ESET Cyber Security introducción
Novedades de la versión 8
Migración de la configuración
Requisitos del sistema
Instalación
Asistente de incorporación
Permitir extensiones del sistema
Permita el acceso total al disco
Activación del producto
¿Dónde puedo encontrar mi suscripción?
Trabajar con ESET Cyber Security
Comprobación del estado de protección
Exploración del equipo a petición
Exploración personalizada
Enviar una muestra para analizar
Protecciones
Protección del equipo
Protección de acceso a la red
Protección web y de correo electrónico
Protección antiphishing
Actualización
Reemplazo de ESET Cyber Security por una nueva versión
Herramientas
Archivos de registro
Cuarentena
Archivos en cuarentena
Restauración desde Cuarentena
Envío de archivos desde cuarentena
Aplicaciones
Ayuda y soporte
Protección antivirus y antispyware
Protección del sistema de archivos en tiempo real
Cuándo modificar la configuración de la protección en tiempo real
Verificar protección en tiempo real
Qué hacer si la protección en tiempo real no funciona
Configuración de los parámetros del motor ThreatSense
Opciones de exploración
Nivel de desinfección
Exclusiones
Amenaza detectada
Importación y exportación de una configuración
Accesos directos del teclado
Qué hacer si el programa no funciona correctamente
Preferencias de la aplicación
Motor de detección
Exclusiones de rendimiento
Exclusiones de la detección
Exclusiones de protocolo
Perfiles de red
Análisis en la nube
Exploración de malware
Protecciones
Sensibilidad del motor
Protección del sistema de archivos
Protección del acceso a la Web
Protección del cliente de correo electrónico
Protección Anti-Phishing
Firewall
Reglas de reserva
Actualización
Actualizaciones de módulos y productos
Herramientas
Organizador
Archivos de registro
Servidor proxy
Interfaz del usuario
Integración del sistema
Estados de la aplicación
Desinstalación
Acuerdo de licencia de usuario final
Política de privacidad
Última actualización: 02/12/2024