ESET PROTECT – Índice

Detalles del ordenador

Para obtener los detalles del ordenador, seleccione un ordenador cliente en un grupo estático o dinámico y haga clic en Ver detalles o en el nombre del ordenador para ver el panel lateral Vista previa del ordenador.

El icono Inspect icon_inspect_default abre la sección Ordenadores de ESET Inspect Web Console. El ESET Inspect solo está disponible cuando tiene la licencia de ESET Inspect y ESET Inspect está conectado a ESET PROTECT. Un usuario de Web Console requiere el permiso Lectura o superior para acceder a ESET Inspect.

La ventana consta de los siguientes elementos:

details_default Información general:

Descripción del ordenador

Haga clic en el icono de edición edit_default para cambiar el nombre o la descripción del ordenador. Puede seleccionar Permitir nombres duplicados si ya hay otro ordenador administrado con el mismo nombre.

Etiquetas:Haga clic en Seleccione las etiquetas para asignar etiquetas.

FQDN: nombre de dominio completamente cualificado del ordenador

Dirección IP: la dirección IP del equipo.

Usuarios que han iniciado sesión: dominio y nombre de usuario de los usuarios que han iniciado sesión en el dispositivo.

Directivas aplicadas: haga clic en el número para ver la lista de las políticas aplicadas.

Grupo principal: cambie el grupo estático principal del ordenador.

Grupos dinámicos: la lista de grupos dinámicos en los que estaba presente el ordenador cliente durante la replicación más reciente.

Riesgo de seguridad

Alertas: vínculo a una lista de problemas del ordenador.

Vulnerabilidades: vínculo a la lista de vulnerabilidades.

Hora de la última conexión -Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Un punto verde indica que el ordenador se conectó hace menos de 16 minutos. La información de Última conexión se resalta para indicar que el ordenador no está conectado:

oAmarillo (advertencia): hace entre 2 y 14 días que el ordenador no se conecta.

oRojo (error): el ordenador no se conecta desde hace más de 14 días.

Hora del último inicio: fecha y hora del último inicio del dispositivo administrado. El ordenador administrado necesita ESET Management Agent 10.0 y versiones posteriores para la hora del último inicio. Las versiones anteriores del agente indican n/a.

Estado de los módulos: estado y versión del motor de detección del dispositivo de destino.

Módulos de plataforma

Producto de seguridad de ESET: la información sobre Estado (Activado, Apto para activación), Descripción, Nombre y Versión. Si el módulo está Activado, puede hacer clic en el botón de tres puntos icon_more_vertical para Mostrar alertas.

ESET LiveGuard Advanced: la información sobre Estado (Activado, Apto para activación) y Descripción del módulo. Puede hacer clic en el botón de tres puntos icon_more_vertical para Activar ESET LiveGuard Advanced. Si el módulo está Activado, puede hacer clic en el botón de tres puntos icon_more_vertical para Mostrar alertas.

Administración de revisiones y vulnerabilidades: la información sobre Estado (Activado, Apto para activación) y Descripción del módulo. Puede hacer clic en el botón de tres puntos icon_more_vertical para Activar administración de revisiones y vulnerabilidades. Si el módulo está Activado, puede hacer clic en el botón de tres puntos icon_more_vertical para Mostrar alertas. Además, puede Mostrar vulnerabilidades: Mostrar las vulnerabilidades encontradas o Mostrar informe de análisis de vulnerabilidades y Mostrar revisiones: Mostrar revisiones disponibles o Mostrar informe de revisiones.

ESET Inspect: la información sobre Estado (Activado, Apto para activación) y Descripción del módulo. Puede hacer clic en el botón de tres puntos icon_more_vertical para Activar ESET Inspect. Si el módulo está Activado, puede hacer clic en el botón de tres puntos icon_more_vertical para Mostrar alertas.

ESET Managed Detection & Response: la información sobre Estado (Activado, Apto para activación) y Descripción del módulo. Puede hacer clic en el botón de tres puntos icon_more_vertical para Activar ESET Inspect. Si el módulo está Activado, puede hacer clic en el botón de tres puntos icon_more_vertical para Mostrar alertas.

Usuarios

Usuarios que han iniciado sesión (solo ordenadores): dominio y nombre de usuario de los usuarios que han iniciado sesión en el dispositivo.

Usuarios asignados

oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del ordenador a este dispositivo.


IMPORTANTE

Un ordenador se puede asignar a un máximo de 200 usuarios en una operación.

oHaga clic en el icono de la papelera delete_default para cancelar la asignación del usuario actual.

oHaga clic en el nombre de usuario del usuario asignado para ver los datos de su cuenta.

Inventario de hardware

En esta sección se muestran los parámetros de hardware clave, la información del sistema operativo y los identificadores únicos: Identificadores del dispositivo, Información del SO, Dispositivo, CPU, RAM, Almacenamiento, Pantalla, Adaptadores de pantalla, Periféricos, Adaptadores de red. Consulte también el inventario de hardware.

Ubicación

La ventana dinámica solo está disponible para dispositivos móviles. Puede localizar dispositivos de la Apple Business Manager de iOS (ABM) solo cuando está activado el Modo perdido.

Virtualización

El icono muestra la configuración de VDI después de marcar el ordenador como maestro para clonación. Haga clic en el icono del engranaje para cambiar la configuración de VDI.

En la parte inferior se muestran los siguientes botones:

Haga clic en el botón Aislamiento de red para ejecutar las tareas del cliente de aislamiento de la red en el ordenador:

o disconnect Aislar de la red

oconnect Finalizar aislamiento de la red

El botón Virtualización se utiliza para configurar el ordenador para la clonación. Es obligatorio cuando se clonan ordenadores o se cambia el hardware de los ordenadores.

oMarcar como maestro para clonación

oDesactivar la detección de hardware: desactive la detección de los cambios de hardware de forma permanente. Esta acción es irreversible.

oCancelar selección como equipo principal para clonar: quite el indicador de equipo principal. Tras aplicar esta opción, cada nueva clonación del equipo generará una pregunta.


IMPORTANTE

La detección de huella digital de hardware no es compatible con:

Linux, macOS, Android, iOS

equipos sin ESET Management Agent


gear_icon Configuración:

Ficha Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ESET Management Agent, ESET Endpoint, etc.). Las acciones disponibles son:

Haga clic en Solicitar configuración para crear una tarea que obligue a ESET Management Agent a recopilar todas las configuraciones de los productos administrados. Una vez enviada la tarea a ESET Management Agent, se ejecuta inmediatamente, y los resultados se envían a ESET PROTECT Server en la siguiente conexión. Esto le permitirá ver la lista de todas las configuraciones de los productos administrados.

Abra una configuración mediante un menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.

Cuando abra la configuración, puede convertirla en una política. Haga clic en Convertir en política: la configuración actual se transferirá al asistente de políticas y podrá modificar y guardar la configuración como nueva política.

Descargue una configuración con fines diagnósticos y de asistencia. Haga clic en una configuración seleccionada y haga clic en Descargar para diagnóstico en el menú desplegable.

Ficha Políticas aplicadas: lista de las políticas aplicadas al dispositivo. Si ha aplicado una política para un producto de ESET o una función del producto de ESET que no están instalados en el ordenador, la política mostrada estará no disponible.


Nota

Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas aplicadas a los grupos que contienen el dispositivo.

Hay un icono de bloqueo lock_default junto a las políticas bloqueadas (no editables): políticas integradas específicas (por ejemplo, la política de actualizaciones automáticas o las políticas ESET LiveGuard) o políticas para las que el usuario tiene permiso de Lectura, pero no de Escritura.

Haga clic en manage_defaultAdministrar políticas para administrar, modificar, asignar o eliminar una política. Las políticas se aplican en función de su orden (columna Orden de políticas). Para cambiar la prioridad de la aplicación de políticas, marque la casilla de verificación situada junto a una política y haga clic en los botones Aplicar antes o Aplicar más tarde.

Pestaña Exclusiones aplicadas: lista de las exclusiones aplicadas al dispositivo.


icon_sysinspector_logs Registros (solo ordenadores)

SysInspector: haga clic en Solicitar registro (solo Windows) para ejecutar la tarea Solicitud de registro de SysInspector en los clientes seleccionados. Una vez completada la tarea, se muestra una nueva entrada en la lista de registros de ESET SysInspector. Haga clic en uno de los registros de la lista para explorarlo.

Log Collector: haga clic en Ejecutar Log Collector para ejecutar la tarea Log Collector. Una vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en uno de los registros de la lista para descargarlo.

Registros de diagnóstico: haga clic en Diagnóstico > Activar para iniciar el Modo de diagnóstico en el equipo actual. El Modo de diagnóstico hará que el cliente envíe todos los registros a ESET PROTECT Server. Podrá examinar todos los registros en un plazo de 24 horas. Los registros se clasifican en cinco categorías: Registro de correo no deseado, Registro de cortafuegos, Registro de HIPS, Registro de control de dispositivos y Registro de control web. Haga clic en Diagnóstico > Desactivar para detener el modo de diagnóstico.


Nota

El límite de tamaño de archivo para la entrega de registros por dispositivo es de 15 MB. Si los registros que recopile la tarea son mayores de 15 MB, se producirá un error en la tarea. Si se produce un error en la tarea, puede:

Recopilar los registros localmente en el dispositivo.

Cambiar el nivel de detalle de los registros y repetir la tarea:

oEn el caso de destinos Windows, utilice el parámetro /Targets:EraAgLogs para recopilar solo los registros de ESET Management Agent.

oEn el caso de destinos Linux/macOS, utilice el parámetro --no-productlogs para excluir los registros del producto de seguridad de ESET instalado.


play_default Ejecuciones de la tarea del cliente

Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver detalles de la tarea, editar, duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.


icon_installed_applications Aplicaciones instaladas:

Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el tamaño, el estado de seguridad, etc. Puede activar los informes de aplicaciones de terceros (que no son de ESET) a través de la configuración de la política de Agent.

Si administra dispositivos Android y ha aplicado una política para permitir las excepciones de aplicaciones (Control de aplicaciones > Activar control de aplicaciones > Activar el bloqueo > Excepciones), las aplicaciones de la lista no se resaltarán y no tendrán ningún estado de seguridad.

Seleccione una aplicación y haga clic en Desinstalar para eliminarla.

Puede escribir los parámetros de desinstalación opcionales. Los parámetros de la línea de comandos son específicos del desinstalador del software. Puede encontrar más información en la documentación de cada producto.

Marque la casilla de verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio automático del ordenador cliente tras la instalación. También puede dejar esta opción sin seleccionar y reiniciar manualmente el ordenador cliente. Puede configurar el comportamiento de reinicio o apagado de los ordenadores administrados. Los ordenadores deben ejecutar un producto de seguridad de ESET compatible con esta configuración.


IMPORTANTE

Al desinstalar ESET Management Agent, se elimina el dispositivo de la administración de ESET PROTECT:

Es posible que el producto de seguridad de ESET conserve algunos ajustes después de desinstalar ESET Management Agent.

Si ESET Management Agent está protegido por contraseña, debe proporcionar la contraseña para desinstalar, reparar o actualizar el producto (con cambios). Se recomienda restablecer algunos ajustes que no se deseen mantener (por ejemplo, la protección con contraseña) a los valores predeterminados mediante una política antes de quitar el dispositivo de la administración.

Asimismo, se abandonarán todas las tareas que se estén ejecutando en el agente. Es posible que la consola web no establezca estados de tarea precisos (En ejecución, Finalizado, Error) debido a la replicación.

Después de desinstalar el agente, puede administrar su producto de seguridad con EGUI o eShell.

Si hay una actualización de producto de ESET disponible, haga clic en Actualizar productos de ESET para actualizar.


Nota

ESET PROTECT admite la actualización automática de agentes de ESET Management en ordenadores administrados.

Los dispositivos iOS envían la lista de software instalado a ESET PROTECT a diario. Los usuarios no pueden forzar una actualización.


icon_threats Alertas

Alertas muestra alertas con detalles como Problema, Estado, Producto, Hora, Gravedad, etcétera. Puede acceder a la lista desde la sección Ordenadores al hacer clic en el recuento de alertas en la columna Alertas. Puede administrar la alertas a través de acciones con un clic.


question_defaultPreguntas (solo ordenadores)

Puede encontrar las preguntas relacionadas con la clonación en la pestaña Preguntas.


icon_threat_and_quarantine Detecciones y cuarentena

Detecciones: se muestran todos los tipos de detecciones, pero puede filtrarlas por Categoría de detección: icon_antivirusantivirus, icon_blocked archivos bloqueados, icon_firewall cortafuegos, icon_hips HIPS y icon_web_protection protección web.

Cuarentena: una lista de detecciones en cuarentena con detalles como el nombre de la detección, el tipo de la detección, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.

Archivos enviados: una lista de todos los archivos enviados a los servidores de ESET.

Archivos restaurados: una lista de archivos restaurados atacados por malware de ransomware. Cuando se detecta un archivo atacado por malware de ransomware, ESET PROTECT lo restaura como un archivo de copia de seguridad en el mismo directorio, pero con un nombre diferente.

oRequisitos previos: ESET PROTECT Advanced o un nivel superior, ESET Endpoint Antivirus/Security para Windows versión 12.0 y posteriores. Solo se admiten discos duros locales NTFS (no unidades flash ni unidades de red).

oEn la lista hay detalles como Restaurado el (fecha y hora de restauración del archivo), Archivo original (ruta del archivo original), Archivo restaurado (ruta del archivo restaurado) y Hash del archivo (hash del archivo). Puede Agregar filtro y filtrar archivos por Hash del archivo, Archivo original o Archivo restaurado.

oArchivos restaurados también está en Detecciones > seleccione una detección > Detalles > Archivos restaurados (limitado solo a un dispositivo específico y su detección seleccionada).

oPuede crear un informe para Archivos restaurados, o puede generar el informe predefinido Archivos restaurados en los últimos 30 días.