• ESET Endpoint Security 7
    • Novedades de la versión 7
    • Requisitos del sistema
      • Idiomas compatibles
    • Prevención
    • Páginas de ayuda
  • Documentación para puntos de conexión administrados de forma remota
    • Introducción a ESET Security Management Center
    • Introducción a ESET PROTECT Cloud
    • Configuración protegida por contraseña
    • ¿Qué son las políticas?
      • Combinar políticas
    • Cómo funcionan los indicadores
  • Uso de ESET Endpoint Security por sí solo
    • Método de instalación
      • Instalación con ESET AV Remover
        • ESET AV Remover
        • La desinstalación con ESET AV Remover finalizó con un error
      • Instalación (.exe)
        • Cambiar la carpeta de instalación (.exe)
      • Instalación (.msi)
        • Instalación avanzada (.msi)
      • Instalación de línea de comando
      • Implementación a través de GPO o SCCM
      • Reemplazo a una versión más reciente
      • Problemas comunes de instalación
        • Falló la activación
    • Activación del producto
    • Exploración del equipo
    • Guía para principiantes
      • La interfaz del usuario
      • Configuración de la actualización
      • Configuración de zonas
      • Herramientas de control Web
  • Trabajar con ESET Endpoint Security
    • Equipo
      • Motor de detección (versión 7.2 y posteriores)
        • Opciones avanzadas del motor de detección
      • Motor de detección (versión 7.1 y anteriores)
      • Infiltración detectada
      • Caché local compartido
      • Protección del sistema de archivos en tiempo real
        • Verificación de la protección en tiempo real
        • Cuándo modificar la configuración de la protección en tiempo real
        • Qué hacer si la protección en tiempo real no funciona
      • Exploración del equipo
        • Iniciador de la exploración personalizada
        • Progreso de la exploración
        • Registro de exploración del equipo
        • Exploración de malware
          • Exploración en estado inactivo
          • Perfiles de exploración
          • Objetos para explorar
          • Opciones avanzadas de exploración
      • Control del dispositivo
        • Editor de reglas del control del dispositivo
          • Dispositivos detectados
        • Grupos de dispositivos
        • Agregado de reglas del control del dispositivo
      • Sistema de prevención de intrusiones basado en el host (HIPS)
        • Ventana interactiva de HIPS
          • Se detectó un comportamiento ransomware potencial
        • Administración de reglas del HIPS
          • Configuración de reglas HIPS
        • Configuración avanzada de HIPS
          • Controladores siempre permitidos para cargar
      • Modo de presentación
      • Exploración en el inicio
        • Verificación de archivos de inicio automático
      • Protección de documentos
      • Exclusiones
        • Exclusiones de rendimiento
          • Agregar o editar exclusión de rendimiento
          • Formato de las exclusiones de ruta
        • Exclusiones de la detección
          • Agregar o editar exclusiones de la detección
          • Asistente para crear exclusiones de la detección
        • Exclusiones (versión 7.1 y anteriores)
        • Exclusiones de procesos
          • Agregado o edición de exclusiones de procesos
        • Exclusiones de HIPS
      • ThreatSense parámetros
        • Niveles de desinfección
        • Extensiones de archivos que no se analizarán
        • Parámetros adicionales de ThreatSense
    • Red
      • Firewall
        • Modo de aprendizaje
      • Protección contra ataques de red
        • Opciones avanzadas de filtrado
        • Excepciones de IDS
        • Amenaza sospechosa bloqueada
        • Solución de problemas de firewall
      • Redes conectadas
      • Redes conocidas
        • Editor de redes conocidas
        • Autenticación de red: configuración del servidor
      • Perfiles de firewall
        • Perfiles asignados a los adaptadores de red
      • Detección de modificaciones de la aplicación
        • Aplicaciones excluidas de la detección de modificaciones
      • Configuración y uso de reglas
        • Lista de reglas del firewall
        • Agregar o editar reglas del firewall
          • Regla de firewall: local
          • Regla de firewall: remota
      • Lista negra temporal de direcciones IP
      • Zona de confianza
      • Configuración de zonas
        • Zonas de firewall
      • Registro del Firewall
      • Establecimiento de una conexión: detección
      • Resolución de problemas con el Firewall de ESET
        • Asistente para la resolución de problemas
        • Registro y creación de reglas o excepciones desde el registro
          • Crear regla a partir del registro
        • Crear excepciones desde las notificaciones del firewall
        • Registro PCAP avanzado
        • Resolución de problemas con el filtrado de protocolos
    • Internet y correo electrónico
      • Filtrado de protocolos
        • Aplicaciones excluidas
        • Direcciones IP excluidas
        • SSL/TLS
          • Certificados
            • Tráfico de red cifrada
          • Lista de certificados conocidos
          • Lista de aplicaciones SSL/TLS filtradas
      • Protección del cliente de correo electrónico
        • Protocolos de correo electrónico
        • Alertas y notificaciones por correo electrónico
        • Integración con los clientes de correo electrónico
          • Barra de herramientas de Microsoft Outlook
          • Barra de herramientas de Outlook Express y Windows Mail
          • Cuadro de diálogo de confirmación
          • Volver a explorar los mensajes
        • Protección antispam
          • Libretas de direcciones antispam
          • Lista negra/Lista blanca/Lista de excepciones
            • Agregar/Editar lista negra/Lista blanca/Dirección de excepciones
      • Protección del acceso a la Web
        • Configuración avanzada de la protección de acceso a la web
        • Protocolos Web
        • Administración de direcciones URL
          • Lista de direcciones URL
          • Crear nueva lista de direcciones URL
          • Cómo agregar una máscara URL
      • Protección antiphishing
    • Control Web
      • Reglas del control Web
        • Agregado de reglas de control Web
      • Grupos de categoría
      • Grupos de URL
      • Personalización de mensajes de la página web bloqueada
    • Actualización del programa
      • Configuración de la actualización
        • Actualizar reversión
        • Actualización de componentes del programa
        • Opciones de conexión
        • Mirror de actualización
          • Servidor HTTP
          • Actualización desde el Mirror
          • Resolución de problemas de actualización desde el Mirror
      • Cómo crear tareas de actualización
    • Herramientas
      • Archivos de registro
        • Filtrado de registros
        • Configuración de registro
        • Registros de auditorías
      • Tareas programadas
      • Estadísticas de protección
      • Observar la actividad
      • ESET SysInspector
      • Protección basada en la nube
        • Filtro de exclusión para la protección basada en la nube
      • Procesos en ejecución
      • Informe de seguridad
      • Conexiones de red
      • ESET SysRescue Live
      • Envío de muestras para su análisis
        • Seleccionar muestra para su análisis: archivo sospechoso
        • Seleccionar muestra para su análisis: sitio sospechoso
        • Seleccionar muestra para su análisis: archivo con falso positivo
        • Seleccionar muestra para su análisis: sitio de falso positivo
        • Seleccionar muestra para su análisis: otros
      • Notificaciones
        • Notificaciones de la aplicación
        • Notificaciones en el escritorio
        • Notificaciones por correo electrónico
        • Personalización de las notificaciones
      • Cuarentena
      • Configuración del servidor proxy
      • Intervalos de tiempo
      • Actualización de Microsoft Windows
      • Verificación de intervalo de licencia
    • Interfaz del usuario
      • Elementos de la interfaz del usuario
        • Estados de la aplicación
      • Configuración del acceso
        • Contraseña para configuración avanzada
      • Alertas y cuadros de mensajes
        • Alertas interactivas
        • Mensajes de confirmación
        • Error de conflicto de configuraciones avanzadas
        • Se requiere el reinicio
        • Se recomienda el reinicio
        • Medios extraíbles
      • Ícono de la bandeja del sistema
      • Menú contextual
      • Ayuda y soporte
        • Acerca de ESET Endpoint Security
        • Enviar datos de configuración del sistema
    • Usuario avanzado
      • Administrador de perfiles
      • Accesos directos desde el teclado
      • Diagnósticos
      • Exploración de la línea de comandos.
      • ESET CMD
      • Detección en estado inactivo
      • Configuración
        • Importar y exportar configuración
        • Restauración de todas las configuraciones a las predeterminadas
        • Restauración de todas las configuraciones en la sección actual
        • Error al guardar la configuración
      • Monitoreo y administración remotos
        • Línea de comandos de ERMM
        • Lista de los comandos ERMM JSON
          • Obtener estado de protección
          • Obtener información de la aplicación
          • Obtener información de licencia
          • Obtener registros 
          • Obtener estado de activación
          • Obtener información de la exploración
          • Obtener configuración
          • Obtener estado de actualización
          • Comenzar exploración
          • Comenzar activación
          • Comenzar desactivación
          • Comenzar actualización
          • Establecer configuración
  • Preguntas habituales
    • Cómo actualizar ESET Endpoint Security
    • Cómo activar ESET Endpoint Security
      • Inicie sesión en ESET Business Account
      • Procedimiento para usar credenciales de la licencia para activar un producto de punto de conexión de ESET más reciente
    • Cómo quitar un virus del equipo
    • Cómo permitir la comunicación para una aplicación específica
    • Cómo crear una nueva tarea en Tareas programadas
      • Cómo programar una exploración semanal del equipo
    • Cómo conectar ESET Endpoint Security al ESET Security Management Center
      • Cómo utilizar el modo anulación
      • Procedimiento para aplicar una política recomendada para ESET Endpoint Security
    • Cómo configurar un servidor reflejado
    • Cómo actualizo a Windows 10 con ESET Endpoint Security
    • Cómo activar el monitoreo y la administración remotos
    • Cómo bloquear la descarga de tipos específicos de archivos desde Internet
    • Cómo minimizar la interfaz del usuario de ESET Endpoint Security
  • Acuerdo de licencia de usuario final
  • Política de privacidad
{REVISION} | 2021-06-07