ESET NOD32 Antivirus - ESET NOD32 ANTIVIRUS 5 Gu£­a del usuario (desarrollada para las...

download ESET NOD32 Antivirus - ESET NOD32 ANTIVIRUS 5 Gu£­a del usuario (desarrollada para las versiones 5.2

of 99

  • date post

    18-Sep-2019
  • Category

    Documents

  • view

    3
  • download

    0

Embed Size (px)

Transcript of ESET NOD32 Antivirus - ESET NOD32 ANTIVIRUS 5 Gu£­a del usuario (desarrollada para las...

  • ESET NOD32 ANTIVIRUS 5

    Guía del usuario (desarrollada para las versiones 5.2 y posteriores del producto)

    Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6)

    Haga clic aquí para descargar la versión más reciente de este documento

    http://go.eset.eu/manual?prod_abb=eav&prod_version=5&doc_name=userguide&lng_abb=esn

  • ESET NOD32 ANTIVIRUS Copyright ©2012 de ESET, spol. s r. o. ESET NOD32 Antivirus ha sido desarrollado por ESET, spol. s r. o. Para obtener más información, visite el sitio www.eset.com. Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos, fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor. ESET, spol. s r. o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo aviso.

    Atención al cliente internacional: www.eset.com/support

    REV. 12/10/2012

    http://www.eset.com/support

  • Contenido

    ..................................................5ESET NOD32 Antivirus1.

    ........................................................................5Novedades1.1

    ........................................................................6Requisitos del sistema1.2

    ........................................................................6Prevención1.3

    ..................................................8Instalación2.

    ........................................................................9Instalación típica2.1

    ........................................................................11Instalación personalizada2.2

    ........................................................................14Activación del producto2.3

    ........................................................................14Introducción del nombre de usuario y la contraseña2.4

    ........................................................................14Actualización a una versión más reciente2.5

    ........................................................................15Análisis del ordenador2.6

    ..................................................16Guía para principiantes3.

    ........................................................................16Introducción del diseño de la interfaz de usuario3.1

    ........................................................................17Qué hacer si el programa no funciona correctamente3.2

    ........................................................................18Configuración de actualizaciones3.3

    ..................................................20Uso de ESET NOD32 Antivirus4.

    ........................................................................22Ordenador4.1 .................................................................................22Protección antivirus y antispyware4.1.1

    .............................................................................23Protección del sistema de archivos en tiempo real4.1.1.1 ...............................................................................23Objetos a analizar4.1.1.1.1 ...............................................................................24Analizar (análisis cuando se cumpla la condición)4.1.1.1.2 ...............................................................................24Opciones avanzadas de análisis4.1.1.1.3 ...............................................................................24Niveles de desinfección4.1.1.1.4

    ...............................................................................25 Modificación de la configuración de protección en tiempo real

    4.1.1.1.5

    ...............................................................................25Análisis de protección en tiempo real4.1.1.1.6

    ...............................................................................25 ¿Qué debo hacer si la protección en tiempo real no funciona?

    4.1.1.1.7

    .............................................................................26Protección de documentos4.1.1.2

    .............................................................................26Análisis del ordenador4.1.1.3 ...............................................................................27Tipo de análisis4.1.1.3.1

    ............................................................................27Análisis estándar4.1.1.3.1.1

    ............................................................................27Análisis personalizado4.1.1.3.1.2 ...............................................................................27Objetos de análisis4.1.1.3.2 ...............................................................................28Perfiles de análisis4.1.1.3.3 ...............................................................................28Progreso del análisis4.1.1.3.4

    .............................................................................29Análisis en el inicio4.1.1.4

    ...............................................................................29 Comprobación de la ejecución de archivos en el inicio

    4.1.1.4.1

    .............................................................................30Exclusiones por ruta de acceso4.1.1.5

    .............................................................................31 Configuración de parámetros del motor ThreatSense

    4.1.1.6

    ...............................................................................31Objetos4.1.1.6.1 ...............................................................................32Opciones4.1.1.6.2 ...............................................................................32Desinfección4.1.1.6.3 ...............................................................................33Extensión4.1.1.6.4 ...............................................................................33Límites4.1.1.6.5 ...............................................................................34Otros4.1.1.6.6

    .............................................................................34Detección de una amenaza4.1.1.7 .................................................................................36Unidades extraíbles4.1.2

    .............................................................................36Administrar el acceso al dispositivo4.1.2.1 .............................................................................37Nuevo/Cambiar filtro4.1.2.2

    .................................................................................38 Sistema de prevención de intrusiones del host (HIPS)

    4.1.3

    ........................................................................40Web y correo electrónico4.2

    .................................................................................41 Protección del tráfico de Internet y frente a la suplantación de identidad

    4.2.1

    .............................................................................41HTTP, HTTPs4.2.1.1 ...............................................................................42Modo activo para navegadores de Internet4.2.1.1.1

    .............................................................................42Gestión de direcciones URL4.2.1.2 .................................................................................43Protección del cliente de correo electrónico4.2.2

    .............................................................................44Filtro POP3, POP3S4.2.2.1

    .............................................................................45Control del protocolo IMAP o IMAPS4.2.2.2

    .............................................................................45Integración con clientes de correo electrónico4.2.2.3

    ...............................................................................46 Configuración de la protección del cliente de correo electrónico

    4.2.2.3.1

    .............................................................................47Eliminar amenazas4.2.2.4 .................................................................................47Filtrado de protocolos4.2.3

    .............................................................................47Clientes de correo electrónico y web4.2.3.1 .............................................................................48Aplicaciones excluidas4.2.3.2 .............................................................................49Direcciones IP excluidas4.2.3.3

    ...............................................................................49Agregar dirección IPv44.2.3.3.1

    ...............................................................................49Agregar dirección IPv64.2.3.3.2 .............................................................................50Comprobación del protocolo SSL4.2.3.4

    ...............................................................................50Certificados4.2.3.4.1 ............................................................................50Certificados de confianza4.2.3.4.1.1 ............................................................................51Certificados excluidos4.2.3.4.1.2 ............................................................................51Conexión SSL cifrada4.2.3.4.1.3

    ........................................................................52Actualización del programa4.3 .................................................................................55Configuración de actualizaciones4.3.1

    ................................