Detalles del equipo
Para obtener los detalles del equipo, seleccione un equipo cliente en un grupo estático o dinámico y haga clic en Detalles o en el nombre del equipo para ver el panel lateral Vista previa del equipo.
El ícono Inspect abre la sección Equipos de la consola web de ESET Inspect. El ESET Inspect solo está disponible cuando tiene una licencia de ESET Inspect y ESET Inspect está conectado a ESET PROTECT. Un usuario de la consola web requiere permiso de lectura o superior para acceder a ESET Inspect.
La ventana consta de las siguientes partes:
Vista general:
Equipo
•Haga clic en el ícono de edición para cambiar el nombre o la descripción del equipo. Puede seleccionar Permitir nombre duplicado si ya existe otro equipo administrado con el mismo nombre.
•Haga clic en Seleccionar etiquetas para asignar etiquetas.
•FQDN: nombre de dominio completamente calificado del equipo
•Grupo principal: puede cambiar el grupo principal estático del equipo.
•IP: la dirección IP de la máquina.
•Recuento de políticas aplicadas: Haga clic en el número para ver la lista de políticas aplicadas.
•Miembro de Grupos Dinámicos: La lista de grupos dinámicos en la que el equipo cliente estaba presente durante la última replicación.
Hardware
En el mosaico, se enumeran los parámetros de hardware principales, la información del sistema operativo y los identificadores únicos. Haga clic en la vista de mosaico para ver la pestaña de Detalles - Hardware. Consulte también el inventario de hardware.
Alertas
•Alertas: enlace a la lista de problemas con el equipo actual.
•Recuentos de detecciones sin resolver: recuento de detecciones no resueltas. Haga clic en el recuento para ver la lista de detecciones sin resolver.
•Hora de la última conexión -Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Un punto verde indica que el equipo se conectó hace menos de 10 minutos. Se resalta la información sobre la Última conexión para indicar que el equipo no se está conectando:
oAmarillo (advertencia): hace de 2 a 14 días que no se conecta el equipo.
oRojo (error): hace más de 14 días que no se conecta el equipo.
•Última hora de inicio: fecha y hora del último inicio del dispositivo administrado. El equipo administrado necesita el agente ESET Management 10.0 y versiones posteriores para la Última hora de inicio. Una versión de agente anterior informa n/a.
•Última hora de la exploración: información sobre la hora de la última exploración.
•Motor de detección: Versión del motor de detección en el dispositivo de destino.
•Actualizado: El estado de la actualización.
Productos y Licencias
Lista de componentes de ESET instalados en el equipo. Haga clic en la vista de mosaico para ver la pestaña de Detalles - Producto y Licencias.
Cifrado
La ventana de cifrado solo es visible en estaciones de trabajo compatibles con ESET Full Disk Encryption.
•Haga clic en Cifrar equipo para iniciar el asistente para Habilitar cifrado.
•Cuando el cifrado está activo, haga clic en Administrar para administrar las opciones de cifrado.
•Si el usuario no puede iniciar sesión con su contraseña o no se puede acceder a los datos cifrados de la estación de trabajo debido a un problema técnico, el administrador puede iniciar el proceso de recuperación de cifrado.
ESET LiveGuard Advanced
En el mosaico, se muestran la información básica del servicio y dos estados:
•Blanco: estado predeterminado. Una vez que ESET LiveGuard Advanced se activa y queda funcionando, el mosaico se mantiene en estado blanco.
•Amarillo: si hay un problema con el servicio de ESET LiveGuard Advanced, la ventana se vuelve amarilla y muestra información sobre el problema.
Necesita la licencia ESET LiveGuard Advanced para activar ESET LiveGuard Advanced. |
Acciones disponibles:
•Habilitar: haga clic en Habiltar para configurar la tarea de activación y la política para el producto de ESET LiveGuard Advanced en la máquina actual. Como alternativa, haga clic en un equipo o en el ícono del engranaje junto a un grupo estático y seleccione Soluciones > Habilitar ESET LiveGuard. En la ventana de configuración, seleccione el nivel de protección y haga clic en Habilitar:
oProtección óptima (recomendado): los archivos en riesgo, incluidos los tipos de documentos que admiten macros, se enviarán a un servidor seguro ESET para la exploración automatizada y el análisis del comportamiento. El acceso a los archivos está limitado hasta que estos hayan sido evaluados como seguros.
oProtección básica: ESET LiveGuard Advanced explorará un conjunto limitado de archivos.
•Archivos enviados: lista de todos los archivos enviados a los servidores de ESET.
Los siguientes cambios se producen después de habilitar ESET LiveGuard Advanced:
•El dashboard ESET LiveGuard mostrará los informes mejorados de su red administrada ESET LiveGuard Advanced.
•Cada dispositivo tendrá habilitado el Sistema de reputación ESET LiveGuard Advanced de ESET LiveGrid® y el Sistema de comentarios de ESET LiveGrid®. Consulte las políticas de su dispositivo.
Usuarios
•Usuarios registrados (únicamente equipos): dominio y nombre de usuario de los usuarios registrados en el dispositivo.
•Usuarios asignados
oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del equipo a este dispositivo.
Un equipo se puede asignar a un máximo de 200 usuarios en una operación. |
oHaga clic en el ícono de la papelera para desasignar un usuario actual.
oHaga clic en el nombre del usuario asignado para mostrar los detalles de su cuenta.
Ubicación
La ventana está disponible solo para dispositivos móviles. Solo puede localizar dispositivos en Apple Business Manager (ABM) de iOS con el Modo extraviado activo.
Virtualización
En el mosaico, se muestra la configuración de IEV luego de marcar el equipo como maestro para clonar. Haga clic en el ícono de engranaje para cambiar la configuración de IEV.
En la parte inferior, están disponibles los siguientes botones:
•Haga clic en el botón Aislamiento de red para ejecutar tareas de cliente de aislamiento de red en el equipo:
o Finalizar aislamiento de la red
•El botón de Virtualización se usa para configurar el equipo para clonación. Es necesario cuando los equipos son clonados o se cambia el hardware.
oMarcar como maestro para clonar
oDeshabilitar detección de hardware: Si se deshabilita la detección de hardware, el cambio es permanente. ¡Esta acción es irreversible!
oDesmarcar como Maestro para clonación: Quita la marca de maestro. Después de aplicar esto, cada nueva clonación de la máquina da lugar a una pregunta.
La detección de huella digital de equipos no es compatible con: •Linux, macOS, Android, iOS •equipo sin ESET Management Agente |
Configuración:
Pestaña Configuración: contiene una lista de las configuraciones instaladas de los productos ESET (Agente de ESET Management, endpoint de ESET, etc.). Las opciones disponibles son:
•Hacer clic en el botón Solicitar configuración para crear una tarea para que el Agente de ESET Management recopile todas las configuraciones de productos administrados. Después de entregar la tarea al Agente de ESET Management, se ejecuta inmediatamente y los resultados se entregan al Servidor de ESET PROTECT en la siguiente conexión. Esto le permite ver la lista de todas las configuraciones de los productos administrados.
•Abra una configuración desde el menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.
•Una vez abierta la configuración, puede convertirla en una política. Haga clic en Convertir a política, la configuración actual se transferirá al asistente de políticas y puede modificar y guardar la configuración como una nueva política.
•Descargue la configuración para fines de diagnóstico y soporte. Haga clic en la configuración seleccionada y luego en Descargar para diagnóstico en el menú desplegable.
Pestaña de Políticas aplicadas: Lista de políticas aplicadas al dispositivo. Si ha aplicado una política para un producto de ESET o una característica de un producto de ESET que no están instalados en el equipo, la política se muestra atenuada en la lista.
Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas aplicadas a los grupos que contienen el dispositivo. Hay un icono de bloqueo junto a políticas bloqueadas (no editables): políticas integradas específicas (por ejemplo, la política de actualización automática o las políticas de ESET LiveGuard) o políticas en las que el usuario tiene el permiso de Lectura, pero no de Escritura. |
Haga clic en Administrar directivas para administrar, editar, asignar o eliminar una política. Las políticas se aplican en función del orden (columna Orden de las políticas). Para cambiar la prioridad de la aplicación de políticas, seleccione la casilla de verificación junto a una política y haga clic en el botón Aplicar antes o Aplicar más tarde.
Ficha Exclusiones aplicadas: lista de exclusiones aplicadas al dispositivo.
Registros (solo equipos)
•SysInspector: Haga clic en Solicitar registro (solo en Windows) para ejecutar la tarea de solicitud de registro SysInspector para los clientes seleccionados. Una vez completada la tarea, se muestra una nueva entrada en la lista de registros de ESET SysInspector. Haga clic en un registro de la lista para explorarlo.
•Recopilador de registros: Haga clic en Ejecutar recopilador de registros para ejecutar la Tarea de recopilador de registros. Después de completar la tarea, se añade una nueva entrada en la lista de registros. Haga clic en un registro de la lista para descargarlo.
•Registros de diagnóstico: - Haga clic en Diagnósticos > Encender para iniciar el modo Diagnósticos en la máquina actual. El modo de diagnóstico obligará al cliente a enviar todos los registros al servidor de ESET PROTECT. Puede examinar todos los registros en 24 horas. Los registros se clasifican en cinco categorías: Registro de spam, Registro de firewall, Registro de HIPS, Registro de de dispositivo de control y Registro de control Web. Haga clic en Diagnóstico > Apagar para detener el modo Diagnóstico.
El límite de tamaño de archivo para la entrega de registros por dispositivo es de 15 MB. Puede acceder a los registros desde la consola web en la sección Detalles > Registros. Si los registros recopilados por la tarea son mayores que 15 MB, se producirá un error en la tarea. Si la tarea falla, usted puede: •Recopilar los registros localmente en el dispositivo. •Cambiar el nivel de detalle de los registros y repetir la tarea: oEn el caso de los objetivos de Windows, use el parámetro /Targets:EraAgLogs para recopilar solo los registros del agente ESET Management. oEn el caso de los objetivos de Linux/macOS, use el parámetro --no-productlogs para excluir registros del producto de seguridad ESET instalado. |
Ejecuciones de la tarea
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver los detalles de las tareas, editar, duplicar, quitar, ejecutar o volver a ejecutar la tarea.
Aplicaciones instaladas:
Muestra una lista de los programas instalados en un cliente con detalles como versión, tamaño, estado de seguridad, etc. Puede habilitar los informes de aplicaciones de terceros (que no son de ESET) a través de la configuración de políticas del agente.
Si administra dispositivos Android y aplicó una política para permitir las excepciones de las aplicaciones (Control de aplicaciones > Habilitar control de aplicaciones > Habilitar bloqueo > Excepciones), las aplicaciones en la lista no están resaltadas y no tienen ningún estado de seguridad.
Seleccione una aplicación y haga clic en Desinstalar para quitarla.
•Puede escribir los Parámetros de desinstalación opcionales. Los parámetros de la línea de comandos son específicos del desinstalador del software. Puede encontrar más información en la documentación para el producto específico.
• Marque la casilla al lado de Reiniciar automáticamente cuando sea necesario si desea que el equipo cliente se reinicie automáticamente luego de la instalación. De manera alternativa, puede dejar esta opción sin seleccionar y el equipo cliente se puede reiniciar manualmente. Puede configurar el comportamiento de reinicio o apagado de los equipos administrados. Los equipos deben ejecutar el producto de seguridad de ESET compatible con esta configuración.
Al desinstalar el agente ESET Management, se elimina el dispositivo de la administración de ESET PROTECT: •es posible que el productos de seguridad de ESET mantenga algunas opciones de configuración luego de desinstalar el agente ESET Management. •Si el agente ESET Management está protegido por contraseña, debe proporcionar la contraseña para desinstalarlo, repararlo o actualizarlo (con cambios). Le recomendamos que restablezca algunas opciones de configuración que no desea mantener (por ejemplo, la protección con contraseña) a la configuración predeterminada mediante una política antes de que el dispositivo se quite de la administración. •Se detendrán todas las tareas que se ejecuten en el agente. Es posible que la consola web no muestre estados de tarea precisos (En ejecución, Finalizada, Error) debido a la replicación. •Después de desinstalar el agente, puede administrar el producto de seguridad con EGUI o eShell. |
Si hay una actualización de productos ESET disponible, haga clic en Actualizar productos ESET para actualizarlos.
ESET PROTECT admite la actualización automática de agentes ESET Management en equipos administrados. Los dispositivos iOS envían a diario la lista de software instalado a ESET PROTECT. Los usuarios no pueden forzar una actualización. |
Alertas
En Alertas, puede ver alertas con detalles como Problema, Estado, Producto, Ocurrió, Gravedad, etcétera. Puede acceder a la lista desde la sección Equipos haciendo clic en el recuento de alertas en la columna Alertas. Puede administrar las alertas a través de acciones de un clic.
Preguntas (solo equipos)
Puede encontrar las preguntas relacionadas con la clonación en la pestaña Preguntas.
Detecciones y cuarentena
•Detecciones: se muestran todos los tipos de detección, pero puede filtrarlas por: Categoría de detección: antivirus, archivos bloqueados, firewall, HIPS y protección web.
•Cuarentena: puede ver una lista de las detecciones en cuarentena con detalles tales como Nombre de la detección, Tipo de detección, Nombre del objeto, Tamaño, Primera ocurrencia, Recuento, Motivo del usuario, etc.
•Archivos enviados: una lista de todos los archivos enviados a los servidores de ESET.
•Archivos restaurados: una lista de archivos restaurados que ataca el malware Ransomware. Cuando se detecta que el malware Ransomware ha atacado a un archivo, ESET PROTECT se restaura como un archivo de copia de seguridad en el mismo directorio, pero con un nombre diferente.
oRequisitos previos: ESET PROTECT Advanced o un nivel superior, ESET Endpoint Antivirus/Security para Windows la versión 12.0 y posteriores.
oEn la lista puede encontrar detalles como Restaurado el: la fecha y hora en que se restauró el archivo, Archivo original: la ruta del archivo original, Archivo restaurado: la ruta del archivo restaurado y Hash de archivo: un hash del archivo. Puede Agregar filtros y filtrar archivos por Hash de archivo, Archivo original o Archivo restaurado.
oTambién puede encontrar Archivos restaurados en Detecciones, > seleccione una detección > Detalles > Archivos restaurados (limitados solo a un dispositivo específico y su detección seleccionada).
oPuede crear un informe para los archivos restaurados o puede generar los archivos restaurados predefinidos en el informe de Archivos restaurados de los últimos 30 días.
Detalles
•Básico: información acerca del dispositivo: Nombre del sistema operativo, Tipo, Versión, Número de serie, Nombre FQDN, etc. En esta sección, también se incluye información sobre si el dispositivo está silenciado, cómo se administra, cuándo se actualizó por última vez y la cantidad de políticas aplicadas.
•Hardware: información acerca del hardware, el fabricante y el modelo del equipo, la CPU, la memoria RAM, el almacenamiento (incluida la capacidad y el espacio libre), los periféricos e información de la red (IPv4, IPV6, subred, adaptador de red...). Consulte también el inventario de hardware.
•Producto y Licencias: Versión del motor de detección actual, versiones de los Productos de Seguridad de ESET instalados, licencias en uso.
•Cifrado: si utiliza ESET Full Disk Encryption, consulte la descripción general del estado del cifrado del disco.