Contenido
.......................................................5ESET Endpoint Antivirus1.
....................................................................................................5Novedades de la versión 61.1
....................................................................................................5Requisitos del sistema1.2
.......................................................6
Los usuarios que se conectan a través de
ESET Remote Administrator
2.
....................................................................................................6ESET Remote Administrator Server2.1
....................................................................................................7Consola web2.2
....................................................................................................8Proxy2.3
....................................................................................................8Agente2.4
....................................................................................................8RD Sensor2.5
.......................................................9Instalación3.
....................................................................................................9Instalación típica3.1
....................................................................................................10Instalación personalizada3.2
....................................................................................................11Instalación remota3.3
..............................................................................11Crea ción de un paquete de instalación remota
3.3.1
..............................................................................12Instalación remota en equipos de destino
3.3.2
..............................................................................12Desinstala ción remota
3.3.3
..............................................................................12Reemplazo por vers ión posterior en forma remota
3.3.4
.......................................................13Activación del producto4.
.......................................................15Desinstalación5.
.......................................................16Resumen general básico6.
....................................................................................................16Accesos directos del teclado6.1
....................................................................................................17
Verificación del funcionamiento del
sistema
6.2
....................................................................................................17
Qué hacer si el programa no funciona
correctamente
6.3
.......................................................18Protección del equipo7.
....................................................................................................18Protección antivirus y antispyware7.1
..............................................................................18General
7.1.1
..................................................................................19Exclusiones
7.1.1.1
..............................................................................19Protección de inicio
7.1.2
..............................................................................19Protección del sistema de archivos en tiempo real
7.1.3
..................................................................................20Opciones avanzadas
7.1.3.1
..................................................................................20
Cuándo modificar la configuración de la protección en
tiempo rea l
7.1.3.2
..................................................................................20Verifica ción de la protección en tiempo real
7.1.3.3
..................................................................................21Qué hacer si la protección en tiempo real no funciona
7.1.3.4
..............................................................................21Explora ción del equipo bajo dema nda
7.1.4
..................................................................................22Tipo de exploración
7.1.4.1
........................................................................22Explora ción inteligente
7.1.4.1.1
........................................................................22Explora ción personalizada
7.1.4.1.2
..................................................................................22Objetos para explorar
7.1.4.2
..................................................................................23Perfiles de exploración
7.1.4.3
..............................................................................23
Configuración de los parámetros del motor
ThreatSense
7.1.5
..................................................................................24Objetos
7.1.5.1
..................................................................................24Opciones
7.1.5.2
..................................................................................25Desinfección
7.1.5.3
..................................................................................25Exclusiones
7.1.5.4
..................................................................................25Límites
7.1.5.5
..................................................................................26Otros
7.1.5.6
..............................................................................26Infiltración detecta da
7.1.6
....................................................................................................27
Protección de Internet y correo
electrónico
7.2
..............................................................................27Protección del acceso a la Web
7.2.1
..................................................................................27Puertos
7.2.1.1
..................................................................................27Listas de URL
7.2.1.2
..............................................................................28Protección de correo electrónico
7.2.2
..................................................................................28Verificación del protocolo POP3
7.2.2.1
..................................................................................29Verificación del protocolo IMAP
7.2.2.2
....................................................................................................29Anti-Phishing7.3
.......................................................30Control del dispositivo8.
....................................................................................................30Editor de reglas8.1
.......................................................32Herramientas9.
....................................................................................................32Archivos de registro9.1
..............................................................................32Mantenimiento de registros
9.1.1
..............................................................................33Filtrado de registros
9.1.2
....................................................................................................34Tareas programadas9.2
..............................................................................35Crea ción de tareas nuevas
9.2.1
..............................................................................35Crea ción de tarea definida por el usuario
9.2.2
....................................................................................................36Live Grid9.3
..............................................................................36Archivos s ospechosos
9.3.1
....................................................................................................37Cuarentena9.4
..............................................................................37Envío de archivos a cua rentena
9.4.1
..............................................................................37Restauración de a rchivos en cua rentena
9.4.2
..............................................................................37Envío de archivos desde cua rentena
9.4.3
....................................................................................................38Privilegios9.5
....................................................................................................38Modo de presentación9.6
....................................................................................................39Procesos en ejecución9.7
.......................................................40Interfaz del usuario10.
....................................................................................................40Alertas y notificaciones10.1
..............................................................................40Mostra r alerta s
10.1.1
..............................................................................41Estado de protección
10.1.2
....................................................................................................41Menú contextual10.2
.......................................................42Actualización11.
....................................................................................................42Configuración de la actualización11.1
..............................................................................43Opciones avanzadas
11.1.1
....................................................................................................44Cómo crear tareas de actualización11.2
....................................................................................................44Reemplazo por una nueva compilación11.3
....................................................................................................44Actualizaciones del sistema11.4
.......................................................46Varios12.