• Prólogo
  • Información general
    • Características principales
    • Novedades
    • Flujo de correos
    • ESET Mail Security Características y roles de Exchange Server
    • Roles de Exchange Server
    • Conector y antispam POP3
    • Módulos de protección
    • Seguridad multicapa
      • Protección de la base de datos de correo electrónico
      • Protección del transporte de correo electrónico
      • Exploración de la base de datos del buzón de correo a petición
      • Exploración del buzón de Office 365
  • Requisitos del sistema
    • Compatibilidad con SHA-2 requerida
  • Preparación para la instalación
    • Pasos para la instalación de ESET Mail Security
      • Modificación de una instalación existente
    • Instalación silenciosa/sin supervisión
      • Instalación de la línea de comandos
    • Activación de producto
      • ESET Business Account
      • La activación se completó correctamente
      • Falla en la activación
      • Licencia
    • Reemplazo por una versión más nueva
      • Actualización mediante ESET PROTECT
      • Actualización mediante el clúster de ESET
    • Instalación en un entorno de clúster
    • Terminal Server
    • Multiservidor/entorno DAG
  • Primeros pasos
    • Tareas posteriores a la instalación
    • Administrado a través de ESET PROTECT
    • Supervisión
      • Estado
      • Actualización de Windows disponible
      • Aislamiento de red
  • Uso de ESET Mail Security
    • Explorar
      • Ventana de exploración y registro de exploración
    • Archivos de registro
      • Filtrado de registros
    • Actualización
    • Cuarentena de correo
    • Configuración
      • Servidor
      • Equipo
      • Red
        • Asistente para la resolución de problemas de red
      • Internet y correo electrónico
      • Herramientas - Registro de diagnósticos
      • Importar y exportar una configuración
    • Herramientas
      • Procesos activos
      • Observar la actividad
      • Estadísticas de la protección
      • Clúster
        • Asistente del clúster - Seleccionar nodos
        • Asistente del clúster - Configuración del clúster
        • Asistente del clúster - Configuración de instalación de clúster
        • Asistente del clúster - Verificación de nodos
        • Asistente del clúster - Instalación de nodos
      • Shell de ESET
        • Uso
        • Comandos
        • Archivos por lotes/ Cifrado
      • ESET LiveGuard Advanced
      • ESET SysInspector
      • ESET SysRescue Live
      • Tareas programadas
        • Tareas programadas: Agregar tarea
          • Tipo de tarea
          • Programación de tarea
          • Cuando se cumpla la condición
          • Ejecutar aplicación
          • Pasar por alto tarea
          • Resumen general de tareas programadas
      • Enviar muestras para su análisis
        • Archivo sospechoso
        • Sitio sospechoso
        • Archivo falso positivo
        • Sitio falso positivo
        • Otro
      • Cuarentena
  • Configuración de la protección del servidor
    • Configuración de la prioridad del agente
    • Antivirus y antispyware
    • Protección antispam
      • Filtro y verificación
      • Configuración avanzada de antispam
      • Configuración de la lista gris
      • SPF y DKIM
      • Protección contra retrodispersión
      • Protección contra la suplantación de identidad del remitente
    • Protección antiphishing
    • Reglas
      • Condición de regla
      • Acción de regla
      • Ejemplos de reglas
    • Protección del transporte de correo electrónico
      • Configuración avanzada de transporte de correo
    • Protección de la base de datos de correo electrónico
      • Exploración en segundo plano
    • Exploración de la base de datos del buzón de correo a petición
      • Exploración de base de datos
      • Exploración del buzón de Office 365
      • Elementos adicionales del buzón de correo
      • Servidor proxy
      • Detalles de la cuenta de la exploración de la base de datos
    • Tipos de cuarentena de correo
      • Cuarentena local
        • Almacenamiento de archivos
        • Interfaz Web
          • Enviar informes de cuarentena de correo - tarea programada
          • Interfaz web de la Cuarentena de correos del usuario
      • Buzón de correo de cuarentena y cuarentena de MS Exchange
        • Configuración de la administración de cuarentena
        • Servidor proxy
      • Detalles de la cuenta del administrador de la cuarentena
    • Firma DKIM
    • Prueba Antivirus
    • Prueba antispam
    • Prueba anti-phishing
  • Configuración general
    • Equipo
      • Detección de aprendizaje automático
      • Exclusiones
        • Exclusiones de rendimiento
        • Exclusiones de detección
          • Crear asistente de exclusión
      • Opciones avanzadas
      • Exclusiones automáticas
      • Caché local compartido
      • Detección de una infiltración
      • Protección del sistema de archivos en tiempo real
        • ThreatSense parámetros
          • Parámetros ThreatSense adicionales
          • Extensiones de archivos que no se analizarán
      • Exclusiones de procesos
      • Protección basada en la nube
        • Filtro de exclusión
      • Exploración de malware
        • Administrador de perfiles
        • Objetos de perfil
        • Objetos para explorar
        • Exploración en estado inactivo
        • Exploración al inicio
          • Verificación de archivos de inicio automática
        • Medios extraíbles
        • Protección de documentos
      • Exploración Hyper-V
      • HIPS
        • Configuraciones de reglas HIPS
        • Configuración avanzada de HIPS
    • Actualizar configuración
      • Revertir actualización
      • Tarea programada - actualización
      • Mirror de actualización
    • Protección de la red
      • Redes conocidas
        • Agregar red
      • Zonas
    • Protección contra ataques en la red
      • Excepciones de IDS
      • Sospecha de amenaza bloqueada
      • Lista negra temporal de direcciones IP
      • Protección contra ataques de fuerza bruta
        • Reglas de protección contra ataques por fuerza bruta
        • Exclusiones de protección contra ataques por fuerza bruta
    • Internet y correo electrónico
      • Filtrado de protocolos
        • Clientes de Internet y correo electrónico
      • SSL/TLS
        • Lista de certificados conocidos
        • Comunicación cifrada SSL
      • Protección del cliente de correo electrónico
        • Protocolos de correo electrónico
        • Alertas y notificaciones
        • Barra de herramientas de MS Outlook
        • Barra de herramientas de Outlook Express y Windows Mail
        • Cuadro de diálogo de confirmación
        • Exploración reiterada de los mensajes
      • Protección del acceso a la Web
        • Administración de direcciones URL
          • Creación de una nueva lista
      • Protección web Anti-Phishing
    • Control del dispositivo
      • Reglas del dispositivo
      • Grupos de dispositivos
    • Configuración de herramientas
      • Intervalos de tiempo
      • Actualización de Microsoft Windows
      • Explorador de la línea de comandos
      • ESET CMD
      • ESET RMM
      • Licencia
      • Proveedor WMI
        • Datos proporcionados
        • Acceso a los datos proporcionados
      • Destinos de las exploraciones de la consola de administración de ESET
        • Modo de anulación
      • Archivos de registro
        • Asignación de eventos en Syslog
      • Servidor proxy
      • Notificaciones
        • Notificaciones de la aplicación
        • Notificaciones en el escritorio
        • Notificaciones por correo electrónico
        • Personalización
      • Modo de presentación
      • Diagnósticos
        • Soporte técnico
      • Clúster
    • Interfaz de usuario
      • Alertas y cuadros de mensajes
      • Configuración del acceso
      • Shell de ESET
      • Deshabilitación de la interfaz gráfica del usuario en Terminal Server
      • Mensajes y estados deshabilitados
        • Configuración de estados de aplicación
      • Ícono de la bandeja del sistema
    • Revertir a la configuración predeterminada
    • Ayuda y soporte
      • Enviar una solicitud de soporte
      • Acerca de ESET Mail Security
    • Glosario
  • Acuerdo de licencia de usuario final
  • Política de privacidad
<%REVISION%> | Última actualización:  <%REVISION_DATE_MONTH%>/<%REVISION_DATE_DAY%>/<%REVISION_DATE_YEAR%>">