ESET Endpoint Antivirus 8
Novedades de esta versión?
Requisitos del sistema
Idiomas compatibles
Prevención
Páginas de Ayuda
Documentación para equipos administrados de forma remota
Introducción a ESET PROTECT
Introducción a ESET PROTECT Cloud
Configuración protegida con contraseña
¿Qué son las políticas?
Fusión de políticas
¿Cómo funcionan los indicadores?
Uso de ESET Endpoint Antivirus exclusivamente
Método de instalación
Instalación con ESET AV Remover
ESET AV Remover
Desinstalación mediante ESET AV Remover finalizada con error
Instalación (.exe)
Cómo cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación desde la línea de comandos
Implementación con GPO o SCCM
Actualización a una versión más reciente
Actualización automática de productos anteriores
Actualizaciones de seguridad y estabilidad
Problemas de instalación comunes
Error de activación
Activación del producto
Análisis del ordenador
Guía para principiantes
Interfaz de usuario
Configuración de actualizaciones
Uso de ESET Endpoint Antivirus
Ordenador
Motor de detección
Opciones avanzadas del motor de detección
Detección de una amenaza
Caché local compartida
Protección del sistema de archivos en tiempo real
Análisis de protección en tiempo real
Modificación de la configuración de protección en tiempo real
Qué debo hacer si la protección en tiempo real no funciona
Análisis del ordenador
Iniciador del análisis personalizado
Progreso del análisis
Registro de análisis del ordenador
Análisis de malware
Análisis en estado inactivo
Perfiles de análisis
Objetos de análisis
Opciones avanzadas de análisis
Control del dispositivo
Editor de reglas de control de dispositivos
Dispositivos detectados
Grupos de dispositivos
Adición de reglas de control de dispositivos
Sistema de prevención de intrusiones del host (HIPS)
Ventana interactiva de HIPS
Se ha detectado un comportamiento potencial de ransomware
Gestión de reglas de HIPS
Configuración de regla de HIPS
Configuración avanzada de HIPS
Controladores con carga siempre autorizada
Modo Presentación
Análisis en el inicio
Comprobación de la ejecución de archivos en el inicio
Protección de documentos
Exclusiones
Exclusiones de rendimiento
Agregar o modificar la exclusión de rendimiento
Formato de exclusión de ruta de acceso
Exclusiones de detección
Agregar o editar una exclusión de detección
Asistente de creación de exclusión de detección
Exclusiones (7.1 y anteriores)
Exclusiones de procesos
Agregar o modificar exclusiones de procesos
Exclusiones del HIPS
Parámetros de ThreatSense
Niveles de desinfección
Extensiones de archivo excluidas del análisis
Parámetros adicionales de ThreatSense
Red
Protección contra los ataques de red
Opciones avanzadas de filtrado
Reglas de IDS
Sospecha de amenaza bloqueada
Resolución de problemas de protección de red
Lista negra de direcciones IP temporales
Web y correo electrónico
Filtrado de protocolos
Aplicaciones excluidas
Direcciones IP excluidas
SSL/TLS
Certificados
Tráfico de red cifrado
Lista de certificados conocidos
Lista de aplicaciones con filtrado SSL/TLS
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Alertas y notificaciones por correo electrónico
Integración con clientes de correo electrónico
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Analizar de nuevo los mensajes
Protección del tráfico de Internet
Configuración avanzada de la protección de acceso a la web
Protocolos web
Gestión de direcciones URL
Lista de direcciones URL
Creación de nueva lista de direcciones URL
Cómo agregar una máscara URL
Protección Anti-Phishing
Actualización del programa
Configuración de actualizaciones
Reversión de actualización
Actualización de componentes del programa
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para el servidor Mirror
Actualización desde el servidor Mirror
Resolución de problemas de actualización del Mirror
Cómo crear tareas de actualización
Herramientas
Archivos de registro
Filtrado de registros
Registro de configuración
Registros de auditoría
Planificador de tareas
Observar actividad
ESET SysInspector
Protección en la nube
Filtro de exclusión para protección en la nube
Procesos en ejecución
Informe de seguridad
ESET SysRescue Live
Envío de muestras para el análisis
Seleccionar muestra para el análisis: archivo sospechoso
Seleccionar muestra para el análisis: sitio sospechoso
Seleccionar muestra para el análisis: archivo de falso positivo
Seleccionar muestra para el análisis: sitio de falso positivo
Seleccionar muestra para el análisis: otros
Notificaciones
Notificaciones de aplicaciones
Notificaciones en el escritorio
Notificaciones por correo electrónico
Personalización de las notificaciones
Cuarentena
Configuración del servidor proxy
Intervalos de tiempo
Microsoft Windows Update
Intervalo de comprobación de la licencia
Interfaz de usuario
Elementos de la interfaz del usuario
Estados de la aplicación
Configuración de acceso
Contraseña de Configuración avanzada
Cuadros de alertas y mensajes
Alertas interactivas
Mensajes de confirmación
Error de conflicto de configuración avanzada
Unidades extraíbles
Es necesario reiniciar
Se recomienda reiniciar
Icono en la bandeja del sistema
Menú contextual
Ayuda y asistencia técnica
Acerca de ESET Endpoint Antivirus
Enviar datos de configuración del sistema
Soporte técnico
Usuario avanzado
Administrador de perfiles
Accesos directos del teclado
Diagnóstico
Análisis de línea de comandos
CMD de ESET
Detección de estado inactivo
Configuración
Importar y exportar configuración
Restaurar todos los valores de todas las configuraciones
Restaurar todas las opciones de esta sección
Error al guardar la configuración
Supervisión y administración remotas
Línea de comandos de ERMM
Lista de comandos ERMM JSON
obtener estado-protección
obtener información-aplicación
obtener información-licencia
obtener registros
obtener estado-activación
obtener información-análisis
obtener configuración
obtener estado-actualización
iniciar análisis
iniciar activación
iniciar desactivación
iniciar actualización
definir configuración
Preguntas habituales
Cómo actualizar ESET Endpoint Antivirus
Cómo activar ESET Endpoint Antivirus
Introducción de la clave de licencia durante la activación
Inicio de sesión en ESET Business Account
Procedimiento para usar credenciales de licencia antiguas para activar un producto ESET para equipos más reciente
Cómo eliminar un virus de mi PC
Cómo crear una tarea nueva en el Planificador de tareas
Cómo programar un análisis del ordenador semanal
Cómo conectar ESET Endpoint Antivirus a ESET PROTECT
Cómo utilizar el modo de anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Antivirus
Cómo configurar un Mirror
Cómo actualizar a Windows 10 con ESET Endpoint Antivirus
Cómo activar supervisión y administración remotas
Cómo bloquear la descarga de tipos de archivo específicos de Internet
Cómo minimizar la interfaz de usuario de ESET Endpoint Antivirus
Acuerdo de licencia para el usuario final
Política de privacidad
| 2022-02-17