• Información general
    • Características principales
    • Novedades
    • Tipos de protección de SharePoint
      • Integración a SharePoint
        • Protección en tiempo real
        • Exploración de la base de datos de SharePoint
    • Implementación
      • Implementación de granja de SharePoint
      • Instalación en un entorno de clúster
  • Requisitos del sistema
  • Instalar / Actualizar
    • Preparación para la instalación
    • Pasos para la instalación de ESET Security for Microsoft SharePoint
      • Exportar configuración o eliminar instalación
      • Actualización de módulos iniciales
    • Instalación silenciosa/sin supervisión
    • Instalación de la línea de comandos
    • Actualizar a la versión más reciente
      • Actualice mediante el clúster de ESET
      • Actualización mediante ESET PROTECT
    • Terminal server
  • Activar ESET Security for Microsoft SharePoint
    • La activación se completó correctamente
    • Cuenta ESET PROTECT Hub
    • Falla en la activación
    • Licencia
  • Inicio
    • Administrar ESET Security for Microsoft SharePoint de forma remota
    • ESET administración de parches y de vulnerabilidades
    • Supervisión
      • Actualización de Windows disponible
      • Aislamiento de red
  • Uso de ESET Security for Microsoft SharePoint
    • Archivos de registro
      • Filtrado de registros
    • Explorar
      • Ventana de exploración y registro de exploración
    • Actualizar
    • Configuración
      • Servidor
        • Clúster
          • Asistente del clúster - Seleccionar nodos
          • Asistente del clúster - Configuración del clúster
          • Asistente del clúster - Configuración de instalación de clúster
          • Asistente del clúster - Verificación de nodos
          • Asistente del clúster - Instalación de nodos
      • Equipo
      • Red
        • Conexiones de red
        • Configurar la protección de red
        • Resolver la comunicación bloqueada
      • Internet y correo electrónico
      • Herramientas - Registro de diagnósticos
      • Importar y exportar una configuración
    • Herramientas
      • Procesos activos
      • Estadísticas de la protección
      • Shell de ESET
        • Uso
        • Comandos
        • Accesos directos de teclado
        • Archivos por lotes/ Cifrado
      • ESET SysInspector
      • Tareas programadas
        • Tareas programadas: Agregar tarea
          • Tipo de tarea
          • Ejecución de la tarea
          • Cuando se cumpla la condición
          • Ejecutar aplicación
          • Pasar por alto tarea
          • Resumen general de tareas programadas
      • Enviar muestras para su análisis
        • Archivo sospechoso
        • Sitio sospechoso
        • Archivo falso positivo
        • Sitio falso positivo
        • Otro
      • Cuarentena
    • Ayuda y soporte
      • Enviar datos de configuración del sistema
      • Soporte técnico
      • Acerca de ESET Security for Microsoft SharePoint
  • Configuración avanzada
    • Protección de SharePoint
      • Protección en tiempo real
        • Contadores de rendimiento
      • Protección contra malware y spyware
      • Integración de SharePoint
      • Reglas
        • Asistente de reglas
          • Condición de regla
          • Acción de regla
    • Protecciones del dispositivo
      • Respuestas de detección
        • SSL/TLS
          • Reglas de la exploración de aplicaciones
          • Reglas de certificados
          • Tráfico de red cifrada
        • Intervalos de tiempo
      • Protección del sistema de archivos en tiempo real
        • Exclusiones de procesos
        • ThreatSense
          • Extensiones de archivos que no se analizarán
        • Parámetros ThreatSense adicionales
        • Se detecta una amenaza
      • HIPS
        • Configuraciones de reglas HIPS
        • Configuración avanzada de HIPS
      • Protección basada en la nube
        • Filtro de exclusión para la protección basada en la nube
      • Protección de acceso a la red
        • Perfil de conexión de la red
          • Agregar o editar el perfil de conexión de red
          • Activadores
          • Conjuntos de IP
        • Firewall
          • Reglas de firewall
          • Configuración del modo de aprendizaje
            • Finalizar el modo de aprendizaje
          • Detección de modificaciones de la aplicación
        • Protección contra ataques en la red
          • Reglas IDS
          • Sospecha de amenaza bloqueada
          • Lista negra temporal de direcciones IP
          • Protección contra ataques por fuerza bruta
            • Reglas de protección contra ataques por fuerza bruta
            • Exclusiones de protección contra ataques por fuerza bruta
      • Protección del cliente de correo electrónico
        • Protección del transporte de correo electrónico
        • Protección de la casilla de correo
          • Integraciones
            • Barra de herramientas de Microsoft Outlook
            • Barra de herramientas de Outlook Express y Windows Mail
            • Cuadro de diálogo de confirmación
          • Respuesta
        • Exploración reiterada de los mensajes
      • Protección del acceso a la Web
        • Administración de la lista de URL
          • Creación de una nueva lista
        • Exploración del tráfico HTTP(S)
        • Protección web Anti-Phishing
      • Protección del navegador
      • Control de dispositivos
        • Reglas del dispositivo
        • Grupos de dispositivos
      • Protección de documentos
    • Exploraciones
      • Objetivos de exploración del servidor de la consola de administración de ESET
      • Exclusiones
        • Exclusiones de rendimiento
        • Exclusiones de detección
          • Asistente para crear exclusiones de la detección
        • Exclusiones automáticas
      • Antimalware Scan Interface (AMSI)
      • Explorador del tráfico de red
        • Clientes de Internet y correo electrónico
      • Exploración de la base de datos de SharePoint
        • Protección contra malware y spyware
        • Destinos de exploración de la base de datos de SharePoint
      • Exploración del dispositivo
        • Perfiles de exploración
        • Objetos de perfil
        • Explorar objetivos
        • Explorador de la línea de comandos
        • Exploración en estado inactivo
        • Exploración en el inicio
          • Verificación de archivos de inicio automática
        • Medios extraíbles
      • Exploración de Hyper-V
    • Actualizaciones
      • Revertir actualización
      • Tarea programada - actualización
      • Actualizar reflejo
    • Conectividad
      • Servidor proxy
      • Licencia
    • Clúster
    • Solución de problemas
      • Diagnósticos
      • Archivos de registro
      • Soporte técnico
    • Gestión remota
      • ESET RMM
      • Proveedor WMI
        • Datos proporcionados
        • Acceso a los datos proporcionados
    • Interfaz del usuario
      • Configuración del acceso
      • ESET CMD
      • Shell de ESET
      • Deshabilitación de la interfaz gráfica del usuario en Terminal Server
      • Ícono en el área de notificación de Windows
      • Notificaciones
        • Estados de la aplicación
        • Mensajes y estados deshabilitados
        • Notificaciones en el escritorio
          • Personalización
          • Notificaciones en el escritorio
          • Reenviar al correo electrónico
        • Alertas interactivas
          • Se requiere el reinicio
        • Actualización de Microsoft Windows
      • Modo de presentación
        • Aplicaciones excluidas del modo de presentación
    • Revertir a la configuración predeterminada
    • Glosario de ESET
  • Documentos legales
    • Acuerdo de licencia de usuario final
    • Política de privacidad