..................................................................................80
Registro y creación de regla s o excepciones des de el
registro
4.3.8.2
........................................................................80Crear regla a partir del registro
4.3.8.2.1
..................................................................................81
Creación de excepciones desde las notificaciones del
Firewall persona l
4.3.8.3
..................................................................................81Registro PCAP ava nzado
4.3.8.4
..................................................................................81
Resolución de problemas con el filtra do de protocolos
4.3.8.5
....................................................................................................82Herramientas de seguridad4.4
..............................................................................82Control parenta l
4.4.1
..................................................................................84Categorías
4.4.1.1
..................................................................................85Excepciones de sitio web
4.4.1.2
....................................................................................................86Actualización del programa4.5
..............................................................................89Configuraciones de actualización
4.5.1
..................................................................................90Perfiles de actualización
4.5.1.1
..................................................................................91Configuración avanzada de la actualización
4.5.1.2
........................................................................91Modo de actua lización
4.5.1.2.1
........................................................................91Proxy HTTP
4.5.1.2.2
..............................................................................92Actua lizar reversión
4.5.2
..............................................................................93Cómo crear tareas de actua lización
4.5.3
....................................................................................................94Herramientas4.6
..............................................................................95Pa ssword Manager
4.6.1
..................................................................................95Habilitar el administra dor de contraseñas
4.6.1.1
..................................................................................96Desbloquea r el administrador de contraseñas
4.6.1.2
..................................................................................96Deshabilitar el administrador de contraseñas
4.6.1.3
..................................................................................97Navegadores compatibles
4.6.1.4
..............................................................................97Identidades
4.6.2
..............................................................................97Cuentas de aplicaciones
4.6.3
..............................................................................98Cuentas web
4.6.4
..............................................................................98Menú
4.6.5
..................................................................................99Configuración
4.6.5.1
..................................................................................99Herramientas
4.6.5.2
..............................................................................100Mi cuenta
4.6.6
..................................................................................100Contra seña ma estra
4.6.6.1
..................................................................................100Sincronización
4.6.6.2
..............................................................................101Secure Data Introducción
4.6.7
..............................................................................101Instalación
4.6.8
..............................................................................101Introducción
4.6.9
..................................................................................102Unidad virtual cifrada
4.6.9.1
..................................................................................105Unidad extraíble cifrada
4.6.9.2
..............................................................................106Protección de la red doméstica
4.6.10
..............................................................................107Protección de cámara Web
4.6.11
..............................................................................107Herramientas en ESET Sma rt Security Premium
4.6.12
..................................................................................108Archivos de regis tro
4.6.12.1
........................................................................110Archivos de regis tro
4.6.12.1.1
..................................................................................111Procesos activos
4.6.12.2
..................................................................................112Estadísticas de protección
4.6.12.3
..................................................................................113Observar la a ctividad
4.6.12.4
..................................................................................114Conexiones de red
4.6.12.5
..................................................................................115ESET Sys Inspector
4.6.12.6
..................................................................................115Tareas programadas
4.6.12.7
..................................................................................117ESET Sys Rescue
4.6.12.8
..................................................................................117ESET LiveGrid®
4.6.12.9
........................................................................118Archivos sospechosos
4.6.12.9.1
..................................................................................119Cuarentena
4.6.12.10
..................................................................................120Servidor proxy
4.6.12.11
..................................................................................121Notificaciones por correo electrónico
4.6.12.12
........................................................................122Forma to de mensa jes
4.6.12.12.1
..................................................................................123Seleccionar mues tra para su aná lis is
4.6.12.13
..................................................................................123Actua lización de Microsoft Windows®
4.6.12.14
....................................................................................................124Interfaz del usuario4.7
..............................................................................124Elementos de la interfaz de usuario
4.7.1
..............................................................................125Alertas y notificaciones
4.7.2
..................................................................................126Configuración avanzada
4.7.2.1
..............................................................................127Configuración del acceso
4.7.3
..............................................................................128Menú del progra ma
4.7.4
.......................................................130Usuario avanzado5.
....................................................................................................130Administrador de perfiles5.1
....................................................................................................131Accesos directos desde el teclado5.2
....................................................................................................131Diagnósticos5.3
....................................................................................................132
Importación y exportación de una
configuración
5.4
....................................................................................................132ESET SysInspector5.5
..............................................................................132Introducción a ESET SysInspector
5.5.1
..................................................................................133Inicio de ESET SysInspector
5.5.1.1
..............................................................................133Interfaz de usuario y uso de la aplicación
5.5.2
..................................................................................134Controles de programa
5.5.2.1
..................................................................................135Navegación por ESET SysInspector
5.5.2.2
........................................................................136Accesos directos desde teclado
5.5.2.2.1
..................................................................................137Comparar
5.5.2.3
..............................................................................138Parámetros de la línea de comandos
5.5.3
..............................................................................139Script de servicio
5.5.4
..................................................................................139Genera ción de scripts de s ervicio
5.5.4.1
..................................................................................139Estructura del script de servicio
5.5.4.2
..................................................................................142Ejecución de scripts de servicio
5.5.4.3
..............................................................................143Preguntas frecuentes
5.5.5
....................................................................................................144Línea de comandos5.6
.......................................................147Glosario6.
....................................................................................................147Tipos de infiltraciones6.1
..............................................................................147Virus
6.1.1
..............................................................................147Gusanos
6.1.2
..............................................................................148Troyanos
6.1.3
..............................................................................148Rootkits
6.1.4
..............................................................................148Adware
6.1.5
..............................................................................149Spyware
6.1.6
..............................................................................149Empaquetadores
6.1.7
..............................................................................149Aplicaciones potencialmente no segura s
6.1.8
..............................................................................150Aplicaciones potencialmente no deseadas
6.1.9
..............................................................................152Botnet
6.1.10
....................................................................................................152Tipos de ataques remotos6.2
..............................................................................153Ataques de denegación de servicio
6.2.1
..............................................................................153Envenenamiento DNS
6.2.2
..............................................................................153Ataques de gus anos
6.2.3