• Visión general
    • Registro de cambios
    • Prevención
    • Novedades
  • Especificaciones
    • Estado de soporte de la aplicación
    • Idiomas compatibles
    • Requisitos del sistema
  • Documentación para equipos administrados de forma remota
    • Introducción a ESET PROTECT On-Prem
    • Introducción a ESET PROTECT
    • Configuración protegida con contraseña
    • ¿Qué son las políticas?
      • Fusión de políticas
      • ¿Cómo funcionan los indicadores?
  • Instalación/actualización
    • Instalación con ESET AV Remover
      • ESET AV Remover
      • Desinstalación mediante ESET AV Remover finalizada con error
    • Instalación (.exe)
      • Cómo cambiar la carpeta de instalación (.exe)
    • Instalación (.msi)
      • Instalación avanzada (.msi)
    • Instalación con el número mínimo de módulos
    • Instalación desde la línea de comandos
    • Actualización a una versión más reciente
      • Actualización automática de productos anteriores
    • Revisiones de seguridad y estabilidad
    • Problemas de instalación comunes
  • Implementar ESET Endpoint Antivirus
    • Implementación con GPO o SCCM
  • Activar ESET Endpoint Antivirus
    • Introducción de la clave de licencia durante la activación
    • Cuenta de ESET PROTECT HUB
    • Error de activación
    • Cuadros de diálogo: Activación
      • Registro
      • Progreso de la activación
      • La activación se ha realizado correctamente
  • Empezar
    • Icono en la bandeja del sistema
    • Accesos directos del teclado
    • Perfiles
    • Menú contextual
    • Configuración de actualizaciones
    • Configurar protección de la red
    • Hashes bloqueados
  • Usar ESET Endpoint Antivirus
    • Estado de la protección
    • Análisis del ordenador
      • Iniciador del análisis personalizado
      • Progreso del análisis
      • Registro de análisis del ordenador
    • Actualización
      • Cómo crear tareas de actualización
    • Configuración
      • Equipo
        • Se detecta una amenaza
      • Red
        • Resolución de problemas de acceso a la red
        • Lista negra de direcciones IP temporales
        • Registros de protección de la red
        • Solución de problemas con la protección de la red de ESET
          • Registro y creación de reglas o excepciones del registro
            • Crear una regla desde un registro
          • Registro avanzado de la protección de la red
          • Resolución de problemas con el análisis de tráfico de red
        • Ventanas de diálogo: protección de la red
          • Amenaza de red bloqueada
      • Web y correo electrónico
        • Protección Anti-Phishing
      • Importar y exportar configuración
    • Herramientas
      • Archivos de registro
        • Filtrado de registros
        • Registros de auditoría
      • Procesos en ejecución
      • Informe de seguridad
      • ESET SysInspector
      • Tareas programadas
        • Ventanas de diálogo: tareas programadas
          • Opciones de análisis programado
          • Resumen general de tareas programadas
          • Detalles de la tarea
          • Tiempo de las tareas
          • Sincronización de la tarea: una vez
          • Sincronización de la tarea: diariamente
          • Sincronización de la tarea: semanalmente
          • Sincronización de la tarea: cuando se cumpla la condición
          • Tarea omitida
          • Detalles de la tarea: actualización
          • Detalles de la tarea: ejecutar aplicación
      • Envío de muestras para el análisis
        • Seleccionar muestra para el análisis: archivo sospechoso
        • Seleccionar muestra para el análisis: sitio sospechoso
        • Seleccionar muestra para el análisis: archivo de falso positivo
        • Seleccionar muestra para el análisis: sitio de falso positivo
        • Seleccionar muestra para el análisis: otros
      • Cuarentena
    • Ayuda y asistencia técnica
      • Acerca de ESET Endpoint Antivirus
      • Enviar datos de configuración del sistema
      • Soporte técnico
  • Configuración avanzada
    • Protecciones
      • Protección del sistema de archivos en tiempo real
        • Exclusiones de procesos
          • Agregar o modificar exclusiones de procesos
        • Modificación de la configuración de protección en tiempo real
        • Análisis de protección en tiempo real
        • Qué debo hacer si la protección en tiempo real no funciona
      • HIPS: Sistema de prevención de intrusiones del host
        • Exclusiones del HIPS
        • Configuración avanzada de HIPS
          • Controladores con carga siempre autorizada
        • Ventana interactiva de HIPS
          • Se ha detectado un comportamiento potencial de ransomware
        • Gestión de reglas de HIPS
          • Configuración de regla de HIPS
          • Agregar ruta de acceso de aplicación/registro para el HIPS
      • Protección en la nube
        • Filtro de exclusión para protección en la nube
      • Protección de acceso a la red
        • Perfiles de conexión de la red
          • Agregar o editar perfiles de conexión de red
            • Activadores
        • Conjuntos de IP
          • Editar conjuntos de IP
        • Protección contra los ataques de red (IDS)
          • Reglas de IDS
          • Protección contra ataques de fuerza bruta
            • Reglas
            • Exclusiones
          • Opciones avanzadas
      • SSL/TLS
        • Reglas de análisis de aplicaciones
        • Reglas de certificados
        • Tráfico de red cifrado
      • Protección del cliente de correo electrónico
        • Protección del correo electrónico
          • Aplicaciones excluidas
          • IP excluidas
        • Protección del buzón de correo
          • Integraciones
            • Barra de herramientas de Microsoft Outlook
            • Cuadro de diálogo de confirmación
            • Analizar de nuevo los mensajes
          • Respuesta
        • ThreatSense
      • Protección del acceso a la Web
        • Aplicaciones excluidas
        • IP excluidas
        • Administración de listas de URL
          • Lista de direcciones
          • Creación de nueva lista de direcciones
          • Cómo agregar una máscara URL
        • Análisis del tráfico HTTP(S)
        • ThreatSense
      • Control de dispositivos
        • Editor de reglas de control de dispositivos
          • Dispositivos detectados
        • Adición de reglas de control de dispositivos
        • Grupos de dispositivos
      • Protección de documentos
      • ThreatSense
        • Niveles de desinfección
        • Extensiones de archivo excluidas del análisis
        • Parámetros adicionales de ThreatSense
    • Análisis
      • Exclusiones
        • Exclusiones de rendimiento
          • Agregar o modificar la exclusión de rendimiento
          • Formato de exclusión de ruta de acceso
        • Exclusiones de detección
          • Agregar o editar una exclusión de detección
          • Asistente de creación de exclusión de detección
      • Antimalware Scan Interface (AMSI)
      • Análisis de tráfico de red
      • Análisis de dispositivos
        • Perfiles de análisis
        • Objetos de análisis
        • Análisis en estado inactivo
          • Detección de estado inactivo
        • Análisis en el inicio
          • Comprobación de la ejecución de archivos en el inicio
        • Unidades extraíbles
    • Actualizaciones
      • Reversión de actualización
      • Actualizaciones del producto
      • Opciones de conexión
      • Actualizar reflejo
        • Servidor HTTP y SSL para el servidor Mirror
        • Actualización desde el servidor Mirror
        • Resolución de problemas de actualización del Mirror
    • Herramientas
      • Microsoft Windows Update
        • Cuadro de diálogo: Actualizaciones del sistema operativo
          • Información de actualización
      • Aplicaciones excluidas del modo de presentación
      • Intervalos de tiempo
    • Conectividad
      • Intervalo de comprobación de la licencia
    • Resolución de problemas
      • Diagnóstico
      • Soporte técnico
      • Archivos de registro
    • Supervisión y administración remotas
      • Línea de comandos de ERMM
      • Lista de comandos ERMM JSON
        • obtener estado-protección
        • obtener información-aplicación
        • obtener información-licencia
        • obtener registros
        • obtener estado-activación
        • obtener información-análisis
        • obtener configuración
        • obtener estado-actualización
        • iniciar análisis
        • iniciar activación
        • iniciar desactivación
        • iniciar actualización
        • definir configuración
    • Interfaz del usuario
      • Elementos de la interfaz del usuario
      • Configuración de acceso
        • Contraseña de Configuración avanzada
      • CMD DE ESET
      • Ventanas de diálogo
        • Contraseña
        • Modo seguro
    • Notificaciones
      • Estados de la aplicación
      • Notificaciones en el escritorio
        • Personalización de las notificaciones
        • Reenvío
        • Cuadro de diálogo: Notificaciones en el escritorio
      • Alertas interactivas
        • Lista de alertas interactivas
        • Mensajes de confirmación
        • Error de conflicto de configuración avanzada
        • Es necesario reiniciar
        • Se recomienda reiniciar
    • Modo de presentación
    • Revertir los ajustes de configuración avanzada
      • Restaurar todos los valores de todas las configuraciones
      • Restaurar todas las opciones de esta sección
      • Error al guardar la configuración
    • Análisis de línea de comandos
  • Preguntas frecuentes
    • Actualizaciones automáticas
    • Cómo actualizar ESET Endpoint Antivirus
    • Cómo eliminar un virus de mi PC
    • Cómo crear una tarea nueva en el Planificador de tareas
      • Cómo programar un análisis del ordenador semanal
    • Cómo conectar ESET Endpoint Antivirus a ESET PROTECT On-Prem
      • Cómo utilizar el modo de anulación
      • Procedimiento para aplicar una política recomendada para ESET Endpoint Antivirus
    • Cómo configurar un Mirror
    • Cómo actualizar a Windows 10 con ESET Endpoint Antivirus
    • Cómo activar supervisión y administración remotas
    • Cómo bloquear la descarga de tipos de archivo específicos de Internet
    • Cómo minimizar la interfaz de usuario de ESET Endpoint Antivirus
    • Corrección de ransomware
  • Desinstalación
  • Documentos legales
    • Acuerdo de licencia para el usuario final
    • Política de privacidad