ESET Endpoint Security
Novedades de esta versión?
Requisitos del sistema
Idiomas compatibles
Prevención
Páginas de Ayuda
Documentación para equipos administrados de forma remota
Introducción a ESET PROTECT
Introducción a ESET PROTECT Cloud
Configuración protegida con contraseña
¿Qué son las políticas?
Fusión de políticas
¿Cómo funcionan los indicadores?
Uso de ESET Endpoint Security exclusivamente
Método de instalación
Instalación con ESET AV Remover
ESET AV Remover
Desinstalación mediante ESET AV Remover finalizada con error
Instalación (.exe)
Cómo cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación con el número mínimo de módulos
Instalación desde la línea de comandos
Implementación con GPO o SCCM
Actualización a una versión más reciente
Actualización automática de productos anteriores
Actualizaciones de seguridad y estabilidad
Problemas de instalación comunes
Activación del producto
Análisis del ordenador
Guía para principiantes
Interfaz de usuario
Configuración de actualizaciones
Configurar protección de la red
Herramientas de control de acceso web
Uso de ESET Endpoint Security
Ordenador
Motor de detección
Opciones avanzadas del motor de detección
Detección de una amenaza
Protección del sistema de archivos en tiempo real
Análisis de protección en tiempo real
Modificación de la configuración de protección en tiempo real
Qué debo hacer si la protección en tiempo real no funciona
Análisis del ordenador
Iniciador del análisis personalizado
Progreso del análisis
Registro de análisis del ordenador
Análisis de malware
Análisis en estado inactivo
Perfiles de análisis
Objetos de análisis
Control del dispositivo
Editor de reglas de control de dispositivos
Dispositivos detectados
Adición de reglas de control de dispositivos
Grupos de dispositivos
Sistema de prevención de intrusiones del host (HIPS)
Ventana interactiva de HIPS
Se ha detectado un comportamiento potencial de ransomware
Gestión de reglas de HIPS
Configuración de regla de HIPS
Configuración avanzada de HIPS
Controladores con carga siempre autorizada
Modo Presentación
Análisis en el inicio
Comprobación de la ejecución de archivos en el inicio
Protección de documentos
Exclusiones
Exclusiones de rendimiento
Agregar o modificar la exclusión de rendimiento
Formato de exclusión de ruta de acceso
Exclusiones de detección
Agregar o editar una exclusión de detección
Asistente de creación de exclusión de detección
Exclusiones de procesos
Agregar o modificar exclusiones de procesos
Exclusiones del HIPS
Parámetros de ThreatSense
Niveles de desinfección
Extensiones de archivo excluidas del análisis
Parámetros adicionales de ThreatSense
Red
Configuración avanzada de la protección de la red
Redes conocidas
Editor de redes conocidas
Autenticación de red: configuración de servidor
Configuración de zonas
Zonas de cortafuegos
Cortafuegos
Perfiles del cortafuegos
Ventana de diálogo: modificar perfiles del cortafuegos
Perfiles asignados a adaptadores de red
Configuración y uso de reglas
Lista de reglas del cortafuegos
Agregar o modificar reglas del cortafuegos
Regla del cortafuegos local
Regla del cortafuegos remota
Detección de modificaciones de la aplicación
Aplicaciones excluidas de la detección de modificaciones
Modo de aprendizaje
Cuadro de diálogo: detener modo de aprendizaje
Protección contra los ataques de red (IDS)
Protección contra ataques de fuerza bruta
Reglas
Exclusiones
Reglas de IDS
Sospecha de amenaza bloqueada
Resolución de problemas de protección de red
Servicios permitidos y opciones avanzadas
Redes conectadas
Adaptadores de la red
Lista negra de direcciones IP temporales
Zona de confianza
Registro de protección de la red
Establecimiento de una conexión: detección
Solución de problemas con el cortafuegos de ESET
Asistente de solución de problemas
Registro y creación de reglas o excepciones del registro
Crear una regla desde un registro
Creación de excepciones a partir de notificaciones del cortafuegos
Registro avanzado de la protección de la red
Solución de problemas con el filtrado de protocolos
Ventanas de diálogo: protección de la red
Nueva red detectada
Cambiar aplicación
Comunicación entrante de confianza
Comunicación saliente de confianza
Comunicación entrante
Comunicación saliente
Configuración de la visualización de conexiones
Web y correo electrónico
Filtrado de protocolos
Aplicaciones excluidas
Direcciones IP excluidas
SSL/TLS
Certificados
Tráfico de red cifrado
Lista de certificados conocidos
Lista de aplicaciones con filtrado SSL/TLS
Protección de clientes de correo electrónico
Integración con el cliente de correo electrónico
Barra de herramientas de Microsoft Outlook
Cuadro de diálogo de confirmación
Analizar de nuevo los mensajes
Protocolos de correo electrónico
Etiquetas de correo electrónico
Protección Antispam
Resultado del procesamiento de direcciones
Listas de direcciones antispam
Listas de direcciones
Agregar/Modificar dirección
Protección del acceso a la Web
Configuración avanzada de la protección de acceso a la web
Protocolos web
Gestión de direcciones URL
Lista de direcciones URL
Crear una nueva lista
Cómo agregar una máscara URL
Protección Anti-Phishing
Control de acceso web
Reglas de control de acceso web
Adición de reglas de control de acceso web
Grupos por categoría
Grupos por URL
Personalización de mensaje de página web bloqueada
Cuadro de diálogo: Control de acceso web
Configuración avanzada del Navegador seguro
Sitios web protegidos
Notificación del navegador
Actualización del programa
Configuración de actualizaciones
Reversión de actualización
Actualizaciones del producto
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para el servidor Mirror
Actualización desde el servidor Mirror
Resolución de problemas de actualización del Mirror
Cómo crear tareas de actualización
Herramientas
Archivos de registro
Filtrado de registros
Registro de configuración
Registros de auditoría
Tareas programadas
Ventanas de diálogo: tareas programadas
Opciones de análisis programado
Resumen general de tareas programadas
Detalles de la tarea
Tiempo de las tareas
Sincronización de la tarea: una vez
Sincronización de la tarea: diariamente
Sincronización de la tarea: semanalmente
Sincronización de la tarea: cuando se cumpla la condición
Tarea omitida
Detalles de la tarea: actualización
Detalles de la tarea: ejecutar aplicación
ESET SysInspector
Protección en la nube
Filtro de exclusión para protección en la nube
Procesos en ejecución
Informe de seguridad
Conexiones de red
Actividad de red
ESET SysRescue Live
Envío de muestras para el análisis
Seleccionar muestra para el análisis: archivo sospechoso
Seleccionar muestra para el análisis: sitio sospechoso
Seleccionar muestra para el análisis: archivo de falso positivo
Seleccionar muestra para el análisis: sitio de falso positivo
Seleccionar muestra para el análisis: otros
Cuarentena
Configuración del servidor proxy
Intervalos de tiempo
Microsoft Windows Update
Cuadro de diálogo: Actualizaciones del sistema operativo
Información de actualización
Intervalo de comprobación de la licencia
Interfaz de usuario
Elementos de la interfaz del usuario
Configuración de acceso
Contraseña de Configuración avanzada
Icono en la bandeja del sistema
Menú contextual
Ayuda y asistencia técnica
Acerca de ESET Endpoint Security
Enviar datos de configuración del sistema
Soporte técnico
Ventanas de diálogo
Contraseña
Modo seguro
Notificaciones
Estados de la aplicación
Notificaciones en el escritorio
Personalización de las notificaciones
Cuadro de diálogo: Notificaciones en el escritorio
Alertas interactivas
Lista de alertas interactivas
Mensajes de confirmación
Error de conflicto de configuración avanzada
Permitir que continúe en un navegador predeterminado
Unidades extraíbles
Es necesario reiniciar
Se recomienda reiniciar
Reenvío
Usuario avanzado
Administrador de perfiles
Accesos directos del teclado
Diagnóstico
Análisis de línea de comandos
CMD de ESET
Detección de estado inactivo
Configuración
Importar y exportar configuración
Restaurar todos los valores de todas las configuraciones
Restaurar todas las opciones de esta sección
Error al guardar la configuración
Supervisión y administración remotas
Línea de comandos de ERMM
Lista de comandos ERMM JSON
obtener estado-protección
obtener información-aplicación
obtener información-licencia
obtener registros
obtener estado-activación
obtener información-análisis
obtener configuración
obtener estado-actualización
iniciar análisis
iniciar activación
iniciar desactivación
iniciar actualización
definir configuración
Preguntas habituales
Preguntas frecuentes sobre actualizaciones automáticas
Cómo actualizar ESET Endpoint Security
Cómo activar ESET Endpoint Security
Introducción de la clave de licencia durante la activación
Inicio de sesión en ESET Business Account
Procedimiento para usar credenciales de licencia antiguas para activar un producto ESET para equipos
Error de activación
Cuadros de diálogo: Activación
Registro
Progreso de la activación
La activación se ha realizado correctamente
Cómo eliminar un virus de mi PC
Cómo permitir la comunicación para una aplicación determinada
Cómo crear una tarea nueva en el Planificador de tareas
Cómo programar un análisis del ordenador semanal
Cómo conectar ESET Endpoint Security a ESET PROTECT
Cómo utilizar el modo de anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Security
Cómo configurar un Mirror
Cómo actualizar a Windows 10 con ESET Endpoint Security
Cómo activar supervisión y administración remotas
Cómo bloquear la descarga de tipos de archivo específicos de Internet
Cómo minimizar la interfaz de usuario de ESET Endpoint Security
Cómo resolver el error "No se ha podido redirigir Navegador seguro a la página web solicitada"
Acuerdo de licencia para el usuario final
Política de privacidad
Última actualización: 27/07/2023