Contenido
.......................................................5ESET Endpoint Antivirus 6,61.
....................................................................................................5Novedades de la versión 6.61.1
....................................................................................................5Requisitos del sistema1.2
....................................................................................................6Prevención1.3
.......................................................8
Documentación para los usuarios
conectados por medio de ESET Remote
Administrator
2.
....................................................................................................9Servidor de ESET Remote Administrator2.1
....................................................................................................9Consola web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10RD Sensor2.5
.......................................................11Uso de ESET Endpoint Antivirus por sí solo3.
....................................................................................................11Instalación con ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
La desinstalación con ESET AV Remover finalizó con un
error
3.1.2
....................................................................................................14Instalación3.2
..............................................................................17Instalación avanzada
3.2.1
....................................................................................................19Instalación del producto mediante ERA (línea de comandos)3.3
....................................................................................................21Activación del producto3.4
....................................................................................................21Exploración del equipo3.5
....................................................................................................21Reemplazo a una versión más reciente3.6
....................................................................................................22Guía para principiantes3.7
..............................................................................22La interfaz del usuario
3.7.1
..............................................................................25Configuración de la actualización
3.7.2
....................................................................................................26Preguntas habituales3.8
..............................................................................27Cómo actualizar ESET Endpoint Antivirus
3.8.1
..............................................................................27Cómo activar ESET Endpoint Antivirus
3.8.2
..............................................................................28
Cómo usar las credenciales actuales para activar un
producto nuevo
3.8.3
..............................................................................28Cómo quitar un virus del equipo
3.8.4
..............................................................................28Cómo crear una nueva tarea en Tareas programadas
3.8.5
..............................................................................29
Cómo programar una tarea de exploración (cada 24
horas)
3.8.6
..............................................................................29
Cómo conectar ESET Endpoint Antivirus a ESET Remote
Administrator
3.8.7
..............................................................................29Cómo configurar un servidor reflejado
3.8.8
..............................................................................30
Cómo actualizo a Windows 10 con ESET Endpoint
Antivirus
3.8.9
..............................................................................30Cómo utilizar el modo anulación
3.8.10
..............................................................................32
Cómo activar el monitoreo y la administración
remotos
3.8.11
....................................................................................................34Trabajar con ESET Endpoint Antivirus3.9
..............................................................................36Equipo
3.9.1
..................................................................................36Antivirus
3.9.1.1
........................................................................37Detección de una infiltración
3.9.1.1.1
..................................................................................39Caché local compartido
3.9.1.2
..................................................................................39Protección del sistema de archivos en tiempo real
3.9.1.3
........................................................................40Parámetros adicionales de ThreatSense
3.9.1.3.1
........................................................................41Niveles de desinfección
3.9.1.3.2
........................................................................41Verificación de la protección en tiempo real
3.9.1.3.3
........................................................................41
Cuándo modificar la configuración de la protección en
tiempo real
3.9.1.3.4
........................................................................41Qué hacer si la protección en tiempo real no funciona
3.9.1.3.5
..................................................................................42Exploración del equipo a pedido
3.9.1.4
........................................................................43Iniciador de la exploración personalizada
3.9.1.4.1
........................................................................45Progreso de la exploración
3.9.1.4.2
........................................................................46Registro de exploración del equipo
3.9.1.4.3
..................................................................................46Control del dispositivo
3.9.1.5
........................................................................47Editor de reglas del control del dispositivo
3.9.1.5.1
........................................................................48Agregado de reglas del control del dispositivo
3.9.1.5.2
..................................................................................50Medios extraíbles
3.9.1.6
..................................................................................50Exploración en estado inactivo
3.9.1.7
..................................................................................51
Sistema de prevención de intrusiones basado en el
host (HIPS)
3.9.1.8
........................................................................53Configuración avanzada
3.9.1.8.1
........................................................................54Ventana interactiva de HIPS
3.9.1.8.2
..................................................................................54Modo de presentación
3.9.1.9
..................................................................................55Exploración en el inicio
3.9.1.10
........................................................................55Verificación de archivos de inicio automático
3.9.1.10.1
..................................................................................56Protección de documentos
3.9.1.11
..................................................................................56Exclusiones
3.9.1.12
..................................................................................57
Configuración de los parámetros del motor
ThreatSense
3.9.1.13
........................................................................62Exclusiones
3.9.1.13.1
..............................................................................63Internet y correo electrónico
3.9.2
..................................................................................64Filtrado de protocolos
3.9.2.1
........................................................................64Clientes de Internet y correo electrónico
3.9.2.1.1
........................................................................64Aplicaciones excluidas
3.9.2.1.2
........................................................................65Direcciones IP excluidas
3.9.2.1.3
........................................................................66SSL/TLS
3.9.2.1.4
........................................................................67Comunicación cifrada SSL
3.9.2.1.4.1
........................................................................67Lista de certificados conocidos
3.9.2.1.4.2
........................................................................68Lista de aplicaciones SSL/TLS filtradas
3.9.2.1.4.3
..................................................................................68Protección del cliente de correo electrónico
3.9.2.2
........................................................................68Clientes de correo electrónico
3.9.2.2.1
........................................................................69Protocolos de correo electrónico
3.9.2.2.2
........................................................................70Alertas y notificaciones
3.9.2.2.3
..................................................................................71Protección del acceso a la Web
3.9.2.3
........................................................................72Protocolos Web
3.9.2.3.1
........................................................................72Administración de direcciones URL
3.9.2.3.2
..................................................................................73Protección antiphishing
3.9.2.4
..............................................................................74Actualización del programa
3.9.3
..................................................................................78Configuración de la actualización
3.9.3.1
........................................................................80Perfiles de actualización
3.9.3.1.1
........................................................................80Actualizar reversión
3.9.3.1.2
........................................................................81Modo de actualización
3.9.3.1.3
........................................................................81Proxy HTTP
3.9.3.1.4
........................................................................82Conexión a la LAN como
3.9.3.1.5
........................................................................83Replicación
3.9.3.1.6
........................................................................85Actualización desde el Mirror
3.9.3.1.6.1