• Visión general
    • Registro de cambios
    • Prevención
    • Novedades
  • Características técnicas
    • Estado de soporte de la aplicación
    • Idiomas compatibles
    • Requisitos del sistema
  • Documentación para puntos de conexión administrados de forma remota
    • Introducción a ESET PROTECT On-Prem
    • Introducción a ESET PROTECT
    • Configuración protegida por contraseña
    • ¿Qué son las políticas?
      • Combinar políticas
      • Cómo funcionan los indicadores
  • Instalación/Actualización
    • Instalación con ESET AV Remover
      • ESET AV Remover
      • La desinstalación con ESET AV Remover finalizó con un error
    • Instalación (.exe)
      • Cambiar la carpeta de instalación (.exe)
    • Instalación (.msi)
      • Instalación avanzada (.msi)
    • Instalación de módulos mínimos
    • Instalación de línea de comando
    • Reemplazo a una versión más reciente
      • Actualización automática de versión antigua del producto
    • Revisiones de seguridad y estabilidad
    • Problemas comunes de instalación
  • Implementar ESET Endpoint Security
    • Implementación a través de GPO o SCCM
  • Activar ESET Endpoint Security
    • Ingreso de su clave de licencia durante la activación
    • Cuenta ESET PROTECT HUB
    • Falló la activación
    • Ventanas de diálogo: Activación
      • Registro
      • Progreso de la activación
      • La activación se completó correctamente.
  • Inicio
    • Ícono de la bandeja del sistema
    • Accesos directos del teclado
    • Perfiles
    • Menú contextual
    • Configuración de la actualización
    • Configurar la protección de red
    • Herramientas de control Web
    • Hashes bloqueados
  • Utilizar ESET Endpoint Security
    • Estado de protección
    • Exploración del equipo
      • Iniciador de la exploración personalizada
      • Progreso de la exploración
      • Registro de la exploración del equipo
    • Actualización
      • Cómo crear tareas de actualización
    • Configuración
      • Equipo
        • Detección de una amenaza
      • Red
        • Conexiones de red
          • Detalles de conexión de la red
        • Solución de problemas de acceso a la red
        • Lista negra temporal de direcciones IP
        • Registros de protección de red
        • Solución de problemas con Protección de la red de ESET
          • Registro y creación de reglas o excepciones desde el registro
            • Crear regla a partir del registro
          • Crear excepciones desde las notificaciones del firewall
          • Registro avanzado de protección de red
          • Resolución de problemas con el explorador de tráfico de red
        • Ventanas de diálogo: protección de la red
          • Se bloqueó una amenaza de red
          • Establecimiento de una conexión: detección
          • Detección de una red nueva
          • Modificación de aplicaciones
          • Comunicación de confianza entrante
          • Comunicación de confianza saliente
          • Comunicación entrante
          • Comunicación saliente
          • Configuración de la vista de la conexión
      • Web y correo electrónico
        • Protección antiphishing
      • Importación y exportación de una configuración
    • Herramientas
      • Archivos de registro
        • Filtrado de registros
        • Registros de auditorías
      • Procesos en ejecución
      • Informe de seguridad
      • Conexiones de red
        • Actividad de la red
      • ESET SysInspector
      • Tareas programadas
        • Ventanas de diálogo: tareas programadas
          • Opciones de exploración programada
          • Resumen general de tareas programadas
          • Detalles de tarea
          • Programación de tarea
          • Sincronización de la tarea: una vez
          • Sincronización de la tarea: diariamente
          • Sincronización de la tarea: semanalmente
          • Sincronización de la tarea: desencadenada por un suceso
          • Omisión de una tarea
          • Detalles de la tarea: actualizar
          • Detalles de la tarea: ejecutar aplicación
      • Envío de muestras para su análisis
        • Seleccionar muestra para su análisis: archivo sospechoso
        • Seleccionar muestra para su análisis: sitio sospechoso
        • Seleccionar muestra para su análisis: archivo con falso positivo
        • Seleccionar muestra para su análisis: sitio de falso positivo
        • Seleccionar muestra para su análisis: otros
      • Cuarentena
    • Ayuda y soporte
      • Acerca de ESET Endpoint Security
      • Enviar datos de configuración del sistema
      • Soporte técnico
  • Configuración avanzada
    • Protecciones
      • Protección del sistema de archivos en tiempo real
        • Exclusiones de procesos
          • Agregado o edición de exclusiones de procesos
        • Cuándo modificar la configuración de la protección en tiempo real
        • Verificación de la protección en tiempo real
        • Qué hacer si la protección en tiempo real no funciona
      • HIPS - Sistema de prevención de intrusiones basado en el host
        • Exclusiones de HIPS
        • Configuración avanzada de HIPS
          • Controladores siempre permitidos para cargar
        • Ventana interactiva de HIPS
          • Se detectó un comportamiento ransomware potencial
        • Administración de reglas del HIPS
          • Configuración de reglas HIPS
          • Agregado de una aplicación/ruta de registro para HIPS
      • Protección basada en la nube
        • Filtro de exclusión para la protección basada en la nube
      • Protección de acceso a la red
        • Perfiles de conexión de la red
          • Agregar o editar perfiles de conexión de red
            • Activadores
        • Conjuntos de IP
          • Editar conjuntos de IP
        • Firewall
          • Configuración de modo de aprendizaje
            • Ventana de diálogo: Finalizar el modo de aprendizaje
          • Reglas de firewall
            • Agregar o editar reglas del firewall
          • Detección de modificaciones de la aplicación
            • Lista de aplicaciones excluidas de la detección
        • Protección contra ataques en la red (IDS)
          • Reglas IDS
          • Protección contra ataques de fuerza bruta
            • Reglas
            • Exclusiones
          • Opciones avanzadas
      • SSL/TLS
        • Reglas de la exploración de aplicaciones
        • Reglas de certificados
        • Tráfico de red cifrada
      • Protección del cliente de correo electrónico
        • Protección del transporte de correo electrónico
          • Aplicaciones excluidas
          • IP excluidas
        • Protección de la casilla de correo
          • Integraciones
            • Barra de herramientas de Microsoft Outlook
            • Cuadro de diálogo de confirmación
            • Volver a explorar los mensajes
          • Respuesta
        • Administración de listas de direcciones
          • Listas de direcciones
            • Agregar/editar dirección
            • Resultado del procesamiento de las direcciones
        • ThreatSense
      • Protección del acceso a la Web
        • Aplicaciones excluidas
        • IP excluidas
        • Administración de la lista de URL
          • Lista de direcciones
          • Crear nueva lista de direcciones
          • Cómo agregar una máscara URL
        • Exploración del tráfico HTTP(S)
        • ThreatSense
        • Control Web
          • Reglas del control Web
            • Agregado de reglas de control Web
          • Grupos de categoría
          • Grupos de URL
          • Personalización de mensajes de la página web bloqueada
          • Ventanas de diálogo: Control de acceso web
      • Navegador seguro
        • Notificación en el navegador
      • Control de dispositivos
        • Editor de reglas del control del dispositivo
          • Dispositivos detectados
        • Agregado de reglas del control del dispositivo
        • Grupos de dispositivos
      • Protección de documentos
      • ThreatSense
        • Niveles de desinfección
        • Extensiones de archivos que no se analizarán
        • Parámetros adicionales de ThreatSense
    • Exploraciones
      • Exclusiones
        • Exclusiones de rendimiento
          • Agregar o editar exclusión de rendimiento
          • Formato de las exclusiones de ruta
        • Exclusiones de la detección
          • Agregar o editar exclusiones de la detección
          • Asistente para crear exclusiones de la detección
      • Antimalware Scan Interface (AMSI)
      • Explorador del tráfico de red
      • Exploración del dispositivo
        • Perfiles de exploración
        • Objetos para explorar
        • Exploración en estado inactivo
          • Detección en estado inactivo
        • Exploración en el inicio
          • Verificación de archivos de inicio automático
        • Medios extraíbles
    • Actualizaciones
      • Actualizar reversión
      • Actualizaciones del producto
      • Opciones de conexión
      • Mirror de actualización
        • Servidor HTTP y SSL para Mirror
        • Actualización desde el Mirror
        • Resolución de problemas de actualización desde el Mirror
    • Herramientas
      • Actualización de Microsoft Windows
        • Ventana de diálogo: Actualizaciones del sistema operativo
          • Información sobre la actualización
      • Aplicaciones excluidas del modo de presentación
      • Intervalos de tiempo
    • Conectividad
      • Verificación de intervalo de licencia
    • Solución de problemas
      • Diagnósticos
      • Soporte técnico
      • Archivos de registro
    • Monitoreo y administración remotos
      • Línea de comandos de ERMM
      • Lista de los comandos ERMM JSON
        • Obtener estado de protección
        • Obtener información de la aplicación
        • Obtener información de licencia
        • Obtener registros
        • Obtener estado de activación
        • Obtener información de la exploración
        • Obtener configuración
        • Obtener estado de actualización
        • Comenzar exploración
        • Comenzar activación
        • Comenzar desactivación
        • Comenzar actualización
        • Establecer configuración
    • Interfaz del usuario
      • Elementos de la interfaz del usuario
      • Configuración del acceso
        • Contraseña para configuración avanzada
      • ESET CMD
      • Ventanas de diálogo
        • Contraseña
        • Modo seguro
    • Notificaciones
      • Estados de la aplicación
      • Notificaciones en el escritorio
        • Personalización de las notificaciones
        • Reenvío
        • Cuadro de diálogo: notificaciones en el escritorio
      • Alertas interactivas
        • Lista de alertas interactivas
        • Mensajes de confirmación
        • Error de conflicto de configuraciones avanzadas
        • Permitir continuar en un navegador predeterminado
        • Se requiere el reinicio
        • Se recomienda el reinicio
    • Modo de presentación
    • Revertir los ajustes de la configuración avanzada
      • Restauración de todas las configuraciones a las predeterminadas
      • Restauración de todas las configuraciones en la sección actual
      • Error al guardar la configuración
    • Exploración de la línea de comandos.
  • Preguntas frecuentes
    • Actualizaciones automáticas
    • Cómo actualizar ESET Endpoint Security
    • Cómo quitar un virus del equipo
    • Cómo permitir la comunicación para una aplicación específica
    • Cómo crear una nueva tarea en Tareas programadas
      • Cómo programar una exploración semanal del equipo
    • Cómo conectar ESET Endpoint Security al ESET PROTECT On-Prem
      • Cómo utilizar el modo anulación
      • Procedimiento para aplicar una política recomendada para ESET Endpoint Security
    • Cómo configurar un servidor reflejado
    • Cómo actualizo a Windows 10 con ESET Endpoint Security
    • Cómo activar el monitoreo y la administración remotos
    • Cómo bloquear la descarga de tipos específicos de archivos desde Internet
    • Cómo minimizar la interfaz del usuario de ESET Endpoint Security
    • Corrección de ransomware
  • Desinstalación
  • Documentos legales
    • Acuerdo de licencia de usuario final
    • Política de privacidad