• ESET Internet Security
    • Novedades de esta versión?
    • ¿Qué producto tengo?
    • Requisitos del sistema
      • Su versión de Windows 7 es obsoleta
      • Windows 7 ya no es compatible con Microsoft
      • Ya no es compatible con Windows Vista
    • Prevención
    • Páginas de ayuda
  • Instalación
    • Instalador activo
    • Instalación fuera de línea
    • Activación del producto
      • Ingreso de su clave de licencia durante la activación
      • Usar myESET cuenta
      • Activación de la licencia de prueba
      • Clave de licencia de ESET gratuita
      • Falló la activación - situaciones comunes
      • Error de activación debido a una licencia sobreusada
    • Cambio de producto
      • Actualización de la licencia
      • Actualización del producto
      • Cambio de la licencia a una categoría inferior
      • Cambio del producto a una categoría inferior
    • Problemas comunes de instalación
    • Primera exploración después de la instalación
    • Reemplazo a una versión más reciente
      • Actualización automática del producto de legado
    • Recomiende el producto de ESET a un amigo
  • Guía para principiantes
    • La ventana principal del programa
    • Actualizaciones
    • Configurar herramientas de seguridad adicionales de ESET
    • Configuración de la zona de confianza
    • Anti-Theft
    • Herramientas de control parental
    • Conectarse a myESET
  • Trabajar con ESET Internet Security
    • Protección del equipo
      • Motor de detección
        • Opciones avanzadas del motor de detección
      • Infiltración detectada
      • Protección del sistema de archivos en tiempo real
        • Niveles de desinfección
        • Cuándo modificar la configuración de la protección en tiempo real
        • Verificación de la protección en tiempo real
        • Qué hacer si la protección en tiempo real no funciona
        • Exclusiones de procesos
          • Agregado o edición de exclusiones de procesos
      • Exploración del equipo
        • Iniciador de la exploración personalizada
        • Progreso de la exploración
        • Registro de exploración del equipo
        • Exploración de malware
          • Exploración en estado inactivo
          • Perfiles de exploración
          • Objetos para explorar
          • Opciones avanzadas de exploración
      • Control del dispositivo
        • Editor de reglas del control del dispositivo
          • Dispositivos detectados
        • Grupos de dispositivos
        • Agregado de reglas del control del dispositivo
      • Protección de la cámara web
        • Editor de reglas de protección de la cámara web
      • Sistema de prevención de intrusiones basado en el host (HIPS)
        • Ventana interactiva de HIPS
          • Se detectó un comportamiento ransomware potencial
        • Administración de reglas del HIPS
          • Configuración de reglas HIPS
          • Agregado de una aplicación/ruta de registro para HIPS
        • Configuración avanzada de HIPS
          • Controladores siempre permitidos para cargar
      • Modo de juego
      • Exploración en el inicio
        • Verificación de archivos de inicio automático
      • Protección de documentos
      • Exclusiones
        • Exclusiones de rendimiento
          • Agregar o editar exclusión de rendimiento
          • Formato de las exclusiones de ruta
        • Exclusiones de la detección
          • Agregar o editar exclusiones de la detección
          • Asistente para crear exclusiones de la detección
        • Exclusiones de HIPS
      • ThreatSense parámetros
        • Extensiones de archivos que no se analizarán
        • Parámetros adicionales de ThreatSense
    • Protección de Internet
      • Filtrado de protocolos
        • Aplicaciones excluidas
        • Direcciones IP excluidas
          • Agregar dirección IPv4
          • Agregar dirección IPv6
        • SSL/TLS
          • Certificados
            • Tráfico de red cifrada
          • Lista de certificados conocidos
          • Lista de aplicaciones SSL/TLS filtradas
      • Protección del cliente de correo electrónico
        • Protocolos de correo electrónico
          • Filtro para POP3, POP3S
        • Alertas y notificaciones por correo electrónico
        • Integración con los clientes de correo electrónico
          • Barra de herramientas de Microsoft Outlook
          • Barra de herramientas de Outlook Express y Windows Mail
          • Cuadro de diálogo de confirmación
          • Volver a explorar los mensajes
        • Protección antispam
          • Libretas de direcciones antispam
          • Lista negra/Lista blanca/Lista de excepciones
            • Agregar/Editar lista negra/Lista blanca/Dirección de excepciones
      • Protección del acceso a la Web
        • Configuración avanzada de la protección de acceso a la web
        • Protocolos Web
        • Administración de direcciones URL
          • Lista de direcciones URL
          • Crear nueva lista de direcciones URL
          • Cómo agregar una máscara URL
      • Protección antiphishing
    • Protección de la red
      • Firewall
        • Configuración de modo de aprendizaje
      • Perfiles de firewall
        • Perfiles asignados a los adaptadores de red
      • Detección de modificaciones de la aplicación
        • Lista de aplicaciones excluidas de la detección
      • Configuración y uso de reglas
        • Lista de reglas del firewall
        • Agregar o editar reglas del firewall
          • Regla de firewall: local
          • Regla de firewall: remota
      • Configuración de zonas
        • Zonas de firewall
      • Protección contra ataques de red
        • Servicios permitidos y opciones avanzadas
        • Excepciones de IDS
        • Amenaza sospechosa bloqueada
        • Solución de problemas de firewall
      • Redes conectadas
        • Adaptadores de red
      • Redes conocidas
        • Editor de redes conocidas
        • Autenticación de red: configuración del servidor
      • Lista negra temporal de direcciones IP
      • Registro de protección de red
      • Establecimiento de una conexión: detección
      • Resolución de problemas con el Firewall de ESET
        • Asistente para la resolución de problemas
        • Registro y creación de reglas o excepciones desde el registro
          • Crear regla a partir del registro
        • Creación de excepciones desde las notificaciones del Firewall personal
        • Registro avanzado de protección de red
        • Resolución de problemas con el filtrado de protocolos
    • Herramientas de seguridad
      • Información general de ESET Anti-Theft
        • Iniciar sesión en su cuenta de myESET
          • Agregando nuevo dispositivo
          • Se completó la asociación del dispositivo
          • Error al agregar el nuevo dispositivo
          • Desactivar Anti-Theft
      • Protección de banca y pagos
        • Configuración avanzada de protección de banca y pagos
        • Sitios Web protegidos
      • Control parental
        • Excepciones de sitio web
        • Cuentas de usuarios
          • Categorías
          • Trabajar con cuentas de usuarios
    • Actualización del programa
      • Configuración de la actualización
        • Actualizar reversión
        • Actualización de componentes del programa
        • Opciones de conexión
      • Cómo crear tareas de actualización
    • Herramientas
      • Red hogareña
        • Dispositivo de red en Red hogareña
        • Notificaciones | Red hogareña
      • Herramientas en ESET Internet Security
        • Archivos de registro
          • Filtrado de registros
          • Configuración de registro
        • Procesos activos
        • Informe de seguridad
        • Observar la actividad
        • Conexiones de red
        • ESET SysInspector
        • Tareas programadas
        • Limpiador de sistema
        • ESET SysRescue Live
        • Protección basada en la nube
          • Filtro de exclusión para la protección basada en la nube
        • Cuarentena
        • Servidor proxy
        • Notificaciones
          • Notificaciones de la aplicación
          • Notificaciones en el escritorio
          • Notificaciones por correo electrónico
        • Seleccionar muestra para su análisis
          • Seleccionar muestra para su análisis: archivo sospechoso
          • Seleccionar muestra para su análisis: sitio sospechoso
          • Seleccionar muestra para su análisis: archivo con falso positivo
          • Seleccionar muestra para su análisis: sitio de falso positivo
          • Seleccionar muestra para su análisis: otros
        • Actualización de Microsoft Windows®
    • Interfaz del usuario
      • Elementos de la interfaz del usuario
      • Alertas y cuadros de mensajes
        • Mensajes de confirmación
        • Medios extraíbles
      • Configuración del acceso
        • Contraseña para configuración avanzada
      • Ícono de la bandeja del sistema
      • Asistencia para lectores de pantalla
      • Ayuda y soporte
        • Acerca de ESET Internet Security
        • ESET Noticias
        • Enviar datos de configuración del sistema
        • Soporte técnico
  • Usuario avanzado
    • Perfiles
    • Accesos directos desde el teclado
    • Diagnósticos
    • Configuración
      • Importación y exportación de una configuración
      • Restauración de todas las configuraciones en la sección actual
      • Revertir a la configuración predeterminada
      • Error al guardar la configuración
    • Exploración de la línea de comandos.
    • ESET CMD
    • Detección en estado inactivo
  • Preguntas habituales
    • Cómo actualizar ESET Internet Security
    • Cómo quitar un virus del equipo
    • Cómo permitir la comunicación para una aplicación específica
    • Cómo habilitar el control parental en una cuenta
    • Cómo crear una nueva tarea en Tareas programadas
    • Cómo programar una exploración semanal del equipo
    • Cómo resolver el mensaje de error «La protección de banca y pagos no pudo redireccionarse a la página web solicitada».
    • Cómo desbloquear la configuración avanzada
    • Cómo resolver la desactivación del producto desde myESET
  • Programa de mejora de la experiencia del cliente
  • Acuerdo de licencia de usuario final
  • Política de privacidad
| 2021-07-15