Contenido
.......................................................5Prólogo1.
.......................................................7Información general2.
....................................................................................................7Principales funciones2.1
....................................................................................................8Novedades2.2
....................................................................................................9Tipos de protección2.3
.......................................................10Preparativos de la instalación3.
....................................................................................................11Requisitos del sistema3.1
....................................................................................................12Compatibilidad necesaria con SHA-23.2
....................................................................................................13
Pasos de instalación de ESET File
Security
3.3
..............................................................................17Modifica ción de una instala ción existente
3.3.1
....................................................................................................18Instalación silenciosa/desatendida3.4
..............................................................................19Instala ción de la línea de comandos
3.4.1
....................................................................................................23Activación del producto3.5
..............................................................................24ESET Business Account
3.5.1
..............................................................................24La activación se ha rea lizado correctamente
3.5.2
..............................................................................24Error de activación
3.5.3
..............................................................................24Licencia
3.5.4
....................................................................................................25Actualización a una versión más reciente3.6
..............................................................................25Actua lización a través de ESMC
3.6.1
..............................................................................28Actua lización a través de un Clúster de ESET
3.6.2
....................................................................................................31Instalación en un entorno de clúster3.7
....................................................................................................31Terminal Server3.8
.......................................................32Introducción4.
....................................................................................................32
Administración a través de ESET Security
Management Center
4.1
....................................................................................................33Estado de la protección4.2
..............................................................................34Estado
4.2.1
..............................................................................35Actua lización de Windows disponible
4.2.2
..............................................................................36Aislamiento de la red
4.2.3
.......................................................37Si se utiliza ESET File Security5.
....................................................................................................37Analizar5.1
..............................................................................39Ventana y registro de aná lisis
5.1.1
....................................................................................................41Archivos de registro5.2
..............................................................................44Filtrado de regis tros
5.2.1
....................................................................................................45Actualización5.3
....................................................................................................48Configuración5.4
..............................................................................49Servidor
5.4.1
..............................................................................49Ordenador
5.4.2
..............................................................................50Red
5.4.3
..................................................................................50Asistente para la resolución de problemas de red
5.4.3.1
..............................................................................50Web y correo electrónico
5.4.4
..............................................................................51Herramientas: Registro de diagnóstico
5.4.5
..............................................................................52Importar y exportar configuración
5.4.6
....................................................................................................53Herramientas5.5
..............................................................................54Procesos en ejecución
5.5.1
..............................................................................55Observar a ctivida d
5.5.2
..............................................................................57Estadísticas de protección
5.5.3
..............................................................................58Clúster
5.5.4
..................................................................................60Asistente de clús ter: Seleccionar nodos
5.5.4.1
..................................................................................61Asistente de clús ter: Configuración del clúster
5.5.4.2
..................................................................................61
Asistente de clúster: Configuración de conexión del
clúster
5.5.4.3
..................................................................................62Asistente de clús ter: Comprobación de nodos
5.5.4.4
..................................................................................64Asistente de clús ter: Instala ción de nodos
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Uso
5.5.5.1
..................................................................................73Comandos
5.5.5.2
..................................................................................75Archivos por lotes/Creación de scripts
5.5.5.3
..............................................................................76ESET Sys Inspector
5.5.6
..............................................................................77ESET Sys Rescue Live
5.5.7
..............................................................................77Planifica dor de tareas
5.5.8
..................................................................................79Tareas programadas: Agregar tarea
5.5.8.1
........................................................................81Tipo de tarea
5.5.8.1.1
........................................................................81Repetición de la ta rea
5.5.8.1.2
........................................................................82Des enca dena da por un suceso
5.5.8.1.3
........................................................................82Ejecutar a plicación
5.5.8.1.4
........................................................................82Tarea omitida
5.5.8.1.5
........................................................................83Resumen general de tareas programadas
5.5.8.1.6
..............................................................................83Enviar muestras para su análisis
5.5.9
..................................................................................84Archivo sospechoso
5.5.9.1
..................................................................................84Sitio web sos pechoso
5.5.9.2
..................................................................................84Archivo de fals o positivo
5.5.9.3
..................................................................................85Sitio de fals o positivo
5.5.9.4
..................................................................................85Otros
5.5.9.5
..............................................................................86Cuarentena
5.5.10
....................................................................................................87Configuración del análisis de OneDrive5.6
..............................................................................91Registra r ESET OneDrive Scanner
5.6.1
..............................................................................95Anula r el registro de ESET OneDrive Scanner
5.6.2
.......................................................101Configuración general6.
....................................................................................................101Motor de detección6.1
..............................................................................104Detección de a prendizaje automático
6.1.1
..............................................................................106Exclusiones
6.1.2
..................................................................................106Exclusiones de rendimiento
6.1.2.1
..................................................................................107Exclusiones de detección
6.1.2.2
........................................................................109Asis tente de creación de exclus iones
6.1.2.2.1
..............................................................................110Opciones a vanzadas
6.1.3
..............................................................................110Exclusiones a utomáticas
6.1.4
..............................................................................110Caché local compa rtida
6.1.5
..............................................................................111Detección de una amenaza
6.1.6
..............................................................................112Protección del sistema de archivos en tiempo real
6.1.7
..................................................................................113Pa rámetros de ThreatSense
6.1.7.1
........................................................................116Pa rámetros adicionales de ThreatSens e
6.1.7.1.1
........................................................................117Extensiones de archivo excluidas del análisis
6.1.7.1.2
..............................................................................117Exclusiones de procesos
6.1.8
..............................................................................118Protección en la nube
6.1.9
..................................................................................120Filtro de exclusión
6.1.9.1