Para acceder a la configuración:
Haz clic en el menú Configuración.
Haz clic en el perfil que deseas configurar.
En la columna de la izquierda haz clic en Windows y Linux.
Haz clic en Opciones avanzadas.
Aquí puedes especificar aspectos que tienen que ver con la instalación de la protección en los equipos, así como con la conexión de éstos a Internet y a los servidores de Endpoint Protection. También podrás configurar opciones relacionadas con la cuarentena de los archivos sospechosos.
Especifica en qué directorio quieres instalar la protección. Endpoint Protection muestra por defecto una ruta que puedes modificar.
Desinstalar automáticamente otros productos de seguridad
Puedes elegir si deseas que Endpoint Protection desinstale productos de terceros instalados previamente en el equipo, o si prefieres que Endpoint Protection permita que ambos productos convivan en el equipo simultáneamente.
Ten en cuenta que si decides activar la desinstalación de productos de terceros sobre un perfil de configuración determinado, todos los equipos que tengan asignado dicho perfil realizarán la acción de desinstalación en cuanto reciban la nueva configuración.
Si deseas conocer cuál es el comportamiento por defecto establecido para las diferentes versiones de la protección (versión trial o versión comercial) haz clic aquí.
En el caso de los equipos con sistema operativo Linux, la instalación se realiza en un directorio por defecto que no puede ser modificado.
El administrador podrá desactivar los análisis con la inteligencia Colectiva. Es recomendable que mantengas activa esta opción si deseas disfrutar de toda la protección que la Inteligencia Colectiva proporciona.
En el caso de los equipos con sistema operativo Linux, no es posible desactivar la conexión con la Inteligencia Colectiva, por lo que siempre que los equipos estén conectados a Internet la protección instalada en ellos se alimentará de la Inteligencia Colectiva.
Determina cada cuánto tiempo deseas que el equipo envíe información a los servidores de Endpoint Protection acerca del estado de la protección instalada.
Modifica, si así lo deseas, el número de horas que la aplicación muestra por defecto, pero siempre en un intervalo entre 12 y 24.
También puedes especificar el equipo a través del cuál se centralizarán las conexiones con el servidor de Endpoint Protection.
Para ello, marca la casilla y haz clic en el botón Seleccionar. En la pantalla Selección de equipo elige el equipo o utiliza el botón Buscar. A continuación haz clic en Aceptar.
Para consultar los requisitos del equipo que se utilizará para realizar las conexiones con el servidor, haz clic aquí.
Los archivos que se encuentran en situación de cuarentena son analizados hasta determinar si suponen una amenaza o no.
En caso de no ser una amenaza, puedes optar por restaurarlos, utilizando para ello la opción Restaurar de la ventana Cuarentena e indicando la ruta del directorio en el que se restaurarán.
Esta opción no está disponible para equipos con sistema operativo Linux u OS X.
La contraseña de administración te permite realizar tareas de desinstalación y configuración de la protección local en modo administrador. Es decir, con la misma contraseña podrás desinstalar Endpoint Protection de los equipos en los que lo ha instalado o permitir que sea el usuario de dichos equipos quien active o desactive las protecciones desde la consola local de Endpoint Protection. No se trata de opciones excluyentes, por lo que puedes optar por seleccionar ambas a la vez si así lo desea.
Además, como administrador podrás también activar la protección Anti-tamper, que evita que usuarios no autorizados o malware diseñado específicamente para ello puedan detener la protección instalada en tus equipos.
Haz clic aquí para conocer más acerca del modo administrador.