ESET Endpoint Security – Tabla de contenido

Archivos de registro

Los archivos de registro contienen información sobre los sucesos importantes del programa que se llevaron a cabo y proporcionan una visión general de las amenazas detectadas. El registro es esencial para el análisis del sistema, la detección de amenazas y la resolución de problemas. El registro se mantiene activa en segundo plano sin necesidad de la interacción del usuario. La información se registra de acuerdo con el nivel de detalles actualmente configurado. Puede ver los mensajes de texto y los registros directamente desde el entorno de ESET Endpoint Security y archivar los registtros.

Puede acceder a los archivos de registro desde el menú principal de ESET Endpoint Security haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo de registro deseado mediante el menú desplegable en la parte superior derecha de la ventana. Se encuentran disponibles los siguientes registros:

Detecciones: muestra toda la información sobre sucesos relacionados con la detección de infiltraciones.

Exploración del equipo: muestra los resultados de todas las exploraciones completadas. Haga doble clic en cualquier entrada para visualizar los detalles de la exploración del equipo bajo demanda correspondiente.

Sucesos: ayuda a que los administradores del sistema y los usuarios puedan solucionar problemas. Todas las acciones importantes que ESET Endpoint Security lleva a cabo se registran en los registros de sucesos.

Archivos bloqueados: contiene registros de archivos bloqueados durante una exploración basada en la lista de archivos bloqueados (hashes bloqueados) configurados por ESET Inspect.

Sitios web filtrados: muestra una lista de sitios web bloqueados por la protección de acceso a la web. En estos registros puede ver la hora, la URL, el estado, la dirección IP, el usuario y la aplicación que abrió una conexión con el sitio Web en particular.

Firewall: muestra todos los ataques remotos detectados por el firewall. Aquí encontrará información sobre todos los ataques a su equipo. En la columna Suceso, se muestra una lista de los ataques detectados. La columna Origen da más información sobre el atacante. La columna Protocolo revela el protocolo de comunicación utilizado en el ataque. Realizar un análisis del registro de firewall puede ayudarlo a detectar a tiempo los intentos de infiltraciones en el sistema para prevenir el acceso no autorizado.

Control del dispositivo: contiene registros de medios o dispositivos extraíbles que se conectaron al equipo. Solo los dispositivos con una Regla de control del dispositivo se registrarán en el archivo de registro. Si la regla no coincide con un dispositivo conectado, se creará una entrada del registro para un dispositivo conectado.

Archivos enviados: contiene registros de muestras que se enviaron a análisis.

Control web: contiene registros de archivos bloqueados por reglas de control web.

Archivos de registro