Eset Ess 8 Userguide Esl
Guía para el usuario
(destinada para la versión 8.0 del producto y posteriores)
Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011
Haga un clic aquí para descargar la versión más reciente de este documento.
ESET SMART SECURITY
Copyright 2014 por ESET, spol. s r. o.
ESET Sma rt Securi ty fue des a rrol l a do por ESET, s pol . s r. o.Pa ra obtener má s i nforma ci ón, vi s i te www.es et-l a .com.
Todos l os derechos res erva dos . Ni nguna pa rte de es ta documenta ci ón podrá reproduci rs e,
a l ma cena rs e en un s i s tema de recupera ci ón o tra ns mi ti rs e en forma o modo a l guno, ya s ea por
medi os el ectróni cos , mecá ni cos , fotocopi a , gra ba ci ón, es ca neo o cua l qui er otro medi o s i n l a
previ aa utori za ci ón por es cri to del a utor.
ESET, s pol . s r. o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a
a pl i ca ci ón s i n previ o a vi s o.
Soporte a l cl i ente en todo el mundo: www.es et.com/s upport
REV. 9/30/2014
Contenido
4.1.3
Control
..............................................................................38
deldispositivo
1. ESET Smart
.......................................................6
Security
4.1.3.1
Reglas
..................................................................................38
de control del dispositivo
1.1 Novedades
....................................................................................................7
de la versión 8
4.1.3.2
Agregado..................................................................................39
de reglas del control del dispositivo
4.1.4
HIPS ..............................................................................40
4.1.5
Modo..............................................................................42
de juego
1.2 Requisitos....................................................................................................7
del sistema
1.3 Prevención
....................................................................................................8
2. Instalación
.......................................................9
2.1 Instalador
....................................................................................................9
activo
2.2 Instalación....................................................................................................10
fuera de línea
2.2.1
Configuración
..............................................................................11
avanzada
2.3 Activación
....................................................................................................12
del producto
4.2 Red....................................................................................................43
4.2.1
Modos
..............................................................................44
de filtrado
4.2.1.1
Modo
..................................................................................45
de aprendizaje
4.2.2
Perfiles
..............................................................................46
de firewall
4.2.3Configuración
..............................................................................47
y uso de reglas
4.2.3.1
Configuración
..................................................................................48
de reglas
........................................................................49
de todas las reglas
4.2.3.1.1 Vista detallada
2.4 Ingreso....................................................................................................12
del nombre de usuario y la contraseña
4.2.3.2
2.5 Reemplazo
....................................................................................................13
a una versión más reciente
4.2.4
Configuración
..............................................................................50
de zonas
2.6 Primera...
Regístrate para leer el documento completo.