................................................................171Protección de documentos
4.2.10
..............................................................................171HIPS
4.2.11
..................................................................................173Regla s de HIPS
4.2.11.1
........................................................................175Configuración de regla de HIPS
4.2.11.1.1
..................................................................................176Configuración avanzada
4.2.11.2
........................................................................177Controladores con ca rga siempre autorizada
4.2.11.2.1
....................................................................................................177Actualizar4.3
..............................................................................180Reversión de actualización
4.3.1
..............................................................................181Tipo de actualización
4.3.2
..............................................................................182Proxy HTTP
4.3.3
..............................................................................183Conectarse a la LAN como
4.3.4
..............................................................................184Mirror
4.3.5
..................................................................................186Actualización des de el servidor Mirror
4.3.5.1
..................................................................................188Archivos replicados
4.3.5.2
..................................................................................188Resolución de problema s de actualización del Mirror
4.3.5.3
....................................................................................................189Web y correo electrónico4.4
..............................................................................189Filtrado de protocolos
4.4.1
..................................................................................189Aplicaciones excluida s
4.4.1.1
..................................................................................190Direcciones IP excluidas
4.4.1.2
..................................................................................190Clientes de correo electrónico y web
4.4.1.3
..............................................................................190SSL/TLS
4.4.2
..................................................................................192Comunicación SSL cifrada
4.4.2.1
..................................................................................192Lista de certificados conocidos
4.4.2.2
..............................................................................194Protección de clientes de correo electrónico
4.4.3
..................................................................................194Protocolos de correo electrónico
4.4.3.1
..................................................................................195Alertas y notificaciones
4.4.3.2
..................................................................................196Barra de herramientas de MS Outlook
4.4.3.3
..................................................................................196
Barra de herramientas de Outlook Express y Windows
Mail
4.4.3.4
..................................................................................196Cuadro de diá logo de confirmación
4.4.3.5
..................................................................................196Analiza r de nuevo los mensajes
4.4.3.6
..............................................................................197Protección del acces o a la Web
4.4.4
..................................................................................197Básico
4.4.4.1
..................................................................................198Gestión de direcciones URL
4.4.4.2
........................................................................198Crear nueva lista
4.4.4.2.1
........................................................................200Lista de direcciones
4.4.4.2.2
..............................................................................201Protección Anti-Phishing
4.4.5
....................................................................................................203Control de dispositivos4.5
..............................................................................203Editor de regla s de control de dispositivos
4.5.1
..............................................................................204Adición de reglas de control de dispositivos
4.5.2
..............................................................................206Dispositivos detectados
4.5.3
..............................................................................206Grupos de dispositivos
4.5.4
....................................................................................................207Herramientas4.6
..............................................................................207ESET LiveGrid
4.6.1
..................................................................................209Filtro de exclusión
4.6.1.1
..............................................................................210Microsoft Windows Update
4.6.2
..............................................................................210CMD de ESET
4.6.3
..............................................................................212Proveedor WMI
4.6.4