Detalles del ordenador

Para encontrar los detalles de un ordenador, seleccione un ordenador cliente en un grupo estático o dinámico y haga clic en Mostrar detalles o haga clic en el nombre del ordenador para mostrar el panel lateral Vista previa del ordenador en el lateral derecho.

La ventana de información consta de los siguientes elementos:

details_default Información general:

En las ventanas dinámicas que se indican a continuación encontrará una descripción general de la situación del ordenador.

Ordenador

Haga clic en el icono de edición edit_default para cambiar el nombre o la descripción del ordenador. Puede seleccionar Permitir nombres duplicados si ya hay otro ordenador administrado con el mismo nombre.

Haga clic en Seleccione las etiquetas para asignar etiquetas.

FQDN: nombre de dominio completamente cualificado del ordenador


note

Si sus ordenadores cliente y ESET PROTECT Server se ejecutan en Active Directory, puede automatizar la acción de rellenar los campos Nombre y Descripción con la tarea Sincronización de grupos estáticos.

 

Grupo principal: cambie el grupo estático principal del ordenador.

IP: la dirección IP del equipo.

Recuento de políticas aplicadas: haga clic en el número para ver la lista de las políticas aplicadas.

Miembro de grupos dinámicos: la lista de grupos dinámicos en los que estaba presente el ordenador cliente durante la replicación más reciente.

 

Hardware

Esta ventana dinámica contiene una lista de parámetros clave del hardware, información sobre el sistema operativo e identificadores únicos. Haga clic en la ventana dinámica para ver la ficha Detalles - Hardware.

 

Alertas

Alertas: vínculo a una lista de problemas del ordenador.

Número de detecciones sin resolver: recuento de detecciones sin resolver. Haga clic en el recuento para ver la lista de detecciones sin resolver.

Hora de la última conexión - Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Un punto verde indica que el ordenador se conectó hace menos de 10 minutos. La información de Última conexión se resalta para indicar que el ordenador no está conectado:

oAmarillo (error): hace entre 2 y 14 días que el ordenador no se conecta.

oRojo (advertencia): el ordenador no se conecta desde hace más de 14 días.

Último análisis: información temporal sobre el último análisis.

Motor de detección- Versión del motor de detección del dispositivo de destino.

Actualizado: el estado de actualización.

 

Productos y licencias

Lista de componentes de ESET instalados en el ordenador. Haga clic en la ventana dinámica para ver la ficha Detalles - Productos y licencias.

 

Cifrado

La venta dinámica de cifrado solo es visible en estaciones de trabajo compatibles con ESET Full Disk Encryption.

 

ESET Dynamic Threat Defense

En la ventana se proporciona información básica sobre el servicio. Puede tener dos estados de ventana:

Blanco: el estado predeterminado. Con ESET Dynamic Threat Defense activado y funcionando, el estado de la ventana sigue siendo Blanco.

Amarillo: si hay un problema con el servicio ESET Dynamic Threat Defense, la ventana se vuelve amarilla y muestra información sobre el problema.

Acciones disponibles:

Activar: esta opción está disponible después de importar la licencia del producto. Haga clic en ella para configurar la tarea de activación y la política del producto ESET Dynamic Threat Defense en el equipo.


note

Todos los dispositivos con ESET Dynamic Threat Defense deben tener activado el sistema de reputación ESET LiveGrid® y el sistema de respuesta ESET LiveGrid®. Consulte las políticas de su dispositivo.

Archivos enviados: acceso directo al menú Archivos enviados.

Más información: acceso directo a la página del producto.

 

Usuarios

Usuarios que han iniciado sesión (solo ordenadores): dominio y nombre de usuario de los usuarios que han iniciado sesión en el dispositivo.

Usuarios asignados

oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del ordenador a este dispositivo.


important

U ordenador solo se puede asignarse a un máximo de 200 usuarios en una operación.

oHaga clic en el icono de la papelera delete_default para cancelar la asignación del usuario actual.

oHaga clic en el nombre de usuario del usuario asignado para ver los datos de su cuenta.

 

Ubicación (solo dispositivos móviles). Los dispositivos de la Apple Business Manager de iOS (ABM) solo pueden localizarse cuando está activado el "Modo perdido".

 

Virtualización

La ventana dinámica aparece después de marcar el ordenador como equipo principal para clonar y muestra la configuración de VDI. Haga clic en el icono del engranaje para cambiar la configuración de VDI.

 

Haga clic en el botón Aislamiento de red para ejecutar las tareas del cliente de aislamiento de la red en el ordenador:

disconnect_normal Aislar de la red

mn_icn_connect_normal Finalizar aislamiento de la red

 

El botón Virtualización se utiliza para configurar el ordenador para la clonación. Es obligatorio cuando se clonan ordenadores o se cambia el hardware de los ordenadores.

Marcar como maestro para clonación

Desactivar la detección de hardware: desactive la detección de los cambios de hardware de forma permanente. Esta acción es irreversible.

Cancelar selección como equipo principal para clonar: quite el indicador de equipo principal. Tras aplicar esta opción, cada nueva clonación del equipo generará una pregunta.


important

La detección de huella digital de hardware no es compatible con:

Linux, macOS, Android, iOS

sistemas administrados a través de los hosts del agente virtual de ESET (ESET Virtualization Security)

equipos sin ESET Management Agent


gear_icon Configuración:

Ficha Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ESET Management Agent, ESET Endpoint, etc.). Las acciones disponibles son:

Haga clic en Solicitar configuración para crear una tarea que obligue a ESET Management Agent a recopilar todas las configuraciones de los productos administrados. Una vez enviada la tarea a ESET Management Agent, se ejecuta inmediatamente, y los resultados se envían a ESET PROTECT Server en la siguiente conexión. Esto le permitirá ver la lista de todas las configuraciones de los productos administrados.

Abra una configuración mediante un menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.

Cuando abra la configuración, puede convertirla en una política. Haga clic en Convertir en política: la configuración actual se transferirá al asistente de políticas y podrá modificar y guardar la configuración como nueva política.

Descargue una configuración con fines diagnósticos y de asistencia. Haga clic en una configuración seleccionada y haga clic en Descargar para diagnóstico en el menú desplegable.

Ficha Políticas aplicadas: lista de las políticas aplicadas al dispositivo. Si ha aplicado una política para un producto de ESET o una función del producto de ESET que no están instalados en el ordenador, la política mostrada estará atenuada.


note

Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas aplicadas a los grupos que contienen el dispositivo.

Hay un icono de bloqueo icon_locked_policy junto a las políticas bloqueadas (no editables): políticas integradas específicas (por ejemplo, la política de actualizaciones automáticas o las políticas ESET Dynamic Threat Defense) o políticas para las que el usuario tiene permiso de Lectura, pero no de Escritura.

Haga clic en manage_defaultAdministrar políticas para administrar, modificar, asignar o eliminar una política. Las políticas se aplican en función de su orden (columna Orden de políticas). Para cambiar la prioridad de la aplicación de políticas, marque la casilla de verificación situada junto a una política y haga clic en los botones Aplicar antes o Aplicar más tarde.

Pestaña Exclusiones aplicadas: lista de las exclusiones aplicadas al dispositivo.


icon_sysinspector_logs Registros (solo ordenadores)

SysInspector: haga clic en Solicitar registro (solo Windows) para ejecutar la tarea Solicitud de registro de SysInspector en los clientes seleccionados. Una vez completada la tarea, se agrega una nueva entrada a la lista de ESET SysInspector registros. Haga clic en uno de los registros de la lista para explorarlo.

Log Collector: haga clic en Ejecutar Log Collector para ejecutar la tarea Log Collector. Una vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en uno de los registros de la lista para descargarlo.

Registros de diagnóstico: haga clic en Diagnóstico > Activar para iniciar el Modo de diagnóstico en el equipo actual. El Modo de diagnóstico hará que el cliente envíe todos los registros a ESET PROTECT Server. Podrá examinar todos los registros en un plazo de 24 horas. Los registros se clasifican en 5 categorías: Registro de correo no deseado, Registro de cortafuegos, Registro de HIPS, Registro de control de dispositivos y Registro de control web. Haga clic en Diagnóstico > Volver a enviar todos los registros para volver a enviar todos los registros del agente en la siguiente replicación. Haga clic en Diagnóstico > Desactivar para detener el modo de diagnóstico.


note

El límite de tamaño de archivo para la entrega de registro por dispositivo es de 200 MB. Puede acceder a los registros desde Web Console en Mostrar detalles > sección Registros. Si los registros recopilados por la tarea tienen un tamaño superior a 200 MB, se producirá un error. Si se produce un error en la tarea, puede:

Recopilar los registros localmente en el dispositivo.

Cambiar el nivel de detalle de los registros y repetir la tarea:

oEn el caso de destinos Windows, utilice el parámetro /Targets:EraAgLogs para recopilar solo los registros de ESET Management Agent.

oEn el caso de destinos Linux/macOS, utilice el parámetro --no-productlogs para excluir los registros del producto de seguridad de ESET instalado.


play_default Ejecuciones de tareas

Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver detalles de la tarea, editar, duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.


icon_installed_applications Aplicaciones instaladas:

Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el tamaño, el estado de seguridad, etc. Puede activar los informes de aplicaciones que no son de ESET a través de la configuración de políticas. Seleccione un programa y haga clic en Desinstalar para eliminarlo. Se le pedirá que introduzca Parámetros de desinstalación. Son parámetros opcionales de la línea de comandos para el instalador (paquete de instalación). Los parámetros de desinstalación son exclusivos para cada instalador de software. Puede encontrar más información en la documentación de cada producto.

Si hay una actualización disponible para el producto de ESET, puede actualizar el producto de ESET haciendo clic en el botón Actualizar productos de ESET.


note

ESET PROTECT 9.0 admite la actualización automática de ESET Management Agent en ordenadores administrados.

Los dispositivos iOS envían la lista de software instalado a ESET PROTECT una vez al día. El usuarios no puede forzar la actualización de la lista.

 


icon_threats Alertas

Muestra una lista de alertas y sus detalles: Problema, Estado, Producto, Cuándo ocurrió, Gravedad, etc. Puede accederse directamente a esta lista desde la sección Ordenadores haciendo clic en el recuento de alertas de la columna Alertas. Puede administrar la alertas a través de acciones con un clic.


question_defaultPreguntas (solo ordenadores)

La lista de preguntas relacionadas con la clonación está en la ficha Preguntas. Más información sobre resolución de preguntas para ordenadores cambiados o clonados.


icon_threat_and_quarantine Detecciones y cuarentena

Detecciones: se muestran todos los tipos de detecciones, pero puede filtrarlas por Categoría de detección: icon_antivirusAntivirus, icon_blocked Archivos bloqueados, icon_ei_alert Enterprise Inspector, icon_firewall Cortafuegos, icon_hips HIPS y icon_web_protection Protección web.

Cuarentena: una lista de detecciones en cuarentena con detalles como el nombre de la detección, el tipo de la detección, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.


icon_more Detalles

Básico: información sobre el dispositivo: Nombre del sistema operativo, Tipo, Versión, Número de serie, Nombre FQDN, etc. Información sobre si el dispositivo está silenciado o administrado, la fecha de la última actualización y el número de políticas aplicadas.

Hardware: información acerca del hardware del ordenador, el fabricante y el modelo e información acerca de la red (IPv4, IPv6, subred, adaptador de red, etc.).

Productos y licencias: versión del motor de detección actual, versiones de los productos de seguridad de ESET instalados y licencias utilizadas.

Cifrado: si utiliza ESET Full Disk Encryption, consulte la información general sobre el estado de cifrado del disco.