Contenido
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Novedades de esta versión?1.1
....................................................................................................6¿Qué producto tengo?1.2
....................................................................................................7Requisitos del sistema1.3
....................................................................................................7Prevención1.4
.......................................................9Instalación2.
....................................................................................................9Live installer2.1
....................................................................................................10Instalación sin conexión2.2
..............................................................................11Introduzca una clave de licencia
2.2.1
..............................................................................12Usar Administrador de licencias
2.2.2
..............................................................................12Cómo cambiar la carpeta de instalación
2.2.3
....................................................................................................12Problemas de instalación comunes2.3
....................................................................................................13Activación del producto2.4
....................................................................................................14Introducción de la clave de licencia2.5
....................................................................................................14
Recomendar el producto ESET a un
amigo
2.6
....................................................................................................15Actualización a una versión más reciente2.7
....................................................................................................15Analizar primero tras la instalación2.8
.......................................................16Guía para principiantes3.
....................................................................................................16Ventana principal del programa3.1
....................................................................................................18Actualizaciones3.2
.......................................................20Trabajo con ESET NOD32 Antivirus4.
....................................................................................................21Protección del ordenador4.1
..............................................................................22Motor de detección
4.1.1
..................................................................................23Protección del sistema de archivos en tiempo real
4.1.1.1
........................................................................24Pa rámetros adicionales de ThreatSense
4.1.1.1.1
........................................................................24Niveles de desinfección
4.1.1.1.2
........................................................................25
Modificación de la configuración de protección en
tiempo real
4.1.1.1.3
........................................................................25Análisis de protección en tiempo real
4.1.1.1.4
........................................................................25
Qué debo ha cer si la protección en tiempo real no
funciona
4.1.1.1.5
..................................................................................26Análisis del ordenador
4.1.1.2
........................................................................27Iniciador del análisis personalizado
4.1.1.2.1
........................................................................28Progreso del análisis
4.1.1.2.2
........................................................................29Perfiles de análisis
4.1.1.2.3
........................................................................29Registro de análisis del ordenador
4.1.1.2.4
..................................................................................29Análisis en estado inactivo
4.1.1.3
..................................................................................30Análisis en el inicio
4.1.1.4
........................................................................30Verificación de la ejecución de archivos en el inicio
4.1.1.4.1
..................................................................................30Exclusiones
4.1.1.5
..................................................................................32Parámetros de ThreatSense
4.1.1.6
........................................................................34Desinfección
4.1.1.6.1
........................................................................34Extensiones de archivo excluidas del aná lisis
4.1.1.6.2
..................................................................................35Detección de una amenaza
4.1.1.7
..................................................................................37Protección de documentos
4.1.1.8
..............................................................................37Medios extraíbles
4.1.2
..............................................................................38Control de dispositivos
4.1.3
..................................................................................39Editor de reglas de control del dis positivo
4.1.3.1
..................................................................................40Adición de reglas de control de dispositivos
4.1.3.2
..............................................................................41Sistema de prevención de intrusiones del host (HIPS)
4.1.4
..................................................................................44Configura ción avanzada
4.1.4.1
..................................................................................44Ventana interactiva de HIPS
4.1.4.2
..................................................................................45
Se ha detectado un comportamiento potencial de
ransomware
4.1.4.3
..............................................................................45Modo de juego
4.1.5
....................................................................................................46Protección de Internet4.2
..............................................................................47Protección del acceso a Internet
4.2.1
..................................................................................47Básico
4.2.1.1
..................................................................................48Protocolos web
4.2.1.2
..................................................................................48Gestión de direcciones URL
4.2.1.3
..............................................................................49Protección del cliente de correo electrónico
4.2.2
..................................................................................49Clientes de correo electrónico
4.2.2.1
..................................................................................50Protocolos de correo electrónico
4.2.2.2
..................................................................................51Alertas y notificaciones
4.2.2.3
..................................................................................52Integración con clientes de correo electrónico
4.2.2.4
........................................................................52
Configura ción de la protección del cliente de correo
electrónico
4.2.2.4.1
..................................................................................52Filtro POP3, POP3S
4.2.2.5
..............................................................................53Filtrado de protocolos
4.2.3
..................................................................................53Clientes de correo electrónico y web
4.2.3.1
..................................................................................54Aplicaciones excluidas
4.2.3.2
..................................................................................55Direcciones IP excluidas
4.2.3.3
........................................................................55Agregar dirección IPv4
4.2.3.3.1
........................................................................55Agregar dirección IPv6
4.2.3.3.2
..................................................................................56SSL/TLS
4.2.3.4
........................................................................57Certificados
4.2.3.4.1
........................................................................57Trá fico de red cifrado
4.2.3.4.1.1
........................................................................57Lista de certificados conocidos
4.2.3.4.2
........................................................................58Lista de aplicaciones con filtra do SSL/TLS
4.2.3.4.3
..............................................................................58Protección antiphishing
4.2.4
....................................................................................................60Actualización del programa4.3
..............................................................................62Configura ción de actualización
4.3.1
..................................................................................64Configura ción avanzada de actualiza ciones
4.3.1.1
........................................................................64Tipo de actua lización
4.3.1.1.1
........................................................................64Opciones de conexión
4.3.1.1.2
..............................................................................65Reversión de actualización
4.3.2
..............................................................................66Cómo crear tareas de a ctualización
4.3.3
....................................................................................................67Herramientas4.4
..............................................................................67Herramientas en ESET NOD32 Antivirus
4.4.1
..................................................................................68Archivos de registro
4.4.1.1
........................................................................69Registro de configura ción
4.4.1.1.1
..................................................................................70Procesos en ejecución
4.4.1.2
..................................................................................72Informe de s eguridad
4.4.1.3
..................................................................................73Observar actividad
4.4.1.4
..................................................................................74ESET SysInspector
4.4.1.5
..................................................................................74Planificador de tareas
4.4.1.6
..................................................................................76Desinfección del sistema
4.4.1.7
..................................................................................77ESET SysRescue
4.4.1.8
..................................................................................77Protección en la nube
4.4.1.9