ESET Endpoint Security · PDF file 2017-09-06 · ESET ENDPOINT SECURITY 6...
date post
23-Apr-2020Category
Documents
view
3download
0
Embed Size (px)
Transcript of ESET Endpoint Security · PDF file 2017-09-06 · ESET ENDPOINT SECURITY 6...
ESET ENDPOINT SECURITY 6
Guía del usuario
Microsoft® Windows® 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Haga clic aquí para descargar la versión más reciente de este documento
http://go.eset.eu/manual?prod_abb=ees&prod_version=6&doc_name=userguide&lng_abb=enu
ESET ENDPOINT SECURITY 6
Copyright ©2017 de ESET, spol. s r. o. ESET Endpoint Securi ty ha s ido desarrol lado por ESET, spol . s r. o. Para obtener más información, vi s i te el s i tio www.eset.es . Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse, a lmacenarse en un s i s tema de recuperación o transmiti rse en forma o modo a lguno, ya sea por medios electrónicos , mecánicos , fotocopia , grabación, escaneo o cua lquier otro medio s in la previa autorización por escri to del autor. ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del software de la apl icación s in previo aviso.
Atención a l cl iente internacional : www.eset.com/support
REV. 9/6/2017
http://www.eset.com/support
Contenido
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Novedades de la versión 6.61.1
....................................................................................................6Requisitos del sistema1.2
....................................................................................................7Prevención1.3
.......................................................9 Documentación para usuarios conectados a través de ESET Remote Administrator
2.
....................................................................................................10ESET Remote Administrator Server2.1
....................................................................................................10Web Console2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agente2.4
....................................................................................................11Sensor RD2.5
.......................................................12 Uso de ESET Endpoint Security exclusivamente
3.
....................................................................................................12Instalación con ESET AV Remover3.1 ..............................................................................13ESET AV Remover3.1.1
..............................................................................15 Desinstalación mediante ESET AV Remover finalizada con error
3.1.2
....................................................................................................16Instalación3.2 ..............................................................................18Instalación avanzada3.2.1
....................................................................................................21Instalación del producto desde ERA (línea de comandos)3.3
....................................................................................................23Activación del producto3.4
....................................................................................................24Análisis del ordenador3.5
....................................................................................................24Actualización a una versión más reciente3.6
....................................................................................................25Guía para principiantes3.7 ..............................................................................25Interfaz de usuario3.7.1
..............................................................................28Configuración de actualizaciones3.7.2
..............................................................................30Configuración de zonas3.7.3
..............................................................................30Herramientas de control de acceso web3.7.4
....................................................................................................31Preguntas habituales3.8 ..............................................................................31Cómo actualizar ESET Endpoint Security3.8.1
..............................................................................31Cómo activar ESET Endpoint Security3.8.2
..............................................................................32 Cómo utilizar las credenciales actuales para activar un producto nuevo
3.8.3
..............................................................................32Cómo eliminar un virus de mi PC3.8.4
..............................................................................33 Cómo permitir la comunicación para una aplicación determinada
3.8.5
..............................................................................33 Cómo crear una tarea nueva en el Planificador de tareas
3.8.6
..............................................................................34 Cómo programar una tarea de análisis (cada 24 horas)
3.8.7
..............................................................................34 Cómo conectar ESET Endpoint Security a ESET Remote Administrator
3.8.8
..............................................................................35Cómo configurar un Mirror3.8.9
..............................................................................35 Cómo actualizar a Windows 10 con ESET Endpoint Security
3.8.10
..............................................................................36Cómo utilizar el modo de anulación3.8.11
..............................................................................38Cómo activar supervisión y administración remotas3.8.12
....................................................................................................39Uso de ESET Endpoint Security3.9 ..............................................................................41Ordenador3.9.1
..................................................................................42Antivirus3.9.1.1
........................................................................43Detección de una amenaza3.9.1.1.1
..................................................................................45Caché local compartida3.9.1.2
..................................................................................45Protección del sistema de archivos en tiempo real3.9.1.3
........................................................................46Parámetros adicionales de ThreatSense3.9.1.3.1
........................................................................47Niveles de desinfección3.9.1.3.2
........................................................................47Análisis de protección en tiempo real3.9.1.3.3
........................................................................47 Modificación de la configuración de protección en tiempo real
3.9.1.3.4
........................................................................48 Qué debo hacer si la protección en tiempo real no funciona
3.9.1.3.5
..................................................................................48Análisis del ordenador a petición3.9.1.4
........................................................................49Iniciador del análisis personalizado3.9.1.4.1
........................................................................51Progreso del análisis3.9.1.4.2
........................................................................52Registro de análisis del ordenador3.9.1.4.3
..................................................................................52Control de dispositivos3.9.1.5
........................................................................53Editor de reglas de control del dispositivo3.9.1.5.1
........................................................................54Adición de reglas de control de dispositivos3.9.1.5.2
..................................................................................56Medios extraíbles3.9.1.6
..................................................................................56Análisis de estado inactivo3.9.1.7
..................................................................................57Sistema de prevención de intrusiones del host (HIPS)3.9.1.8
........................................................................59Configuración avanzada3.9.1.8.1
........................................................................60Ventana interactiva de HIPS3.9.1.8.2
..................................................................................60Modo de presentación3.9.1.9
..................................................................................61Análisis en el inicio3.9.1.10
........................................................................61Comprobación de la ejecución de archivos en el inicio3.9.1.10.1
..................................................................................62Protección de documentos3.9.1.11
..................................................................................62Exclusiones3.9.1.12
.......................