4.1.2.2 Grupos de dispositivos 44 ...........................................................................................................................
4.1.2.3 Agregado de reglas del control del dispositivo 45 ..............................................................................................
4.1.3 Sistema de prevención de intrusiones basado en el host (HIPS) 47 ...........................................................................
4.1.3.1 Ventana interactiva de HIPS 49 .....................................................................................................................
4.1.3.1.1 Se detectó un comportamiento ransomware potencial 50 .................................................................................
4.1.3.2 Administración de reglas del HIPS 51 .............................................................................................................
4.1.3.2.1 Configuración de reglas HIPS 52 .................................................................................................................
4.1.3.2.2 Agregado de una aplicación/ruta de registro para HIPS 54 .................................................................................
4.1.3.3 Exclusiones de HIPS 55 ...............................................................................................................................
4.1.3.4 Configuración avanzada de HIPS 55 ...............................................................................................................
4.1.3.4.1 Controladores siempre permitidos para cargar 55 ...........................................................................................
4.1.4 Modo de juego 55 ........................................................................................................................................
4.2 Protección de Internet 56 ..........................................................................................................................
4.2.1 Filtrado de protocolos 57 ...............................................................................................................................
4.2.1.1 Clientes de Internet y correo electrónico 57 .....................................................................................................
4.2.1.2 Aplicaciones excluidas 57 ............................................................................................................................
4.2.1.3 Direcciones IP excluidas 58 .........................................................................................................................
4.2.1.3.1 Agregar dirección IPv4 58 .........................................................................................................................
4.2.1.3.2 Agregar dirección IPv6 59 .........................................................................................................................
4.2.1.4 SSL/TLS 59 ..............................................................................................................................................
4.2.1.4.1 Certificados 60 .......................................................................................................................................
4.2.1.4.1 Tráfico de red cifrada 61 ..........................................................................................................................
4.2.1.4.2 Lista de certificados conocidos 61 ...............................................................................................................
4.2.1.4.3 Lista de aplicaciones SSL/TLS filtradas 62 .....................................................................................................
4.2.2 Protección del cliente de correo electrónico 62 ....................................................................................................
4.2.2.1 Protocolos de correo electrónico 63 ...............................................................................................................
4.2.2.2 Alertas y notificaciones por correo electrónico 64 ..............................................................................................
4.2.2.3 Integración con los clientes de correo electrónico 65 ..........................................................................................
4.2.2.3.1 Configuración de la protección del cliente de correo electrónico 65 .....................................................................
4.2.2.4 Filtro para POP3, POP3S 65 ..........................................................................................................................
4.2.3 Protección del acceso a la Web 66 ...................................................................................................................
4.2.3.1 Básico 67 ................................................................................................................................................
4.2.3.2 Protocolos web 67 .....................................................................................................................................
4.2.3.3 Administración de direcciones URL 67 ............................................................................................................
4.2.3.3.1 Lista de direcciones URL 68 .......................................................................................................................
4.2.3.3.2 Crear nueva lista de direcciones URL 69 .......................................................................................................
4.2.3.3.3 Cómo agregar una máscara URL 70 .............................................................................................................
4.2.4 Protección antiphishing 70 .............................................................................................................................
4.3 Actualización del programa 71 .................................................................................................................
4.3.1 Configuración de la actualización 74 .................................................................................................................
4.3.1.1 Actualizar reversión 76 ...............................................................................................................................
4.3.1.2 Actualización de componentes del programa 77 ................................................................................................
4.3.1.3 Opciones de conexión 77 ............................................................................................................................
4.3.2 Cómo crear tareas de actualización 78 ..............................................................................................................
4.4 Herramientas 78 ..........................................................................................................................................
4.4.1 Herramientas en ESET NOD32 Antivirus 79 ........................................................................................................
4.4.1.1 Archivos de registro 80 ...............................................................................................................................
4.4.1.1.1 Filtrado de registros 81 ............................................................................................................................
4.4.1.1.2 Configuración de registro 82 ......................................................................................................................
4.4.1.2 Procesos activos 83 ...................................................................................................................................
4.4.1.3 Informe de seguridad 85 .............................................................................................................................
4.4.1.4 Observar la actividad 86 .............................................................................................................................
4.4.1.5 ESET SysInspector 87 .................................................................................................................................
4.4.1.6 Tareas programadas 88 ..............................................................................................................................
4.4.1.7 Limpiador de sistema 90 .............................................................................................................................
4.4.1.8 ESET SysRescue Live 91 .............................................................................................................................
4.4.1.9 Protección basada en la nube 91 ...................................................................................................................
4.4.1.9.1 Archivos sospechosos 93 ..........................................................................................................................