ESET Endpoint Security · PDF file 2017-09-06 · ESET ENDPOINT SECURITY 6...

Click here to load reader

  • date post

    23-Apr-2020
  • Category

    Documents

  • view

    3
  • download

    0

Embed Size (px)

Transcript of ESET Endpoint Security · PDF file 2017-09-06 · ESET ENDPOINT SECURITY 6...

  • ESET ENDPOINT SECURITY 6

    Guía del usuario

    Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Haga clic aquí para descargar la versión más reciente de este documento

    http://go.eset.eu/manual?prod_abb=ees&prod_version=6&doc_name=userguide&lng_abb=enu

  • ESET ENDPOINT SECURITY 6

    Copyright ©2017 de ESET, spol. s r. o. ESET Endpoint Securi ty ha s ido desarrol lado por ESET, spol . s r. o. Para obtener más información, vi s i te el s i tio www.eset.es . Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse, a lmacenarse en un s i s tema de recuperación o transmiti rse en forma o modo a lguno, ya sea por medios electrónicos , mecánicos , fotocopia , grabación, escaneo o cua lquier otro medio s in la previa autorización por escri to del autor. ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del software de la apl icación s in previo aviso.

    Atención a l cl iente internacional : www.eset.com/support

    REV. 9/6/2017

    http://www.eset.com/support

  • Contenido

    .......................................................6ESET Endpoint Security 6.61.

    ....................................................................................................6Novedades de la versión 6.61.1

    ....................................................................................................6Requisitos del sistema1.2

    ....................................................................................................7Prevención1.3

    .......................................................9 Documentación para usuarios conectados a través de ESET Remote Administrator

    2.

    ....................................................................................................10ESET Remote Administrator Server2.1

    ....................................................................................................10Web Console2.2

    ....................................................................................................11Proxy2.3

    ....................................................................................................11Agente2.4

    ....................................................................................................11Sensor RD2.5

    .......................................................12 Uso de ESET Endpoint Security exclusivamente

    3.

    ....................................................................................................12Instalación con ESET AV Remover3.1 ..............................................................................13ESET AV Remover3.1.1

    ..............................................................................15 Desinstalación mediante ESET AV Remover finalizada con error

    3.1.2

    ....................................................................................................16Instalación3.2 ..............................................................................18Instalación avanzada3.2.1

    ....................................................................................................21Instalación del producto desde ERA (línea de comandos)3.3

    ....................................................................................................23Activación del producto3.4

    ....................................................................................................24Análisis del ordenador3.5

    ....................................................................................................24Actualización a una versión más reciente3.6

    ....................................................................................................25Guía para principiantes3.7 ..............................................................................25Interfaz de usuario3.7.1

    ..............................................................................28Configuración de actualizaciones3.7.2

    ..............................................................................30Configuración de zonas3.7.3

    ..............................................................................30Herramientas de control de acceso web3.7.4

    ....................................................................................................31Preguntas habituales3.8 ..............................................................................31Cómo actualizar ESET Endpoint Security3.8.1

    ..............................................................................31Cómo activar ESET Endpoint Security3.8.2

    ..............................................................................32 Cómo utilizar las credenciales actuales para activar un producto nuevo

    3.8.3

    ..............................................................................32Cómo eliminar un virus de mi PC3.8.4

    ..............................................................................33 Cómo permitir la comunicación para una aplicación determinada

    3.8.5

    ..............................................................................33 Cómo crear una tarea nueva en el Planificador de tareas

    3.8.6

    ..............................................................................34 Cómo programar una tarea de análisis (cada 24 horas)

    3.8.7

    ..............................................................................34 Cómo conectar ESET Endpoint Security a ESET Remote Administrator

    3.8.8

    ..............................................................................35Cómo configurar un Mirror3.8.9

    ..............................................................................35 Cómo actualizar a Windows 10 con ESET Endpoint Security

    3.8.10

    ..............................................................................36Cómo utilizar el modo de anulación3.8.11

    ..............................................................................38Cómo activar supervisión y administración remotas3.8.12

    ....................................................................................................39Uso de ESET Endpoint Security3.9 ..............................................................................41Ordenador3.9.1

    ..................................................................................42Antivirus3.9.1.1

    ........................................................................43Detección de una amenaza3.9.1.1.1

    ..................................................................................45Caché local compartida3.9.1.2

    ..................................................................................45Protección del sistema de archivos en tiempo real3.9.1.3

    ........................................................................46Parámetros adicionales de ThreatSense3.9.1.3.1

    ........................................................................47Niveles de desinfección3.9.1.3.2

    ........................................................................47Análisis de protección en tiempo real3.9.1.3.3

    ........................................................................47 Modificación de la configuración de protección en tiempo real

    3.9.1.3.4

    ........................................................................48 Qué debo hacer si la protección en tiempo real no funciona

    3.9.1.3.5

    ..................................................................................48Análisis del ordenador a petición3.9.1.4

    ........................................................................49Iniciador del análisis personalizado3.9.1.4.1

    ........................................................................51Progreso del análisis3.9.1.4.2

    ........................................................................52Registro de análisis del ordenador3.9.1.4.3

    ..................................................................................52Control de dispositivos3.9.1.5

    ........................................................................53Editor de reglas de control del dispositivo3.9.1.5.1

    ........................................................................54Adición de reglas de control de dispositivos3.9.1.5.2

    ..................................................................................56Medios extraíbles3.9.1.6

    ..................................................................................56Análisis de estado inactivo3.9.1.7

    ..................................................................................57Sistema de prevención de intrusiones del host (HIPS)3.9.1.8

    ........................................................................59Configuración avanzada3.9.1.8.1

    ........................................................................60Ventana interactiva de HIPS3.9.1.8.2

    ..................................................................................60Modo de presentación3.9.1.9

    ..................................................................................61Análisis en el inicio3.9.1.10

    ........................................................................61Comprobación de la ejecución de archivos en el inicio3.9.1.10.1

    ..................................................................................62Protección de documentos3.9.1.11

    ..................................................................................62Exclusiones3.9.1.12

    .......................