Guía Eset Endpoint Antivirus v6

Click here to load reader

  • date post

    26-Jan-2016
  • Category

    Documents

  • view

    52
  • download

    14

Embed Size (px)

description

ESET Endpoint Antivirus 6 representa un nuevo enfoque para la seguridad informática plenamente integrada. Laversión más reciente del motor de exploración ThreatSense® utiliza velocidad y precisión para mantener el equiposeguro. El resultado es un sistema inteligente constantemente alerta frente a los ataques y el software maliciosoque pongan en peligro su equipo.

Transcript of Guía Eset Endpoint Antivirus v6

  • ESET ENDPOINT ANTIVIRUS 6

    Gua para el usuarioMicrosoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Haga un clic aqu para descargar la versin ms reciente de este documento.

  • ESET ENDPOINT ANTIVIRUS 6Copyright 2015 por ESET, spol. s r. o.ESET Endpoint Antivi rus fue desarrol lado por ESET, spol . s r. o.Para obtener ms informacin, vi s i te www.eset-la .com.Todos los derechos reservados . Ninguna parte de esta documentacin podr reproducirse,a lmacenarse en un s i s tema de recuperacin o transmiti rse en forma o modo a lguno, ya sea pormedios electrnicos , mecnicos , fotocopia , grabacin, escaneo o cua lquier otro medio s in laprevia autorizacin por escri to del autor.ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del software de laapl icacin s in previo aviso.

    Soporte a l cl iente en todo el mundo: www.eset.com/support

    REV. 9/3/2015

  • Contenido

    .......................................................5ESET Endpoint Antivirus1.....................................................................................................5Novedades1.1

    ....................................................................................................6Requisitos del sistema1.2

    ....................................................................................................6Prevencin1.3

    .......................................................8

    Documentacin para los usuariosconectados por medio de ESET RemoteAdministrator

    2.

    ....................................................................................................9Servidor de ESET Remote Administrator2.1

    ....................................................................................................9Consola web2.2

    ....................................................................................................10Proxy2.3

    ....................................................................................................10Agente2.4

    ....................................................................................................10RD Sensor2.5

    .......................................................11Uso de ESET Endpoint Antivirus por s solo3.....................................................................................................11Instalacin con ESET AV Remover3.1

    ..............................................................................12ESET AV Remover3.1.1

    ..............................................................................15La desinstalacin con ESET AV Remover finaliz con unerror

    3.1.2

    ....................................................................................................15Instalacin3.2..............................................................................17Instalacin avanzada3.2.1

    ....................................................................................................20Activacin del producto3.3

    ....................................................................................................20Exploracin del equipo3.4

    ....................................................................................................21Reemplazo a una versin ms reciente3.5

    ....................................................................................................21Gua para principiantes3.6..............................................................................21La interfaz del usuario3.6.1..............................................................................24Configuracin de la actualizacin3.6.2

    ....................................................................................................25Preguntas habituales3.7..............................................................................26Cmo actualizar ESET Endpoint Antivirus3.7.1..............................................................................26Cmo activar ESET Endpoint Antivirus3.7.2

    ..............................................................................27Cmo usar las credenciales actuales para activar unproducto nuevo

    3.7.3

    ..............................................................................27Cmo quitar un virus del equipo3.7.4

    ..............................................................................27Cmo crear una nueva tarea en Tareas programadas3.7.5

    ..............................................................................28Cmo programar una tarea de exploracin (cada 24horas)

    3.7.6

    ..............................................................................28Cmo conectar ESET Endpoint Antivirus a ESET RemoteAdministrator

    3.7.7

    ..............................................................................28Cmo configurar un servidor reflejado3.7.8

    ....................................................................................................29Trabajar con ESET Endpoint Antivirus3.8..............................................................................30Equipo3.8.1

    ..................................................................................31Antivirus3.8.1.1........................................................................32Deteccin de una infiltracin3.8.1.1.1

    ..................................................................................34Cach local compartido3.8.1.2

    ..................................................................................34Proteccin del sistema de archivos en tiempo real3.8.1.3........................................................................35Parmetros adicionales de ThreatSense3.8.1.3.1........................................................................36Niveles de desinfeccin3.8.1.3.2........................................................................36Verificacin de la proteccin en tiempo real3.8.1.3.3

    ........................................................................36Cundo modificar la configuracin de la proteccin entiempo real

    3.8.1.3.4

    ........................................................................36Qu hacer si la proteccin en tiempo real no funciona3.8.1.3.5

    ..................................................................................37Exploracin del equipo bajo demanda3.8.1.4........................................................................38Iniciador de la exploracin personalizada3.8.1.4.1........................................................................39Progreso de la exploracin3.8.1.4.2

    ..................................................................................40Control del dispositivo3.8.1.5........................................................................41Editor de reglas del control del dispositivo3.8.1.5.1........................................................................42Agregado de reglas del control del dispositivo3.8.1.5.2

    ..................................................................................43Medios extrables3.8.1.6

    ..................................................................................44Exploracin en estado inactivo3.8.1.7

    ..................................................................................44Sistema de prevencin de intrusiones basado en elhost (HIPS)

    3.8.1.8

    ........................................................................46Configuracin avanzada3.8.1.8.1

    ........................................................................47Ventana interactiva de HIPS3.8.1.8.2..................................................................................47Modo de presentacin3.8.1.9..................................................................................48Exploracin en el inicio3.8.1.10

    ........................................................................48Verificacin de archivos de inicio automtica3.8.1.10.1..................................................................................49Proteccin de documentos3.8.1.11..................................................................................49Exclusiones3.8.1.12

    ..................................................................................50Configuracin de los parmetros del motorThreatSense

    3.8.1.13

    ........................................................................56Exclusiones3.8.1.13.1..............................................................................57Internet y correo electrnico3.8.2

    ..................................................................................58Filtrado de protocolos3.8.2.1........................................................................58Clientes de Internet y correo electrnico3.8.2.1.1........................................................................58Aplicaciones excluidas3.8.2.1.2........................................................................59Direcciones IP excluidas3.8.2.1.3........................................................................60SSL/TLS3.8.2.1.4........................................................................61Comunicacin cifrada SSL3.8.2.1.4.1........................................................................61Lista de certificados conocidos3.8.2.1.4.2

    ..................................................................................62Proteccin del cliente de correo electrnico3.8.2.2........................................................................62Clientes de correo electrnico3.8.2.2.1........................................................................63Protocolos de correo electrnico3.8.2.2.2........................................................................64Alertas y notificaciones3.8.2.2.3

    ..................................................................................64Proteccin del acceso a la Web3.8.2.3