- A -

accesos directos desde el teclado

acerca de

activación

IconActivación del producto
IconActivación del producto

actualización

adaptadores de red

adware

agregar dirección

agregar IPv4

agregar IPv6

agregar red

agregar regla

alerta

antispam

antispyware

Anti-Stealth

anti-theft

antivirus

anuncio en Internet

apagado del equipo tras la exploración

aplicación de confianza

aplicación no deseada

IconThreatSense parámetros
IconAplicaciones potencialmente no deseadas

aplicación no segura

archivos de registro

asistente para la resolución de problemas

ataque “flood” mediante Ping

ataque de gusano

atención al cliente

autenticación de zonas, red local

autenticación de zonas, servidor

autodefensa

ayuda

- B -

banca

barra de herramientas, ms outlook

barra de herramientas, outlook express

base de datos de firmas de virus

bloqueador de exploits

IconSistema de prevención de intrusiones basado en el host (HIPS)
IconBloqueador de exploits

- C -

categorías de páginas Web

categorías del control parental

CD/DVD

IconMedios extraíbles
IconControl del dispositivo

certificado SSL

certificado, de confianza

clave de licencia

cliente de correo electrónico

IconClientes de correo electrónico
IconIntegración con los clientes de correo electrónico

cmd

cómo

IconControl parental
IconCómo actualizar ESET Smart Security
IconCómo quitar un virus del equipo
IconCómo permitir la comunicación para una aplicación específica
IconCómo habilitar el control parental en una cuenta
IconCómo crear una nueva tarea en Tareas programadas
IconCómo programar una exploración semanal del equipo

componentes

comunicación de confianza, entrante

comunicación de confianza, saliente

comunicación, entrante

comunicación, saliente

configuración de zonas

configuración del acceso

configuración, actualización

configuración, cliente de correo electrónico

IconClientes de correo electrónico
IconConfiguración de la protección del cliente de correo electrónico

configuración, vista de la conexión

IconConexiones de red
IconConfiguración de la vista de la conexión

configuración, zona de confianza

contraseña

IconConfiguraciones de actualización
IconConfiguración del acceso

control del dispositivo

control del dispositivo - llenar

control del dispositivo - nueva/editar regla

control parental

IconControl parental
IconControl parental

copia de seguridad de los módulos

crear excepciones

crear excepciones a partir del registro

crear reglas a partir del registro

cuarentena

cve

- D -

denegación de servicio

depurar

deshabilitar la protección

desincronización tcp

desinfección, nivel

desinstalación

desinstalar

detección de intrusiones

diagnósticos

dirección de spam

dirección IP

IconAgregar dirección IPv4
IconAgregar dirección IPv6

dirección remota

direcciones bloqueadas

direcciones permitidas

documentos

DoS

- E -

ecls

editar regla

eicar

envenenamiento dns

ESET SysInspector

ESET SysInspector, accesos directos desde el teclado

ESET SysInspector, comparar registros

ESET SysInspector, interfaz gráfica del usuario

ESET SysInspector, introducción

ESET SysInspector, línea de comandos

ESET SysInspector, navegación

ESET SysInspector, preguntas frecuentes

ESET SysInspector, script de servicio

estadísticas

estado de protección, rojo

estado de protección, verde

Excepción de sitio web

excepciones de ids

excluida de la verificación

excluir de la exploración

excluir, aplicaciones

excluir, dirección IP

exclusiones

exploración bajo demanda

exploración de medios extraíbles

exploración de memoria avanzada

IconSistema de prevención de intrusiones basado en el host (HIPS)
IconExploración de memoria avanzada

exploración de puertos

exploración del equipo

IconPrimera exploración después de la instalación
IconExploración del equipo

exploración en el inicio

exploración inteligente

IconPrimera exploración después de la instalación
IconExploración del equipo

exploración personalizada

IconExploración del equipo
IconIniciador de la exploración personalizada

exportar la configuración

- F -

falso positivo

IconArchivo falso positivo
IconSitio falso positivo

filtrado de protocolos

filtrado de registros

IconArchivos de registro
IconBúsqueda en el registro

filtrado inteligente

IconArchivos de registro
IconBúsqueda en el registro

filtro

filtro para http

firewall

firewall, avanzado

firewall, configuración de reglas

firewall, modo automático

firewall, modo basado en políticas

firewall, modo de aprendizaje

IconFirewall personal
IconModo de aprendizaje 

firewall, modo interactivo

firewall, perfil

firewall, solución de problemas

IconResolución de problemas con el Firewall personal de ESET
IconSistema de detección de intrusiones y opciones avanzadas

fp

IconArchivo falso positivo
IconSitio falso positivo

- G -

gráficos

grupos de dispositivos

gusano

- H -

habilitar la protección

herramientas

heurística avanzada

IconParámetros adicionales de ThreatSense
IconHeurística avanzada al ejecutar archivos de medios extraíbles

HIPS

hips, editar regla

hips, lista de reglas

HTTPS

- I -

ICMP

ids

IconSistema de detección de intrusiones y opciones avanzadas
IconExcepciones de IDS

imap

imaps

importar la configuración

infiltración

inspección de paquetes

instalación

instalación, personalizada

interfaz del usuario

interfaz gráfica del usuario

- J -

juego

juegos

- L -

LAN

libretas de direcciones

línea de comandos

lista

lista blanca

lista blanca url

lista blanca, definición

lista de direcciones

lista de excepciones

lista negra

lista negra url

lista negra, definición

live mail

IconClientes de correo electrónico
IconIntegración con los clientes de correo electrónico

- M -

medios extraíbles

mensaje falso

mensajes del producto

menú contextual

menú del programa

Microsoft Outlook

IconClientes de correo electrónico
IconIntegración con los clientes de correo electrónico

modo de actualización

modo de juego

módulos

- N -

nombre de usuario

Noticias

notificación

nube

nueva red

nueva versión

nuevo

- O -

objetos para explorar

observar la actividad

opciones avanzadas de exploración

- P -

páginas de ayuda

páginas Web bloqueadas

páginas Web permitidas

pagos

panel de configuración

panel de herramientas

parental, categorías

parental, cuentas

parental, excepción

perfiles

perfiles asignados

perfiles, actualización

perfiles, firewall

permitir el uso compartido

permitir la comunicación

phishing

POP3

IconProtocolos de correo electrónico
IconFiltro para POP3, POP3S

POP3S

IconProtocolos de correo electrónico
IconFiltro para POP3, POP3S

previo al lanzamiento

problema

IconAyuda y soporte
IconSolución de problemas

problemas de comunicación

problemas de conexión

problemas de instalación

problemas del sitio web

procesos

progreso de la exploración

protección

protección en tiempo real

protección estricta

PUA

IconAntivirus
IconThreatSense parámetros
IconAplicaciones potencialmente no deseadas

puerto local

puerto remoto

- R -

reducción

reemplazar por versión posterior

registro

IconRegistro y creación de reglas o excepciones desde el registro
IconArchivos de registro

registro avanzado

registro del firewall

IconRegistro
IconRegistro PCAP avanzado

regla a partir del registro

reglas de control del dispositivo

reglas de firewall

reputación

requisitos del sistema

resolución de problemas

restaurar las configuraciones

restaurar todas las configuraciones

rootkit

- S -

sección actual

servicios permitidos

servidor proxy

IconProxy HTTP
IconServidor proxy

Sitios Web protegidos

IconBásico
IconSitios Web protegidos

soporte

spam

spyware

SSL

IconSSL/TLS
IconTráfico de red cifrada

sucesos

- T -

tarea

IconTareas programadas
IconCómo crear una nueva tarea en Tareas programadas

tareas programadas

IconTareas programadas
IconCómo crear una nueva tarea en Tareas programadas

ThreatSense

ThreatSense.Net

IconESET LiveGrid®
IconESET LiveGrid®

ThreatSense: configuración

ThreatSense: glosario

transmisión SMB

troyano

- U -

USB

IconMedios extraíbles
IconControl del dispositivo

- V -

versión

IconActualización del programa
IconAcerca de ESET Smart Security

virus

volcado de memoria

volver a explorar los mensajes de correo electrónico

volver a instalar

Vulnerability shield

IconVulnerability Shield
IconSistema de detección de intrusiones y opciones avanzadas
IconExcepciones de IDS

- Z -

zona de confianza

zonas