ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf ·...

43
ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión 2.0 del producto y posteriores) Haga un clic aquí para descargar la versión más reciente de este documento.

Transcript of ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf ·...

Page 1: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

ESET ENDPOINT SECURITY para ANDROID

Guía para el usuario(destinada para la versión 2.0 del producto y posteriores)

Haga un clic aquí para descargar la versión más reciente de este documento.

Page 2: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

ESET ENDPOINT SECURITY ESET, spol. s r.o.

ESET Endpoint Securi ty fue desarrol lada por ESET, spol . s r.o.Para obtener más información, vi s i te www.eset.com.Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse,a lmacenarse en un s i s tema de recuperación o transmiti rse en forma o modo a lguno, ya sea pormedios electrónicos , mecánicos , fotocopia , grabación, escaneo o cua lquier otro medio s in laprevia autorización por escri to del autor.ESET, spol . s r.o. se reserva el derecho de modi ficar cua lquier elemento del software de laapl icación s in previo aviso.

Atención a l cl iente: www.eset.com/support

REV. 03.01.2017

Page 3: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

Contenidos

......................................................................................................................5Introducción1.

...................................................................................................................................................................................................................5Novedades de la versión 21.1

...................................................................................................................................................................................................................9Requisitos mínimos del sistema1.2

......................................................................................................................9Usuarios que se conectan a ESET Remote Administrator2.

...................................................................................................................................................................................................................10ESET Remote Administrator Servidor2.1

...................................................................................................................................................................................................................11Consola web2.2

...................................................................................................................................................................................................................11Proxy2.3

...................................................................................................................................................................................................................12Agente2.4

...................................................................................................................................................................................................................12RD Sensor2.5

......................................................................................................................12Instalación remota3.

......................................................................................................................13Instalación local en el dispositivo4.

...................................................................................................................................................................................................................13Descargar desde el Sitio Web de ESET4.1

...................................................................................................................................................................................................................14Descargar desde Google Play4.2

...................................................................................................................................................................................................................15Asistente de inicio4.3

......................................................................................................................16Desinstalación5.

......................................................................................................................16Activación del producto6.

......................................................................................................................17Antivirus7.

...................................................................................................................................................................................................................18Exploraciones automáticas7.1

...................................................................................................................................................................................................................19Registros de exploración7.2

...................................................................................................................................................................................................................20Ignorar reglas7.3

...................................................................................................................................................................................................................20Configuración avanzada7.4

......................................................................................................................21Anti-Theft8.

...................................................................................................................................................................................................................23Contactos del administrador8.1...............................................................................................................................................................................................23Cómo agregar contactos del administrador8.1.1

...................................................................................................................................................................................................................23Información de la pantalla de bloqueo8.2

...................................................................................................................................................................................................................23Tarjetas SIM de confianza8.3

...................................................................................................................................................................................................................23Comandos remotos8.4

......................................................................................................................24Control de la aplicación9.

...................................................................................................................................................................................................................25Reglas de bloqueo9.1...............................................................................................................................................................................................25Bloqueo mediante nombre de la aplicación9.1.1

....................................................................................................................................................................................26Cómo bloquear una aplicación mediante su nombre9.1.1.1

...............................................................................................................................................................................................26Bloqueo mediante la categoría de la aplicación9.1.2

....................................................................................................................................................................................26Cómo bloquear una aplicación en base a su categoría9.1.2.1

...............................................................................................................................................................................................26Bloqueo mediante los permisos de la aplicación9.1.3

....................................................................................................................................................................................26Cómo bloquear una aplicación mediante sus permisos9.1.3.1

...............................................................................................................................................................................................27Bloquear fuentes desconocidas9.1.4

...................................................................................................................................................................................................................27Excepciones9.2...............................................................................................................................................................................................27Cómo agregar excepciones9.2.1

...................................................................................................................................................................................................................28Aplicaciones requeridas9.3

...................................................................................................................................................................................................................28Aplicaciones permitidas9.4

...................................................................................................................................................................................................................29Permisos9.5

...................................................................................................................................................................................................................30Uso9.6

Page 4: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

......................................................................................................................30Seguridad del dispositivo10.

...................................................................................................................................................................................................................31Política de bloqueo de pantalla10.1

...................................................................................................................................................................................................................32Política de configuraciones del dispositivo10.2

......................................................................................................................33Anti-Phishing11.

......................................................................................................................34SMS y filtro de llamadas12.

...................................................................................................................................................................................................................34Reglas12.1...............................................................................................................................................................................................35Cómo agregar una nueva regla12.1.1

...................................................................................................................................................................................................................36Historia12.2

......................................................................................................................36Configuraciones13.

...................................................................................................................................................................................................................38Importar/Exportar configuraciones13.1...............................................................................................................................................................................................38Exportar las configuraciones13.1.1

...............................................................................................................................................................................................39Importar configuraciones13.1.2

...............................................................................................................................................................................................39Historia13.1.3

...................................................................................................................................................................................................................40Contraseña de admin13.2

...................................................................................................................................................................................................................41Remote administrator13.3

...................................................................................................................................................................................................................41Id del dispositivo13.4

...................................................................................................................................................................................................................42Administración de permisos13.5

......................................................................................................................43Atención al cliente14.

Page 5: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

5

1. IntroducciónLa nueva generación de ESET Endpoint Security para Android (EESA) está diseñada para trabajar con ESET RemoteAdministrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas lassoluciones de seguridad de ESET . ESET Endpoint Security para Android 2 solo es compatible con ERA 6 y versionesposteriores.

ESET Endpoint Security para Android está diseñado para proteger dispositivos móviles corporativos contra lasúltimas amenazas de malware y para asegurar sus datos, incluso si su dispositivo se pierde o si se lo roban. Tambiénayuda a los administradores de sistemas a mantener sus dispositivos, en cumplimiento con las políticas deseguridad de la empresa.

ESET Endpoint Security también puede aplicarse en pequeñas y medianas empresas sin la necesidad de unaadministración remota mediante ESET Remote Administrator. El técnico de TI, el administrador del sistema o elusuario real de Endpoint pueden simplemente compartir la configuración de ESET Endpoint Security con otroscolegas. Este proceso disminuye por completo la necesidad de activar el producto y configurar cada uno de susmódulos manualmente, que de otra manera se requeriría inmediatamente después de la instalación de ESETEndpoint Security.

1.1 Novedades de la versión 2

Control de la aplicación

Control de la aplicación le permite a los administradores monitorear las aplicaciones instaladas, bloquear el acceso aaplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a desinstalar determinadasaplicaciones. Consulte la sección Control de la aplicación de esta guía para obtener más información.

Seguridad del dispositivo

Seguridad del dispositivo le permite a los administradores ejecutar políticas de seguridad básicas en múltiplesdispositivos móviles. Por ejemplo, el administrador puede:

establecer el nivel de seguridad mínimo y la complejidad de los códigos de bloqueo de pantalla

establecer el número máximo de intentos fallidos de desbloqueo

establecer la duración después de la cual los usuarios deben cambiar su código de bloqueo de pantalla

establecer el temporizador del bloqueo de pantalla

restringir el uso de la cámara

Consulte la sección Seguridad del dispositivo de esta guía para obtener más información.

Importar y exportar las configuraciones

Para compartir con facilidad las configuraciones de un dispositivo móvil con otro, si los dispositivos no soncontrolados por ERA, ESET Endpoint Security 2 presenta la opción para exportar e importar las configuraciones delprograma. El administrador puede exportar manualmente las configuraciones del dispositivo a un archivo que sepuede compartir (por ejemplo, por correo electrónico) e importar a cualquier dispositivo ejecutándose en laaplicación del cliente. Cuando el usuario acepta el archivo recibido de las configuraciones, define automáticamentetodas las configuraciones y activa la aplicación (siempre que se haya incluido la información de la licencia). Todas lasconfiguraciones están protegidas con la contraseña del administrador.

Page 6: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

6

Anti-Phishing

Esta función protege al usuario contra el acceso a sitios web maliciosos cuando se utilizan navegadores webadmitidos (explorador Android predeterminado y Chrome).

La tecnología Anti-Phishing protege a usuarios de sitios Web ilegítimos disfrazados de legítimos que intentanobtener contraseñas, datos bancarios y demás información confidencial. Cuando un dispositivo intenta acceder auna URL, la tecnología Anti-Phishing de ESET la compara contra la base de datos de ESET de sitios phishing conocidos.Si se encuentra una coincidencia, se aborta la conexión al URL y se muestra un mensaje de advertencia.

Centro de notificaciones

ESET Endpoint Security brinda a los usuarios un centro de notificación unificado donde pueden encontrar todas lasnotificaciones acerca de las funciones de la aplicación que requieren su atención. El centro de notificaciones lebrindará información acerca de varios eventos, las razones por las cuales no están en conformidad con las políticasde la compañía y qué se debe hacer para cumplir con estos requisitos. Las notificaciones se organizan según laprioridad, y se muestran las de mayor prioridad en la parte superior de la lista.

Nuevo sistema de licencias

ESET Endpoint Security admite completamente ESET License Administrator: el nuevo modelo de licenciaspresentado con ESET Remote Administrator 6.

Un nuevo marco laboral de licencias simplifica la implementación y el uso a largo plazo del software de seguridadESET. Cuando el cliente solicita un cambio a su licencia, el cambio se refleja de manera automática y transparente entodos los productos que utilizan la licencia. Esto permite que los clientes usen sus direcciones de correo electrónicoy una contraseña personalizada como credenciales, en lugar del Nombre de usuario y la Contraseña emitidos porESET y utilizados por los productos antiguos.

La introducción de las claves y las actualizaciones de licencia (después de renovarlas o cualquier otra operaciónrelacionada) significa que los clientes pueden estar seguros de que están protegidos. El portal del Administrador delicencias ESET y la habilidad para asignar los derechos de autorización de licencia según la dirección de correoelectrónico (en base a la información de la cuenta de los clientes) simplifica la administración y la implementaciónde la licencia. Al utilizar el Administrador de licencia ESET, los propietarios de la licencia delegan su administración auna entidad responsable (incluso un tercero, sin perder el control sobre ella).

Actualización gestionada de un producto para una construcción más nueva

Los administradores de sistemas que utilizan ERA y no quieren actualizar ESET Endpoint Security para Android a laúltima versión tan pronto como está disponible tienen la opción de controlar el mecanismo de actualización.

Asistentes de configuración

ESET Endpoint Security ofrece asistentes de configuración posteriores a la instalación para funciones selectas, lo quesimplifica el proceso.

Page 7: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

7

Antivirus mejorado

Tiempos de exploración (en acceso) en tiempo real mejorados

Integrado ESET Live Grid

2 niveles de exploración inteligente y en profundidad

Mejoras del explorador a pedido: exploración en segundo plano, pausar exploración

Exploración programada: el administrador puede programar una exploración completa del dispositivo

Exploración en cargador:se iniciará una exploración de manera automática cuando el dispositivo está en estadoinactivo (completamente cargado y conectado a un cargador)

Configuración de actualización de la base de datos de virus mejorada: el administrador puede especificar laprogramación de actualizaciones regulares y seleccionar el servidor de actualización que utiliza el dispositivo(servidor de lanzamiento, servidor de pre lanzamiento, mirror local)

Los registros detallados con resultados de la exploración se envían a ERA. ESET Endpoint Security incluye funcionesde ESET Endpoint Security versión 1, como la detección de aplicaciones no seguras, la detección de aplicacionespotencialmente no deseadas y control USSD.

Filtro de llamadas y SMS mejorado

El Filtro de llamadas y SMS, anteriormente conocido como Antispam, protege a los usuarios contra llamadas, SMS yMMS no deseados. Esta función ahora ofrece dos tipos de reglas: reglas del administrador y reglas del usuario,donde las reglas del admin. son siempre superiores.

Otras mejoras incluyen:

Bloqueo en base al tiempo: el usuario o el administrador pueden bloquear las llamadas y los mensajes recibidosdurante los tiempos especificados

Bloqueo de un toque para el último interlocutor o emisor de mensaje, número de teléfono, grupo de contactos,números ocultos o desconocidos

Anti-Theft mejorado

Las funciones de Anti-Theft le permiten a los administradores proteger y ubicar un dispositivo si es perdido orobado. Las medidas Anti-Theft se pueden ejecutar desde ERA, o mediante comandos Remotos.

ESET Endpoint Security 2 usa los mismos comandos Remotos de la versión 1 (Bloquear, Borrar y Buscar). Se hanagregado los siguientes comandos completamente nuevos:

Desbloquear-desbloquea el dispositivo bloqueado

Restablecimiento de fábrica mejorado-se eliminarán rápidamente todos los datos accesibles en el dispositivo (sedestruirán los encabezados de los archivos) y el dispositivo volverá a su configuración predeterminada de fábrica

Sirena-el dispositivo será bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido ensilencio

Para fortalecer la seguridad de los comandos remotos, el administrador recibirá un código SMS de verificación únicoy de tiempo limitado en su teléfono móvil (en el número definido por la lista de contactos del administrador)cuando ejecute un comando remoto. Este código de verificación se utilizará para verificar un comando en particular.

Comando Anti-Theft de ERA

Los comandos Anti-Theft se pueden ejecutar desde ERA también. La nueva funcionalidad del dispositivo móvilpermite que el administrador envíe comandos Anti-Theft con unos pocos clics. Las tareas se envían inmediatamentepara su ejecución a través del componente Conector del dispositivo móvil que ahora es parte de la infraestructurade ERA .

Page 8: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

8

Contactos de admin

Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comandoAnti-Theft solo se pueden enviar de números de confianza.

Mostrar mensaje de ERA

Al administrar los dispositivos de manera remota, el administrador puede enviar un mensaje personalizado a undispositivo en particular o a un grupo de dispositivos. Esto ayuda a comunicar un mensaje urgente a los usuarios delos dispositivos controlados. El mensaje se mostrará en forma de ventana emergente, para que el usuario no lo pasepor alto.

Información personalizada de bloqueo de pantalla

El administrador puede definir la información personalizada (nombre de la compañía, dirección de correoelectrónico, mensaje) que se mostrará cuando el dispositivo esté bloqueado, con la opción de llamar a uno de loscontactos predefinidos por admin.

Administración remota mejorada con ESET Remote Administrator 6

Ahora, es posible configurar y establecer todas las configuraciones de la aplicación mediante la política remota,desde la configuración del Antivirus, del filtro de SMS y llamadas y de la seguridad del dispositivo, hasta lasrestricciones del control de la aplicación, etc. Esto les permite a los administradores aplicar la política de seguridadde la compañía en toda la red, incluidos los dispositivos móviles.

ESET Endpoint Security para la versión 2 de Android ofrece información mejorada, visible desde la Consola Web ERA.Esto le permite a los administradores identificar fácilmente los dispositivos problemáticos y encontrar la fuente delproblema.

La administración de dispositivos Android ahora es una parte integral de ESET Remote Administrator 6, con casitodas las mismas funciones disponibles para productos de escritorio ESET como ESET Endpoint Antivirus 6 y ESETEndpoint Security 6.

Administración local

ESET Endpoint Security para Android ofrece a los administradores la opción de configurar y administrar terminaleslocalmente si elijen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación estánprotegidas por la contraseña del admin, por lo que la aplicación está bajo control en todo momento.

Distribución e instalación del producto mejoradas

Además de los métodos de instalación tradicionales (descargar e instalar un paquete del sitio web de ESET,distribuir el paquete de instalación por correo electrónico), los administradores y usuarios tienen la opción dedescargar e instalar la aplicación de la tienda Google Play.

Page 9: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

9

Activación del producto mejorada

Después de la descarga y la instalación, el administrador o el usuario tiene varias opciones para activar el producto:

Pueden utilizar las nuevas opciones de licencias e ingresar manualmente la Clave de licencia o la Cuenta de adminde seguridad.

Pueden hacer clic en el vínculo en un correo electrónico del administrador. El producto configurará la conexiónERA automáticamente y se enviará la información de licencia al dispositivo desde ERA.

El administrador puede ingresar la información de conexión de ERA manualmente.

Importa el archivo que contiene la configuración de la aplicación (con la información de licencia incluida) activaráde manera subsiguiente la aplicación.

Identificación mejorada del dispositivo móvil en ERA

Durante el proceso de inscripción, los dispositivos Android se colocan en una lista blanca, para que solo losdispositivos autorizados se puedan conectar a ERA. Esto mejora la seguridad y también simplifica la identificacióndel dispositivo individual: cada dispositivo móvil es identificado por su nombre, descripción e IMEI. Los dispositivossolo WiFi son identificados por sus direcciones WiFi.

Interfaz de usuario gráfica rediseñada

ESET Endpoint Security entrega una experiencia del usuario mejorada similar a la que se ofrece en todas lassoluciones ESET para clientes empresariales.

Fácil de usar

Gracias a la nueva interfaz del usuario, el producto es fácil de navegar y usar. La estructura de GUI está a la altura delas Soluciones de la terminal ESET y ESET Remote Administrator.

1.2 Requisitos mínimos del sistema

Para instalar ESET Endpoint Security, su dispositivo Android debe cumplir con los siguientes requisitos mínimos delsistema:

Sistema operativo: Android 4 (Ice Cream Sandwich) y posterior

Resolución de pantalla táctil: 480x800 píxeles

CPU: ARM conjunto de instrucciones ARMv7 , x86 Intel Atom

Espacio libre de almacenamiento: 20 MB

Conexión a Internet

NOTA: Dual SIM y los dispositivos rooteados no están admitidos. Algunas funciones (por ejemplo, Anti-Theft y filtrode llamadas y SMS) no están disponibles en las tabletas que no admiten llamadas y mensajes.

2. Usuarios que se conectan a ESET Remote AdministratorESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos ESET en un entornode red desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permiteinstalar soluciones de seguridad ESET en equipos remotos y dispositivos móviles, y responder rápidamente anuevos problemas y amenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en símismo, sino que confía en la presencia de una solución de seguridad ESET en cada cliente.

Las soluciones de seguridad ESET son compatibles con las redes que incluyen varios tipos de plataformas. Su redpuede incluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux, OS X y de lossistemas operativos que operen en dispositivos móviles (teléfonos móviles y tabletas).

La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de

Page 10: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

10

seguridad ESET administradas a través de ERA:

NOTA: Para obtener más información, consulte la ESET Remote Administrator documentación en línea.

2.1 ESET Remote Administrator Servidor

ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos losdatos recibidos de los clientes que se conectan al servidor (a través del agente de ERA). El agente de ERA facilita lacomunicación entre el cliente y el servidor. Los datos (registros del cliente, configuración, replicación del agente,etc.) se almacenan en una base de datos a la que accede ERA para proporcionar los informes.

Para procesar los datos correctamente, el servidor de ERA requiere una conexión estable a un servidor de la base dedatos. Recomendamos que instale el servidor de ERA y su base de datos en servidores separados, para optimizar elrendimiento. El equipo en el que se instale el servidor de ERA debe estar configurado para aceptar todas lasconexiones del agente/proxy/RD Sensor, que se verifican mediante los certificados. Cuando el servidor de ERA estáinstalado, puede abrir la consola web de ERA, que le permite administrar las estaciones de trabajo de punto finalcon las soluciones de ESET instaladas.

Page 11: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

11

2.2 Consola web

La consola web de ERA es una interfaz del usuario basada en la web que presenta la información del Servidor de ERAy le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la consola web a través deun navegador. Muestra una visión general del estado de los clientes en su red y se puede usar para implementar lassoluciones de ESET en equipos no administrados en forma remota. Usted puede elegir que el servidor web seaaccesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar odispositivo.

El tablero de la consola web:

La herramienta Búsqueda rápida se encuentra en la parte superior de la consola web. Seleccione desde el menúdesplegable Nombre de equipo, Dirección IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en elcampo de texto y haga clic en el símbolo de lupa, o presione Intro (Enter) para buscar. Se lo redireccionará a lasección Grupos, donde se visualizará el resultado de su búsqueda.

2.3 Proxy

El proxy de ERA es otro componente de ESET Remote Administrator con dos propósitos principales. En el caso de unared de tamaño mediano o de una empresa con muchos clientes (por ejemplo, 10.000 clientes o más), puede usar elProxy de ERA para distribuir la carga entre varios proxies, lo que le quita carga al servidor principal de ERA. La otraventaja del proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace débil. Esosignifica que el agente ERA en cada cliente no se conecta en forma directa al servidor, sino que a través de un proxyque se ubica en la misma red local que la sucursal. Esta configuración mantiene libre el enlace hacia la sucursal. ElProxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los sube al Servidor principalde ERA (u otro Proxy de ERA). Esto permite que su red admita a más clientes sin comprometer su rendimiento ni lasconsultas de la base de datos.

Según la configuración de su red, es posible que el proxy de ERA se conecte a otro, y luego, que se conecte alservidor principal de ERA.

Page 12: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

12

Para un correcto funcionamiento del proxy de ERA, el equipo host en el cual se instale debe tener un agente de ESETy debe estar conectado al nivel superior de su red (ya sea el servidor o un proxy de ERA superior, si existe alguno).

2.4 Agente

El Agente de ERA es una parte fundamental del ESET Remote Administrator producto. Las soluciones de seguridadESET en los equipos cliente (por ejemplo ESET Endpoint Security) se comunican con el Servidor de ERA a través delAgente. Esta comunicación permite la administración de las soluciones de seguridad ESET en todos los clientesremotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando elservidor envía una tarea a un cliente, la tarea se envía al agente que, luego, se comunica con el cliente. Toda lacomunicación de red se realiza entre el agente y el sector superior de la red ERA: servidor y proxy.

El agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al servidor:

1. El agente del cliente conectado directamente al servidor.2. El agente del cliente se conecta mediante un proxy que está conectado al servidor.3. El agente del cliente se conecta al servidor a través de varios proxies.

El agente ERA se comunica con las soluciones ESET instaladas en un cliente, recopila la información de los programasen dicho cliente y transfiere al cliente la información de la configuración recibida del servidor.

NOTA: El proxy de ESET tiene su propio agente, que maneja todas las tareas de comunicación entre los clientes,otros proxies y el servidor ERA.

2.5 RD Sensor

El RD (Rogue Detection) Sensor es un componente de ESET Remote Administrator diseñado para encontrar losequipos en su red. El RD Sensor le permite agregar fácilmente los equipos a ESET Remote Administrator sin lanecesidad de encontrarlos y agregarlos de manera manual. Cada equipo que se encuentre en su red se visualizaráen la consola web y se agregará al grupo predeterminado “Todos”. Desde aquí, usted puede tomar medidasadicionales con respecto a los equipos cliente individuales.

El RD Sensor es un receptor pasivo que detecta aquellos equipos presentes en la red y envía la informacióncorrespondiente al servidor de ERA. El servidor de ERA evalúa si los equipos encontrados en la red son desconocidoso si ya están administrados.

3. Instalación remotaLa instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente:

Instalación del conector de dispositivo móvil

Inscripción de dispositivos móviles

La instalación de ESET Endpoint Security en sí se puede hacer de dos maneras:

1. El administrador envía a los usuarios finales el enlace de inscripción por correo electrónico, junto con el archivode instalación APK y una breve explicación de cómo instalarlo. Al tocar el enlace, los usuarios son redirigidos alnavegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscribirá yconectará a ERA. Si ESET Endpoint Security no está instalado en el dispositivo, serán redirigidos automáticamentea la tienda Google Play para descargar la aplicación. Luego de eso, seguirá una instalación estándar.

2. El administrador envía a los usuarios finales el archivo de configuración de la aplicación por correo electrónico,junto con el archivo de instalación APK y una breve explicación de cómo instalarlo. Como alternativa, se pedirá alos usuarios que descarguen el archivo APK de la tienda Google Play (el administrador proporciona el enlace).Luego de la instalación, los usuarios abren el archivo de configuración de la aplicación. Se importarán todas lasconfiguraciones y se activará la aplicación (siempre y cuando se haya proporcionado la información de la licencia).

Page 13: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

13

4. Instalación local en el dispositivoESET Endpoint Security ofrece a los administradores la opción de configurar y administrar localmente las terminalessi eligen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están protegidas por lacontraseña del administrador, por lo que la aplicación está bajo control total en todo momento.

Si el administrador de una empresa pequeña decide no utilizar ESET Remote Administrator pero aún desea protegerlos dispositivos corporativos y aplicar políticas de seguridad básicas, tiene dos opciones para administrar losdispositivos localmente:

1. El acceso físico a cada dispositivo de la empresa y una configuración manual de los ajustes.2. El administrador puede preparar la configuración deseada en su dispositivo Android (con ESET Endpoint Security

instalado) y exportar estos ajustes a un archivo (consulte la sección Importar/Exportar configuraciones de estaguía para obtener más información). El administrador puede compartir el archivo exportado con los usuariosfinales (por ejemplo, por correo electrónico); ellos pueden importar el archivo en cualquier dispositivo queejecute ESET Endpoint Security. Cuando el usuario abre y acepta el archivo de configuración recibido, seimportará automáticamente toda la configuración y se activará la aplicación (siempre y cuando se hayaproporcionado la información de la licencia). Todas las configuraciones estarán protegidas por la contraseña deladministrador.

4.1 Descargar desde el Sitio Web de ESET

Descargue ESET Endpoint Security con el escaneo del siguiente código QR mediante su dispositivo móvil y unaaplicación de exploración de QR:

Como alternativa, puede descargar el archivo de instalación APK ESET Endpoint Security desde el sitio Web de ESET:

1. Descargue el archivo de instalación desde el sitio Web de ESET.2. Abra el archivo desde el área de notificaciones de Android o ubíquelo con una aplicación de administración de

navegación de archivos. El archivo se guarda, por lo general, en la carpeta Descargas.3. Asegúrese de que las aplicaciones de Fuentes desconocidas estén permitidas en su dispositivo. Para hacerlo,

toque el ícono del Selector en la pantalla de inicio de Android o vaya a Inicio > Menú. Toque Configuraciones >Seguridad. La opción Fuentes desconocidas debe estar habilitada.

4. Luego de abrir el archivo, toque Instalar.

Page 14: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

14

4.2 Descargar desde Google Play

Abra la aplicación Google Play Store en su dispositivo Android y busque ESET Endpoint Security (o solo ESET).

De manera alternativa, puede descargar el programa mediante este enlace o escanear el código QR a continuación:

https://play.google.com/store/apps/details?id=com.eset.endpoint

Page 15: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

15

4.3 Asistente de inicio

Una vez instalada la aplicación, toque Configuración del administrador y siga las instrucciones del asistente deinicio. Este procedimiento fue creado solo para Administradores:

1. Seleccione el Idioma que quiere usar en ESET Endpoint Security.2. Seleccione el País en el que actualmente trabaja o reside.3. Si desea ayudar a mejorar los productos de ESET con el envío de datos anónimos sobre el uso de la aplicación,

seleccione la opción correspondiente.4. Toque Aceptar. Al hacerlo, acepta el Acuerdo de licencia del usuario final.5. Toque Aceptar para aceptar el Consentimiento del usuario.6. Elija si desea conectar ESET Endpoint Security a ESET Remote Administrator o realizar una configuración manual.7. La configuración manual requiere de la activación del producto.8. Crear contraseña de administrador.9. La Protección contra desinstalación evita que usuarios no autorizados desinstalen ESET Endpoint Security. Toque

Habilitar y, luego, toque Activar en la indicación Administrador de dispositivo .10. Seleccione si desea participar en ESET LiveGrid. Para leer más acerca de ESET LiveGrid, consulte esta sección.11.Elija si desea que ESET Endpoint Security detecte las aplicaciones potencialmente no deseadas. Puede encontrar

más detalles sobre dichas aplicaciones en esta sección..

Page 16: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

16

5. DesinstalaciónESET Endpoint Security se puede desinstalar usando el Asistente de desinstalación disponible en el menú principaldel programa en Configuración > Desinstalar. Si la protección de Desinstalar está habilitada, se le pedirá que ingresela Contraseña de admin.

De manera alternativa, puede desinstalar el producto manualmente siguiendo estos pasos:

1. Toque el ícono del Lanzador en la pantalla de inicio de Android (o vaya a Inicio > Menú) y toqueConfiguraciones > Seguridad > Administradores del dispositivo. DeseleccioneESET Endpoint Security y toqueDesactivar. Toque Desbloquear e ingrese la Contraseña de admin. Si no ha establecido ESET Endpoint Securitycomo el Administrador del dispositivo, saltee este paso.

2. Vuelva a Configuraciones y toque Administrar aplicaciones > ESET Endpoint Security > Desinstalar.

6. Activación del productoHay múltiples maneras para activar ESET Endpoint Security. La disponibilidad de un escenario de activaciónparticular en la ventana de activación puede variar dependiendo del país así como de los medios de distribución(CD/DVD, página Web de ESET, etc.) para su producto.

Para activar ESET Endpoint Security directamente en el dispositivo Android, toque el ícono Menú en en lapantalla principal de ESET Endpoint Security (o presione el botón MENÚ en su dispositivo) y toque Licencia.

Page 17: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

17

Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Security:

Clave de licencia-una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificacióndel propietario de la licencia y para la activación de la licencia.

Cuenta del administrador de seguridad-una cuenta creada en el portal del Administrador de licencias de ESET concredenciales (dirección de correo electrónico y contraseña). Este método le permite administrar múltipleslicencias desde una ubicación.

NOTA: ESET Remote Administrator tiene la capacidad de activar dispositivos de clientes de manera silenciosa con eluso de licencias que el administrador pone a disposición.

7. AntivirusEl módulo Antivirus asegura el dispositivo contra códigos maliciosos mediante el bloqueo de amenazas y suposterior limpieza o envío a cuarentena.

Explorar dispositivo

Explorar dispositivo puede ser utilizado para verificar infiltraciones en el dispositivo.

Algunos tipos de archivos predefinidos son explorados de manera predeterminada. Una exploración completa deldispositivo verifica la memoria, los procesos en ejecución y sus bibliotecas de vínculos dinámicos dependientes,como también los archivos que son una parte del almacenamiento interno y extraíble. Se guardará un resumenbreve de la exploración en un archivo de registro disponible en la sección “Registros de exploraciones”.

Si desea abortar una exploración en progreso, toque el icono .

Page 18: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

18

Nivel de exploración

Existen 2 niveles distintos de exploración para seleccionar:

Inteligente: la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos ejecutablespara Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3archivos anidados y contenido de tarjeta SD.

Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en lamemoria interna como en la tarjeta SD.

Exploraciones automáticas

Además de la exploración del dispositivo bajo demanda, ESET Endpoint Security también ofrece exploracionesautomáticas. Para obtener más información sobre la utilización de la Exploración en cargador y la Exploraciónprogramada, lea esta sección.

Registros de exploración

La sección “Registros de exploración” contiene los datos detallados de las exploraciones completadas en forma dearchivos de registro. Consulte la sección Registros de exploraciones del antivirus de este documento para obtenermás información.

Actualizar la base de datos de firmas de virus

De manera predeterminada, ESET Endpoint Security incluye una tarea de actualización para asegurar que elprograma sea actualizado regularmente. Para ejecutar la actualización de manera manual, toque en actualizar labase de datos de firmas de virus.

NOTA: Para evitar el uso innecesario de ancho de banda, las actualizaciones se envían según corresponda cuando seagrega una nueva amenaza. A pesar de que las actualizaciones son gratuitas con la licencia activa, es posible que elprestador de servicios móviles le cobre por la transferencia de datos.

Se pueden encontrar descripciones detalladas de las configuraciones Avanzadas del Antivirus en la sección Configuraciones avanzadas de este documento.

7.1 Exploraciones automáticas

Nivel de exploración

Existen 2 niveles distintos de exploración para seleccionar. Esta configuración se aplicará a la Exploración encargador y a la Exploración programada:

Inteligente: la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos ejecutablespara Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3archivos anidados y contenido de tarjeta SD.

Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en lamemoria interna como en la tarjeta SD.

Exploración en cargador

Cuando se selecciona, se iniciará la exploración de manera automática cuando el dispositivo está en estado inactivo(completamente cargado y conectado a un cargador).

Page 19: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

19

Exploración programada

La Exploración programada le permite ejecutar una exploración de dispositivo automáticamente en un momento

predefinido. Para programar una exploración, toque junto a Exploración programada y especifique las fechasy horarios para el inicio de la exploración. De manera predeterminada, se selecciona el lunes a las 4 de la mañana.

7.2 Registros de exploración

Los Registros de exploración se crean después de cada Exploración programada o de una exploración ejecutada demanera manual.

Cada registro contiene:

la fecha y la hora del suceso

la duración de la exploración

la cantidad de objetos explorados

el resultado o los errores encontrados durante la exploración

Page 20: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

20

7.3 Ignorar reglas

Si administra ESET Endpoint Security de manera remota desde ERA, tiene la opción de definir los archivos que noserán informados como maliciosos. Los archivos agregados a Ignorar reglas serán ignorados en las exploracionesfuturas. Para crear una regla, debe especificar lo siguiente:

un nombre de archivo con una extensión "apk" adecuada

un nombre del paquete de la aplicación, por ejemplo, uk.co.extorian.EICARAntiVirusTest

el nombre de la amenaza según la detectaron los programas antivirus, por ejemplo Android/MobileTX.A (estecampo es obligatorio)

NOTA: Esta función no está disponible en la aplicación de ESET Endpoint Security.

7.4 Configuración avanzada

Protección en tiempo real

Esta opción permite habilitar o deshabilitar la exploración en tiempo real. Esta exploración se ejecutaautomáticamente con el inicio del sistema y explora los archivos con los cuales usted interactúa. Exploraautomáticamente la carpeta de Descargas, los archivos de instalación APK y todos los archivos en la tarjeta SD unavez montada.

ESET LiveGrid

Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET LiveGrid está diseñado paraproporcionar niveles adicionales de seguridad a su dispositivo. Monitorea constantemente los procesos y programasen ejecución de su sistema contra la última inteligencia recopilada de millones de usuarios de ESET a nivel mundial.Además, las exploraciones se procesan de forma más rápida y precisa a medida que aumenta la base de datos deESET LiveGrid con el tiempo. Esta permite ofrecer una mejor protección proactiva y la velocidad de exploración atodos los usuarios ESET. Recomendamos que active esta característica. Gracias por su apoyo.

Detectar aplicaciones potencialmente no deseadas

Una aplicación no deseada es un programa que contiene adware, instala barras de herramientas, rastrea losresultados de búsquedas o tiene otros objetivos que no son claros. Hay algunas situaciones en las que usted puedesentir que los beneficios de una aplicación no deseada superan los riesgos. Por este motivo, ESET les asigna a dichasaplicaciones una categoría de bajo riesgo en comparación con otros tipos de software malicioso.

Detectar aplicaciones potencialmente no seguras

Existen muchas aplicaciones legítimas cuya función es simplificar la administración de dispositivos en red. Sinembargo, en manos equivocadas, pueden ser utilizados con propósitos maliciosos. La opción “Detectar aplicacionespotencialmente no seguras” le permite monitorear estos tipos de aplicaciones y bloquearlas si así lo desea. Aplicaciones potencialmente no seguras es la clasificación usada para los programas comerciales y legítimos. Estaclasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar las contraseñas yregistradores de pulsaciones.

Bloquear amenazas no resueltas

Esta configuración determina la acción a realizarse una vez finalizada la exploración y encontradas las amenazas. Siactiva esta opción, ESET Endpoint Security bloqueará el acceso a los archivos categorizados como amenazas.

Page 21: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

21

Actualizaciones de base de datos de firmas de virus

Esta opción le permite establecer el intervalo de tiempo en los cuales se descargan automáticamente lasactualizaciones de la base de datos de amenazas. Estas actualizaciones se envían según corresponda cuando seagrega una nueva amenaza a la base de datos. Recomendamos que deje esta opción en el valor predeterminado(diario).

Personalizar la edad máxima para la base de datos

Esta configuración define el tiempo entre las actualizaciones de la base de datos de firmas de virus tras el cual se lenotificará actualizar ESET Endpoint Security.

Servidor de actualización

Con esta opción, puede seleccionar actualizar el dispositivo desde el Servidor previo a su lanzamiento. Lasactualizaciones previas a su lanzamiento fueron evaluadas detalladamente y de manera interna y estarándisponibles al público en general en poco tiempo. Puede beneficiarse de la habilitación de las actualizacionesprevias al lanzamiento mediante el acceso a las soluciones y los métodos de detección más recientes. Sin embargo,es posible que las actualizaciones previas a su lanzamiento no sean estables todo el tiempo. La lista de módulos

actuales se puede encontrar en la sección Acerca de: toque el ícono Menú en la pantalla principal de ESETEndpoint Security y toque Acerca de > ESET Endpoint Security. Se recomienda que los usuarios sin experiencia dejenla opción Servidor de lanzamiento seleccionada, como aparece en forma predeterminada.

ESET Endpoint Security le permite crear copias de archivos de actualización que se pueden usar para actualizar otrosdispositivos en la red. El uso de un Mirror local: es conveniente tener una copia de los archivos de actualización enel entorno de la LAN debido a que los archivos de actualización no necesitan descargarse desde el servidor deactualización del proveedor reiteradamente por cada dispositivo móvil. Puede encontrar información detalladaacerca de cómo configurar el servidor mirror con productos ESET Endpoint para Windows en este documento.

8. Anti-TheftLa función Anti-Theft protege al dispositivo móvil de accesos no autorizados.

Si pierde el dispositivo o alguien lo roba y reemplaza la tarjeta SIM por una nueva (insegura), ESET Endpoint Securityse bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a un número de teléfono definido por elusuario. Este mensaje incluirá el número de teléfono de la tarjeta SIM insertada actualmente, el número IMSI(International Mobile Subscriber Identity) y el número IMEI (International Mobile Equipment Identity) del teléfono.El usuario no autorizado no sabrá que se ha enviado este mensaje, porque se eliminará automáticamente del hilode mensajes del dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o eliminaren forma remota todos los datos almacenados en éste.

NOTA: Ciertas características de Anti-Theft (tarjetas SIM de confianza y comandos de texto SMS) no estándisponibles en tabletas que no admiten mensajería.

Las características de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Lasacciones pueden ser activadas por medio de ERA o a través de comandos SMS.

ESET Endpoint Security 2 usa los mismos comandos SMS de la versión 1 (Bloquear, Borrar y Buscar). Se han agregadolos siguientes comandos completamente nuevos:

Desbloquear: desbloquea el dispositivo bloqueado

Restablecimiento de fábrica mejorado: se eliminarán rápidamente todos los datos accesibles en el dispositivo (sedestruirán los encabezados de los archivos) y el dispositivo se ajustará a su configuración predeterminada defábrica

Sirena: el dispositivo será bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido enmudo

Page 22: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

22

Para fortalecer la seguridad de los comandos SMS, el administrador recibirá un código SMS de verificación único y detiempo limitado en su teléfono móvil (al número definidos por la lista de contactos del Administrador) cuandoejecute un comando SMS. Este código de verificación se utilizará para verificar un comando en particular.

Por ejemplo, si un administrador envía un nuevo SMS a un dispositivo administrado (por ejemplo, un teléfono móvilperdido) con el texto eset lock, recibirá un SMS con un código de verificación para dicho comando. El administradorentonces envía un nuevo SMS al mismo número de teléfono con el texto bloqueo eset seguido del código deconfirmación . Después de estos pasos, el comando será verificado y ejecutado. Los comandos SMS pueden serenviados desde cualquier teléfono móvil y cualquier número de móvil enumerado en los contactos del Admin.

Al ejecutar comandos a través de un SMS, el administrador recibe un SMS confirmando el envío de un comandoparticular. Al ejecutar comandos desde ERA, el administrador recibe una confirmación en ERA.

AL recibir la información de la ubicación (comando Encontrar), el administrador que usa ESET Remote Administratorrecibe la información de la ubicación en forma de coordenadas de GPS. Al ejecutar el comando a través de un SMS,se recibe la información de la ubicación (coordinadas de GPS y un vínculo a Google Maps) a través de un SMS. Al usarGUI para comandos SMS (la función Enviar comando), se presenta la información recibida en la GUI dedicada.

Todos los comandos de Anti-Theft también pueden ser realizados desde ERA. La nueva funcionalidad del dispositivomóvil permite que los administradores realicen comandos Anti-Theft con unos pocos clics. Las tareas se envíaninmediatamente para su ejecución a través un nuevo componente de procesamiento de comandos de empuje(Conector del dispositivo móvil) que ahora es parte de la infraestructura de ERA.

Page 23: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

23

8.1 Contactos del administrador

Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comandoAnti-Theft solo se pueden enviar de números de confianza. Estos números también se usan para las notificacionesrelacionadas con las acciones de Anti-Theft.

8.1.1 Cómo agregar contactos del administrador

Se deben ingresar un nombre de administrador y el número de teléfono durante el asistente de inicio de Anti-Theft. Si el contacto contiene más de un número de teléfono, todos los números asociados serán tomados encuenta.

Los contactos de admin pueden ser agregados en la sección Anti-Theft > Contactos de admin.

8.2 Información de la pantalla de bloqueo

El administrador puede definir la información personalizada (nombre de la compañía, dirección de correoelectrónico, mensaje) que se mostrará cuando el dispositivo esté bloqueado, con la opción de llamar a uno de loscontactos predefinidos por admin.

Esta información incluye:

Nombre de la empresa (opcional)

Dirección de correo electrónico (opcional)

Un mensaje personalizado

8.3 Tarjetas SIM de confianza

La sección SIM de confianza muestra la lista de tarjetas SIM de confianza que serán aceptadas por ESET EndpointSecurity. Si inserta una tarjeta SIM que no se encuentra definida en esta lista, se bloqueará la pantalla y se enviaráun SMS de alerta al administrador.

Para agregar una tarjeta SIM nueva, toque el icono . Ingrese un Nombre para la tarjeta SIM (por ejemplo, Hogar,Trabajo) y su número de IMSI (International Mobile Subscriber Identity). IMSI generalmente se presenta como unnúmero de 15 dígitos impreso en la tarjeta SIM. En algunos casos, puede ser más corto.

Para eliminar una tarjeta SIM de la lista, pulse y mantenga la entrada, y luego toque el icono .

NOTA: La característica de SIM de confianza no está disponible en dispositivos CDMA, WCDMA y solo con WiFi.

8.4 Comandos remotos

Los comandos remotos se pueden accionar de tres formas:

directamente desde la Consola ERA;

con la característica Enviar comando en ESET Endpoint Security instalado en el dispositivo Android deladministrador;

al enviar mensajes de texto SMS desde el dispositivo del administrador.

Para que la ejecución de los comandos SMS sea más fácil para un administrador que no utiliza ERA, se puedenaccionar los comandos desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugarde ingresar el mensaje manualmente y verificar el comando con el código de verificación, el administrador puedeusar la característica Enviar comando (disponible únicamente en el modo Admin). El administrador puede ingresar elnúmero de teléfono, o elegir un contacto, y seleccionar el comando a enviar desde el menú desplegable. ESETEndpoint Security ejecutará automáticamente todos los pasos necesarios de forma silenciosa en segundo plano.

Page 24: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

24

Al enviar comandos SMS, el número de teléfono del administrador debe ser un Contacto del administrador en eldispositivo de destino. El administrador recibirá un código de verificación válido durante una hora que puedeutilizarse para ejecutar cualquier de los comandos enumerados a continuación. El código debería anexarse almensaje donde se envía el comando, con el siguiente formato: eset find código. El administrador recibirá unaconfirmación una vez que el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse lossiguientes comandos SMS:

Buscarcomando SMS: eset findRecibirá un mensaje de texto con las coordenadas de GPS del dispositivo de destino, incluido un vínculo a dichaubicación en Google Maps. Si hay una ubicación más precisa disponible luego de 10 minutos, el dispositivo enviaráun nuevo SMS.

Bloquearcomando SMS: eset lockEsto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña del Administrador o con el comando remotoDesbloquear. Cuando envíe este comando por SMS, puede anexar un mensaje personalizado que se mostrará en lapantalla del dispositivo bloqueado. Use el siguiente formato: eset lock mensaje del código. Si deja el parámetrodel mensaje vacío, se mostrará un mensaje de la sección Información de la pantalla de bloqueo.

Desbloquearcomando SMS: eset unlockEl dispositivo se desbloqueará y se guardará la tarjeta SIM actual en el dispositivo como SIM de confianza.

Sirenacomando SMS: eset sirenUna sirena muy fuerte comenzará a sonar, incluso si el dispositivo se encuentra en silencio.

Restablecimiento de fábrica mejoradocomando SMS: eset enhanced factory resetReiniciará el dispositivo a su configuración predeterminada de fábrica. Se borrarán todos los datos accesibles y seeliminarán los encabezados de archivos. El proceso puede demorar unos minutos.

Borrarcomando SMS: eset wipeTodos los contactos, los mensajes, los correos electrónicos, las cuentas, el contenido de la tarjeta SD, las imágenes,la música y los vídeos almacenados en las carpetas predeterminadas se borrarán en forma permanente deldispositivo. ESET Endpoint Security continuará instalado en el dispositivo.

NOTA: Los comandos SMS no distinguen mayúsculas de minúsculas.

9. Control de la aplicaciónLa característica Control de la aplicación le ofrece a los administradores la opción de monitorear las aplicacionesinstaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios adesinstalar determinadas aplicaciones. El administrador puede seleccionar entre varios métodos de filtración deaplicaciones:

Definir manualmente las aplicaciones que deben ser bloqueadas

Bloqueo según categoría (por ejemplo, juegos o social)

Bloqueo según permisos (por ejemplo, aplicaciones que rastrean la ubicación)

Bloquear por fuente (por ejemplo, aplicaciones instaladas desde fuentes que no sean de la tiendaGoogle Play )

Page 25: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

25

9.1 Reglas de bloqueo

En la sección Control de la aplicación > Bloqueo > Reglas de bloqueo, puede crear las reglas de bloqueo de laaplicación según los siguientes criterios:

nombre de la aplicación o nombre del paquete

categoría

permisos

9.1.1 Bloqueo mediante nombre de la aplicación

ESET Endpoint Security le otorga al administrador la opción de bloquear una aplicación según su nombre o elnombre del paquete. La secciónReglas de bloqueo proporciona una visión general de las reglas creadas y la lista delas aplicaciones bloqueadas.

Para modificar una regla existente, toque y mantenga la regla y luego pulse Editar . Para quitar algunas entradas

de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y pulse Quitar . Para

borrar la lista completa, pulse SELECCIONAR TODO y luego pulse Quitar .

Cuando bloquea una aplicación por nombre, ESET Endpoint Security buscará la coincidencia exacta con un nombrede la aplicación iniciada. Si cambia la interfaz gráfica del usuario de ESET Endpoint Security a un idioma diferente,debe volver a ingresar el nombre de la aplicación en ese idioma para continuar bloqueándola.

Page 26: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

26

Para evitar cualquier problema con los nombres de las aplicaciones localizadas, recomendamos que bloquee dichasaplicaciones por los nombres de los paquetes: un identificador de aplicaciones único que no puede cambiarsedurante el tiempo de ejecución o reutilizarse por otra aplicación.

En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Controlde la aplicación > Control > Aplicaciones permitidas. Luego de pulsar la aplicación, la pantalla Detalle mostrará elnombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos.

9.1.1.1 Cómo bloquear una aplicación mediante su nombre

1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre.2. Elija si desea bloquear la aplicación de acuerdo a su nombre o al nombre del paquete.3. Introduzca las palabras en base a las cuales se bloqueará la aplicación. Para dividir palabras múltiples, utilice una

coma (,) como delimitador.

Por ejemplo, una palabra “poker” en el campo Nombre de la aplicación bloqueará todas las aplicaciones quecontengan “poker” en su nombre. Si ingresa “com.poker.game” en el campo Nombre del paquete, ESET EndpointSecurity bloqueará solo una aplicación.

9.1.2 Bloqueo mediante la categoría de la aplicación

ESET Endpoint Security otorga al admin. la opción de bloquear la aplicación de acuerdo a las categorías deaplicaciones predefinidas. La secciónReglas de bloqueo le proporciona una visión general de las reglas creadas y lalista de las aplicaciones bloqueadas.

Si desea modificar una regla existente, toque y mantenga presionada la regla y haga clic en Editar .

Para quitar algunas entradas de reglas de la lista, toque y mantenga presionada una de las entradas, seleccione las

que desea quitar y haga clic en Quitar . Para borrar la lista completa, haga clic en SELECCIONAR TODO.

9.1.2.1 Cómo bloquear una aplicación en base a su categoría

1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría.2. Seleccione las categorías predefinidas a través de las casillas de verificación y haga clic en Bloquear.

9.1.3 Bloqueo mediante los permisos de la aplicación

ESET Endpoint Security otorga al administrador la opción de bloquear la aplicación de acuerdo a sus permisos. Lasección Reglas de bloqueo le proporciona una visión general de las reglas creadas y la lista de las aplicacionesbloqueadas.

Si desea modificar una regla existente, toque y mantenga presionada la regla y haga clic en Editar .

Para quitar algunas entradas de reglas de la lista, toque y mantenga presionada una de las entradas, seleccione las

que desea quitar y haga clic en Quitar . Para borrar la lista completa, haga clic en SELECCIONAR TODO.

9.1.3.1 Cómo bloquear una aplicación mediante sus permisos

1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso.2. Seleccione los permisos a través de las casillas de verificación y haga clic enBloquear.

Page 27: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

27

9.1.4 Bloquear fuentes desconocidas

De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas de internet o cualquierotra fuente que no sea la tienda Google Play. La sección Aplicaciones bloqueadas le proporciona una visión generalde las aplicaciones bloqueadas (nombre del paquete, regla aplicada) y la opción de desinstalar la aplicación o deagregarla a la lista blanca en la sección Excepciones.

9.2 Excepciones

Puede crear excepciones para excluir una aplicación específica de la lista de aplicaciones bloqueadas. Losadministradores con gestión ESET Endpoint Security remota pueden usar esta característica nueva para determinar siun dispositivo particular cumple con la política de la empresa sobre las aplicaciones instaladas.

9.2.1 Cómo agregar excepciones

Además de agregar la nueva excepción (ingresando el nombre del paquete de la aplicación), también se puedenagregar las aplicaciones a la lista de aprobación al excluirlas de la lista de Aplicaciones bloqueadas.

Page 28: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

28

9.3 Aplicaciones requeridas

Si administra ESET Endpoint Security de manera remota desde ERA, tiene la opción de definir qué aplicacionesdeben ser instaladas en los dispositivos de destino. La siguiente información es necesaria:

nombre de la aplicación visible para el usuario

nombre único del paquete de la aplicación, por ejemplo, com.eset.ems2.gp

URL donde el usuario puede encontrar un enlace de descarga. También puede utilizar los enlaces de Google Play ,por ejemplo, https://play.google.com/store/apps/details?id=com.eset.ems2.gp

NOTA: Esta función no está disponible en la aplicación de ESET Endpoint Security.

9.4 Aplicaciones permitidas

Esta sección le proporciona una visión general de las aplicaciones instaladas que no están bloqueadas por reglas debloqueo.

Page 29: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

29

9.5 Permisos

Esta característica rastrea el comportamiento de las aplicaciones con acceso a los datos personales o de la empresa,y le permite al administrador monitorear el acceso de las aplicaciones en base a categorías predefinidas depermisos.

Es posible que algunas aplicaciones instaladas en su dispositivo tengan acceso a servicios que le cuestan dinero,rastrean su ubicación o leen su información de identidad, contactos o mensajes de texto. ESET Endpoint Securityproporciona una auditoría de estas aplicaciones.

En esta sección, puede ver la lista de aplicaciones clasificadas por categorías. Toque cada categoría para ver sudescripción detallada. Se puede acceder a los detalles de los permisos de cada aplicación al tocar la aplicaciónespecífica.

Page 30: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

30

9.6 Uso

En esta sección, el administrador puede controlar la cantidad de tiempo que un usuario utiliza para usar lasaplicaciones específicas. Para filtrar la vista general por el período de uso, utilice la opción Intervalo.

10. Seguridad del dispositivoLa seguridad del dispositivo le brinda a los administradores las opciones para realizar lo siguiente:

ejecutar las políticas de seguridad básicas a través de los dispositivos móviles y definir las políticas para lasconfiguraciones importantes del dispositivo

especificar la resistencia requerida para el bloqueo de pantalla

restringir el uso de la cámara incorporada

Page 31: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

31

10.1 Política de bloqueo de pantalla

En esta sección, el administrador puede:

establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla delsistema y definir la complejidad del código (por ejemplo, su longitud mínima)

establecer el número máximo de intentos fallidos de desbloqueo (o el dispositivo volverá a la configuraciónpredeterminada de fábrica)

establecer la edad máxima del código de desbloqueo de pantalla.

establecer el temporizador del bloqueo de pantalla

ESET Endpoint Security notifica automáticamente al usuario y al administrador si las configuraciones del dispositivoactuales cumplen con las políticas de seguridad corporativas. Si un dispositivo no cumple, la aplicación sugeriráautomáticamente al usuario qué se debe cambiar para que vuelva a ser compatible.

Page 32: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

32

10.2 Política de configuraciones del dispositivo

La seguridad del dispositivo también incluye su Política de configuraciones del dispositivo (anteriormente una partede la funcionalidad de la Auditoría de seguridad), que brinda al administrador del sistema la opción de controlar lasconfiguraciones predefinidas para determinar si se encuentran en el estado recomendado.

Las configuraciones del dispositivo incluyen:

Wi-Fi

Satélites de GPS

Servicios de localización

Memoria

Roaming de datos

Itinerancia de llamadas

Fuentes desconocidas

Modo de depuración

NFC

Cifrado del almacenamiento

Dispositivo descifrado

Page 33: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

33

11. Anti-Phishing

El término phishing define una actividad penal que usa ingeniería social (manipulación de usuarios con el fin deobtener información confidencial). Phishing generalmente se utiliza para obtener el acceso a datos confidencialestales como números de cuentas bancarias, números de tarjetas de crédito, números de PIN o nombres de usuario ycontraseñas.

Recomendamos que mantenga Anti-Phishing habilitado. ESET Endpoint Security escanea direcciones URL: sebloquearán todos los posibles ataques phishing que provengan de sitios web o dominios que figuran en la base dedatos de malware de ESET y se mostrará una notificación de advertencia que informa sobre el ataque.

IMPORTANTE: Anti-Phishing se integra a los navegadores Web más comunes disponibles en Android OS. En general,la protección anti-phishing se encuentra disponible para navegadores Chrome, Firefox, Opera, Opera Mini, Dolphin,Samsung y stock preinstalados en dispositivos Android. Los demás navegadores figurarán como desprotegidos y se

puede bloquear el acceso a ellos si se cambia el botón .

Para que ESET Anti-Phishing funcione de manera adecuada, se debe activar la función Accesibilidad en lasconfiguraciones del sistema Android.

Page 34: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

34

12. SMS y filtro de llamadasEl Filtro de llamadas y SMS bloquea mensajes SMS/MMS entrantes y llamadas entrantes/salientes en base a reglasdefinidas por el usuario.

Usualmente, los mensajes no solicitados incluyen publicidades de proveedores de servicio de telefonía móvil omensajes de usuarios desconocidos o no especificados. El término bloquear mensaje se refiere a mover un mensajeentrante automáticamente a la sección Historia. No se muestran notificaciones cuando se bloquea un mensaje ollamada entrante. La ventaja que ofrece es que no se lo molestará con información que no solicitada, pero siemprepuede controlar los registros para ver si se bloqueó algún mensaje por equivocación.

NOTA: El Filtro de llamadas y SMS no funciona en tabletas que no admitan llamadas y mensajes. El filtro de SMS/MMS no está disponible para el SO Android 4.4 y versiones posteriores, y estará deshabilitado en dispositivos dondeGoogle Hangouts esté configurado como la aplicación primaria para SMS.

Para bloquear llamadas y mensajes del último número de teléfono recibido, toque Bloquear al último interlocutor oBloquear último remitente de SMS. Esto creará una regla nueva.

12.1 Reglas

Como usuario, puede crear reglas del usuario sin la necesidad de ingresar la Contraseña de admin. Las Reglas adminse pueden crear solo en el Modo admin. Las Reglas admin sobrescribirán cualquier regla del usuario.

Para obtener más información acerca de crear una regla nueva, consulte esta sección.

Si quiere eliminar una entrada de regla de la lista de Reglas, toque y mantenga la entrada y luego toque el ícono

Eliminar .

Page 35: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

35

12.1.1 Cómo agregar una nueva regla

Para agregar una nueva regla, toque el ícono en la esquina superior derecha de la pantalla de Reglas.

En base a la acción que quiera que realice la regla, elija si los mensajes y llamadas estarán permitidos o bloqueados.

Especifique una persona o un grupo de números de teléfonos. ESET Endpoint Security reconocerá los grupos decontactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Trabajo). Todos los números desconocidosincluirán los números de teléfonos no guardados en su lista de contactos. Puede usar esta opción para bloquearllamadas de teléfono no bienvenidas (por ejemplo, “llamadas en frio”) o para evitar que los empleados marquennúmeros desconocidos. La opción Todos los números conocidos se refiere a todos los números de teléfonoguardados en su lista de contactos. Números ocultos se aplicará a llamadas cuyos números de teléfono están ocultosintencionalmente por la Restricción de identificación de línea en llamada (CLIR).

Especifique qué debe bloquearse o permitirse:

llamadas salientes

llamadas entrantes

mensajes de texto (SMS) entrantes o

mensajes multimedia (MMS) entrantes

Page 36: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

36

Para aplicar la regla solo por un tiempo especificado, toque Siempre > Personalizar y seleccione los días de lasemana y un intervalo de tiempo durante el que quiera aplicar la regla. De manera predeterminada, se seleccionasábado y domingo. Esta funcionalidad puede ser útil si no quiere que lo molesten durante reuniones, viajes denegocios, por la noche o durante el fin de semana.

NOTA: Si está de viaje, todos los números de teléfono ingresados en esta lista deben incluir el código de marcadointernacional seguido por el número real (por ejemplo, +1610100100).

12.2 Historia

En la sección Historia, puede ver las llamadas y mensajes bloqueados o permitidos por el Filtro de llamadas y SMS.Cada registro contiene el nombre de un evento, el número de teléfono correspondientes, la fecha y la hora delevento. Los registros de mensajes SMS y MMS también contienen el cuerpo del mensaje.

Si quiere modificar una regla relacionada con el número de teléfono o un contacto que fue bloqueado, selecciones

la entrada de la lista tocándola y toque el ícono .

Para eliminar la entrada de la lista, selecciónela y toque el ícono . Para quitar más entradas, toque y mantenga

una de las entradas, seleccione las que desea quitar y haga clic en el ícono .

13. Configuraciones

Page 37: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

37

IdiomaDe manera predeterminada, ESET Endpoint Security está instalado en el idioma establecido en su dispositivo comoconfiguración regional del sistema (en configuraciones del idioma y teclado del SO Android). Para cambiar el idiomade la interfaz del usuario de la aplicación, toque Idioma y seleccione el idioma.

PaísSeleccione el país en el que trabaja o reside actualmente.

ActualizaciónPara lograr una protección máxima, es importante usar la última versión de ESET Endpoint Security. Toque Actualizarpara ver si hay una versión más nueva disponible para descargar desde el sitio Web de ESET. Esta opción no estádisponible si descargó ESET Endpoint Security desde Google Play; en este caso, el producto se actualiza desdeGoogle Play.

Notificación permanente

ESET Endpoint Security muestra su ícono de notificación en la parte superior izquierda de la pantalla (barra deestado de Android). Si no quiere que se muestre este ícono, quite la selección de Notificación permanente.

Notificaciones de permisosConsulte la sección Administración de permisos.

Enviar datos de usoEsta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de laaplicación. No se enviará información sensible. Si no habilitó esta opción durante el asistente de inicio deinstalación, desde la sección Configuraciones, puede lograrlo.

Contraseña de adminEsta opción le permite configurar una nueva Contraseña de admin o cambiar la existente. Para obtener másinformación, consulte la sección Contraseña de admin de este documento.

DesinstalarAl ejecutar el Asistente de desinstalación, se eliminarán ESET Endpoint Security y las carpetas en cuarentenapermanentemente del dispositivo. Si se habilitó la función Desinstalar protección, se le pedirá que ingrese su Contraseña de admin.

Page 38: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

38

13.1 Importar/Exportar configuraciones

Para compartir con facilidad las configuraciones de un dispositivo móvil con otro, si los dispositivos no soncontrolados por ERA, ESET Endpoint Security 2 presenta la opción para exportar e importar las configuraciones delprograma. El administrador puede exportar manualmente las configuraciones del dispositivo a un archivo que sepuede compartir (por ejemplo, por correo electrónico) e importar a cualquier dispositivo ejecutándose en laaplicación del cliente. Cuando el usuario acepta el archivo recibido de las configuraciones, define automáticamentetodas las configuraciones y activa la aplicación (siempre que se haya incluido la información de la licencia). Todas lasconfiguraciones estarán protegidas con la contraseña del administrador.

13.1.1 Exportar las configuraciones

Para exportar las configuraciones de ESET Endpoint Security, especifique el nombre de archivo de lasconfiguraciones: la fecha y hora actuales se completarán de manera automática. También puede agregar lainformación de la licencia (Clave de licencia o dirección de correo electrónico de admin de Seguridad y contraseña)al archivo exportado, pero tenga en cuenta que esta información no se cifrará y puede ser mal utilizada.

En el próximo paso, seleccione la manera en que desea compartir el archivo mediante:

Red WiFi

Bluetooth

Correo electrónico

Gmail

aplicación de exploración de archivos (por ejemplo, ASTRO File Manager o ES File Explorer)

Page 39: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

39

13.1.2 Importar configuraciones

Para importar las configuraciones desde un archivo ubicado en el dispositivo, use una aplicación de exploración dearchivos como ASTRO File Manager o ES File Explorer, ubique el archivo de configuraciones y elija ESET EndpointSecurity.

También se pueden importar las configuraciones seleccionando un archivo en la sección Historia .

13.1.3 Historia

La sección Historia le ofrece una lista de los archivos de configuración importados y le permite compartir, importar oeliminarlos.

Page 40: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

40

13.2 Contraseña de admin

La Contraseña de admin es necesaria para desbloquear un dispositivo, enviar comandos Anti-Theft, acceder afunciones protegidas con contraseña y desinstalar ESET Endpoint Security.

IMPORTANTE: Elija su contraseña con cuidado. Para aumentar la seguridad y hacer que la contraseña no sea fácil dedescifrar, use una combinación de letras minúsculas, mayúsculas y números.

Para restablecer la Contraseña de admin en un dispositivo con una pantalla bloqueada:

1. Toque ¿Olvidó la contraseña? > Continuar > Solicitar código de verificación. Si el dispositivo no está conectado ainternet, toque el enlace elegir restablecimiento sin conexión en su lugar, y póngase en contacto con la Atenciónal cliente de ESET.

2. Verifique su correo electrónico: un correo electrónico con el código de verificación y el ID del dispositivo seenviará a la dirección de correo electrónico asociada a la licencia de ESET. El código de verificación funcionarádurante 7 días después de haberlo recibido.

3. Ingrese el código de verificación y una contraseña nueva en la pantalla bloqueada del dispositivo.

Page 41: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

41

13.3 Remote administrator

ESET Remote Administrator (ERA) le permite administrar ESET Endpoint Security en un entorno de red desde unaubicación central.

Usar ERA no solo aumenta su nivel de seguridad, sino que también brinda facilidad de uso en la administración detodos los productos ESET instalados en las estaciones de trabajo y los dispositivos móviles del cliente. Losdispositivos con ESET Endpoint Security pueden conectarse a ERA usando cualquier tipo de conexión a Internet(WiFi, LAN, WLAN, red celular (3G, 4G LTE, HSDPA, GPRS), etc.), siempre que sea una conexión a Internet regular (sinun proxy o firewall) y ambas terminales estén configuradas correctamente.

Al conectarse a ERA por una red celular, una conexión exitosa depende del proveedor de red móvil y requiere unaconexión a Internet con todas las funciones.

Para conectar un dispositivo a ERA, añada el dispositivo a la lista de Equipos en la consola web de ERA, inscriba eldispositivo con la tarea Inscripción de dispositivo e ingrese la dirección del servidor del MDC.

El enlace de inscripción (dirección del servidor del MDC) usa el formato estándar https://MDCserver:port/token enERA 6.4 o posterior. Las versiones anteriores de ERA no usan el parámetro token, por lo que el enlace de inscripciónusará el formato https://MDCserver:port. El enlace contiene los siguientes valores:

MDCserver: el nombre completo del DNS o la dirección IP pública del servidor que ejecuta el Conector dedispositivo móvil (MDC). Solo se puede utilizar el nombre de host si se conecta a través de una red WiFi interna.

Puerto: el número de puerto usado para conectarse al Conector de dispositivo móvil

Token: la cadena de caracteres generados por un administrador en la consola web de ERA (usada únicamente enERA 6.4 o posterior)

Para obtener más información sobre cómo administrar su red con ESET Remote Administrator, consulte lossiguientes temas de ayuda en línea:

Cómo administrar políticas

Cómo crear tareas de clientes

Obtenga información sobre informes

13.4 Id del dispositivo

El Id del dispositivo ayuda al administrador a identificar el dispositivo si lo pierde o se lo roban.

Page 42: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

42

13.5 Administración de permisos

En Android 6 (Marshmallow), Google presento una nueva Administración de permisos y ESET Endpoint Security escompatible. Las aplicaciones diseñadas para Android 6.0 solicitarán permisos una vez que haya comenzado autilizarlas. En lugar de otorgar acceso a una aplicación durante la instalación, se le indicara que lo haga la primera vezque la aplicación quiera acceder a una función en particular del dispositivo.

ESET Endpoint Security requiere acceso a las siguientes funciones:

Accesibilidad: se requiere este permiso para que ESET Anti-Phishing funcione de manera adecuada

Contactos: se requiere para Anti-Theft y el Filtro de llamadas y SMS

Ubicación: Anti-Theft

Teléfono: Anti-Theft y el Filtro de llamadas y SMS

SMS: Anti-Theft y el Filtro de llamadas y SMS

Almacenamiento: antivirus y Anti-Theft

El administrador tiene permitido desactivar el monitoreo de estos permisos en Configuraciones > Notificaciones depermisos.

Page 43: ESET Endpoint Security for Androiddownload.eset.com/manuals/eset_ees_android_2_userguide_esl.pdf · ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión

43

14. Atención al clienteLos especialistas de Atención al cliente de ESET están disponibles para brindar ayuda administrativa o asistenciatécnica relacionada con ESET Endpoint Security o con cualquier otro producto de ESET.

Para enviar una solicitud de soporte directamente desde su dispositivo, toque el ícono Menú en la ESET EndpointSecurity pantalla principal (o presione el botón MENÚ en su dispositivo), toque Atención al cliente > Atención alcliente y complete todos los campos requeridos.

ESET Endpoint Security incluye la funcionalidad de registro avanzada para ayudar a diagnosticar problemas técnicospotenciales. Para proporcionar a ESET un registro detallado de la aplicación, asegúrese de que esté seleccionada laopción Enviar registro de la aplicación (predeterminado). Toque Enviar para enviar su solicitud. Un especialista deAtención al cliente de ESET lo contactará a la dirección de correo electrónico que usted proporcionó.