ESET Cloud Administrator

Lo primero que necesitamos es una cuenta Eset Business Account, debemos crearla en: http://eba.eset.com Pulsaremos en “Register for free” e introduciremos nuestros datos y un email. Una vez validemos el email continuaremos con el registro: Una vez tengamos la cuenta creada, procederemos a registrar nuestra licencia de producto: Y activaremos la consola de administración en […]

Seguir leyendo


Programar análisis de sistema con Eset.

Accedemos al panel de Eset y apretamos sobre Herramientas –> Planificador de tareas. Se nos abrirá la siguiente interfaz donde podremos editar tareas ya programadas, borrarlas o crear una nueva, apretaremos sobre “agregar tarea”.   Nos pedirá escribir el nombre de la tarea, y el tipo de tarea, en este caso, elegiremos “Análisis del ordenador […]

Seguir leyendo


Instalar antivirus remotamente con Eset Remote Administrator

Para poder realizar la instalación remota, en primer lugar hay que instalar el Agente Remoto. -Para ello vamos a ordenadores, seleccionamos los equipos donde queramos instalar el agente y pinchamos en “Implementar Agente”: -Seleccionamos la opción de “Implementar Agente desde el Servidor ERA”. -Ponemos el nombre a la tarea y seleccionamos que se ejecute inmediatamente: […]

Seguir leyendo


Enviar ficheros infectados a ESET o falsos positivos, para añadir o corregir sus ficheros de definición de virus

Nuestro departamento de seguridad a veces localiza ficheors infectados que los fabricantes de Antivirus no detectan. Nosotros como distribuidores de ESET cuando localizamos una amenaza nueva, la enviamos a samples@eset.com siguiendo el siquiente procedimiento: http://kb.eset.com.br/esetkb/index?page=content&id=SOLN141

Seguir leyendo


ESET – Infecciones (Cryptolocker) que causan el cifrado de información

Desde el departamento técnico de soluciones.si, os advertimos de que siguen proliferando las infecciones por ransomware del tipo TorrentLocker, Cryptolocker, Filecoder, etc. Este tipo de amenazas cifran todo el contenido del mismo, incluyendo las unidades de red mapeadas para después solicitar el pago de un rescate para poder recuperar esos datos.   Para evitar en la […]

Seguir leyendo