6.5.3.1 Acciones de grupo 93 .................................................................................................................................
6.5.3.2 Detalles de grupo 94 ..................................................................................................................................
6.5.3.3 Grupos estáticos 95 ...................................................................................................................................
6.5.3.3.1 Cree un grupo estático nuevo 96 ................................................................................................................
6.5.3.3.2 Importar clientes desde Active Directory 97 ...................................................................................................
6.5.3.3.3 Exportar grupos estáticos 97 .....................................................................................................................
6.5.3.3.4 Importar grupos estáticos 98 .....................................................................................................................
6.5.3.4 Grupos dinámicos 99 .................................................................................................................................
6.5.3.4.1 Crear un grupo dinámico nuevo 100 ............................................................................................................
6.5.3.5 Mover grupo estático o dinámico 102 .............................................................................................................
6.5.3.6 Asignar una tarea del cliente a un grupo 104 ...................................................................................................
6.5.3.7 Asignar una política a un grupo 104 ..............................................................................................................
6.6 Detecciones 106 ..........................................................................................................................................
6.6.1 Detalles de la amenaza 108 ...........................................................................................................................
6.6.2 Crear exclusión 108 .....................................................................................................................................
6.6.3 Protección contra ransomware 110 ..................................................................................................................
6.6.4 ESET Enterprise Inspector 111 ........................................................................................................................
6.7 Informes 111 ................................................................................................................................................
6.7.1 Crear una nueva plantilla de informe 113 ..........................................................................................................
6.7.2 Generar informes 116 ..................................................................................................................................
6.7.3 Planificar un informe 117 ..............................................................................................................................
6.7.4 Aplicaciones obsoletas 117 ............................................................................................................................
6.7.5 Visor de registros de SysInspector 118 .............................................................................................................
6.7.6 Inventario de hardware 119 ...........................................................................................................................
6.8 Tareas 121 ....................................................................................................................................................
6.8.1 Tareas del cliente 122 ..................................................................................................................................
6.8.1.1 Desencadenadores de la tarea del cliente 123 .................................................................................................
6.8.1.1.1 Asignar una tarea del cliente a grupos u ordenadores 125 ................................................................................
6.8.1.2 Acciones Anti-Theft 126 .............................................................................................................................
6.8.1.3 Diagnóstico 128 .......................................................................................................................................
6.8.1.4 Mensaje de visualización 129 .......................................................................................................................
6.8.1.5 Finalizar aislamiento del ordenador de la red 130 .............................................................................................
6.8.1.6 Exportar configuración de productos administrados 131 .....................................................................................
6.8.1.7 Aislar ordenador de la red 132 .....................................................................................................................
6.8.1.8 Actualización de módulos 133 ......................................................................................................................
6.8.1.9 Reversión de la actualización de módulos 133 ..................................................................................................
6.8.1.10 Análisis a petición 134 ..............................................................................................................................
6.8.1.11 Actualización del sistema operativo 136 ........................................................................................................
6.8.1.12 Administración de la cuarentena 137 ...........................................................................................................
6.8.1.13 Activación del producto 138 .......................................................................................................................
6.8.1.14 Reiniciar agente clonado 138 .....................................................................................................................
6.8.1.15 Restablecimiento de la base de datos de Rogue Detection Sensor 139 ..................................................................
6.8.1.16 Ejecutar comando 140 .............................................................................................................................
6.8.1.17 Ejecutar script de SysInspector 141 .............................................................................................................
6.8.1.18 Actualización de componentes de Security Management Center 142 ....................................................................
6.8.1.19 Enviar archivo a EDTD 143 ........................................................................................................................
6.8.1.20 Análisis del servidor 143 ...........................................................................................................................
6.8.1.21 Apagar el ordenador 144 ..........................................................................................................................
6.8.1.22 Instalación del software 145 ......................................................................................................................
6.8.1.22.1 Actualizar software de ESET 147 ...............................................................................................................
6.8.1.22.2 Software de Safetica 148 ........................................................................................................................
6.8.1.23 Desinstalación del software 148 ..................................................................................................................
6.8.1.24 Detener administración (desinstalar ESET Management Agent) 150 .....................................................................
6.8.1.25 Solicitud de registro de SysInspector (solo Windows) 151 ..................................................................................
6.8.1.26 Cargar archivo en cuarentena 151 ...............................................................................................................
6.8.2 Tareas del servidor 152 ................................................................................................................................
6.8.2.1 Implementación de agente 153 ....................................................................................................................
6.8.2.2 Eliminar ordenadores que no se conecten 155 .................................................................................................