Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

Comparación de versiones

Función

Versión 6

(ESET Endpoint Antivirus) Versiones 7.3 y 7.4

Versión 8

Arquitectura


Arquitectura

Monolítico

Microservicios

Microservicios

Perfil de seguridad estructural

El proceso principal se ejecuta en la raíz

(todas las operaciones importantes las realiza el proceso principal)

Cada servicio se ejecuta con los derechos mínimos

Vector de ataque mínimo

La vulnerabilidad de un servicio no expone toda la aplicación.

El bloqueo o el secuestro de un proceso de producto no desactivará todas las protecciones

Igual que en la versión 7

Perfil de estabilidad estructural

El bloqueo del explorador monolítico provoca un vacío temporal en la protección

Reinicio automático del proceso en caso de bloqueo

El bloqueo de un servicio no crítico no pausará la protección

Servicios más sencillos optimizados para tareas específicas

Reinicio automático del servicio en caso de bloqueo

Igual que en la versión 7

Soporte para macOS

10.12 (Sierra)

10.13 (High Sierra)

10.14 (Mojave)

10.15 (Catalina)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

10.15 Catalina (solo versión 7.3)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

11 (Big Sur)

12 (Monterey)

13 (Ventura)

14 (Sonoma)

15 (Sequoia)

Motor de análisis nativo de 64 bits

x

x

x

Aplicación nativa de 64 bits

x

x

x

Compatibilidad con varios idiomas

paquete de instalación específico del idioma

todos los idiomas en un mismo paquete (el idioma de la GUI [interfaz gráfica de usuario] es el mismo que el del sistema)

todos los idiomas en un mismo paquete (el idioma de la GUI [interfaz gráfica de usuario] es el mismo que el del sistema)

Compatibilidad nativa con ARM

 

a partir de la versión 7.1.1700.0

x

Compatibilidad con ARM Rosetta

x

x

x

Protección del sistema de archivos


Detección de aplicaciones potencialmente indeseables, peligrosas y sospechosas

x

x

x

Exclusiones de rendimiento

x

x

x

Exclusiones de detección por ruta y detección

Tras crear una exclusión de detección (los archivos se analizan, pero los problemas se ignoran) en ESET PROTECT On-Prem, se crea una exclusión de rendimiento (los archivos no se analizan).

x

x

Exclusiones de detección por detección

 

x

x

Exclusiones de detección por archivo exacto (hash)

 

x

x

Protección del sistema de archivos en tiempo real

x

x

x

Aumentar compatibilidad con volúmenes de red

x

no es necesario

no es necesario

Analizar con usuario que ha iniciado sesión

 

x

x

Analizar unidades locales

x

x

x

Analizar los medios extraíbles

x

x

x

Analizar unidades de red

x

x

x

Analizar al abrir y crear

x

x

x

Analizar al ejecutar

x

Sí, parte de abrir

Sí, parte de abrir

Exclusiones de procesos

 

x

x

Protección en la nube

x

x

x

Sistema de reputación ESET LiveGrid©

x

x

Ampliada

x

Ampliada

Sistema de respuesta de ESET LiveGrid©

x

x

x

Configuración detallada de lo que se puede enviar

 

x

x

Análisis de malware (a petición)

x

x

x

Análisis de enlaces simbólicos

x

x

x

Análisis de archivos de correo electrónico

x

x

x

Análisis de buzones de correo

x

x

x

Análisis de archivos

x

x

x

Análisis de archivos comprimidos de autoextracción

x

x

x

Análisis de empaquetadores en tiempo real

x

x

x

Analizar secuencias de datos alternativas (ADS)

x

x

x

Activar optimización inteligente

x

x

x

Excluir carpetas del sistema del análisis

x

No se necesita

No se necesita

Realizar análisis en segundo plano con baja prioridad

 

x

 

x

 

Preservar el último acceso con su fecha y hora

x

x

x

Análisis en el inicio

x

 

 

Protección de web y correo electrónico


Exclusiones de aplicaciones

x

x

x

Exclusiones de direcciones IP

x

x

x

Protección de acceso a la web (análisis HTTP)

x

x

x

Protección del cliente de correo electrónico

x

x

x

Protección Anti-Phishing

x

x

x

Actualizador de módulos


Servidor proxy personalizado para servidor de actualización principal/secundario

x

x

x

Reversión de módulos

x

x

x

Actualizaciones previas a su lanzamiento

x

x

x

Actualizaciones demorada

x

x

x

Otras funciones principales


Control de dispositivos

x

 

 

Cortafuegos

x

 

x

Control de acceso web

x

 

 

Compatibilidad con ERMM (interfaz de línea de comandos para integración de supervisión y administración remotas)

x

 

 

Asistencia técnica de ESET Enterprise Inspector

x

x

x

Otras funciones secundarias


Interfaz de línea de comandos

x

x (unificado con ESET Endpoint para Linux)

x (unificado con ESET Endpoint para Linux)

Registro de detección

x

x

x

Registro de eventos

x

x

x

Registro de análisis del ordenador

x

x

x

Importar o exportar configuración

x

x

x

Cuarentena

x

x

x

Planificador de tareas locales

x

x

x

Configuración del servidor proxy

x

x

x

Modo de presentación

x

x (No molestar nativo del sistema)

x (No molestar nativo del sistema)

Interfaz del usuario


Archivos de registro

x

x

x

Amenazas detectadas

x

x

x

Sucesos

x

x

x

Análisis del ordenador

x

x

x

Control de dispositivos

x

 

 

Cortafuegos

x

 

x

Sitios web filtrados

x

x

x

Control de acceso web

x

 

 

Filtrado de registros

x

x

x

Estadísticas de protección

x

x

x

Planificador de tareas

x

x

x

Procesos en ejecución

x

 

 

Cuarentena

x

x

x

Enviar el archivo para su análisis

x

x (7.4)

x

Estado de la protección

x

x

x

Actualización de módulos manual

x

x

x

Configuración/ajustes locales del usuario

x

x

x

Importar o exportar ajustes de la GUI

x

x

x

Ayuda

x

x

x

Nueva interfaz gráfica de usuario nativa

 

x

x

Compatibilidad con modo oscuro

 

x

x

Compatibilidad con pantallas de alta resolución

x

x

x

Opción de desactivar la GUI para el usuario

 

x

x

Notificaciones nativas

 

x

x

Barra de menús

x

x

x

Opción de ocultar el icono de la barra de menús

x

x

x

Integración en el menú contextual

x

 

x

Control detallado del estado de protección que se muestra en la GUI/se notifica a ESET PROTECT On-Prem o ESET PROTECT

x

x

x

Notificaciones de actualización del sistema

x

x

x

Instalación


Instalación local basada en la GUI

x

x

x

Instalación basada en componentes

x

 

x

Instalación remota basada en componentes (la instalación de componentes requiere pasos adicionales)

x

 

x

Compatibilidad con instalación silenciosa (mediante aprobaciones previas de MDM)

x

x

x

Actualización del producto mediante reinstalación

x

x

x

Actualización del producto desde ESET PROTECT On-Prem o ESET PROTECT

x

x

x

Activación del producto


Activar con licencia

x

x

x

Compatibilidad con licencia de suscripción

x

x

x

Activación con ESET PROTECT On-Prem o ESET PROTECT

x

x

x

Activación con archivo de licencia sin conexión

x

x

x

Compatibilidad con las consolas de administración de ESET


Compatibilidad con ESET PROTECT

x

x

x

Compatibilidad con ESET PROTECT On-Prem

x

x

x