..............................................................................120Protección contra retrodispersión
6.3.5
....................................................................................................120Protección antiphishing6.4
....................................................................................................121Reglas6.5
..............................................................................124Condición de regla
6.5.1
..............................................................................128Acción de regla
6.5.2
..............................................................................131Ejemplos de regla s
6.5.3
....................................................................................................133
Protección del transporte de correo
electrónico
6.6
..............................................................................136Configuración a vanzada de transporte de correo
6.6.1
....................................................................................................137
Protección de la base de datos de
correo electrónico
6.7
..............................................................................138Exploración en segundo plano
6.7.1
....................................................................................................139
Exploración de la base de datos del
buzón de correo a petición
6.8
..............................................................................141Exploración de la bas e de datos del buzón
6.8.1
..............................................................................143Exploración del buzón de Office 365
6.8.2
..............................................................................144Elementos a dicionales del buzón de correo
6.8.3
..............................................................................144Servidor proxy
6.8.4
..............................................................................144
Detalles de la cuenta de la exploración de la bas e de
datos
6.8.5
....................................................................................................146Tipos de cuarentena de correo6.9
..............................................................................147Cuarentena local
6.9.1
..................................................................................147Almacenamiento de a rchivos
6.9.1.1
..................................................................................148Interfaz Web
6.9.1.2
........................................................................153
Enviar informes de cuarentena de correo - tarea
programada
6.9.1.2.1
........................................................................155Interfaz web de la Cuarentena de correos del us uario
6.9.1.2.2
..............................................................................156
Buzón de correo de cuarentena y cuarentena de MS
Exchange
6.9.2
..................................................................................157Configuración de la a dministración de cuarentena
6.9.2.1
..................................................................................158Servidor proxy
6.9.2.2
..............................................................................158
Detalles de la cuenta del administrador de la
cuarentena
6.9.3
....................................................................................................158Prueba antivirus6.10
....................................................................................................159Prueba antispam6.11
....................................................................................................159Prueba anti-phishing6.12
.......................................................160Configuración general7.
....................................................................................................160Equipo7.1
..............................................................................161Exclusiones de procesos
7.1.1
..............................................................................162Exclusiones
7.1.2
..................................................................................163Agregar o editar exclusiones
7.1.2.1
..............................................................................165Exclusiones automáticas
7.1.3
..............................................................................166Caché local compartido
7.1.4
..............................................................................166Detección de una infiltración
7.1.5
..............................................................................167Protección del sistema de archivos en tiempo real
7.1.6
..................................................................................168ThreatSense pa rámetros
7.1.6.1
........................................................................172Pará metros ThreatSense adicionales
7.1.6.1.1
........................................................................172Extensiones de archivos que no se a naliza rán
7.1.6.1.2
..............................................................................172Protección basada en la nube
7.1.7
..................................................................................174Filtro de exclusión
7.1.7.1
..............................................................................175Exploración de malware
7.1.8
..................................................................................176Administrador de perfiles
7.1.8.1
..................................................................................177Objetos de perfil
7.1.8.2
..................................................................................178Objetos para explora r
7.1.8.3
..................................................................................180Exploración en estado inactivo
7.1.8.4
..................................................................................181Exploración al inicio
7.1.8.5
........................................................................181Verifica ción de archivos de inicio automática
7.1.8.5.1
..................................................................................182Medios extraíbles
7.1.8.6
..................................................................................182Protección de documentos
7.1.8.7
..............................................................................183Exploración de Hyper-V
7.1.9
..............................................................................184HIPS
7.1.10
..................................................................................186Configuraciones de reglas HIPS
7.1.10.1
..................................................................................189Configuración avanzada de HIPS
7.1.10.2
....................................................................................................189Actualizar configuración7.2
..............................................................................193Revertir actualización
7.2.1
..............................................................................193Tarea progra mada - actualización
7.2.2
..............................................................................194Mirror de actualización
7.2.3
....................................................................................................196Protección de red7.3
..............................................................................197Excepciones de IDS
7.3.1
..............................................................................198Lista negra temporal de direcciones IP
7.3.2
....................................................................................................198Internet y correo electrónico7.4
..............................................................................198Filtrado de protocolos
7.4.1
..................................................................................199Clientes de Internet y correo electrónico
7.4.1.1
..............................................................................200SSL/TLS
7.4.2
..................................................................................201Lista de certificados conocidos
7.4.2.1
..................................................................................201Comunicación cifrada SSL
7.4.2.2
..............................................................................202Protección del cliente de correo electrónico
7.4.3
..................................................................................203Protocolos de correo electrónico
7.4.3.1
..................................................................................204Alertas y notificaciones
7.4.3.2
..................................................................................204Barra de herramientas de MS Outlook
7.4.3.3
..................................................................................205
Barra de herramientas de Outlook Express y Windows
Mail
7.4.3.4
..................................................................................205Cuadro de diá logo de confirmación
7.4.3.5
..................................................................................205Exploración reitera da de los mens ajes
7.4.3.6
..............................................................................206Protección del acceso a la Web
7.4.4
..................................................................................206Administración de direcciones URL
7.4.4.1
........................................................................208Creación de una nueva lista
7.4.4.1.1
..............................................................................209Protección web Anti-Phishing
7.4.5
....................................................................................................210Control del dispositivo7.5
..............................................................................211Reglas del dispositivo
7.5.1
..............................................................................213Grupos de dispositivos
7.5.2
....................................................................................................214Configuración de herramientas7.6
..............................................................................214Intervalos de tiempo
7.6.1
..............................................................................214Actua lización de Micros oft Windows
7.6.2
..............................................................................215ESET CMD
7.6.3
..............................................................................216ESET RMM
7.6.4
..............................................................................217Proveedor WMI
7.6.5
..................................................................................218Datos proporcionados
7.6.5.1
..................................................................................224Acceso a los datos proporciona dos
7.6.5.2
..............................................................................225Explorar objetivos ERA/ESMC
7.6.6
..............................................................................225Modo de a nulación
7.6.7
..............................................................................229Archivos de regis tro
7.6.8
..................................................................................231Asignación de eventos en Syslog
7.6.8.1
..............................................................................234Servidor proxy
7.6.9