Índice
.......................................................5ESET Endpoint Security1.
....................................................................................................5Novedades de la versión 61.1
....................................................................................................5Requisitos del sistema1.2
.......................................................6
Conexión de usuarios a través de ESET
Remote Administrator
2.
....................................................................................................6Servidor de ESET Remote Administrator2.1
....................................................................................................7Web Console2.2
....................................................................................................7Proxy2.3
....................................................................................................8Agente2.4
....................................................................................................8Sensor RD2.5
.......................................................9Instalación3.
....................................................................................................9Instalación típica3.1
....................................................................................................10Instalación personalizada3.2
....................................................................................................11Instalación remota3.3
..............................................................................11Crea ción de un paquete de instalación remota
3.3.1
..............................................................................12Insta lación remota en ordenadores de destino
3.3.2
..............................................................................12Desinsta lación remota
3.3.3
..............................................................................12Actualización remota
3.3.4
.......................................................13Activación del producto4.
.......................................................15Desinstalación5.
.......................................................16Información general básica6.
....................................................................................................16Accesos directos del teclado6.1
....................................................................................................17
Comprobación del funcionamiento del
sistema
6.2
....................................................................................................17
Qué hacer si el programa no funciona
correctamente
6.3
.......................................................18Protección del ordenador7.
....................................................................................................18Protección antivirus y antiespía7.1
..............................................................................18General
7.1.1
..................................................................................19Exclusiones
7.1.1.1
..............................................................................19Protección de inicio
7.1.2
..............................................................................19Protección del sistema de archivos en tiempo real
7.1.3
..................................................................................20Opciones a vanzadas
7.1.3.1
..................................................................................20
Modificación de la configuración de protección en
tiempo real
7.1.3.2
..................................................................................20Comprobación de la protección en tiempo real
7.1.3.3
..................................................................................21
Qué debo hacer si la protección en tiempo real no
funciona
7.1.3.4
..............................................................................21Anális is del ordenador a petición
7.1.4
..................................................................................22Tipo de a nálisis
7.1.4.1
........................................................................22Anális is está ndar
7.1.4.1.1
........................................................................22Anális is personalizado
7.1.4.1.2
..................................................................................22Objetos del a nálisis
7.1.4.2
..................................................................................23Perfiles de análisis
7.1.4.3
..............................................................................23Configuración de parámetros del motor ThreatSense
7.1.5
..................................................................................24Objetos
7.1.5.1
..................................................................................24Opciones
7.1.5.2
..................................................................................25Desinfección
7.1.5.3
..................................................................................25Exclusiones
7.1.5.4
..................................................................................25Límites
7.1.5.5
..................................................................................26Otros
7.1.5.6
..............................................................................26Detección de una amena za
7.1.6
....................................................................................................27Protección de web y correo electrónico7.2
..............................................................................27Protección del tráfico de Internet
7.2.1
..................................................................................27Puertos
7.2.1.1
..................................................................................27Lis tas de URL
7.2.1.2
..............................................................................28Protección del correo electrónico
7.2.2
..................................................................................28Comprobación del protocolo POP3
7.2.2.1
..................................................................................29Comprobación del protocolo IMAP
7.2.2.2
....................................................................................................29Anti-Phishing7.3
.......................................................30Cortafuegos8.
....................................................................................................30Modos de filtrado8.1
....................................................................................................31Reglas del cortafuegos8.2
..............................................................................31Crea ción de reglas nuevas
8.2.1
....................................................................................................31Zonas del cortafuegos8.3
....................................................................................................32Perfiles del cortafuegos8.4
....................................................................................................32Registros del cortafuegos8.5
.......................................................33Control de dispositivos9.
....................................................................................................33Editor de reglas9.1
.......................................................35Control web10.
.......................................................36Herramientas11.
....................................................................................................36Archivos de registro11.1
..............................................................................36Mantenimiento de registros
11.1.1
..............................................................................37Filtrado de registros
11.1.2
....................................................................................................38Tareas programadas11.2
..............................................................................39Crea ción de tareas nuevas
11.2.1
..............................................................................39Crea ción de una ta rea definida por el usuario
11.2.2
....................................................................................................40Live Grid11.3
..............................................................................40Archivos sospechosos
11.3.1
....................................................................................................41Cuarentena11.4
..............................................................................41Poner archivos en cua rentena
11.4.1
..............................................................................41Restauración de un archivo en cua rentena
11.4.2
..............................................................................41Envío de un archivo de cuarentena
11.4.3
....................................................................................................42Privilegios11.5
....................................................................................................42Modo Presentación11.6
....................................................................................................43Procesos en ejecución11.7
.......................................................44Interfaz de usuario12.
....................................................................................................44Alertas y notificaciones12.1
..............................................................................44Mos trar alertas
12.1.1
..............................................................................45Estados de protección
12.1.2
....................................................................................................45Menú contextual12.2