ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 8 Gu£­a del usuario (desarrollada para las...

Click here to load reader

download ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 8 Gu£­a del usuario (desarrollada para las versiones 8.0 y

of 101

  • date post

    07-Oct-2020
  • Category

    Documents

  • view

    14
  • download

    0

Embed Size (px)

Transcript of ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 8 Gu£­a del usuario (desarrollada para las...

  • ESET NOD32 ANTIVIRUS 8

    Guía del usuario

    (desarrollada para las versiones 8.0 y posteriores del producto)

    Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

    Haga clic aquí para descargar la versión más reciente de este documento

    http://go.eset.eu/manual?prod_abb=eav&prod_version=8&doc_name=userguide&lng_abb=esn

  • ESET NOD32 ANTIVIRUS

    Copyright 2014 de ESET, spol. s r. o. ESET NOD32 Antivi rus ha s ido desarrol lado por ESET, spol . s r. o. Para obtener más información, vi s i te el s i tio www.eset.es . Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse, a lmacenarse en un s i s tema de recuperación o transmiti rse en forma o modo a lguno, ya sea por medios electrónicos , mecánicos , fotocopia , grabación, escaneo o cua lquier otro medio s in la previa autorización por escri to del autor. ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del software de la apl icación s in previo aviso.

    Atención a l cl iente internacional : www.eset.com/support

    REV. 9/30/2014

    http://www.eset.com/support

  • Contenido

    .......................................................5ESET NOD32 Antivirus1.

    ....................................................................................................5Novedades de la versión 81.1

    ....................................................................................................6Requisitos del sistema1.2

    ....................................................................................................6Prevención1.3

    .......................................................8Instalación2.

    ....................................................................................................8Live installer2.1

    ....................................................................................................9Instalación sin conexión2.2 ..............................................................................10Configuración avanzada2.2.1

    ....................................................................................................10Activación del producto2.3

    ....................................................................................................11Introducción del nombre de usuario y la contraseña2.4

    ....................................................................................................11Actualización a una versión más reciente2.5

    ....................................................................................................12Primer análisis tras la instalación2.6

    .......................................................13Guía para principiantes3.

    ....................................................................................................13Ventana principal del programa3.1

    ....................................................................................................15Actualizaciones3.2

    .......................................................17Uso de ESET NOD32 Antivirus4.

    ....................................................................................................19Ordenador4.1 ..............................................................................19Antivirus y antispyware4.1.1

    ..................................................................................20Protección del sistema de archivos en tiempo real4.1.1.1

    ........................................................................21Opciones avanzadas de análisis4.1.1.1.1

    ........................................................................22Niveles de desinfección4.1.1.1.2

    ........................................................................23 Modificación de la configuración de protección en tiempo real

    4.1.1.1.3

    ........................................................................23Análisis de protección en tiempo real4.1.1.1.4

    ........................................................................23 ¿Qué debo hacer si la protección en tiempo real no funciona?

    4.1.1.1.5

    ..................................................................................23Análisis del ordenador4.1.1.2

    ........................................................................24Iniciar análisis personalizado4.1.1.2.1

    ........................................................................25Progreso del análisis4.1.1.2.2

    ........................................................................26Perfiles de análisis4.1.1.2.3

    ..................................................................................27Análisis en el inicio4.1.1.3

    ........................................................................27Comprobación de la ejecución de archivos en el inicio4.1.1.3.1

    ..................................................................................27Análisis de estado inactivo4.1.1.4

    ..................................................................................28Exclusiones4.1.1.5

    ..................................................................................29Configuración de parámetros del motor ThreatSense4.1.1.6

    ........................................................................29Objetos4.1.1.6.1

    ........................................................................30Opciones4.1.1.6.2

    ........................................................................30Desinfección4.1.1.6.3

    ........................................................................30Extensiones4.1.1.6.4

    ........................................................................31Límites4.1.1.6.5

    ........................................................................31Otros4.1.1.6.6

    ..................................................................................32Detección de una amenaza4.1.1.7

    ..................................................................................33Protección de documentos4.1.1.8

    ..............................................................................34Medios extraíbles4.1.2

    ..............................................................................34Control de dispositivos4.1.3

    ..................................................................................35Reglas de control de dispositivos4.1.3.1

    ..................................................................................36Añadir reglas al control de dispositivos4.1.3.2

    ..............................................................................37HIPS4.1.4

    ..............................................................................39Modo de juego4.1.5

    ....................................................................................................40Web y correo electrónico4.2 ..............................................................................41La protección del cliente de correo electrónico4.2.1

    ..................................................................................41Integración con clientes de correo electrónico4.2.1.1

    ........................................................................42 Configuración de la protección del cliente de correo electrónico

    4.2.1.1.1

    ..................................................................................42Análisis IMAP, IMAPS4.2.1.2

    ..................................................................................43Filtro POP3, POP3S4.2.1.3

    ..............................................................................44Protección del acceso a Internet4.2.2

    ..................................................................................44HTTP, HTTPs4.2.2.1

    ..................................................................................45Gestión de direcciones URL4.2.2.2

    ..............................................................................46Filtrado de protocolos4.2.3

    ..................................................................................46Clientes de correo electrónico y web4.2.3.1

    ..................................................................................47Aplicaciones excluidas4.2.3.2

    ..................................................................................48Direcciones IP excluidas4.2.3.3

    ........................................................................48Agregar dirección IPv44.2.3.3.1

    ........................................................................48Agregar dirección IPv64.2.3.3.2

    ..................................................................................49Comprobación del protocolo SSL4.2.3.4

    ........................................................................49Certificados4.2.3.4.1

    ........................................................................50Certificados de confianza4.2.3.4.1.1

    ........................................................................50Certificados excluidos4.2.3.4.1.2

    ........................................................................50Conexión SSL crifrada4.2.3.4.1.3

    ..............................................................................50Protección Anti-Phishing4.2.4

    ....................................................................................................51Actualización del programa4.3 ..............................................................................54Configuración de actualización4.3.1

    ..............................