Contenido
.......................................................5Prólogo1.
.......................................................7Información general2.
....................................................................................................7Características clave2.1
....................................................................................................8Novedades2.2
....................................................................................................9Tipos de protección2.3
.......................................................10Preparación para la instalación3.
....................................................................................................11Requisitos del sistema3.1
....................................................................................................12Compatibilidad con SHA-2 requerida3.2
....................................................................................................13
Pasos para la instalación de ESET File
Security
3.3
..............................................................................17Modifica ción de una instala ción existente
3.3.1
....................................................................................................18Instalación silenciosa/sin supervisión3.4
..............................................................................19Instala ción de la línea de comandos
3.4.1
....................................................................................................23Activación del producto3.5
..............................................................................24Cuenta de negocios ESET
3.5.1
..............................................................................24La activación se completó correctamente
3.5.2
..............................................................................24Falla en la activación
3.5.3
..............................................................................24Licencia
3.5.4
....................................................................................................25Reemplazo por una versión más nueva3.6
..............................................................................25Actua lización mediante ESMC
3.6.1
..............................................................................28Actua lización mediante el clúster de ESET
3.6.2
....................................................................................................31Instalación en un entorno de clúster3.7
....................................................................................................31Terminal Server3.8
.......................................................32Primeros pasos4.
....................................................................................................32
Administrado a través de ESET Security
Management Center
4.1
....................................................................................................33Control4.2
..............................................................................34Estado
4.2.1
..............................................................................35Actua lización de Windows disponible
4.2.2
..............................................................................36Aislamiento de red
4.2.3
.......................................................37Uso de ESET File Security5.
....................................................................................................37Exploración5.1
..............................................................................39Ventana de exploración y registro de exploración
5.1.1
....................................................................................................41Archivos de registro5.2
..............................................................................44Filtrado de regis tros
5.2.1
....................................................................................................46Actualización5.3
....................................................................................................49Configuración5.4
..............................................................................50Servidor
5.4.1
..............................................................................50Equipo
5.4.2
..............................................................................51Red
5.4.3
..................................................................................51Asistente para la resolución de problemas de red
5.4.3.1
..............................................................................51Internet y correo electrónico
5.4.4
..............................................................................52Herramientas - Registro de diagnósticos
5.4.5
..............................................................................53Importar y exportar una configuración
5.4.6
....................................................................................................53Herramientas5.5
..............................................................................55Procesos activos
5.5.1
..............................................................................56Observar la a ctivida d
5.5.2
..............................................................................58Estadísticas de la protección
5.5.3
..............................................................................59Clúster
5.5.4
..................................................................................61Asistente del clús ter - Seleccionar nodos
5.5.4.1
..................................................................................62Asistente del clús ter - Configuración del clúster
5.5.4.2
..................................................................................62
Asistente del clúster - Configuración de instala ción de
clúster
5.5.4.3
..................................................................................63Asistente del clús ter - Verifica ción de nodos
5.5.4.4
..................................................................................65Asistente del clús ter - Instala ción de nodos
5.5.4.5
..............................................................................67Shell de ESET
5.5.5
..................................................................................69Uso
5.5.5.1
..................................................................................74Comandos
5.5.5.2
..................................................................................76Archivos por lotes/ Cifrado
5.5.5.3
..............................................................................77ESET Sys Inspector
5.5.6
..............................................................................78ESET Sys Rescue Live
5.5.7
..............................................................................78Ta reas progra madas
5.5.8
..................................................................................80Tareas programadas: Agregar tarea
5.5.8.1
........................................................................82Tipo de tarea
5.5.8.1.1
........................................................................82Programación de tarea
5.5.8.1.2
........................................................................83Cua ndo se cumpla la condición
5.5.8.1.3
........................................................................83Ejecutar a plicación
5.5.8.1.4
........................................................................83Pa sar por alto tarea
5.5.8.1.5
........................................................................83Resumen general de tareas programadas
5.5.8.1.6
..............................................................................84Enviar muestras para su análisis
5.5.9
..................................................................................84Archivo sospechoso
5.5.9.1
..................................................................................85Sitio sospechoso
5.5.9.2
..................................................................................85Archivo falso positivo
5.5.9.3
..................................................................................86Sitio falso pos itivo
5.5.9.4
..................................................................................86Otro
5.5.9.5
..............................................................................86Cuarentena
5.5.10
....................................................................................................87Configuración de análisis de OneDrive5.6
..............................................................................91Registra r ESET OneDrive Scanner
5.6.1
..............................................................................95Anula r registro de ESET OneDrive Scanner
5.6.2
.......................................................101Configuración general6.
....................................................................................................101Motor de detección6.1
..............................................................................104Detección de a prendizaje automático
6.1.1
..............................................................................106Exclusiones
6.1.2
..................................................................................106Exclusiones de rendimiento
6.1.2.1
..................................................................................107Exclusiones de detección
6.1.2.2
........................................................................109Crea r asistente de exclusión
6.1.2.2.1
..............................................................................109Opciones a vanzadas
6.1.3
..............................................................................110Exclusiones a utomáticas
6.1.4
..............................................................................110Caché local compa rtido
6.1.5
..............................................................................110Detección de una infiltración
6.1.6
..............................................................................111Protección del sistema de archivos en tiempo real
6.1.7
..................................................................................112Threa tSens e parámetros
6.1.7.1
........................................................................116Pa rámetros Threa tSense adicionales
6.1.7.1.1
........................................................................116Extensiones de archivos que no se analizarán
6.1.7.1.2
..............................................................................117Exclusiones de procesos
6.1.8
..............................................................................118Protección basada en la nube
6.1.9
..................................................................................120Filtro de exclusión
6.1.9.1