ESET Endpoint Security 9
Novedades de esta versión?
Requisitos del sistema
Idiomas compatibles
Prevención
Páginas de ayuda
Documentación para puntos de conexión administrados de forma remota
Introducción a ESET PROTECT
Introducción a ESET PROTECT Cloud
Configuración protegida por contraseña
¿Qué son las políticas?
Combinar políticas
Cómo funcionan los indicadores
Uso de ESET Endpoint Security por sí solo
Método de instalación
Instalación con ESET AV Remover
ESET AV Remover
La desinstalación con ESET AV Remover finalizó con un error
Instalación (.exe)
Cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación de módulos mínimos
Instalación de línea de comando
Implementación a través de GPO o SCCM
Reemplazo a una versión más reciente
Actualizaciones de seguridad y estabilidad
Problemas comunes de instalación
Falló la activación
Activación del producto
Exploración del equipo
Guía para principiantes
La interfaz del usuario
Configuración de la actualización
Configuración de zonas
Herramientas de control Web
Trabajar con ESET Endpoint Security
Equipo
Motor de detección
Opciones avanzadas del motor de detección
Infiltración detectada
Protección del sistema de archivos en tiempo real
Verificación de la protección en tiempo real
Cuándo modificar la configuración de la protección en tiempo real
Qué hacer si la protección en tiempo real no funciona
Exploración del equipo
Iniciador de la exploración personalizada
Progreso de la exploración
Registro de exploración del equipo
Exploración de malware
Exploración en estado inactivo
Perfiles de exploración
Objetos para explorar
Opciones avanzadas de exploración
Control del dispositivo
Editor de reglas del control del dispositivo
Dispositivos detectados
Grupos de dispositivos
Agregado de reglas del control del dispositivo
Sistema de prevención de intrusiones basado en el host (HIPS)
Ventana interactiva de HIPS
Se detectó un comportamiento ransomware potencial
Administración de reglas del HIPS
Configuración de reglas HIPS
Configuración avanzada de HIPS
Controladores siempre permitidos para cargar
Modo de presentación
Exploración en el inicio
Verificación de archivos de inicio automático
Protección de documentos
Exclusiones
Exclusiones de rendimiento
Agregar o editar exclusión de rendimiento
Formato de las exclusiones de ruta
Exclusiones de la detección
Agregar o editar exclusiones de la detección
Asistente para crear exclusiones de la detección
Exclusiones (versión 7.1 y anteriores)
Exclusiones de procesos
Agregado o edición de exclusiones de procesos
Exclusiones de HIPS
ThreatSense parámetros
Niveles de desinfección
Extensiones de archivos que no se analizarán
Parámetros adicionales de ThreatSense
Red
Firewall
Modo de aprendizaje
Protección contra ataques de red
Protección contra ataques de fuerza bruta
Reglas
Exclusiones
Opciones avanzadas de filtrado
Reglas IDS
Amenaza sospechosa bloqueada
Solución de problemas de firewall
Redes conectadas
Redes conocidas
Editor de redes conocidas
Autenticación de red: configuración del servidor
Perfiles de firewall
Perfiles asignados a los adaptadores de red
Detección de modificaciones de la aplicación
Aplicaciones excluidas de la detección de modificaciones
Configuración y uso de reglas
Lista de reglas del firewall
Agregar o editar reglas del firewall
Regla de firewall: local
Regla de firewall: remota
Lista negra temporal de direcciones IP
Zona de confianza
Configuración de zonas
Zonas de firewall
Registro del Firewall
Establecimiento de una conexión: detección
Resolución de problemas con el Firewall de ESET
Asistente para la resolución de problemas
Registro y creación de reglas o excepciones desde el registro
Crear regla a partir del registro
Crear excepciones desde las notificaciones del firewall
Registro avanzado de protección de red
Resolución de problemas con el filtrado de protocolos
Internet y correo electrónico
Filtrado de protocolos
Aplicaciones excluidas
Direcciones IP excluidas
SSL/TLS
Certificados
Tráfico de red cifrada
Lista de certificados conocidos
Lista de aplicaciones SSL/TLS filtradas
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Etiquetas de correo electrónico
Integración con los clientes de correo electrónico
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Volver a explorar los mensajes
Protección antispam
Libretas de direcciones antispam
Lista negra/Lista blanca/Lista de excepciones
Agregar/Editar lista negra/Lista blanca/Dirección de excepciones
Protección del acceso a la Web
Configuración avanzada de la protección de acceso a la web
Protocolos Web
Administración de direcciones URL
Lista de direcciones URL
Crear una lista nueva
Cómo agregar una máscara URL
Protección antiphishing
Configuración avanzada de navegador seguro
Sitios Web protegidos
Notificación en el navegador
Control Web
Reglas del control Web
Agregado de reglas de control Web
Grupos de categoría
Grupos de URL
Personalización de mensajes de la página web bloqueada
Actualización del programa
Configuración de la actualización
Actualizar reversión
Actualizaciones del producto
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para Mirror
Actualización desde el Mirror
Resolución de problemas de actualización desde el Mirror
Cómo crear tareas de actualización
Herramientas
Archivos de registro
Filtrado de registros
Configuración de registro
Registros de auditorías
Tareas programadas
ESET SysInspector
Protección basada en la nube
Filtro de exclusión para la protección basada en la nube
Procesos en ejecución
Informe de seguridad
Conexiones de red
ESET SysRescue Live
Envío de muestras para su análisis
Seleccionar muestra para su análisis: archivo sospechoso
Seleccionar muestra para su análisis: sitio sospechoso
Seleccionar muestra para su análisis: archivo con falso positivo
Seleccionar muestra para su análisis: sitio de falso positivo
Seleccionar muestra para su análisis: otros
Cuarentena
Configuración del servidor proxy
Intervalos de tiempo
Actualización de Microsoft Windows
Verificación de intervalo de licencia
Interfaz del usuario
Elementos de la interfaz del usuario
Configuración del acceso
Contraseña para configuración avanzada
Ícono de la bandeja del sistema
Menú contextual
Ayuda y soporte
Acerca de ESET Endpoint Security
Enviar datos de configuración del sistema
Soporte técnico
Notificaciones
Estados de la aplicación
Notificaciones en el escritorio
Cuadro de diálogo: notificaciones en el escritorio
Personalización de las notificaciones
Alertas interactivas
Lista de alertas interactivas
Mensajes de confirmación
Error de conflicto de configuraciones avanzadas
Permitir continuar en un navegador predeterminado
Medios extraíbles
Se requiere el reinicio
Se recomienda el reinicio
Reenvío
Usuario avanzado
Administrador de perfiles
Accesos directos desde el teclado
Diagnósticos
Exploración de la línea de comandos.
ESET CMD
Detección en estado inactivo
Configuración
Importar y exportar configuración
Restauración de todas las configuraciones a las predeterminadas
Restauración de todas las configuraciones en la sección actual
Error al guardar la configuración
Monitoreo y administración remotos
Línea de comandos de ERMM
Lista de los comandos ERMM JSON
Obtener estado de protección
Obtener información de la aplicación
Obtener información de licencia
Obtener registros
Obtener estado de activación
Obtener información de la exploración
Obtener configuración
Obtener estado de actualización
Comenzar exploración
Comenzar activación
Comenzar desactivación
Comenzar actualización
Establecer configuración
Preguntas habituales
Preguntas frecuentes sobre actualizaciones automáticas
Cómo actualizar ESET Endpoint Security
Cómo activar ESET Endpoint Security
Ingreso de su clave de licencia durante la activación
Inicie sesión en ESET Business Account
Procedimiento para usar credenciales de la licencia para activar un producto de punto de conexión de ESET más reciente.
Cómo quitar un virus del equipo
Cómo permitir la comunicación para una aplicación específica
Cómo crear una nueva tarea en Tareas programadas
Cómo programar una exploración semanal del equipo
Cómo conectar ESET Endpoint Security al ESET PROTECT
Cómo utilizar el modo anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Security
Cómo configurar un servidor reflejado
Cómo actualizo a Windows 10 con ESET Endpoint Security
Cómo activar el monitoreo y la administración remotos
Cómo bloquear la descarga de tipos específicos de archivos desde Internet
Cómo minimizar la interfaz del usuario de ESET Endpoint Security
Cómo resolver el mensaje de error "El navegador seguro no pudo redireccionarse a la página web solicitada"
Acuerdo de licencia de usuario final
Política de privacidad
Última actualización: 13/03/2023