Visión general
Registro de cambios
Prevención
Novedades
Características técnicas
Estado de soporte de la aplicación
Idiomas compatibles
Requisitos del sistema
Documentación para puntos de conexión administrados de forma remota
Introducción a ESET PROTECT On-Prem
Introducción a ESET PROTECT
Configuración protegida por contraseña
¿Qué son las políticas?
Combinar políticas
Cómo funcionan los indicadores
Instalación/Actualización
Instalación con ESET AV Remover
ESET AV Remover
La desinstalación con ESET AV Remover finalizó con un error
Instalación (.exe)
Cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación de módulos mínimos
Instalación de línea de comando
Reemplazo a una versión más reciente
Actualización automática de versión antigua del producto
Revisiones de seguridad y estabilidad
Problemas comunes de instalación
Implementar ESET Endpoint Antivirus
Implementación a través de GPO o SCCM
Activar ESET Endpoint Antivirus
Ingreso de su clave de licencia durante la activación
Cuenta ESET PROTECT HUB
Falló la activación
Ventanas de diálogo: Activación
Registro
Progreso de la activación
La activación se completó correctamente.
Inicio
Ícono de la bandeja del sistema
Accesos directos del teclado
Perfiles
Menú contextual
Configuración de la actualización
Configurar la protección de red
Hashes bloqueados
Utilizar ESET Endpoint Antivirus
Estado de protección
Exploración del equipo
Iniciador de la exploración personalizada
Progreso de la exploración
Registro de la exploración del equipo
Actualización
Cómo crear tareas de actualización
Configuración
Equipo
Detección de una amenaza
Red
Solución de problemas de acceso a la red
Lista negra temporal de direcciones IP
Registros de protección de red
Solución de problemas con Protección de la red de ESET
Registro y creación de reglas o excepciones desde el registro
Crear regla a partir del registro
Registro avanzado de protección de red
Resolución de problemas con el explorador de tráfico de red
Ventanas de diálogo: protección de la red
Se bloqueó una amenaza de red
Web y correo electrónico
Protección antiphishing
Importación y exportación de una configuración
Herramientas
Archivos de registro
Filtrado de registros
Registros de auditorías
Procesos en ejecución
Informe de seguridad
ESET SysInspector
Tareas programadas
Ventanas de diálogo: tareas programadas
Opciones de exploración programada
Resumen general de tareas programadas
Detalles de tarea
Programación de tarea
Sincronización de la tarea: una vez
Sincronización de la tarea: diariamente
Sincronización de la tarea: semanalmente
Sincronización de la tarea: desencadenada por un suceso
Omisión de una tarea
Detalles de la tarea: actualizar
Detalles de la tarea: ejecutar aplicación
Envío de muestras para su análisis
Seleccionar muestra para su análisis: archivo sospechoso
Seleccionar muestra para su análisis: sitio sospechoso
Seleccionar muestra para su análisis: archivo con falso positivo
Seleccionar muestra para su análisis: sitio de falso positivo
Seleccionar muestra para su análisis: otros
Cuarentena
Ayuda y soporte
Acerca de ESET Endpoint Antivirus
Enviar datos de configuración del sistema
Soporte técnico
Configuración avanzada
Protecciones
Protección del sistema de archivos en tiempo real
Exclusiones de procesos
Agregado o edición de exclusiones de procesos
Cuándo modificar la configuración de la protección en tiempo real
Verificación de la protección en tiempo real
Qué hacer si la protección en tiempo real no funciona
HIPS - Sistema de prevención de intrusiones basado en el host
Exclusiones de HIPS
Configuración avanzada de HIPS
Controladores siempre permitidos para cargar
Ventana interactiva de HIPS
Se detectó un comportamiento ransomware potencial
Administración de reglas del HIPS
Configuración de reglas HIPS
Agregado de una aplicación/ruta de registro para HIPS
Protección basada en la nube
Filtro de exclusión para la protección basada en la nube
Protección de acceso a la red
Perfiles de conexión de la red
Agregar o editar perfiles de conexión de red
Activadores
Conjuntos de IP
Editar conjuntos de IP
Protección contra ataques en la red (IDS)
Reglas IDS
Protección contra ataques de fuerza bruta
Reglas
Exclusiones
Opciones avanzadas
SSL/TLS
Reglas de la exploración de aplicaciones
Reglas de certificados
Tráfico de red cifrada
Protección del cliente de correo electrónico
Protección del transporte de correo electrónico
Aplicaciones excluidas
IP excluidas
Protección de la casilla de correo
Integraciones
Barra de herramientas de Microsoft Outlook
Cuadro de diálogo de confirmación
Volver a explorar los mensajes
Respuesta
ThreatSense
Protección del acceso a la Web
Aplicaciones excluidas
IP excluidas
Administración de la lista de URL
Lista de direcciones
Crear nueva lista de direcciones
Cómo agregar una máscara URL
Exploración del tráfico HTTP(S)
ThreatSense
Control de dispositivos
Editor de reglas del control del dispositivo
Dispositivos detectados
Agregado de reglas del control del dispositivo
Grupos de dispositivos
Protección de documentos
ThreatSense
Niveles de desinfección
Extensiones de archivos que no se analizarán
Parámetros adicionales de ThreatSense
Exploraciones
Exclusiones
Exclusiones de rendimiento
Agregar o editar exclusión de rendimiento
Formato de las exclusiones de ruta
Exclusiones de la detección
Agregar o editar exclusiones de la detección
Asistente para crear exclusiones de la detección
Antimalware Scan Interface (AMSI)
Explorador del tráfico de red
Exploración del dispositivo
Perfiles de exploración
Objetos para explorar
Exploración en estado inactivo
Detección en estado inactivo
Exploración en el inicio
Verificación de archivos de inicio automático
Medios extraíbles
Actualizaciones
Actualizar reversión
Actualizaciones del producto
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para Mirror
Actualización desde el Mirror
Resolución de problemas de actualización desde el Mirror
Herramientas
Intervalos de tiempo
Actualización de Microsoft Windows
Ventana de diálogo: Actualizaciones del sistema operativo
Información sobre la actualización
ESET CMD
Monitoreo y administración remotos
Línea de comandos de ERMM
Lista de los comandos ERMM JSON
Obtener estado de protección
Obtener información de la aplicación
Obtener información de licencia
Obtener registros
Obtener estado de activación
Obtener información de la exploración
Obtener configuración
Obtener estado de actualización
Comenzar exploración
Comenzar activación
Comenzar desactivación
Comenzar actualización
Establecer configuración
Verificación de intervalo de licencia
Archivos de registro
Modo de presentación
Aplicaciones excluidas del modo de presentación
Diagnósticos
Soporte técnico
Conectividad
Interfaz del usuario
Elementos de la interfaz del usuario
Configuración del acceso
Contraseña para configuración avanzada
Ventanas de diálogo
Contraseña
Modo seguro
Notificaciones
Estados de la aplicación
Notificaciones en el escritorio
Personalización de las notificaciones
Reenvío
Cuadro de diálogo: notificaciones en el escritorio
Alertas interactivas
Lista de alertas interactivas
Mensajes de confirmación
Error de conflicto de configuraciones avanzadas
Se requiere el reinicio
Se recomienda el reinicio
Revertir los ajustes de la configuración avanzada
Restauración de todas las configuraciones a las predeterminadas
Restauración de todas las configuraciones en la sección actual
Error al guardar la configuración
Exploración de la línea de comandos.
PREGUNTAS FRECUENTES
Preguntas frecuentes sobre actualizaciones automáticas
Cómo actualizar ESET Endpoint Antivirus
Cómo quitar un virus del equipo
Cómo crear una nueva tarea en Tareas programadas
Cómo programar una exploración semanal del equipo
Cómo conectar ESET Endpoint Antivirus al ESET PROTECT On-Prem
Cómo utilizar el modo anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Antivirus
Cómo configurar un servidor reflejado
Cómo actualizo a Windows 10 con ESET Endpoint Antivirus
Cómo activar el monitoreo y la administración remotos
Cómo bloquear la descarga de tipos específicos de archivos desde Internet
Cómo minimizar la interfaz del usuario de ESET Endpoint Antivirus
Desinstalación
Documentos legales
Acuerdo de licencia de usuario final
Política de privacidad
Última actualización: 06/12/2024