ESET Endpoint Antivirus 8
Novedades de esta versión?
Requisitos del sistema
Idiomas compatibles
Prevención
Páginas de ayuda
Documentación para puntos de conexión administrados de forma remota
Introducción a ESET PROTECT
Introducción a ESET PROTECT Cloud
Configuración protegida por contraseña
¿Qué son las políticas?
Combinar políticas
Cómo funcionan los indicadores
Uso de ESET Endpoint Antivirus por sí solo
Método de instalación
Instalación con ESET AV Remover
ESET AV Remover
La desinstalación con ESET AV Remover finalizó con un error
Instalación (.exe)
Cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación de línea de comando
Implementación a través de GPO o SCCM
Reemplazo a una versión más reciente
Actualización automática del producto de legado
Actualizaciones de seguridad y estabilidad
Problemas comunes de instalación
Falló la activación
Activación del producto
Exploración del equipo
Guía para principiantes
La interfaz del usuario
Configuración de la actualización
Trabajar con ESET Endpoint Antivirus
Equipo
Motor de detección
Opciones avanzadas del motor de detección
Infiltración detectada
Caché local compartido
Protección del sistema de archivos en tiempo real
Verificación de la protección en tiempo real
Cuándo modificar la configuración de la protección en tiempo real
Qué hacer si la protección en tiempo real no funciona
Exploración del equipo
Iniciador de la exploración personalizada
Progreso de la exploración
Registro de exploración del equipo
Exploración de malware
Exploración en estado inactivo
Perfiles de exploración
Objetos para explorar
Opciones avanzadas de exploración
Control del dispositivo
Editor de reglas del control del dispositivo
Dispositivos detectados
Grupos de dispositivos
Agregado de reglas del control del dispositivo
Sistema de prevención de intrusiones basado en el host (HIPS)
Ventana interactiva de HIPS
Se detectó un comportamiento ransomware potencial
Administración de reglas del HIPS
Configuración de reglas HIPS
Configuración avanzada de HIPS
Controladores siempre permitidos para cargar
Modo de presentación
Exploración en el inicio
Verificación de archivos de inicio automático
Protección de documentos
Exclusiones
Exclusiones de rendimiento
Agregar o editar exclusión de rendimiento
Formato de las exclusiones de ruta
Exclusiones de la detección
Agregar o editar exclusiones de la detección
Asistente para crear exclusiones de la detección
Exclusiones (versión 7.1 y anteriores)
Exclusiones de procesos
Agregado o edición de exclusiones de procesos
Exclusiones de HIPS
ThreatSense parámetros
Niveles de desinfección
Extensiones de archivos que no se analizarán
Parámetros adicionales de ThreatSense
Red
Protección contra ataques de red
Opciones avanzadas de filtrado
Reglas IDS
Amenaza sospechosa bloqueada
Solución de problemas de firewall
Lista negra temporal de direcciones IP
Internet y correo electrónico
Filtrado de protocolos
Aplicaciones excluidas
Direcciones IP excluidas
SSL/TLS
Certificados
Tráfico de red cifrada
Lista de certificados conocidos
Lista de aplicaciones SSL/TLS filtradas
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Alertas y notificaciones por correo electrónico
Integración con los clientes de correo electrónico
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Volver a explorar los mensajes
Protección del acceso a la Web
Configuración avanzada de la protección de acceso a la web
Protocolos Web
Administración de direcciones URL
Lista de direcciones URL
Crear nueva lista de direcciones URL
Cómo agregar una máscara URL
Protección antiphishing
Actualización del programa
Configuración de la actualización
Actualizar reversión
Actualización de componentes del programa
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para Mirror
Actualización desde el Mirror
Resolución de problemas de actualización desde el Mirror
Cómo crear tareas de actualización
Herramientas
Archivos de registro
Filtrado de registros
Configuración de registro
Registros de auditorías
Tareas programadas
Observar la actividad
ESET SysInspector
Protección basada en la nube
Filtro de exclusión para la protección basada en la nube
Procesos en ejecución
Informe de seguridad
ESET SysRescue Live
Envío de muestras para su análisis
Seleccionar muestra para su análisis: archivo sospechoso
Seleccionar muestra para su análisis: sitio sospechoso
Seleccionar muestra para su análisis: archivo con falso positivo
Seleccionar muestra para su análisis: sitio de falso positivo
Seleccionar muestra para su análisis: otros
Notificaciones
Notificaciones de la aplicación
Notificaciones en el escritorio
Notificaciones por correo electrónico
Personalización de las notificaciones
Cuarentena
Configuración del servidor proxy
Intervalos de tiempo
Actualización de Microsoft Windows
Verificación de intervalo de licencia
Interfaz del usuario
Elementos de la interfaz del usuario
Estados de la aplicación
Configuración del acceso
Contraseña para configuración avanzada
Alertas y cuadros de mensajes
Alertas interactivas
Mensajes de confirmación
Error de conflicto de configuraciones avanzadas
Medios extraíbles
Se requiere el reinicio
Se recomienda el reinicio
Ícono de la bandeja del sistema
Menú contextual
Ayuda y soporte
Acerca de ESET Endpoint Antivirus
Enviar datos de configuración del sistema
Soporte técnico
Usuario avanzado
Administrador de perfiles
Accesos directos desde el teclado
Diagnósticos
Exploración de la línea de comandos.
ESET CMD
Detección en estado inactivo
Configuración
Importar y exportar configuración
Restauración de todas las configuraciones a las predeterminadas
Restauración de todas las configuraciones en la sección actual
Error al guardar la configuración
Monitoreo y administración remotos
Línea de comandos de ERMM
Lista de los comandos ERMM JSON
Obtener estado de protección
Obtener información de la aplicación
Obtener información de licencia
Obtener registros
Obtener estado de activación
Obtener información de la exploración
Obtener configuración
Obtener estado de actualización
Comenzar exploración
Comenzar activación
Comenzar desactivación
Comenzar actualización
Establecer configuración
Preguntas habituales
Cómo actualizar ESET Endpoint Antivirus
Cómo activar ESET Endpoint Antivirus
Ingreso de su clave de licencia durante la activación
Inicie sesión en ESET Business Account
Procedimiento para usar credenciales de la licencia para activar un producto de punto de conexión de ESET más reciente.
Cómo quitar un virus del equipo
Cómo crear una nueva tarea en Tareas programadas
Cómo programar una exploración semanal del equipo
Cómo conectar ESET Endpoint Antivirus al ESET PROTECT
Cómo utilizar el modo anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Antivirus
Cómo configurar un servidor reflejado
Cómo actualizo a Windows 10 con ESET Endpoint Antivirus
Cómo activar el monitoreo y la administración remotos
Cómo bloquear la descarga de tipos específicos de archivos desde Internet
Cómo minimizar la interfaz del usuario de ESET Endpoint Antivirus
Acuerdo de licencia de usuario final
Política de privacidad
| 2022-02-17