• Visión general
    • Principales funciones
    • Novedades
    • Flujo del correo
    • Funciones de ESET Mail Security y roles de Exchange Server
    • Roles de Exchange Server
    • Módulos de protección
    • Seguridad multicapa
      • Protección de la base de datos de buzones
      • Protección del correo electrónico
      • Análisis a petición de la base de datos de buzones
      • Análisis de la base de datos de buzones de Microsoft 365
  • Requisitos del sistema
  • Preparativos de la instalación
    • Pasos de instalación de ESET Mail Security
      • Exportar configuración o quitar instalación
      • Actualización inicial de módulos
    • Instalación silenciosa/desatendida
      • Instalación de la línea de comandos
    • Activación del producto
      • La activación se ha realizado correctamente
      • Error de activación
      • Licencia
    • Actualización a la versión más reciente
      • Actualización a través de ESET PROTECT
      • Actualización a través de un Clúster de ESET
    • Instalación en un entorno de clúster
    • Terminal Server
    • Entorno multiservidor/DAG
  • Introducción
    • Tareas posteriores a la instalación
    • Administración a través de ESET PROTECT
    • Estado de la protección
      • Actualización de Windows disponible
      • Aislamiento de la red
  • Si se utiliza ESET Mail Security
    • Análisis
      • Ventana y registro de análisis
    • Archivos de registro
      • Filtrado de registros
    • Actualización
    • Cuarentena de correo electrónico
    • Configuración
      • Servidor
      • Ordenador
      • Red
        • Asistente para la resolución de problemas de red
      • Web y correo electrónico
      • Herramientas: Registro de diagnóstico
      • Importar y exportar configuración
    • Herramientas
      • Procesos en ejecución
      • Estadísticas de protección
      • Clúster
        • Asistente de clúster: Seleccionar nodos
        • Asistente de clúster: Configuración del clúster
        • Asistente de clúster: Configuración de conexión del clúster
        • Asistente de clúster: Comprobación de nodos
        • Asistente de clúster: Instalación de nodos
      • ESET Shell
        • Uso
        • Comandos
        • Métodos abreviados de teclado
        • Archivos por lotes/Creación de scripts
      • ESET LiveGuard Advanced
      • ESET SysInspector
      • Planificador de tareas
        • Tareas programadas: Agregar tarea
          • Tipo de tarea
          • Ejecución de la tarea
          • Desencadenada por un suceso
          • Ejecutar aplicación
          • Tarea omitida
          • Informe de protección del servidor de correo electrónico
          • Resumen general de tareas programadas
      • Enviar muestras para su análisis
        • Archivo sospechoso
        • Sitio web sospechoso
        • Archivo de falso positivo
        • Sitio de falso positivo
        • Otros
      • Cuarentena
    • Asistente de análisis de buzones de Microsoft 365
      • Registrar aplicación de análisis de ESET Mail Security
      • Anular el registro de la aplicación de análisis de ESET Mail Security
  • Configuración de protección de servidores
    • Configuración de prioridad de agentes
    • Antivirus y antiespía
    • Protección Antispam
      • Filtrado y verificación
      • Antispam configuración avanzada
      • Configuración de lista gris
      • SPF y DKIM
      • Protección contra valores de vuelta
      • Protección contra la suplantación de remitente
    • Protección antiphishing
    • Reglas
      • Condición de la regla
      • Acción de la regla
      • Ejemplos de reglas
    • Protección del correo electrónico
      • Configuración avanzada del correo electrónico
    • Protección de la base de datos de buzones
      • Análisis en segundo plano
    • Análisis a petición de la base de datos de buzones
      • Análisis de la base de datos de buzones
      • Análisis de buzones de Microsoft 365
      • Elementos de buzón de correo adicionales
      • Servidor proxy
      • Detalles de la cuenta de análisis de la base de datos
    • Tipos de cuarentena de correo electrónico
      • Cuarentena local
        • Almacenamiento de archivos
        • Interfaz web
          • Enviar informes de cuarentena de correo electrónico: tarea programada
          • Interfaz web de la cuarentena de correo electrónico del usuario
      • Buzón en cuarentena y cuarentena de MS Exchange
        • Configuración del administrador de la cuarentena
        • Servidor Proxy
      • Detalles de la cuenta del administrador de la cuarentena
    • Firma de DKIM
    • Prueba antivirus
    • Prueba antispam
    • Prueba de Anti-Phishing
  • Configuración general
    • Computer
      • Detección de aprendizaje automático
      • Exclusión
        • Exclusiones de rendimiento
        • Exclusiones de detección
          • Crear asistente de exclusión
      • Opciones avanzadas
      • Exclusiones automáticas
      • Detección de una amenaza
      • Protección del sistema de archivos en tiempo real
        • ThreatSense parámetros
          • Parámetros ThreatSense adicionales
          • Extensiones de archivos que no se analizarán
      • Exclusiones de procesos
      • Protección basada en la nube
        • Filtro de exclusión
      • Análisis de malware
        • Administrador de perfiles
        • Objetos de perfil
        • Explorar objetivos
        • Exploración en estado inactivo
        • Exploración en el inicio
          • Verificación de archivos de inicio automática
        • Medios extraíbles
        • Protección de documentos
      • Exploración de Hyper-V
      • HIPS
        • Configuraciones de reglas HIPS
        • Configuración avanzada de HIPS
    • Actualizar configuración
      • Reversión de actualización
      • Tarea programada: Actualización
      • Mirror de actualización
    • Protección de la red
      • Redes conocidas
        • Agregar red
      • Zonas
    • Protección contra los ataques de red
      • Excepciones de IDS
      • Sospecha de amenaza bloqueada
      • Lista negra temporal de direcciones IP
      • Protección contra ataques por fuerza bruta
        • Reglas de protección contra ataques por fuerza bruta
        • Exclusiones de protección contra ataques por fuerza bruta
    • Web y correo electrónico
      • Filtrado de protocolos
        • Clientes de Internet y correo electrónico
      • SSL/TLS
        • Lista de certificados conocidos
        • Comunicación cifrada SSL
      • Protección del cliente de correo electrónico
        • Protocolos de correo electrónico
        • Etiquetas de correo electrónico
        • Barra de herramientas de Microsoft Outlook
        • Barra de herramientas de Outlook Express y Windows Mail
        • Cuadro de diálogo de confirmación
        • Exploración reiterada de los mensajes
      • Protección del acceso a la Web
        • Administración de direcciones URL
          • Creación de una nueva lista
      • Protección web Anti-Phishing
    • Control del dispositivo
      • Reglas del dispositivo
      • Grupos de dispositivos
    • Configuración de las herramientas
      • Intervalos de tiempo
      • Microsoft Windows Update
      • Explorador de la línea de comandos
      • CMD de ESET
      • ESET RMM
      • Licencia
      • Proveedor WMI
        • Datos proporcionados
        • Acceso a datos proporcionados
      • Destinos de análisis de la consola de administración de ESET
        • Modo de anulación
      • Archivos de registro
        • Asignación de eventos de syslog
      • Servidor proxy
      • Modo de presentación
      • Diagnósticos
        • Soporte técnico
      • Clúster
    • Interfaz de usuario
      • Configuración de acceso
      • ESET Shell
      • Desactivar la GUI en Terminal Server
      • Icono en el área de notificación de Windows
    • Notificaciones
      • Estados de la aplicación
      • Mensajes y estados desactivados
      • Notificaciones en el escritorio
        • Personalización
        • Notificaciones en el escritorio
      • Alertas interactivas
      • Reenvío
    • Restaurar la configuración predeterminada
    • Ayuda y asistencia técnica
      • Enviar solicitud de soporte
      • Acerca de ESET Mail Security
    • Glosario de ESET
  • Acuerdo de licencia para el usuario final
  • Política de privacidad