Detalles del ordenador

Para encontrar los detalles de un ordenador, seleccione un ordenador cliente en un grupo estático o dinámico y haga clic en Mostrar detalles. También puede ejecutar acciones desde la pantalla Ordenadores haciendo clic en Ordenador en la esquina inferior izquierda.

La ventana de información consta de siete partes diferentes:

details_default Información general

En las ventanas dinámicas que se indican a continuación se presenta una descripción general de la situación del ordenador.

Ordenador

Haga clic en el icono de modificación edit_default para cambiar el nombre o la descripción del ordenador. Puede seleccionar Permitir nombres duplicados si ya hay otro ordenador administrado con el mismo nombre.

FQDN: nombre de dominio completamente cualificado del ordenador

details_hoverNOTA

Si sus ordenadores cliente y ESMC Server se ejecutan en Active Directory, puede automatizar la acción de rellenar los campos Nombre y Descripción con la tarea Sincronización de grupos estáticos.

Grupo principal: cambie el grupo estático principal del ordenador.

IP: la dirección IP del equipo.

Recuento de políticas aplicadas: haga clic en el número para ver la lista de las políticas aplicadas al equipo.

Miembro de grupos dinámicos: la lista de grupos dinámicos a los que pertenecía el ordenador cliente durante la replicación más reciente.

 

Hardware

Esta ventana dinámica contiene una lista de parámetros clave del hardware, información sobre el sistema operativo e identificadores únicos. Haga clic en la ventana dinámica para ver la ficha Detalles - Hardware.

 

Alertas

Alertas: vínculo a una lista de problemas del ordenador actual.

Número de amenazas sin resolver: es el número de amenazas que no están resueltas. Haga clic para ver la lista de amenazas sin resolver.

Última hora de conexión: información sobre la hora de la última conexión.

Motor de detección: versión del motor de detección del dispositivo de destino.

Actualizado: el estado de actualización.

 

Productos y licencias

Lista de componentes de ESET instalados en el ordenador. Haga clic en la ventana dinámica para ver la ficha Detalles - Productos y licencias.

Usuarios

Usuarios que han iniciado sesión (solo ordenadores): dominio y nombre de usuario de los usuarios que han iniciado sesión en el dispositivo.

Usuarios asignados

oHaga clic en Agregar usuario o en Asignar usuario para asignar un usuario desde Usuarios del ordenador a este dispositivo.

oHaga clic en el icono de la papelera delete_default para cancelar la asignación del usuario actual.

oHaga clic en el nombre de usuario del usuario asignado para ver los datos de su cuenta.

Ubicación (solo dispositivos móviles). Los dispositivos del Programa de inscripción de dispositivos (DEP) de iOS solo se pueden localizar cuando está activado el "Modo perdido".

El botón Hardware se utiliza para configurar el ordenador para la clonación. Es obligatorio cuando se clonan ordenadores o se cambia el hardware de los ordenadores.

Marcar como equipo principal para clonar > Coincidencia con el equipo existente: consulte la opción Coincidencia con un equipo existente cada vez. Se recomienda utilizar esta opción antes de crear el grupo VDI.

Marcar como equipo principal para clonar > Crear un ordenador nuevo: consulte la opción Crear un ordenador nuevo cada vez. Se recomienda utilizar esta opción antes de crear el grupo VDI.

Desactivar detección de hardware: desactiva permanentemente la detección de los cambios de hardware. Esta acción es irreversible.

Cancelar selección como equipo principal para clonar: quite el indicador de equipo principal. Tras aplicar esta opción, cada nueva clonación del equipo generará una pregunta.

validation-status-icon-warning IMPORTANTE

La detección de huella digital de hardware no es compatible con:

Linux, macOS, Android, iOS

sistemas administrados a través de los hosts del agente virtual de ESET (ESET Virtualization Security)

equipos sin ESET Management Agent 7


gear_icon Configuración

Ficha Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ESET Management Agent, ESET Endpoint, etc.). Las acciones disponibles son:

Haga clic en Solicitar configuración para crear una tarea que obligue a ESET Management Agent a recopilar todas las configuraciones de los productos administrados. Una vez enviada la tarea a ESET Management Agent, se ejecuta inmediatamente, y los resultados se envían a ESMC Server en la siguiente conexión. Esto le permitirá ver la lista de todas las configuraciones de los productos administrados.

Abra una configuración mediante un menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.

Cuando abra la configuración, puede convertirla en una política. Haga clic en Convertir en política: la configuración actual se transferirá al asistente de políticas y podrá modificar y guardar la configuración como nueva política.

Descargue una configuración con fines diagnósticos y de asistencia. Haga clic en una configuración seleccionada y haga clic en Descargar para diagnóstico en el menú desplegable.

Ficha Políticas aplicadas: lista de las políticas aplicadas al dispositivo. Haga clic en Administrar políticas para administrar, modificar, asignar o eliminar una política.


icon_sysinspector_logs Registros (solo ordenadores)

SysInspector: haga clic en Solicitar registro (solo Windows) para ejecutar la tarea Solicitud de registro de SysInspector en los clientes seleccionados. Una vez completada la tarea, se agrega una nueva entrada a la lista de configuraciones. Haga clic en una de las configuraciones de la lista para explorarla.

Log Collector: haga clic en Ejecutar Log Collector para ejecutar la tarea Log Collector. Una vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en uno de los registros de la lista para explorarlo.

Registros de diagnóstico: haga clic en Diagnóstico > Activar para iniciar el Modo de diagnóstico en el equipo actual. El Modo de diagnóstico hará que el cliente envíe todos los registros a ESMC Server. Podrá examinar todos los registros en un plazo de 24 horas. Los registros se clasifican en 5 categorías: Registro de correo no deseado, Registro de cortafuegos, Registro de HIPS, Registro de control de dispositivos y Registro de control web.

details_hoverNOTA

El límite de tamaño de archivo para la entrega de registro por dispositivo es de 16 MB. Si los registros recopilados por la tarea tienen un tamaño superior, la tarea fallará con el mensaje "La salida de Log Collector supera los 16 MB y no se transferirá.". Si se da esta situación, cambie el nivel de detalle de los archivos de registro y repita la tarea, o recopile los archivos de registro en local en el dispositivo.


play_default Ejecuciones de tareas

Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, profundizar, modificar, duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.


icon_installed_applications Aplicaciones instaladas

Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el tamaño, el estado de seguridad, etc. Puede activar los informes de aplicaciones que no son de ESET a través de la configuración de políticas. Seleccione un programa y haga clic en Desinstalar para eliminarlo. Se le pedirá que introduzca Parámetros de desinstalación. Son parámetros opcionales de la línea de comandos para el instalador (paquete de instalación). Los parámetros de desinstalación son exclusivos para cada instalador de software. Puede encontrar más información en la documentación de cada producto.

Si hay una actualización disponible para el producto de ESET, puede actualizar el producto de ESET haciendo clic en el botón Actualizar productos de ESET.

details_hoverNOTA

Los dispositivos iOS envían la lista de software instalado a ESMC una vez al día. El usuario no puede forzar la actualización de la lista.


icon_threats Alertas

Muestra una lista de alertas y sus detalles: Problema, Estado, Producto, Cuándo ocurrió, Gravedad, etc. Puede accederse directamente a esta lista desde la sección Ordenadores haciendo clic en el recuento de alertas de la columna Alertas. Puede administrar las mediante acciones con un clic.


question_defaultPreguntas (solo ordenadores)

La lista de preguntas relacionadas con la clonación está en la ficha Preguntas. Más información sobre resolución de preguntas para ordenadores cambiados o clonados.


icon_threat_and_quarantine Amenazas y cuarentena

Amenazas: se muestran todos los tipos de amenazas, pero puede filtrar las amenazas por tipos de amenazas: Amenazas de Antivirus, Cortafuegos, Archivos bloqueados, Enterprise Inspector y HIPS.

Cuarentena: una lista de amenazas en cuarentena con detalles como el nombre de la amenaza, el tipo de la amenaza, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.


icon_more Detalles

Básico: información sobre el dispositivo: Nombre del sistema operativo, Tipo, Versión, Número de serie, Nombre FQDN, etc. Información sobre su estado, incluido si el dispositivo está silenciado o administrado, la fecha de la última actualización y el número de políticas aplicadas.

Hardware: información acerca del hardware del ordenador, el fabricante y el modelo e información acerca de la red (IPv4, IPv6, subred, adaptador de red, etc.).

Productos y licencias: versión del motor de detección actual, versiones de los productos de seguridad de ESET instalados y licencias utilizadas.