ESET Endpoint Security
Novedades de esta versión?
Requisitos del sistema
Idiomas compatibles
Prevención
Páginas de ayuda
Documentación para puntos de conexión administrados de forma remota
Introducción a ESET PROTECT
Introducción a ESET PROTECT Cloud
Configuración protegida por contraseña
¿Qué son las políticas?
Combinar políticas
Cómo funcionan los indicadores
Uso de ESET Endpoint Security por sí solo
Método de instalación
Instalación con ESET AV Remover
ESET AV Remover
La desinstalación con ESET AV Remover finalizó con un error
Instalación (.exe)
Cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación de módulos mínimos
Instalación de línea de comando
Implementación a través de GPO o SCCM
Reemplazo a una versión más reciente
Actualización automática del producto de legado
Actualizaciones de seguridad y estabilidad
Problemas comunes de instalación
Activación del producto
Exploración del equipo
Guía para principiantes
La interfaz del usuario
Configuración de la actualización
Configurar la protección de red
Herramientas de control Web
Trabajar con ESET Endpoint Security
Equipo
Motor de detección
Opciones avanzadas del motor de detección
Infiltración detectada
Protección del sistema de archivos en tiempo real
Verificación de la protección en tiempo real
Cuándo modificar la configuración de la protección en tiempo real
Qué hacer si la protección en tiempo real no funciona
Exploración del equipo
Iniciador de la exploración personalizada
Progreso de la exploración
Registro de exploración del equipo
Exploración de malware
Exploración en estado inactivo
Perfiles de exploración
Objetos para explorar
Control del dispositivo
Editor de reglas del control del dispositivo
Dispositivos detectados
Agregado de reglas del control del dispositivo
Grupos de dispositivos
Sistema de prevención de intrusiones basado en el host (HIPS)
Ventana interactiva de HIPS
Se detectó un comportamiento ransomware potencial
Administración de reglas del HIPS
Configuración de reglas HIPS
Configuración avanzada de HIPS
Controladores siempre permitidos para cargar
Modo de presentación
Exploración en el inicio
Verificación de archivos de inicio automático
Protección de documentos
Exclusiones
Exclusiones de rendimiento
Agregar o editar exclusión de rendimiento
Formato de las exclusiones de ruta
Exclusiones de la detección
Agregar o editar exclusiones de la detección
Asistente para crear exclusiones de la detección
Exclusiones de procesos
Agregado o edición de exclusiones de procesos
Exclusiones de HIPS
ThreatSense parámetros
Niveles de desinfección
Extensiones de archivos que no se analizarán
Parámetros adicionales de ThreatSense
Red
Configuración avanzada de protección de red
Redes conocidas
Editor de redes conocidas
Autenticación de red: configuración del servidor
Configuración de zonas
Zonas de firewall
Firewall
Perfiles de firewall
Ventana de diálogo: modificar perfiles del firewall
Perfiles asignados a los adaptadores de red
Configuración y uso de reglas
Lista de reglas del firewall
Agregar o editar reglas del firewall
Regla de firewall: local
Regla de firewall: remota
Detección de modificaciones de la aplicación
Aplicaciones excluidas de la detección de modificaciones
Modo de aprendizaje
Ventana de diálogo: finalización del modo de aprendizaje
Protección contra ataques en la red (IDS)
Protección contra ataques de fuerza bruta
Reglas
Exclusiones
Reglas IDS
Amenaza sospechosa bloqueada
Solución de problemas de firewall
Servicios permitidos y opciones avanzadas
Redes conectadas
Adaptadores de red
Lista negra temporal de direcciones IP
Zona de confianza
Registro de protección de red
Establecimiento de una conexión: detección
Resolución de problemas con el Firewall de ESET
Asistente para la resolución de problemas
Registro y creación de reglas o excepciones desde el registro
Crear regla a partir del registro
Crear excepciones desde las notificaciones del firewall
Registro avanzado de protección de red
Resolución de problemas con el filtrado de protocolos
Ventanas de diálogo: protección de la red
Detección de una red nueva
Modificación de aplicaciones
Comunicación de confianza entrante
Comunicación de confianza saliente
Comunicación entrante
Comunicación saliente
Configuración de la vista de la conexión
Internet y correo electrónico
Filtrado de protocolos
Aplicaciones excluidas
Direcciones IP excluidas
SSL/TLS
Certificados
Tráfico de red cifrada
Lista de certificados conocidos
Lista de aplicaciones SSL/TLS filtradas
Protección del cliente de correo electrónico
Integración con el cliente de correo electrónico
Barra de herramientas de Microsoft Outlook
Cuadro de diálogo de confirmación
Volver a explorar los mensajes
Protocolos de correo electrónico
Etiquetas de correo electrónico
Protección antispam
Resultado del procesamiento de las direcciones
Listas de direcciones antispam
Listas de direcciones
Agregar/editar dirección
Protección del acceso a la Web
Configuración avanzada de la protección de acceso a la web
Protocolos Web
Administración de direcciones URL
Lista de direcciones URL
Crear una lista nueva
Cómo agregar una máscara URL
Protección antiphishing
Control Web
Reglas del control Web
Agregado de reglas de control Web
Grupos de categoría
Grupos de URL
Personalización de mensajes de la página web bloqueada
Ventana de diálogo: control web
Configuración avanzada de navegador seguro
Sitios Web protegidos
Notificación en el navegador
Actualización del programa
Configuración de la actualización
Actualizar reversión
Actualizaciones del producto
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para Mirror
Actualización desde el Mirror
Resolución de problemas de actualización desde el Mirror
Cómo crear tareas de actualización
Herramientas
Archivos de registro
Filtrado de registros
Configuración de registro
Registros de auditorías
Tareas programadas
Ventanas de diálogo: tareas programadas
Opciones de exploración programada
Resumen general de tareas programadas
Detalles de tarea
Programación de tarea
Sincronización de la tarea: una vez
Sincronización de la tarea: diariamente
Sincronización de la tarea: semanalmente
Sincronización de la tarea: desencadenada por un suceso
Omisión de una tarea
Detalles de la tarea: actualizar
Detalles de la tarea: ejecutar aplicación
ESET SysInspector
Protección basada en la nube
Filtro de exclusión para la protección basada en la nube
Procesos en ejecución
Informe de seguridad
Conexiones de red
Actividad de la red
ESET SysRescue Live
Envío de muestras para su análisis
Seleccionar muestra para su análisis: archivo sospechoso
Seleccionar muestra para su análisis: sitio sospechoso
Seleccionar muestra para su análisis: archivo con falso positivo
Seleccionar muestra para su análisis: sitio de falso positivo
Seleccionar muestra para su análisis: otros
Cuarentena
Configuración del servidor proxy
Intervalos de tiempo
Actualización de Microsoft Windows
Ventana de diálogo: actualizaciones del sistema operativo
Información sobre la actualización
Verificación de intervalo de licencia
Interfaz del usuario
Elementos de la interfaz del usuario
Configuración del acceso
Contraseña para configuración avanzada
Ícono de la bandeja del sistema
Menú contextual
Ayuda y soporte
Acerca de ESET Endpoint Security
Enviar datos de configuración del sistema
Soporte técnico
Ventanas de diálogo
Contraseña
Modo seguro
Notificaciones
Estados de la aplicación
Notificaciones en el escritorio
Personalización de las notificaciones
Cuadro de diálogo: notificaciones en el escritorio
Alertas interactivas
Lista de alertas interactivas
Mensajes de confirmación
Error de conflicto de configuraciones avanzadas
Permitir continuar en un navegador predeterminado
Medios extraíbles
Se requiere el reinicio
Se recomienda el reinicio
Reenvío
Usuario avanzado
Administrador de perfiles
Accesos directos desde el teclado
Diagnósticos
Exploración de la línea de comandos.
ESET CMD
Detección en estado inactivo
Configuración
Importar y exportar configuración
Restauración de todas las configuraciones a las predeterminadas
Restauración de todas las configuraciones en la sección actual
Error al guardar la configuración
Monitoreo y administración remotos
Línea de comandos de ERMM
Lista de los comandos ERMM JSON
Obtener estado de protección
Obtener información de la aplicación
Obtener información de licencia
Obtener registros
Obtener estado de activación
Obtener información de la exploración
Obtener configuración
Obtener estado de actualización
Comenzar exploración
Comenzar activación
Comenzar desactivación
Comenzar actualización
Establecer configuración
Preguntas habituales
Preguntas frecuentes sobre actualizaciones automáticas
Cómo actualizar ESET Endpoint Security
Cómo activar ESET Endpoint Security
Ingreso de su clave de licencia durante la activación
Inicie sesión en ESET Business Account
Procedimiento para usar credenciales de la licencia para activar un producto ESET Endpoint
Falló la activación
Ventanas de diálogo: activación
Registro
Progreso de la activación
La activación se completó correctamente.
Cómo quitar un virus del equipo
Cómo permitir la comunicación para una aplicación específica
Cómo crear una nueva tarea en Tareas programadas
Cómo programar una exploración semanal del equipo
Cómo conectar ESET Endpoint Security al ESET PROTECT
Cómo utilizar el modo anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Security
Cómo configurar un servidor reflejado
Cómo actualizo a Windows 10 con ESET Endpoint Security
Cómo activar el monitoreo y la administración remotos
Cómo bloquear la descarga de tipos específicos de archivos desde Internet
Cómo minimizar la interfaz del usuario de ESET Endpoint Security
Cómo resolver el mensaje de error "El navegador seguro no pudo redireccionarse a la página web solicitada"
Acuerdo de licencia de usuario final
Política de privacidad
Última actualización: 27/07/2023