Detalles del ordenador
Para encontrar los detalles de un ordenador, seleccione un ordenador cliente en un grupo estático o dinámico y haga clic en Mostrar detalles.
La ventana de información consta de los siguientes elementos:
Información general
En las ventanas dinámicas que se indican a continuación encontrará una descripción general de la situación del ordenador.
Ordenador
•Haga clic en el icono de edición para cambiar el nombre o la descripción del ordenador. Puede seleccionar Permitir nombres duplicados si ya hay otro ordenador administrado con el mismo nombre.
•Haga clic en Seleccione las etiquetas para asignar etiquetas.
•FQDN: nombre de dominio completamente cualificado del ordenador
Nota Si sus ordenadores cliente y ESMC Server se ejecutan en Active Directory, puede automatizar la acción de rellenar los campos Nombre y Descripción con la tarea Sincronización de grupos estáticos. |
•Grupo principal: cambie el grupo estático principal del ordenador.
•IP: la dirección IP del equipo.
•Recuento de políticas aplicadas: haga clic en el número para ver la lista de las políticas aplicadas.
•Miembro de grupos dinámicos: la lista de grupos dinámicos en los que estaba presente el ordenador cliente durante la replicación más reciente.
Hardware
Esta ventana dinámica contiene una lista de parámetros clave del hardware, información sobre el sistema operativo e identificadores únicos. Haga clic en la ventana dinámica para ver la ficha Detalles - Hardware.
Alertas
•Alertas: vínculo a una lista de problemas del ordenador.
•Número de detecciones sin resolver: recuento de detecciones sin resolver. Haga clic en el recuento para ver la lista de detecciones sin resolver.
•Hora de la última conexión - Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. La información de Última conexión se resalta para indicar que el ordenador no está conectado:
oAmarillo (error): hace entre 2 y 14 días que el ordenador no se conecta.
oRojo (advertencia): el ordenador no se conecta desde hace más de 14 días.
•Último análisis: información temporal sobre el último análisis.
•Motor de detección- Versión del motor de detección del dispositivo de destino.
•Actualizado: el estado de actualización.
Productos y licencias
Lista de componentes de ESET instalados en el ordenador. Haga clic en la ventana dinámica para ver la ficha Detalles - Productos y licencias.
Cifrado
La venta dinámica de cifrado solo es visible en estaciones de trabajo compatibles con ESET Full Disk Encryption.
Usuarios
•Usuarios que han iniciado sesión (solo ordenadores): dominio y nombre de usuario de los usuarios que han iniciado sesión en el dispositivo.
•Usuarios asignados
oHaga clic en Agregar usuario o en Asignar usuario para asignar un usuario desde Usuarios del ordenador a este dispositivo.
oHaga clic en el icono de la papelera para cancelar la asignación del usuario actual.
oHaga clic en el nombre de usuario del usuario asignado para ver los datos de su cuenta.
Ubicación (solo dispositivos móviles). Los dispositivos de la Apple Business Manager de iOS (ABM) solo pueden localizarse cuando está activado el "Modo perdido".
El botón Hardware se utiliza para configurar el ordenador para la clonación. Es obligatorio cuando se clonan ordenadores o se cambia el hardware de los ordenadores.
•Marcar como equipo principal para clonar > Coincidencia con los equipos existente: consulte la opción Coincidencia con los equipos existente cada vez. Se recomienda utilizar esta opción antes de crear el grupo VDI.
•Marcar como equipo principal para clonar > Crear nuevos ordenadores: consulte la opción Crear un ordenador nuevo cada vez. Se recomienda utilizar esta opción antes de crear el grupo VDI.
•Desactivar la detección de hardware: desactive la detección de los cambios de hardware de forma permanente. Esta acción es irreversible.
•Cancelar selección como equipo principal para clonar: quite el indicador de equipo principal. Tras aplicar esta opción, cada nueva clonación del equipo generará una pregunta.
IMPORTANTE La detección de huella digital de hardware no es compatible con: •Linux, macOS, Android, iOS •sistemas administrados a través de los hosts del agente virtual de ESET (ESET Virtualization Security) •equipos sin ESET Management Agent 7 |
Configuración
Ficha Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ESET Management Agent, ESET Endpoint, etc.). Las acciones disponibles son:
•Haga clic en Solicitar configuración para crear una tarea que obligue a ESET Management Agent a recopilar todas las configuraciones de los productos administrados. Una vez enviada la tarea a ESET Management Agent, se ejecuta inmediatamente, y los resultados se envían a ESMC Server en la siguiente conexión. Esto le permitirá ver la lista de todas las configuraciones de los productos administrados.
•Abra una configuración mediante un menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.
•Cuando abra la configuración, puede convertirla en una política. Haga clic en Convertir en política: la configuración actual se transferirá al asistente de políticas y podrá modificar y guardar la configuración como nueva política.
•Descargue una configuración con fines diagnósticos y de asistencia. Haga clic en una configuración seleccionada y haga clic en Descargar para diagnóstico en el menú desplegable.
Ficha Políticas aplicadas: lista de las políticas aplicadas al dispositivo. Haga clic en Administrar políticas para administrar, modificar, asignar o eliminar una política.
Pestaña Exclusiones aplicadas: lista de las exclusiones aplicadas al dispositivo.
Registros (solo ordenadores)
•SysInspector: haga clic en Solicitar registro (solo Windows) para ejecutar la tarea Solicitud de registro de SysInspector en los clientes seleccionados. Una vez completada la tarea, se agrega una nueva entrada a la lista de ESET SysInspector registros. Haga clic en uno de los registros de la lista para explorarlo.
•Log Collector: haga clic en Ejecutar Log Collector para ejecutar la tarea Log Collector. Una vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en uno de los registros de la lista para descargarlo.
•Registros de diagnóstico: haga clic en Diagnóstico > Activar para iniciar el Modo de diagnóstico en el equipo actual. El Modo de diagnóstico hará que el cliente envíe todos los registros a ESMC Server. Podrá examinar todos los registros en un plazo de 24 horas. Los registros se clasifican en 5 categorías: Registro de correo no deseado, Registro de cortafuegos, Registro de HIPS, Registro de control de dispositivos y Registro de control web.
Nota El límite de tamaño de archivo para la entrega de registro por dispositivo es de 150 MB. Si los registros recopilados por la tarea tienen un tamaño superior, la tarea fallará con el mensaje "La salida de Log Collector supera los 150 MB y no se transferirá.". Los registros transferidos al servidor se someten a las siguientes reglas.
|
Ejecuciones de tareas
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver detalles de la tarea, editar, duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.
Aplicaciones instaladas
Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el tamaño, el estado de seguridad, etc. Puede activar los informes de aplicaciones que no son de ESET a través de la configuración de políticas. Seleccione un programa y haga clic en Desinstalar para eliminarlo. Se le pedirá que introduzca Parámetros de desinstalación. Son parámetros opcionales de la línea de comandos para el instalador (paquete de instalación). Los parámetros de desinstalación son exclusivos para cada instalador de software. Puede encontrar más información en la documentación de cada producto.
Si hay una actualización disponible para el producto de ESET, puede actualizar el producto de ESET haciendo clic en el botón Actualizar productos de ESET.
Nota Los dispositivos iOS envían la lista de software instalado a ESMC una vez al día. El usuarios no puede forzar la actualización de la lista. |
Alertas
Muestra una lista de alertas y sus detalles: Problema, Estado, Producto, Cuándo ocurrió, Gravedad, etc. Puede accederse directamente a esta lista desde la sección Ordenadores haciendo clic en el recuento de alertas de la columna Alertas. Puede administrar la alertas a través de acciones con un clic.
Preguntas (solo ordenadores)
La lista de preguntas relacionadas con la clonación está en la ficha Preguntas. Más información sobre resolución de preguntas para ordenadores cambiados o clonados.
Detecciones y cuarentena
•Detecciones: se muestran todos los tipos de detecciones, pero puede filtrarlas por Categoría de detección: Antivirus,
Archivos bloqueados,
Enterprise Inspector,
Cortafuegos,
HIPS y
Protección web.
•Cuarentena: una lista de detecciones en cuarentena con detalles como el nombre de la detección, el tipo de la detección, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.
Detalles
•Básico: información sobre el dispositivo: Nombre del sistema operativo, Tipo, Versión, Número de serie, Nombre FQDN, etc. Información sobre si el dispositivo está silenciado o administrado, la fecha de la última actualización y el número de políticas aplicadas.
•Hardware: información acerca del hardware del ordenador, el fabricante y el modelo e información acerca de la red (IPv4, IPv6, subred, adaptador de red, etc.).
•Productos y licencias: versión del motor de detección actual, versiones de los productos de seguridad de ESET instalados y licencias utilizadas.