4.1.1.8 Protección de documentos 46 ......................................................................................................................
4.1.2 Control del dispositivo 46 ..............................................................................................................................
4.1.2.1 Editor de reglas de control de dispositivos 47 ...................................................................................................
4.1.2.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.2.2 Grupos de dispositivos 48 ...........................................................................................................................
4.1.2.3 Adición de reglas de control de dispositivos 48 .................................................................................................
4.1.2.4 Editor de reglas de protección de cámara web 50 ..............................................................................................
4.1.3 Sistema de prevención de intrusiones del host (HIPS) 51 .......................................................................................
4.1.3.1 ventana interactiva de HIPS 52 .....................................................................................................................
4.1.3.1.1 Se ha detectado un comportamiento potencial de ransomware 54 ......................................................................
4.1.3.2 Gestión de reglas de HIPS 54 .......................................................................................................................
4.1.3.2.1 Configuración de regla de HIPS 55 ..............................................................................................................
4.1.3.2.2 Agregar ruta de acceso de aplicación/registro para el HIPS 58 ............................................................................
4.1.3.3 Exclusiones del HIPS 58 ..............................................................................................................................
4.1.3.4 Configuración avanzada de HIPS 58 ...............................................................................................................
4.1.3.4.1 Controladores con carga siempre autorizada 59 .............................................................................................
4.1.4 Modo de juego 59 ........................................................................................................................................
4.2 Protección de Internet 60 ..........................................................................................................................
4.2.1 Filtrado de protocolos 61 ...............................................................................................................................
4.2.1.1 Clientes de correo electrónico y web 61 ..........................................................................................................
4.2.1.2 Aplicaciones excluidas 61 ............................................................................................................................
4.2.1.3 Direcciones IP excluidas 62 .........................................................................................................................
4.2.1.3.1 Agregar dirección IPv4 62 .........................................................................................................................
4.2.1.3.2 Agregar dirección IPv6 63 .........................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificados 64 .......................................................................................................................................
4.2.1.4.1 Tráfico de red cifrado 64 ..........................................................................................................................
4.2.1.4.2 Lista de certificados conocidos 65 ...............................................................................................................
4.2.1.4.3 Lista de aplicaciones con filtrado SSL/TLS 66 .................................................................................................
4.2.2 Protección del cliente de correo electrónico 66 ....................................................................................................
4.2.2.1 Protocolos de correo electrónico 67 ...............................................................................................................
4.2.2.2 Alertas y notificaciones por correo electrónico 68 ..............................................................................................
4.2.2.3 Integración con clientes de correo electrónico 69 ..............................................................................................
4.2.2.3.1 Configuración de la protección del cliente de correo electrónico 69 .....................................................................
4.2.2.4 Filtro POP3, POP3S 69 ................................................................................................................................
4.2.2.5 Protección Antispam 70 ..............................................................................................................................
4.2.2.5.1 Libreta de direcciones antispam 71 .............................................................................................................
4.2.2.5.2 Lista negra/Lista blanca/Lista de excepciones 72 ............................................................................................
4.2.2.5.2 Agregar/editar direcciones en lista negra/lista blanca/excepciones 73 ..................................................................
4.2.3 Protección del tráfico de Internet 73 .................................................................................................................
4.2.3.1 Básico 74 ................................................................................................................................................
4.2.3.2 Protocolos web 74 .....................................................................................................................................
4.2.3.3 Gestión de direcciones URL 75 .....................................................................................................................
4.2.3.3.1 Lista de direcciones URL 76 .......................................................................................................................
4.2.3.3.2 Creación de nueva lista de direcciones URL 77 ...............................................................................................
4.2.3.3.3 Cómo agregar una máscara URL 78 .............................................................................................................
4.2.4 Protección Anti-Phishing 78 ............................................................................................................................
4.3 Protección de la red 79 ..............................................................................................................................
4.3.1 Cortafuegos 81 ...........................................................................................................................................
4.3.1.1 Configuración del modo de aprendizaje 83 ......................................................................................................
4.3.2 Perfiles del cortafuegos 84 .............................................................................................................................
4.3.2.1 Perfiles asignados a adaptadores de red 85 .....................................................................................................
4.3.3 Detección de modificaciones de la aplicación 85 ..................................................................................................
4.3.3.1 Lista de aplicaciones excluidas del análisis 85 ..................................................................................................
4.3.4 Configuración y uso de reglas 86 .....................................................................................................................
4.3.4.1 Lista de reglas del cortafuegos 86 .................................................................................................................
4.3.4.2 Agregar o modificar reglas del cortafuegos 87 ..................................................................................................
4.3.4.2.1 Regla del cortafuegos local 89 ...................................................................................................................