Guía Eset Endpoint Antivirus v6
date post
26-Jan-2016Category
Documents
view
52download
14
Embed Size (px)
description
Transcript of Guía Eset Endpoint Antivirus v6
ESET ENDPOINT ANTIVIRUS 6
Gua para el usuarioMicrosoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Haga un clic aqu para descargar la versin ms reciente de este documento.
ESET ENDPOINT ANTIVIRUS 6Copyright 2015 por ESET, spol. s r. o.ESET Endpoint Antivi rus fue desarrol lado por ESET, spol . s r. o.Para obtener ms informacin, vi s i te www.eset-la .com.Todos los derechos reservados . Ninguna parte de esta documentacin podr reproducirse,a lmacenarse en un s i s tema de recuperacin o transmiti rse en forma o modo a lguno, ya sea pormedios electrnicos , mecnicos , fotocopia , grabacin, escaneo o cua lquier otro medio s in laprevia autorizacin por escri to del autor.ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del software de laapl icacin s in previo aviso.
Soporte a l cl iente en todo el mundo: www.eset.com/support
REV. 9/3/2015
Contenido
.......................................................5ESET Endpoint Antivirus1.....................................................................................................5Novedades1.1
....................................................................................................6Requisitos del sistema1.2
....................................................................................................6Prevencin1.3
.......................................................8
Documentacin para los usuariosconectados por medio de ESET RemoteAdministrator
2.
....................................................................................................9Servidor de ESET Remote Administrator2.1
....................................................................................................9Consola web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10RD Sensor2.5
.......................................................11Uso de ESET Endpoint Antivirus por s solo3.....................................................................................................11Instalacin con ESET AV Remover3.1
..............................................................................12ESET AV Remover3.1.1
..............................................................................15La desinstalacin con ESET AV Remover finaliz con unerror
3.1.2
....................................................................................................15Instalacin3.2..............................................................................17Instalacin avanzada3.2.1
....................................................................................................20Activacin del producto3.3
....................................................................................................20Exploracin del equipo3.4
....................................................................................................21Reemplazo a una versin ms reciente3.5
....................................................................................................21Gua para principiantes3.6..............................................................................21La interfaz del usuario3.6.1..............................................................................24Configuracin de la actualizacin3.6.2
....................................................................................................25Preguntas habituales3.7..............................................................................26Cmo actualizar ESET Endpoint Antivirus3.7.1..............................................................................26Cmo activar ESET Endpoint Antivirus3.7.2
..............................................................................27Cmo usar las credenciales actuales para activar unproducto nuevo
3.7.3
..............................................................................27Cmo quitar un virus del equipo3.7.4
..............................................................................27Cmo crear una nueva tarea en Tareas programadas3.7.5
..............................................................................28Cmo programar una tarea de exploracin (cada 24horas)
3.7.6
..............................................................................28Cmo conectar ESET Endpoint Antivirus a ESET RemoteAdministrator
3.7.7
..............................................................................28Cmo configurar un servidor reflejado3.7.8
....................................................................................................29Trabajar con ESET Endpoint Antivirus3.8..............................................................................30Equipo3.8.1
..................................................................................31Antivirus3.8.1.1........................................................................32Deteccin de una infiltracin3.8.1.1.1
..................................................................................34Cach local compartido3.8.1.2
..................................................................................34Proteccin del sistema de archivos en tiempo real3.8.1.3........................................................................35Parmetros adicionales de ThreatSense3.8.1.3.1........................................................................36Niveles de desinfeccin3.8.1.3.2........................................................................36Verificacin de la proteccin en tiempo real3.8.1.3.3
........................................................................36Cundo modificar la configuracin de la proteccin entiempo real
3.8.1.3.4
........................................................................36Qu hacer si la proteccin en tiempo real no funciona3.8.1.3.5
..................................................................................37Exploracin del equipo bajo demanda3.8.1.4........................................................................38Iniciador de la exploracin personalizada3.8.1.4.1........................................................................39Progreso de la exploracin3.8.1.4.2
..................................................................................40Control del dispositivo3.8.1.5........................................................................41Editor de reglas del control del dispositivo3.8.1.5.1........................................................................42Agregado de reglas del control del dispositivo3.8.1.5.2
..................................................................................43Medios extrables3.8.1.6
..................................................................................44Exploracin en estado inactivo3.8.1.7
..................................................................................44Sistema de prevencin de intrusiones basado en elhost (HIPS)
3.8.1.8
........................................................................46Configuracin avanzada3.8.1.8.1
........................................................................47Ventana interactiva de HIPS3.8.1.8.2..................................................................................47Modo de presentacin3.8.1.9..................................................................................48Exploracin en el inicio3.8.1.10
........................................................................48Verificacin de archivos de inicio automtica3.8.1.10.1..................................................................................49Proteccin de documentos3.8.1.11..................................................................................49Exclusiones3.8.1.12
..................................................................................50Configuracin de los parmetros del motorThreatSense
3.8.1.13
........................................................................56Exclusiones3.8.1.13.1..............................................................................57Internet y correo electrnico3.8.2
..................................................................................58Filtrado de protocolos3.8.2.1........................................................................58Clientes de Internet y correo electrnico3.8.2.1.1........................................................................58Aplicaciones excluidas3.8.2.1.2........................................................................59Direcciones IP excluidas3.8.2.1.3........................................................................60SSL/TLS3.8.2.1.4........................................................................61Comunicacin cifrada SSL3.8.2.1.4.1........................................................................61Lista de certificados conocidos3.8.2.1.4.2
..................................................................................62Proteccin del cliente de correo electrnico3.8.2.2........................................................................62Clientes de correo electrnico3.8.2.2.1........................................................................63Protocolos de correo electrnico3.8.2.2.2........................................................................64Alertas y notificaciones3.8.2.2.3
..................................................................................64Proteccin del acceso a la Web3.8.2.3