ESET Endpoint Security 9
Novedades de esta versión?
Requisitos del sistema
Idiomas compatibles
Prevención
Páginas de Ayuda
Documentación para equipos administrados de forma remota
Introducción a ESET PROTECT
Introducción a ESET PROTECT Cloud
Configuración protegida con contraseña
¿Qué son las políticas?
Fusión de políticas
¿Cómo funcionan los indicadores?
Uso de ESET Endpoint Security exclusivamente
Método de instalación
Instalación con ESET AV Remover
ESET AV Remover
Desinstalación mediante ESET AV Remover finalizada con error
Instalación (.exe)
Cómo cambiar la carpeta de instalación (.exe)
Instalación (.msi)
Instalación avanzada (.msi)
Instalación con el número mínimo de módulos
Instalación desde la línea de comandos
Implementación con GPO o SCCM
Actualización a una versión más reciente
Actualizaciones de seguridad y estabilidad
Problemas de instalación comunes
Error de activación
Activación del producto
Análisis del ordenador
Guía para principiantes
Interfaz de usuario
Configuración de actualizaciones
Configuración de zonas
Herramientas de control de acceso web
Uso de ESET Endpoint Security
Ordenador
Motor de detección
Opciones avanzadas del motor de detección
Detección de una amenaza
Protección del sistema de archivos en tiempo real
Análisis de protección en tiempo real
Modificación de la configuración de protección en tiempo real
Qué debo hacer si la protección en tiempo real no funciona
Análisis del ordenador
Iniciador del análisis personalizado
Progreso del análisis
Registro de análisis del ordenador
Análisis de malware
Análisis en estado inactivo
Perfiles de análisis
Objetos de análisis
Opciones avanzadas de análisis
Control del dispositivo
Editor de reglas de control de dispositivos
Dispositivos detectados
Grupos de dispositivos
Adición de reglas de control de dispositivos
Sistema de prevención de intrusiones del host (HIPS)
Ventana interactiva de HIPS
Se ha detectado un comportamiento potencial de ransomware
Gestión de reglas de HIPS
Configuración de regla de HIPS
Configuración avanzada de HIPS
Controladores con carga siempre autorizada
Modo Presentación
Análisis en el inicio
Comprobación de la ejecución de archivos en el inicio
Protección de documentos
Exclusiones
Exclusiones de rendimiento
Agregar o modificar la exclusión de rendimiento
Formato de exclusión de ruta de acceso
Exclusiones de detección
Agregar o editar una exclusión de detección
Asistente de creación de exclusión de detección
Exclusiones (7.1 y anteriores)
Exclusiones de procesos
Agregar o modificar exclusiones de procesos
Exclusiones del HIPS
Parámetros de ThreatSense
Niveles de desinfección
Extensiones de archivo excluidas del análisis
Parámetros adicionales de ThreatSense
Red
Cortafuegos
Modo de aprendizaje
Protección contra los ataques de red
Protección contra ataques de fuerza bruta
Reglas
Exclusiones
Opciones avanzadas de filtrado
Reglas de IDS
Sospecha de amenaza bloqueada
Resolución de problemas de protección de red
Redes conectadas
Redes conocidas
Editor de redes conocidas
Autenticación de red: configuración de servidor
Perfiles del cortafuegos
Perfiles asignados a adaptadores de red
Detección de modificaciones de la aplicación
Aplicaciones excluidas de la detección de modificaciones
Configuración y uso de reglas
Lista de reglas del cortafuegos
Agregar o modificar reglas del cortafuegos
Regla del cortafuegos local
Regla del cortafuegos remota
Lista negra de direcciones IP temporales
Zona de confianza
Configuración de zonas
Zonas del cortafuegos
Registro de cortafuegos
Establecimiento de una conexión: detección
Solución de problemas con el cortafuegos de ESET
Asistente de solución de problemas
Registro y creación de reglas o excepciones del registro
Crear una regla desde un registro
Creación de excepciones a partir de notificaciones del cortafuegos
Registro avanzado de la protección de la red
Solución de problemas con el filtrado de protocolos
Web y correo electrónico
Filtrado de protocolos
Aplicaciones excluidas
Direcciones IP excluidas
SSL/TLS
Certificados
Tráfico de red cifrado
Lista de certificados conocidos
Lista de aplicaciones con filtrado SSL/TLS
Protección del cliente de correo electrónico
Protocolos de correo electrónico
Etiquetas de correo electrónico
Integración con clientes de correo electrónico
Barra de herramientas de Microsoft Outlook
Barra de herramientas de Outlook Express y Windows Mail
Cuadro de diálogo de confirmación
Analizar de nuevo los mensajes
Protección Antispam
Libreta de direcciones antispam
Lista negra/Lista blanca/Lista de excepciones
Agregar/editar direcciones en lista negra/lista blanca/excepciones
Protección del tráfico de Internet
Configuración avanzada de la protección de acceso a la web
Protocolos web
Gestión de direcciones URL
Lista de direcciones URL
Crear una nueva lista
Cómo agregar una máscara URL
Protección Anti-Phishing
Configuración avanzada del Navegador seguro
Sitios web protegidos
Notificación del navegador
Control de acceso web
Reglas de control de acceso web
Adición de reglas de control de acceso web
Grupos por categoría
Grupos por URL
Personalización de mensaje de página web bloqueada
Actualización del programa
Configuración de actualizaciones
Reversión de actualización
Actualizaciones del producto
Opciones de conexión
Mirror de actualización
Servidor HTTP y SSL para el servidor Mirror
Actualización desde el servidor Mirror
Resolución de problemas de actualización del Mirror
Cómo crear tareas de actualización
Herramientas
Archivos de registro
Filtrado de registros
Registro de configuración
Registros de auditoría
Planificador de tareas
ESET SysInspector
Protección en la nube
Filtro de exclusión para protección en la nube
Procesos en ejecución
Informe de seguridad
Conexiones de red
ESET SysRescue Live
Envío de muestras para el análisis
Seleccionar muestra para el análisis: archivo sospechoso
Seleccionar muestra para el análisis: sitio sospechoso
Seleccionar muestra para el análisis: archivo de falso positivo
Seleccionar muestra para el análisis: sitio de falso positivo
Seleccionar muestra para el análisis: otros
Cuarentena
Configuración del servidor proxy
Intervalos de tiempo
Microsoft Windows Update
Intervalo de comprobación de la licencia
Interfaz de usuario
Elementos de la interfaz del usuario
Configuración de acceso
Contraseña de Configuración avanzada
Icono en la bandeja del sistema
Menú contextual
Ayuda y asistencia técnica
Acerca de ESET Endpoint Security
Enviar datos de configuración del sistema
Soporte técnico
Notificaciones
Estados de la aplicación
Notificaciones en el escritorio
Cuadro de diálogo: Notificaciones en el escritorio
Personalización de las notificaciones
Alertas interactivas
Lista de alertas interactivas
Mensajes de confirmación
Error de conflicto de configuración avanzada
Permitir que continúe en un navegador predeterminado
Unidades extraíbles
Es necesario reiniciar
Se recomienda reiniciar
Reenvío
Usuario avanzado
Administrador de perfiles
Accesos directos del teclado
Diagnóstico
Análisis de línea de comandos
CMD de ESET
Detección de estado inactivo
Configuración
Importar y exportar configuración
Restaurar todos los valores de todas las configuraciones
Restaurar todas las opciones de esta sección
Error al guardar la configuración
Supervisión y administración remotas
Línea de comandos de ERMM
Lista de comandos ERMM JSON
obtener estado-protección
obtener información-aplicación
obtener información-licencia
obtener registros
obtener estado-activación
obtener información-análisis
obtener configuración
obtener estado-actualización
iniciar análisis
iniciar activación
iniciar desactivación
iniciar actualización
definir configuración
Preguntas habituales
Preguntas frecuentes sobre actualizaciones automáticas
Cómo actualizar ESET Endpoint Security
Cómo activar ESET Endpoint Security
Introducción de la clave de licencia durante la activación
Inicio de sesión en ESET Business Account
Procedimiento para usar credenciales de licencia antiguas para activar un producto ESET para equipos más reciente
Cómo eliminar un virus de mi PC
Cómo permitir la comunicación para una aplicación determinada
Cómo crear una tarea nueva en el Planificador de tareas
Cómo programar un análisis del ordenador semanal
Cómo conectar ESET Endpoint Security a ESET PROTECT
Cómo utilizar el modo de anulación
Procedimiento para aplicar una política recomendada para ESET Endpoint Security
Cómo configurar un Mirror
Cómo actualizar a Windows 10 con ESET Endpoint Security
Cómo activar supervisión y administración remotas
Cómo bloquear la descarga de tipos de archivo específicos de Internet
Cómo minimizar la interfaz de usuario de ESET Endpoint Security
Cómo resolver el error "No se ha podido redirigir Navegador seguro a la página web solicitada"
Acuerdo de licencia para el usuario final
Política de privacidad
Última actualización: 13/03/2023