Detalles del ordenador
Para obtener los detalles del ordenador, seleccione un ordenador cliente en un grupo estático o dinámico y haga clic en Detalles o en el nombre del ordenador para ver el panel lateral Vista previa del ordenador.
El icono Inspect abre la sección Ordenadores de ESET Inspect Web Console. El ESET Inspect solo está disponible cuando tiene la licencia de ESET Inspect y ESET Inspect está conectado a ESET PROTECT. Un usuario de la consola web requiere permiso de lectura o mayor para acceder a ESET Inspect.
La ventana consta de los siguientes elementos:
Información general:
Ordenador
•Haga clic en el icono de edición para cambiar el nombre o la descripción del ordenador. Puede seleccionar Permitir nombres duplicados si ya hay otro ordenador administrado con el mismo nombre.
•Haga clic en Seleccione las etiquetas para asignar etiquetas.
•FQDN: nombre de dominio completamente cualificado del ordenador
•Grupo principal: cambie el grupo estático principal del ordenador.
•IP: la dirección IP del equipo.
•Recuento de políticas aplicadas: haga clic en el número para ver la lista de las políticas aplicadas.
•Miembro de grupos dinámicos: la lista de grupos dinámicos en los que estaba presente el ordenador cliente durante la replicación más reciente.
Hardware
Este icono enumera los parámetros clave de hardware, la información del sistema operativo y los identificadores únicos. Haga clic en la ventana dinámica para ver la ficha Detalles - Hardware. Consulte también el inventario de hardware.
Alertas
•Alertas: vínculo a una lista de problemas del ordenador.
•Número de detecciones sin resolver: recuento de detecciones sin resolver. Haga clic en el recuento para ver la lista de detecciones sin resolver.
•Hora de la última conexión -Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Un punto verde indica que el ordenador se conectó hace menos de 10 minutos. La información de Última conexión se resalta para indicar que el ordenador no está conectado:
oAmarillo (advertencia): hace entre 2 y 14 días que el ordenador no se conecta.
oRojo (error): el ordenador no se conecta desde hace más de 14 días.
•Hora del último inicio: fecha y hora del último inicio del dispositivo administrado. El ordenador administrado necesita ESET Management Agent 10.0 y versiones posteriores para la hora del último inicio. Las versiones anteriores del agente indican n/a.
•Hora del último análisis: información sobre la hora del último análisis.
•Motor de detección: versión del motor de detección del dispositivo de destino.
•Actualizado: el estado de actualización.
Productos y licencias
Lista de componentes de ESET instalados en el ordenador. Haga clic en la ventana dinámica para ver la ficha Detalles - Productos y licencias.
Cifrado
La ventana dinámica de cifrado solo es visible en estaciones de trabajo compatibles con ESET Full Disk Encryption.
•Haga clic en Cifrar ordenador para iniciar el asistente de Activar cifrado.
•Cuando el cifrado esté activado, haga clic en Administrar para administrar las opciones de cifrado.
•Si el usuario no puede iniciar sesión con su contraseña o si no se puede acceder a los datos cifrados de la estación de trabajo debido a un problema técnico, el administrador podrá iniciar el proceso de recuperación de cifrado.
ESET LiveGuard Advanced
El icono proporciona información básica del servicio y tiene dos estados:
•Blanco: el estado predeterminado. Con ESET LiveGuard Advanced activado y funcionando, el estado de la ventana sigue siendo Blanco.
•Amarillo: si hay un problema con el servicio ESET LiveGuard Advanced, la ventana se vuelve amarilla y muestra información sobre el problema.
Necesita la licencia de ESET LiveGuard Advanced para activar ESET LiveGuard Advanced. |
Acciones disponibles:
•Activar: haga clic en Activar para configurar la tarea de activación y la política del producto ESET LiveGuard Advanced en el equipo actual. También puede hacer clic en un ordenador o en el icono del engranaje situado junto a un grupo estático y seleccione Soluciones > Activar ESET LiveGuard. En la ventana de configuración, seleccione el nivel de protección y haga clic en Activar:
oProtección óptima (recomendada): los archivos en riesgo, incluidos los tipos de documentos que admiten macros, se enviarán a un servidor seguro de ESET para el escaneo automatizado y el análisis del comportamiento. El acceso a los archivos está limitado hasta que se hayan evaluados como seguros.
oProtección básica:ESET LiveGuard Advanced analizará un conjunto limitado de archivos.
•Archivos enviados: lista de todos los archivos enviados a los servidores de ESET.
Los siguientes cambios se producen después de activar ESET LiveGuard Advanced:
•El panel de ESET LiveGuard mostrará los informes mejorados de ESET LiveGuard Advanced de su red administrada.
•Cada dispositivo con ESET LiveGuard Advanced tendrá el reputación y el Sistema de reputación ESET LiveGrid® y el Sistema de respuesta ESET LiveGrid® activados. Consulte las políticas de su dispositivo.
Usuarios
•Usuarios que han iniciado sesión (solo ordenadores): dominio y nombre de usuario de los usuarios que han iniciado sesión en el dispositivo.
•Usuarios asignados
oHaga clic en Agregar usuario para asignar un usuario desde Usuarios del ordenador a este dispositivo.
Un ordenador se puede asignar a un máximo de 200 usuarios en una operación. |
oHaga clic en el icono de la papelera para cancelar la asignación del usuario actual.
oHaga clic en el nombre de usuario del usuario asignado para ver los datos de su cuenta.
Ubicación
La ventana dinámica solo está disponible para dispositivos móviles. Puede localizar dispositivos de la Apple Business Manager de iOS (ABM) solo cuando está activado el Modo perdido.
Virtualización
El icono muestra la configuración de VDI después de marcar el ordenador como maestro para clonación. Haga clic en el icono del engranaje para cambiar la configuración de VDI.
En la parte inferior se muestran los siguientes botones:
•Haga clic en el botón Aislamiento de red para ejecutar las tareas del cliente de aislamiento de la red en el ordenador:
o Finalizar aislamiento de la red
•El botón Virtualización se utiliza para configurar el ordenador para la clonación. Es obligatorio cuando se clonan ordenadores o se cambia el hardware de los ordenadores.
oMarcar como maestro para clonación
oDesactivar la detección de hardware: desactive la detección de los cambios de hardware de forma permanente. Esta acción es irreversible.
oCancelar selección como equipo principal para clonar: quite el indicador de equipo principal. Tras aplicar esta opción, cada nueva clonación del equipo generará una pregunta.
La detección de huella digital de hardware no es compatible con: •Linux, macOS, Android, iOS •equipos sin ESET Management Agent |
Configuración:
Ficha Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ESET Management Agent, ESET Endpoint, etc.). Las acciones disponibles son:
•Haga clic en Solicitar configuración para crear una tarea que obligue a ESET Management Agent a recopilar todas las configuraciones de los productos administrados. Una vez enviada la tarea a ESET Management Agent, se ejecuta inmediatamente, y los resultados se envían a ESET PROTECT Server en la siguiente conexión. Esto le permitirá ver la lista de todas las configuraciones de los productos administrados.
•Abra una configuración mediante un menú contextual y conviértala en una política. Haga clic en una configuración para verla en el visor.
•Cuando abra la configuración, puede convertirla en una política. Haga clic en Convertir en política: la configuración actual se transferirá al asistente de políticas y podrá modificar y guardar la configuración como nueva política.
•Descargue una configuración con fines diagnósticos y de asistencia. Haga clic en una configuración seleccionada y haga clic en Descargar para diagnóstico en el menú desplegable.
Ficha Políticas aplicadas: lista de las políticas aplicadas al dispositivo. Si ha aplicado una política para un producto de ESET o una función del producto de ESET que no están instalados en el ordenador, la política mostrada estará no disponible.
Puede ver las políticas asignadas al dispositivo seleccionado, así como las políticas aplicadas a los grupos que contienen el dispositivo. Hay un icono de bloqueo junto a las políticas bloqueadas (no editables): políticas integradas específicas (por ejemplo, la política de actualizaciones automáticas o las políticas ESET LiveGuard) o políticas para las que el usuario tiene permiso de Lectura, pero no de Escritura. |
Haga clic en Administrar políticas para administrar, modificar, asignar o eliminar una política. Las políticas se aplican en función de su orden (columna Orden de políticas). Para cambiar la prioridad de la aplicación de políticas, marque la casilla de verificación situada junto a una política y haga clic en los botones Aplicar antes o Aplicar más tarde.
Pestaña Exclusiones aplicadas: lista de las exclusiones aplicadas al dispositivo.
Registros (solo ordenadores)
•SysInspector: haga clic en Solicitar registro (solo Windows) para ejecutar la tarea Solicitud de registro de SysInspector en los clientes seleccionados. Una vez completada la tarea, se muestra una nueva entrada en la lista de registros de ESET SysInspector. Haga clic en uno de los registros de la lista para explorarlo.
•Log Collector: haga clic en Ejecutar Log Collector para ejecutar la tarea Log Collector. Una vez completada la tarea, se agrega una nueva entrada a la lista de registros. Haga clic en uno de los registros de la lista para descargarlo.
•Registros de diagnóstico: haga clic en Diagnóstico > Activar para iniciar el Modo de diagnóstico en el equipo actual. El Modo de diagnóstico hará que el cliente envíe todos los registros a ESET PROTECT Server. Podrá examinar todos los registros en un plazo de 24 horas. Los registros se clasifican en cinco categorías: Registro de correo no deseado, Registro de cortafuegos, Registro de HIPS, Registro de control de dispositivos y Registro de control web. Haga clic en Diagnóstico > Desactivar para detener el modo de diagnóstico.
El límite de tamaño de archivo para la entrega de registro por dispositivo es de 15 MB. Puede acceder a los registros desde Web Console en Detalles > sección Registros. Si los registros que ha recopilado la tarea superan los 15 MB, se producirá un error en la tarea. Si se produce un error en la tarea, puede: •Recopilar los registros localmente en el dispositivo. •Cambiar el nivel de detalle de los registros y repetir la tarea: oEn el caso de destinos Windows, utilice el parámetro /Targets:EraAgLogs para recopilar solo los registros de ESET Management Agent. oEn el caso de destinos Linux/macOS, utilice el parámetro --no-productlogs para excluir los registros del producto de seguridad de ESET instalado. |
Ejecuciones de tareas
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, ver detalles de la tarea, editar, duplicar, eliminar o ejecutar/ejecutar de nuevo la tarea.
Aplicaciones instaladas:
Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el tamaño, el estado de seguridad, etc. Puede activar los informes de aplicaciones de terceros (que no son de ESET) a través de la configuración de la política de Agent.
Si administra dispositivos Android y ha aplicado una política para permitir las excepciones de aplicaciones (Control de aplicaciones > Activar control de aplicaciones > Activar el bloqueo > Excepciones), las aplicaciones de la lista no se resaltarán y no tendrán ningún estado de seguridad.
Seleccione una aplicación y haga clic en Desinstalar para eliminarla.
•Puede escribir los parámetros de desinstalación opcionales. Los parámetros de la línea de comandos son específicos del desinstalador del software. Puede encontrar más información en la documentación de cada producto.
• Marque la casilla de verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio automático del ordenador cliente tras la instalación. También puede dejar esta opción sin seleccionar y reiniciar manualmente el ordenador cliente. Puede configurar el comportamiento de reinicio o apagado de los ordenadores administrados. Los ordenadores deben ejecutar un producto de seguridad de ESET compatible con esta configuración.
Al desinstalar ESET Management Agent, se elimina el dispositivo de la administración de ESET PROTECT: •Es posible que el producto de seguridad de ESET conserve algunos ajustes después de desinstalar ESET Management Agent. •Si ESET Management Agent está protegido por contraseña, debe proporcionar la contraseña para desinstalar, reparar o actualizar el producto (con cambios). Le recomendamos restablecer algunas opciones de configuración que no quiera mantener (por ejemplo, la protección con contraseña) a la configuración predeterminada mediante una política antes de que el dispositivo se elimine de la administración. •Asimismo, se abandonarán todas las tareas que se estén ejecutando en el agente. Es posible que la consola web no establezca estados de tarea precisos (En ejecución, Finalizado, Error) debido a la replicación. •Después de desinstalar el agente, puede administrar su producto de seguridad con EGUI o eShell. |
Si hay una actualización de producto de ESET disponible, haga clic en Actualizar productos de ESET para actualizar.
ESET PROTECT admite la actualización automática de las instancias de ESET Management Agent en ordenadores administrados. Los dispositivos iOS envían la lista de software instalado a ESET PROTECT a diario. Los usuarios no pueden forzar una actualización. |
Alertas
Alertas muestra alertas con detalles como Problema, Estado, Producto, Hora, Gravedad, etcétera. Puede acceder a la lista desde la sección Ordenadores al hacer clic en el recuento de alertas en la columna Alertas. Puede administrar la alertas a través de acciones con un clic.
Preguntas (solo ordenadores)
Puede encontrar las preguntas relacionadas con la clonación en la pestaña Preguntas.
Detecciones y cuarentena
•Detecciones: se muestran todos los tipos de detecciones, pero puede filtrarlas por Categoría de detección: Antivirus, Archivos bloqueados, Firewall, HIPS y Protección web.
•Cuarentena: una lista de detecciones en cuarentena con detalles como el nombre de la detección, el tipo de la detección, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.
•Archivos enviados: una lista de todos los archivos enviados a los servidores de ESET.
•Archivos restaurados: una lista de archivos restaurados atacados por malware de ransomware. Cuando se detecta un archivo atacado por malware de ransomware, ESET PROTECT lo restaura como un archivo de copia de seguridad en el mismo directorio, pero con un nombre diferente.
oRequisitos previos: ESET PROTECT Advanced o un nivel superior, ESET Endpoint Antivirus/Security para Windows versión 12.0 y posteriores.
oEn la lista hay detalles como Restaurado el (fecha y hora de restauración del archivo), Archivo original (ruta del archivo original), Archivo restaurado (ruta del archivo restaurado) y Hash del archivo (hash del archivo). Puede Agregar filtro y filtrar archivos por Hash del archivo, Archivo original o Archivo restaurado.
oArchivos restaurados también está en Detecciones > seleccione una detección > Detalles > Archivos restaurados (limitado solo a un dispositivo específico y su detección seleccionada).
oPuede crear un informe para Archivos restaurados, o puede generar el informe predefinido Archivos restaurados en los últimos 30 días.
Detalles
•Básico: información sobre el dispositivo: nombre del sistema operativo, tipo, versión, número de serie, nombre FQDN, etc. En esta sección también se incluye información sobre si el dispositivo está sin sonido, cómo se administra, cuándo se actualizó por última vez y el número de políticas aplicadas.
•Hardware: información sobre el hardware, el fabricante y modelo, la CPU, la RAM, el almacenamiento (lo que incluye la capacidad y el espacio libre) y los periféricos del ordenador e información sobre redes (IPv4, IPv6, subred, adaptador de red, etc.). Consulte también el inventario de hardware.
•Productos y licencias: versión del motor de detección actual, versiones de los productos de seguridad de ESET instalados y licencias utilizadas.
•Cifrado: si utiliza ESET Full Disk Encryption, consulte la información general sobre el estado de cifrado del disco.