ESET Endpoint Security – Índice

Archivos de registro

Los archivos de registro contienen información relacionada con los sucesos importantes del programa y proporcionan información general acerca de las amenazas detectadas. El registro es esencial para el análisis del sistema, la detección de amenazas y la resolución de problemas. El registro se lleva a cabo de forma activa en segundo plano, sin necesidad de que intervenga el usuario. La información se registra según la configuración actual del nivel de detalle de los registros. Los mensajes de texto y los registros se pueden ver directamente desde el entorno y archivos de registro de ESET Endpoint Security.

Se puede acceder a los archivos de registro desde el menú principal de ESET Endpoint Security haciendo clic en Herramientas > Archivos de registro. Seleccione el tipo de registro deseado en el menú desplegable de la parte superior derecha de la ventana. Están disponibles los siguientes registros:

Detecciones: muestra toda la información sobre los sucesos relacionados con la detección de amenazas.

Análisis del ordenador: en este registro se muestran los resultados de todos los análisis completados, haga doble clic en cualquier entrada para ver los detalles del correspondiente análisis del ordenador a petición.

Sucesos: ayuda a los administradores del sistema y los usuarios con la solución de problemas. Todas las acciones importantes que realice ESET Endpoint Security se registran en los registros de sucesos.

Archivos bloqueados: contiene un registro de los archivos bloqueados durante un análisis conforme a la lista de archivos bloqueados (hashes bloqueados) configurada por ESET Inspect.

Sitios web filtrados: muestra una lista de sitios web bloqueados por Protección de acceso a la web. En estos registros puede ver la hora, la URL, el estado, la dirección IP, el usuario y la aplicación que estableció una conexión con el sitio web determinado.

Cortafuegos: muestra todos los ataques remotos detectados por el cortafuegos. Aquí encontrará información sobre todos los ataques a su ordenador. En la columna Suceso se incluyen los ataques detectados. En la columna Origen se proporciona más información sobre el atacante. En la columna Protocolo se indica el protocolo de comunicación que se utilizó para el ataque. El análisis del registro de cortafuegos puede ayudarle a detectar a tiempo amenazas del sistema para evitar el acceso no autorizado al sistema.

Control de dispositivos: contiene registros de los dispositivos o los soportes extraíbles conectados al ordenador. Solo los dispositivos con una regla de control de dispositivos se registran en el archivo de registro. Si la regla no coincide con un dispositivo conectado, no se creará una entrada de registro para un dispositivo conectado.

Archivos enviados: contiene registros de las muestras enviadas para análisis.

Control de acceso web: contiene registros de archivos bloqueados por reglas de control de acceso web.

Archivos de registro