6.5.1 Detalles del ordenador 99 ..............................................................................................................................
6.5.2 Quitar ordenador de administración 103 ...........................................................................................................
6.5.3 Grupos 104 ...............................................................................................................................................
6.5.3.1 Acciones de grupo 104 ...............................................................................................................................
6.5.3.2 Detalles de grupo 106 ................................................................................................................................
6.5.3.3 Grupos estáticos 106 .................................................................................................................................
6.5.3.3.1 Cree un grupo estático nuevo 107 ..............................................................................................................
6.5.3.3.2 Importar clientes desde Active Directory 108 .................................................................................................
6.5.3.3.3 Exportar grupos estáticos 108 ...................................................................................................................
6.5.3.3.4 Importar grupos estáticos 109 ...................................................................................................................
6.5.3.4 Grupos dinámicos 110 ...............................................................................................................................
6.5.3.4.1 Crear un grupo dinámico nuevo 111 ............................................................................................................
6.5.3.5 Mover grupo estático o dinámico 113 .............................................................................................................
6.5.3.6 Asignar una tarea del cliente a un grupo 115 ...................................................................................................
6.5.3.7 Asignar una política a un grupo 115 ..............................................................................................................
6.6 Detecciones 117 ..........................................................................................................................................
6.6.1 Administrar detecciones 118 ..........................................................................................................................
6.6.2 Crear exclusión 120 .....................................................................................................................................
6.6.2.1 Productos de seguridad de ESET compatibles con las exclusiones de detección 122 ...................................................
6.6.3 Protección contra ransomware 122 ..................................................................................................................
6.6.4 ESET Enterprise Inspector 123 ..........................................................................................................
6.7 Informes 124 ................................................................................................................................................
6.7.1 Crear una nueva plantilla de informe 125 ..........................................................................................................
6.7.2 Generar informes 128 ..................................................................................................................................
6.7.3 Planificar un informe 129 ..............................................................................................................................
6.7.4 Aplicaciones obsoletas 129 ............................................................................................................................
6.7.5 Visor de registros de SysInspector 130 .............................................................................................................
6.7.6 Inventario de hardware 131 ...........................................................................................................................
6.7.7 Registro de auditoría 133 ..............................................................................................................................
6.8 Tareas 133 ....................................................................................................................................................
6.8.1 Tareas del cliente 134 ..................................................................................................................................
6.8.1.1 Desencadenadores de la tarea del cliente 135 .................................................................................................
6.8.1.1.1 Asignar una tarea del cliente a grupos u ordenadores 137 ................................................................................
6.8.1.2 Acciones Anti-Theft 138 .............................................................................................................................
6.8.1.3 Diagnóstico 140 .......................................................................................................................................
6.8.1.4 Mensaje de visualización 142 .......................................................................................................................
6.8.1.5 Finalizar aislamiento del ordenador de la red 143 .............................................................................................
6.8.1.6 Exportar configuración de productos administrados 143 .....................................................................................
6.8.1.7 Aislar ordenador de la red 144 .....................................................................................................................
6.8.1.8 Actualización de módulos 145 ......................................................................................................................
6.8.1.9 Reversión de la actualización de módulos 146 ..................................................................................................
6.8.1.10 Análisis a petición 147 ..............................................................................................................................
6.8.1.11 Actualización del sistema operativo 148 ........................................................................................................
6.8.1.12 Administración de la cuarentena 150 ...........................................................................................................
6.8.1.13 Activación del producto 151 .......................................................................................................................
6.8.1.14 Reiniciar agente clonado 151 .....................................................................................................................
6.8.1.15 Restablecimiento de la base de datos de Rogue Detection Sensor 152 ..................................................................
6.8.1.16 Ejecutar comando 153 .............................................................................................................................
6.8.1.17 Ejecutar script de SysInspector 154 .............................................................................................................
6.8.1.18 Actualización de componentes de Security Management Center 155 ....................................................................
6.8.1.19 Enviar archivo a EDTD 156 ........................................................................................................................
6.8.1.20 Análisis del servidor 157 ...........................................................................................................................
6.8.1.21 Apagar el ordenador 158 ..........................................................................................................................
6.8.1.22 Instalación del software 158 ......................................................................................................................
6.8.1.22.1 Actualizar software de ESET 161 ...............................................................................................................
6.8.1.22.2 Software de Safetica 162 ........................................................................................................................
6.8.1.23 Desinstalación del software 162 ..................................................................................................................
6.8.1.24 Detener administración (desinstalar ESET Management Agent) 164 .....................................................................