Ayuda en línea de ESET

Búsqueda Español (España)
Seleccione el tema

Uso de ESET Endpoint Antivirus

La configuración de ESET Endpoint Antivirus le permite ajustar el nivel de protección del ordenador, la web y el correo electrónico.


note

Al crear una política desde ESET PROTECT Consola Web, puede seleccionar el indicador de cada ajuste. Los ajustes que tengan el indicador Forzar tendrán prioridad y no podrán sobrescribirse con una política posterior (aunque también tenga este indicador establecido). Esta práctica garantiza que el ajuste no se verá modificado (por ejemplo, por el usuario o por políticas posteriores a la hora de ejecutar la fusión). Para obtener más información, consulte la ayuda en línea de Indicadores de ESET PROTECT.

PAGE_SETUP

El menú Configuración incluye las siguientes secciones:

  • Ordenador
  • Red
  • Web y correo electrónico

En la sección Ordenador puede activar o desactivar los siguientes componentes:

  • Protección del sistema de archivos en tiempo real: se analizan todos los archivos en busca de código malicioso cuando se abren, crean o ejecutan.
  • Control del dispositivo: permite controlar los dispositivos (CD, DVD, USB, etc.) automáticamente. Este módulo le permite bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario para acceder a un dispositivo dado y trabajar en él.
  • Host Intrusion Prevention System (HIPS): el sistema HIPS controla los sucesos del sistema operativo y reacciona según un conjunto de reglas personalizado.
  • Análisis avanzado de memoria: trabaja conjuntamente con el Bloqueador de exploits para aumentar la protección frente a código malicioso que utiliza los métodos de ofuscación y cifrado para evitar su detección mediante productos de protección frente a este tipo de código. El análisis avanzado de memoria está activado de forma predeterminada. Puede obtener más información sobre este tipo de protección en el glosario.
  • Bloqueo de exploits: se ha diseñado para fortalecer los tipos de aplicaciones que sufren más ataques, como navegadores, lectores de PDF, clientes de correo electrónico y componentes de MS Office. El bloqueador de exploits está activado de forma predeterminada. Puede obtener más información sobre este tipo de protección en el glosario.
  • Protección contra ransomware es otra capa de protección que funciona como parte de la función HIPS. Para que la protección contra ransomware funcione, debe tener activado el sistema de reputación ESET LiveGrid®. Más información sobre este tipo de protección.
  • Modo de presentación: es una función pensada para aquellos usuarios que exigen un uso del software sin interrupciones y sin notificaciones, así como un menor uso de la CPU. Cuando se active el modo de presentación, recibirá un mensaje de alerta (posible riesgo de seguridad) y la ventana principal del programa se volverá naranja.

La sección Red le permite configurar la Protección contra los ataques de red (IDS) y la Protección contra botnets.

La configuración de protección de Web y correo electrónico le permite configurar los siguientes componentes:

  • Protección del acceso a la Web: si esta opción está activada, se analiza todo el tráfico a través de HTTP o HTTPS para detectar la presencia de software malicioso.
  • Protección del cliente de correo electrónico: controla las comunicaciones recibidas a través de los protocolos POP3 e IMAP.
  • Protección Anti-Phishing: le protege frente a intentos de adquirir contraseñas, datos bancarios y otra información confidencial por parte de sitios web que suplantan a sitios legítimos.

Si desea desactivar temporalmente algún módulo individual, haga clic en el conmutador verde MODULE_ENABLED situado junto al módulo deseado. Tenga en cuenta que esto puede disminuir el nivel de protección del ordenador.

Para volver a activar la protección de un componente de seguridad desactivado, haga clic en el conmutador rojo MODULE_DISABLED.

Cuando se aplique la política de ESET PROTECT, verá el icono del candado MODULE_LOCKED junto a un componente específico. La política aplicada por ESET PROTECT podrá sobrescribirse de forma local tras la autenticación por parte del usuario conectado (por ejemplo, el administrador). Para obtener más información, consulte la ayuda en línea de ESET PROTECT.


note

Todas las medidas de protección que se desactiven de esta manera se volverán activar al reiniciar el ordenador.

Para acceder a la configuración detallada de un componente de seguridad determinado, haga clic en la rueda dentada GEAR junto a cualquier componente.

En la parte inferior de la ventana de configuración encontrará opciones adicionales. Para cargar los parámetros de configuración con un archivo de configuración .xml, o para guardar los parámetros de configuración actuales en un archivo de configuración, utilice la opción Importar/exportar configuración. Consulte Importar/exportar configuración para obtener más información detallada.

Si desea acceder a opciones más detalladas, haga clic en Configuración avanzada o pulse F5.