Contenido
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Novedades de la versión 6.61.1
....................................................................................................5Requisitos del sistema1.2
....................................................................................................6Prevención1.3
.......................................................8
Documentación para usuarios conectados a
través de ESET Remote Administrator
2.
....................................................................................................9ESET Remote Administrator Server2.1
....................................................................................................9Web Console2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10Sensor RD2.5
.......................................................11
Uso de ESET Endpoint Antivirus
exclusivamente
3.
....................................................................................................11Instalación con ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Desinstalación mediante ESET AV Remover finalizada
con error
3.1.2
....................................................................................................15Instalación3.2
..............................................................................17Instalación avanzada
3.2.1
....................................................................................................19Instalación del producto desde ERA (línea de comandos)3.3
....................................................................................................21Activación del producto3.4
....................................................................................................21Análisis del ordenador3.5
....................................................................................................21Actualización a una versión más reciente3.6
....................................................................................................22Guía para principiantes3.7
..............................................................................22Interfaz de usuario
3.7.1
..............................................................................25Configuración de actualizaciones
3.7.2
....................................................................................................26Preguntas habituales3.8
..............................................................................27Cómo actualizar ESET Endpoint Antivirus
3.8.1
..............................................................................27Cómo activar ESET Endpoint Antivirus
3.8.2
..............................................................................28
Cómo utilizar las credenciales actuales para activar
un producto nuevo
3.8.3
..............................................................................28Cómo eliminar un virus de mi PC
3.8.4
..............................................................................28
Cómo crear una tarea nueva en el Planificador de
tareas
3.8.5
..............................................................................29
Cómo programar una tarea de análisis (cada 24
horas)
3.8.6
..............................................................................29
Cómo conectar ESET Endpoint Antivirus a ESET Remote
Administrator
3.8.7
..............................................................................29Cómo configurar un Mirror
3.8.8
..............................................................................30
Cómo actualizar a Windows 10 con ESET Endpoint
Antivirus
3.8.9
..............................................................................30Cómo utilizar el modo de anulación
3.8.10
..............................................................................32Cómo activar supervisión y administración remotas
3.8.11
....................................................................................................34Uso de ESET Endpoint Antivirus3.9
..............................................................................36Ordenador
3.9.1
..................................................................................36Antivirus
3.9.1.1
........................................................................37Detección de una amenaza
3.9.1.1.1
..................................................................................39Caché local compartida
3.9.1.2
..................................................................................39Protección del sistema de archivos en tiempo real
3.9.1.3
........................................................................40Parámetros adicionales de ThreatSense
3.9.1.3.1
........................................................................41Niveles de desinfección
3.9.1.3.2
........................................................................41Análisis de protección en tiempo real
3.9.1.3.3
........................................................................41
Modificación de la configuración de protección en
tiempo real
3.9.1.3.4
........................................................................41
Qué debo hacer si la protección en tiempo real no
funciona
3.9.1.3.5
..................................................................................42Análisis del ordenador a petición
3.9.1.4
........................................................................43Iniciador del análisis personalizado
3.9.1.4.1
........................................................................44Progreso del análisis
3.9.1.4.2
........................................................................45Registro de análisis del ordenador
3.9.1.4.3
..................................................................................45Control de dispositivos
3.9.1.5
........................................................................46Editor de reglas de control del dispositivo
3.9.1.5.1
........................................................................47Adición de reglas de control de dispositivos
3.9.1.5.2
..................................................................................49Medios extraíbles
3.9.1.6
..................................................................................49Análisis de estado inactivo
3.9.1.7
..................................................................................50Sistema de prevención de intrusiones del host (HIPS)
3.9.1.8
........................................................................52Configuración avanzada
3.9.1.8.1
........................................................................53Ventana interactiva de HIPS
3.9.1.8.2
..................................................................................53Modo de presentación
3.9.1.9
..................................................................................54Análisis en el inicio
3.9.1.10
........................................................................54Comprobación de la ejecución de archivos en el inicio
3.9.1.10.1
..................................................................................55Protección de documentos
3.9.1.11
..................................................................................55Exclusiones
3.9.1.12
..................................................................................56Configuración de parámetros del motor ThreatSense
3.9.1.13
........................................................................61Exclusiones
3.9.1.13.1
..............................................................................62Web y correo electrónico
3.9.2
..................................................................................63Filtrado de protocolos
3.9.2.1
........................................................................63Clientes de correo electrónico y web
3.9.2.1.1
........................................................................63Aplicaciones excluidas
3.9.2.1.2
........................................................................64Direcciones IP excluidas
3.9.2.1.3
........................................................................65SSL/TLS
3.9.2.1.4
........................................................................66Conexión SSL crifrada
3.9.2.1.4.1
........................................................................66Lista de certificados conocidos
3.9.2.1.4.2
........................................................................67Lista de aplicaciones con filtrado SSL/TLS
3.9.2.1.4.3
..................................................................................67Protección del cliente de correo electrónico
3.9.2.2
........................................................................67Clientes de correo electrónico
3.9.2.2.1
........................................................................68Protocolos de correo electrónico
3.9.2.2.2
........................................................................69Alertas y notificaciones
3.9.2.2.3
..................................................................................70Protección del acceso a Internet
3.9.2.3
........................................................................71Protocolos web
3.9.2.3.1
........................................................................71Gestión de direcciones URL
3.9.2.3.2
..................................................................................72Protección Anti-Phishing
3.9.2.4
..............................................................................73Actualización del programa
3.9.3
..................................................................................77Configuración de actualizaciones
3.9.3.1
........................................................................79Perfiles de actualización
3.9.3.1.1
........................................................................79Reversión de actualización
3.9.3.1.2
........................................................................80Tipo de actualización
3.9.3.1.3
........................................................................80Proxy HTTP
3.9.3.1.4
........................................................................81Conectarse a la LAN como
3.9.3.1.5
........................................................................82Mirror
3.9.3.1.6
........................................................................84Actualización desde el servidor Mirror
3.9.3.1.6.1
........................................................................86Resolución de problemas de actualización del Mirror
3.9.3.1.6.2