Visión general
Registro de cambios
Prevención
Novedades
Especificaciones
Estado de soporte de la aplicación
Idiomas compatibles
Requisitos del sistema
Documentación para equipos administrados de forma remota
Introducción a ESET PROTECT On-Prem
Introducción a ESET PROTECT
Configuración protegida con contraseña
¿Qué son las políticas?
Fusión de políticas
¿Cómo funcionan los indicadores?
Instalación/actualización
Instalación con ESET AV Remover
ESET AV Remover
Desinstalación mediante ESET AV Remover finalizada con error
Instalación (.exe)
Cómo cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación con el número mínimo de módulos
Instalación desde la línea de comandos
Actualización a una versión más reciente
Actualización automática de productos anteriores
Revisiones de seguridad y estabilidad
Problemas de instalación comunes
Implementar ESET Endpoint Antivirus
Implementación con GPO o SCCM
Activar ESET Endpoint Antivirus
Introducción de la clave de licencia durante la activación
Cuenta de ESET PROTECT HUB
Error de activación
Cuadros de diálogo: Activación
Registro
Progreso de la activación
La activación se ha realizado correctamente
Empezar
Icono en la bandeja del sistema
Accesos directos del teclado
Perfiles
Menú contextual
Configuración de actualizaciones
Configurar protección de la red
Hashes bloqueados
Usar ESET Endpoint Antivirus
Estado de la protección
Análisis del ordenador
Iniciador del análisis personalizado
Progreso del análisis
Registro de análisis del ordenador
Actualización
Cómo crear tareas de actualización
Configuración
Equipo
Se detecta una amenaza
Red
Resolución de problemas de acceso a la red
Lista negra de direcciones IP temporales
Registros de protección de la red
Solución de problemas con la protección de la red de ESET
Registro y creación de reglas o excepciones del registro
Crear una regla desde un registro
Registro avanzado de la protección de la red
Resolución de problemas con el análisis de tráfico de red
Ventanas de diálogo: protección de la red
Amenaza de red bloqueada
Web y correo electrónico
Protección Anti-Phishing
Importar y exportar configuración
Herramientas
Archivos de registro
Filtrado de registros
Registros de auditoría
Procesos en ejecución
Informe de seguridad
ESET SysInspector
Tareas programadas
Ventanas de diálogo: tareas programadas
Opciones de análisis programado
Resumen general de tareas programadas
Detalles de la tarea
Tiempo de las tareas
Sincronización de la tarea: una vez
Sincronización de la tarea: diariamente
Sincronización de la tarea: semanalmente
Sincronización de la tarea: cuando se cumpla la condición
Tarea omitida
Detalles de la tarea: actualización
Detalles de la tarea: ejecutar aplicación
Envío de muestras para el análisis
Seleccionar muestra para el análisis: archivo sospechoso
Seleccionar muestra para el análisis: sitio sospechoso
Seleccionar muestra para el análisis: archivo de falso positivo
Seleccionar muestra para el análisis: sitio de falso positivo
Seleccionar muestra para el análisis: otros
Cuarentena
Ayuda y asistencia técnica
Acerca de ESET Endpoint Antivirus
Enviar datos de configuración del sistema
Soporte técnico
Configuración avanzada
Protecciones
Protección del sistema de archivos en tiempo real
Exclusiones de procesos
Agregar o modificar exclusiones de procesos
Modificación de la configuración de protección en tiempo real
Análisis de protección en tiempo real
Qué debo hacer si la protección en tiempo real no funciona
HIPS: Sistema de prevención de intrusiones del host
Exclusiones del HIPS
Configuración avanzada de HIPS
Controladores con carga siempre autorizada
Ventana interactiva de HIPS
Se ha detectado un comportamiento potencial de ransomware
Gestión de reglas de HIPS
Configuración de regla de HIPS
Agregar ruta de acceso de aplicación/registro para el HIPS
Protección en la nube
Filtro de exclusión para protección en la nube
Protección de acceso a la red
Perfiles de conexión de la red
Agregar o editar perfiles de conexión de red
Activadores
Conjuntos de IP
Editar conjuntos de IP
Protección contra los ataques de red (IDS)
Reglas de IDS
Protección contra ataques de fuerza bruta
Reglas
Exclusiones
Opciones avanzadas
SSL/TLS
Reglas de análisis de aplicaciones
Reglas de certificados
Tráfico de red cifrado
Protección del cliente de correo electrónico
Protección del correo electrónico
Aplicaciones excluidas
IP excluidas
Protección del buzón de correo
Integraciones
Barra de herramientas de Microsoft Outlook
Cuadro de diálogo de confirmación
Analizar de nuevo los mensajes
Respuesta
ThreatSense
Protección del acceso a la Web
Aplicaciones excluidas
IP excluidas
Administración de listas de URL
Lista de direcciones
Creación de nueva lista de direcciones
Cómo agregar una máscara URL
Análisis del tráfico HTTP(S)
ThreatSense
Control de dispositivos
Editor de reglas de control de dispositivos
Dispositivos detectados
Adición de reglas de control de dispositivos
Grupos de dispositivos
Protección de documentos
ThreatSense
Niveles de desinfección
Extensiones de archivo excluidas del análisis
Parámetros adicionales de ThreatSense
Análisis
Exclusiones
Exclusiones de rendimiento
Agregar o modificar la exclusión de rendimiento
Formato de exclusión de ruta de acceso
Exclusiones de detección
Agregar o editar una exclusión de detección
Asistente de creación de exclusión de detección
Antimalware Scan Interface (AMSI)
Análisis de tráfico de red
Análisis de dispositivos
Perfiles de análisis
Objetos de análisis
Análisis en estado inactivo
Detección de estado inactivo
Análisis en el inicio
Comprobación de la ejecución de archivos en el inicio
Unidades extraíbles
Actualizaciones
Reversión de actualización
Actualizaciones del producto
Opciones de conexión
Actualizar reflejo
Servidor HTTP y SSL para el servidor Mirror
Actualización desde el servidor Mirror
Resolución de problemas de actualización del Mirror
Herramientas
Intervalos de tiempo
Microsoft Windows Update
Cuadro de diálogo: Actualizaciones del sistema operativo
Información de actualización
CMD de ESET
Supervisión y administración remotas
Línea de comandos de ERMM
Lista de comandos ERMM JSON
obtener estado-protección
obtener información-aplicación
obtener información-licencia
obtener registros
obtener estado-activación
obtener información-análisis
obtener configuración
obtener estado-actualización
iniciar análisis
iniciar activación
iniciar desactivación
iniciar actualización
definir configuración
Intervalo de comprobación de la licencia
Archivos de registro
Modo de presentación
Aplicaciones excluidas del modo de presentación
Diagnóstico
Soporte técnico
Conectividad
Interfaz del usuario
Elementos de la interfaz del usuario
Configuración de acceso
Contraseña de Configuración avanzada
Ventanas de diálogo
Contraseña
Modo seguro
Notificaciones
Estados de la aplicación
Notificaciones en el escritorio
Personalización de las notificaciones
Reenvío
Cuadro de diálogo: Notificaciones en el escritorio
Alertas interactivas
Lista de alertas interactivas
Mensajes de confirmación
Error de conflicto de configuración avanzada
Es necesario reiniciar
Se recomienda reiniciar
Revertir los ajustes de configuración avanzada
Restaurar todos los valores de todas las configuraciones
Restaurar todas las opciones de esta sección
Error al guardar la configuración
Análisis de línea de comandos
PREGUNTAS FRECUENTES
Preguntas frecuentes sobre actualizaciones automáticas
Cómo actualizar ESET Endpoint Antivirus
Cómo eliminar un virus de mi PC
Cómo crear una tarea nueva en el Planificador de tareas
Cómo programar un análisis del ordenador semanal
Cómo conectar ESET Endpoint Antivirus a ESET PROTECT On-Prem
Cómo utilizar el modo de anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Antivirus
Cómo configurar un Mirror
Cómo actualizar a Windows 10 con ESET Endpoint Antivirus
Cómo activar supervisión y administración remotas
Cómo bloquear la descarga de tipos de archivo específicos de Internet
Cómo minimizar la interfaz de usuario de ESET Endpoint Antivirus
Desinstalación
Documentos legales
Acuerdo de licencia para el usuario final
Política de privacidad
Última actualización: 06/12/2024