ESET NOD32 · PDF fileESET NOD32 Antivirus 4 B u s i n e s s E d i t i o n para Linux Desktop...
date post
07-Feb-2019Category
Documents
view
213download
0
Embed Size (px)
Transcript of ESET NOD32 · PDF fileESET NOD32 Antivirus 4 B u s i n e s s E d i t i o n para Linux Desktop...
ESET NOD32 Antivirus 4Business Edition para Linux DesktopManual de instalacin y gua para el usuario
Haga clic aqu para descargar la versin ms reciente de este documento.
http://download.eset.com/manuals/eset_eavbe_lin_4_userguide_esl.pdf
ESET NOD32 Antivirus 4
Copyright 2017 por ESET, spol. s.r.o.ESET NOD32 Antivirus fue desarrollado por ESET, spol. s r.o. Para obtener ms informacin, visite www.eset.com.Todos los derechos reservados. Queda prohibida la reproduccin total oparcial de esta documentacin, as como su almacenamiento en sistemasde recuperacin o su transmisin, en ninguna forma ni por ningn medio, yasea electrnico, mecnico, fotocopiado, grabado, escaneado u otro, sinpermiso por escrito del autor.ESET, spol. s r.o. se reserva el derecho se modificar cualquiera de losprogramas de aplicacin aqu descritos sin previo aviso.
Atencin al cliente: www.eset-la.com/support
REV. 06-09-2017
Contenido
...............................................................41. ESET NOD32 Antivirus..................................................................................................4Requerimientos del sistema1.1
...............................................................42. Instalacin..................................................................................................4Instalacin tpica2.1
..................................................................................................5Instalacin personalizada2.2
..................................................................................................5Instalacin remota2.3
.............................................................................6Adminis tracin mediante ESET RemoteAdminis trator 6
2.3.1
..................................................................................................6Ingreso del nombre de usuario y la contrasea2.4
..................................................................................................6Exploracin bajo demanda del equipo2.5
...............................................................63. Gua para principiantes..................................................................................................6Interfaz del usuario3.1
.............................................................................7Veri ficacin del funcionamiento del s i s tema3.1.1
.............................................................................7Qu hacer s i el programa no funcionacorrectamente
3.1.2
...............................................................74. Trabajar con ESET NOD32 Antivirus..................................................................................................7Proteccin antivirus y antispyware4.1
.............................................................................7Proteccin del s i s tema de archivos entiempo rea l
4.1.1
............................................................................7Configuracin de la proteccin en tiemporeal
4.1.1.1
.............................................................................8Explorar (exploracin accionada por unsuceso)
4.1.1.1.1
.............................................................................8Opciones avanzadas de exploracin4.1.1.1.2
.............................................................................8Exclus iones de la exploracin4.1.1.1.3
............................................................................8Cundo modificar la configuracin de laproteccin en tiempo rea l
4.1.1.2
............................................................................8Veri ficacin de la proteccin en tiempo rea l4.1.1.3
............................................................................9Qu hacer s i la proteccin en tiempo rea l nofunciona
4.1.1.4
.............................................................................9Exploracin bajo demanda del equipo4.1.2
............................................................................9Tipo de exploracin4.1.2.1
.............................................................................9Exploracin intel igente4.1.2.1.1
.............................................................................9Exploracin personal izada4.1.2.1.2
............................................................................10Objetos para explorar4.1.2.2
............................................................................10Perfi les de exploracin4.1.2.3
.............................................................................10Configuracin de los parmetros del motorThreatSense
4.1.3
............................................................................11Objetos4.1.3.1
............................................................................11Opciones4.1.3.2
............................................................................11Des infeccin4.1.3.3
............................................................................11Extens iones4.1.3.4
............................................................................12Lmites4.1.3.5
............................................................................12Otros4.1.3.6
.............................................................................12Infi l tracin detectada4.1.4
..................................................................................................13Actualizacin del programa4.2
.............................................................................13Reemplazo por una nueva compi lacin4.2.1
.............................................................................13Configuracin de la actua l i zacin4.2.2
.............................................................................14Cmo crear tareas de actua l i zacin4.2.3
..................................................................................................14Tareas programadas4.3
.............................................................................14Fina l idad de la programacin de tareas4.3.1
.............................................................................14Creacin de tareas nuevas4.3.2
.............................................................................15Creacin de tarea definida por el usuario4.3.3
..................................................................................................15Cuarentena4.4
.............................................................................16Envo de archivos a cuarentena4.4.1
.............................................................................16Restauracin desde cuarentena4.4.2
.............................................................................16Envo de archivos desde cuarentena4.4.3
..................................................................................................16Archivos de registro4.5
.............................................................................16Mantenimiento de regis tros4.5.1
.............................................................................16Fi l trado de regis tros4.5.2
..................................................................................................17Interfaz del usuario4.6
.............................................................................17Alertas y noti ficaciones4.6.1
............................................................................17Configuracin avanzada de a lertas ynoti ficaciones
4.6.1.1
.............................................................................17Privi legios4.6.2
.............................................................................18Men contextual4.6.3
..................................................................................................18ThreatSense.NET4.7
.............................................................................18Archivos sospechosos4.7.1
...............................................................195. Usuario avanzado..................................................................................................19Importar y exportar la configuracin5.1
.............................................................................19Importar la configuracin5.1.1
.............................................................................19Exportar la configuracin5.1.2
..................................................................................................19Configuracin del servidor proxy5.2
..................................................................................................19Bloqueo de medios extrables5.3
..................................................................................................20Administracin remota5.4
...............................................................206. Glosario..................................................................................................20Tipos de infiltraciones6.1
.............................................................................20Virus6.1.1
.............................................................................20Gusanos6.1.2
.............................................................................21Troyanos6.1.3
.............................................................................21Adware6.1.4
.............................................................................21Spyware6.1.5
.............