Download - ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

Transcript
Page 1: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

ESET ENDPOINT SECURITY para ANDROID

Guía del usuario(desarrollada para las versiones 2.0 y posteriores del producto)

Haga clic aquí para descargar la versión más reciente de este documento

Page 2: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

ESET ENDPOINT SECURITY ESET, spol. s r.o.

ESET Endpoint Securi ty ha s ido desarrol lado por ESET, spol . s r.o.Para obtener más información, vi s i te el s i tio www.eset.com.Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse,a lmacenarse en un s i s tema de recuperación o transmiti rse en forma o modo a lguno, ya sea pormedios electrónicos , mecánicos , fotocopia , grabación, escaneo o cua lquier otro medio s in laprevia autorización por escri to del autor.ESET, spol . s r.o. se reserva el derecho de modi ficar cua lquier elemento del software de laapl icación s in previo aviso.

Servicio de atención a l cl iente: www.eset.com/support

REV. 03.01.2017

Page 3: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

Contenido

......................................................................................................................5Introducción1.

...................................................................................................................................................................................................................5Novedades de la versión 21.1

...................................................................................................................................................................................................................9Requisitos mínimos del sistema1.2

......................................................................................................................9Conexión de usuarios a ESET Remote Administrator2.

...................................................................................................................................................................................................................10ESET Remote Administrator Server2.1

...................................................................................................................................................................................................................11Web Console2.2

...................................................................................................................................................................................................................11Proxy2.3

...................................................................................................................................................................................................................12Agente2.4

...................................................................................................................................................................................................................12Sensor RD2.5

......................................................................................................................12Instalación remota3.

......................................................................................................................13Instalación local en el dispositivo4.

...................................................................................................................................................................................................................13Descargar del sitio web de ESET4.1

...................................................................................................................................................................................................................14Descargar de Google Play4.2

...................................................................................................................................................................................................................15Asistente de inicio4.3

......................................................................................................................16Desinstalación5.

......................................................................................................................16Activación del producto6.

......................................................................................................................17Antivirus7.

...................................................................................................................................................................................................................18Análisis automáticos7.1

...................................................................................................................................................................................................................19Registros de análisis7.2

...................................................................................................................................................................................................................20Reglas para ignorar7.3

...................................................................................................................................................................................................................20Configuración avanzada7.4

......................................................................................................................21Anti-Theft8.

...................................................................................................................................................................................................................23Contactos del administrador8.1...............................................................................................................................................................................................23Cómo agregar contacto de administración8.1.1

...................................................................................................................................................................................................................23Información de pantalla de bloqueo8.2

...................................................................................................................................................................................................................23Tarjetas SIM de confianza8.3

...................................................................................................................................................................................................................23Comandos remotos8.4

......................................................................................................................24Control de la aplicación9.

...................................................................................................................................................................................................................25Reglas de bloqueo9.1...............................................................................................................................................................................................25Bloqueo por nombre de la aplicación9.1.1

....................................................................................................................................................................................26Cómo bloquear una aplicación en función de su nombre9.1.1.1

...............................................................................................................................................................................................26Bloqueo por categoría de la aplicación9.1.2

....................................................................................................................................................................................26Cómo bloquear una aplicación en función de su categoría9.1.2.1

...............................................................................................................................................................................................26Bloquear en función de los permisos de la aplicación9.1.3

....................................................................................................................................................................................26Cómo bloquear una aplicación en función de sus permisos9.1.3.1

...............................................................................................................................................................................................26Bloquear orígenes desconocidos9.1.4

...................................................................................................................................................................................................................27Excepciones9.2...............................................................................................................................................................................................27Cómo agregar excepciones9.2.1

...................................................................................................................................................................................................................27Aplicaciones obligatorias9.3

...................................................................................................................................................................................................................28Aplicaciones permitidas9.4

...................................................................................................................................................................................................................28Permisos9.5

...................................................................................................................................................................................................................30Uso9.6

Page 4: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

......................................................................................................................30Seguridad del dispositivo10.

...................................................................................................................................................................................................................31Política de bloqueo de pantalla10.1

...................................................................................................................................................................................................................32Política de configuración del dispositivo10.2

......................................................................................................................33Anti-Phishing11.

......................................................................................................................34Filtro de llamadas y SMS12.

...................................................................................................................................................................................................................34Reglas12.1...............................................................................................................................................................................................35Cómo agregar una regla nueva12.1.1

...................................................................................................................................................................................................................36Historial12.2

......................................................................................................................36Configuración13.

...................................................................................................................................................................................................................38Importar/exportar configuración13.1...............................................................................................................................................................................................38Exportar configuración13.1.1

...............................................................................................................................................................................................39Importar configuración13.1.2

...............................................................................................................................................................................................39Historial13.1.3

...................................................................................................................................................................................................................40Contraseña de administración13.2

...................................................................................................................................................................................................................41Remote administrator13.3

...................................................................................................................................................................................................................41Identificador del dispositivo13.4

...................................................................................................................................................................................................................42Administración de permisos13.5

......................................................................................................................43Atención al cliente14.

Page 5: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

5

1. IntroducciónLa nueva generación de ESET Endpoint Security para Android (EESA) está diseñada para funcionar con ESET RemoteAdministrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas lassoluciones de seguridad de ESET. ESET Endpoint Security para Android 2 solo es compatible con ERA 6 y posteriores.

ESET Endpoint Security para Android se ha diseñado para proteger los dispositivos móviles corporativos de lasamenazas de malware más recientes, y para proteger sus datos hasta si pierde su dispositivo o se lo roban. Además,ayuda a los administradores del sistema a mantener sus dispositivos de conformidad con las políticas de seguridadde la empresa.

ESET Endpoint Security también puede aplicarse en pymes sin necesidad de administración remota a través de ESETRemote Administrator. El técnico informático, el administrador del sistema o el propio usuario de Endpoint puedesimplemente compartir su configuración de ESET Endpoint Security con otros compañeros de trabajo. Este procesoreduce al mínimo la necesidad de activar el producto y configurar cada uno de los módulos del mismomanualmente, tareas que de otro modo serían necesarias justo después de la instalación de ESET Endpoint Security.

1.1 Novedades de la versión 2

Control de la aplicación

La función Control de la aplicación permite a los administradores supervisar las aplicaciones instaladas, bloquear elacceso a aplicaciones definidas y reducir el riesgo de exposición solicitando a los usuarios que desinstalenaplicaciones concretas. Consulte el apartado Control de la aplicación de esta guía para obtener más información.

Seguridad del dispositivo

Seguridad del dispositivo permite a los administradores ejecutar políticas de seguridad básicas en dispositivosmóviles. El administrador puede, por ejemplo:

Establecer los niveles mínimos de seguridad y de complejidad de los códigos de bloqueo de la pantalla.

Establecer el número máximo de intentos de desbloqueo erróneos.

Establecer el tiempo tras el cual los usuarios deben cambiar su código de bloqueo de la pantalla.

Establecer el temporizador de bloqueo de la pantalla.

Restringir el uso de la cámara.

Consulte el apartado Seguridad del dispositivo de esta guía para obtener más información.

Importación y exportación de la configuración

Para compartir fácilmente la configuración de un dispositivo móvil con otro, si los dispositivos no estánadministrados por ERA, ESET Endpoint Security 2 introduce la posibilidad de exportar e importar la configuración delprograma. El administrador puede exportar manualmente la configuración del dispositivo a un archivo queposteriormente puede compartirse (por correo electrónico, por ejemplo), e importarse en cualquier dispositivo enel que se ejecute la aplicación cliente. Cuando el usuario acepte el archivo de configuración recibido, se definiránautomáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de lalicencia). La contraseña de administración protege todos los valores de configuración.

Anti-Phishing

Esta función impide que los usuarios accedan a sitios web malintencionados siempre que usen los navegadores webcompatibles (navegador predeterminado de Android y Chrome).

Page 6: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

6

La tecnología Anti-Phishing protege a los usuarios de los intentos de obtención de contraseñas, datos bancarios yotra información confidencial por parte de sitios web ilegítimos que suplantan a los legítimos. Cuando undispositivo intenta acceder a una URL, ESET Anti-Phishing la compara con la base de datos de sitios de phishingconocidos de ESET . Si se encuentra una coincidencia, se anula la conexión con la URL y se muestra un mensaje deadvertencia.

Centro de notificaciones

ESET Endpoint Security ofrece a los usuarios un centro de notificaciones unificado en el que pueden encontrar todaslas aplicaciones relativas a funciones de la aplicación que requieren su atención. El Centro de notificaciones facilitainformación sobre diversos sucesos, los motivos que hacen que no cumplan las políticas de la empresa y quémedidas deben adoptarse para cumplir estos requisitos. Las notificaciones se clasifican según su prioridad,mostrándose al principio de la lista aquellas notificaciones que mayor prioridad tengan.

Nuevo sistema de licencias

ESET Endpoint Security es totalmente compatible con ESET License Administrator, el nuevo modelo de licenciasintroducido con ESET Remote Administrator 6.

El nuevo marco de licencias simplifica la implementación y el uso a largo plazo del software de seguridad de ESET.Cuando el cliente solicita un cambio en su licencia, este se refleja de forma automática y transparente en todosaquellos productos que usan la licencia. Esto permite al cliente usar su dirección de correo electrónico y unacontraseña personalizada como credenciales, en lugar de tener que ceñirse a la combinación de nombre de usuarioy contraseña proporcionada por ESET que se emplea en los productos más antiguos.

La introducción de las claves de licencia y las actualizaciones automáticas de la licencia (tras su renovación ocualquier otra operación con la licencia) hace que los clientes estén seguros de que están protegidos. El portal ESETLicense Administrator y la posibilidad de asignar derechos de autorización de licencia por correo electrónico(basados en la información de la cuenta del cliente) simplifican la administración y la implementación de licencias.Con ESET License Administrator, los propietarios de la licencia pueden delegar la administración de la misma a unaentidad responsable (incluso a un tercero, sin perder control de la licencia).

Actualización gestionada de un producto a una compilación más reciente

Los administradores de sistemas que empleen ERA y no quieran actualizar ESET Endpoint Security para Android a laversión más reciente en cuanto esté disponible tienen la opción de controlar el mecanismo de actualización.

Asistentes de configuración

ESET Endpoint Security ofrece asistentes de configuración de funciones seleccionadas tras la instalación delproducto que facilitan el proceso.

Antivirus mejorado

Tiempos de análisis en tiempo real (en acceso) mejorados

Versión integrada de ESET Live Grid

Dos niveles de análisis, Estándar y Exhaustivo

Mejoras del análisis a petición: análisis en segundo plano, pausar análisis

Análisis programado: el administrador puede programar un análisis completo del dispositivo

Análisis al cargar:el análisis comenzará automáticamente cuando el dispositivo esté en estado de inactividad(totalmente cargado y conectado a un cargador).

Configuración mejorada de la actualización de la base de firmas de virus: el administrador puede especificar lasincronización de las actualizaciones regulares y seleccionar el servidor de actualización (servidor de lanzamiento,servidor de prueba, servidor mirror local) que emplean los dispositivos

Page 7: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

7

Se envían a ERA registros detallados con los resultados de análisis. ESET Endpoint Security incluye funciones de ESETEndpoint Security versión 1, como son la detección de aplicaciones potencialmente peligrosas, la detección deaplicaciones potencialmente indeseables y control de USSD.

Filtro de llamadas y SMS mejorado

El Filtro de llamadas y SMS, conocido anteriormente como Antispam, protege a los usuarios de las llamadas, los SMSy los MMS no deseados. Esta función ofrece ahora dos tipos de reglas: reglas de administrador y reglas de usuario,siendo las primeras las que prevalecen en todo momento.

Entre otras mejoras encontramos las siguientes:

Bloqueo por tiempo: el usuario o el administrador pueden bloquear llamadas y mensajes recibidos duranteperiodos de tiempo especificados

Bloqueo con un solo toque de la última persona que llamó o envió un mensaje, número de teléfono, grupo decontactos, números ocultos o desconocidos

Anti-Theft mejorado

Las funciones Anti-Theft permiten a los administradores proteger y localizar un dispositivo en caso de robo opérdida. Las medidas antirrobo pueden iniciarse desde ERAo a través de comandos remotos.

ESET Endpoint Security 2 emplea los mismos comandos remotos que la versión 1 (Bloquear, Eliminación de datos yBuscar). Se han agregado los siguientes comandos totalmente nuevos:

Desbloquear:desbloquea el dispositivo bloqueado.

Restablecimiento de fábrica mejorado:todos los datos accesibles en el dispositivo se eliminarán (se destruirán losencabezados de los archivos) rápidamente y el dispositivo volverá a los ajustes predeterminados de fábrica.

Sirena:el dispositivo perdido se bloqueará y emitirá un sonido a gran volumen, incluso aunque esté silenciado.

Para reforzar la seguridad de los comandos remotos, cuando el administrador ejecute un comando remoto, recibiráen su teléfono móvil (en el número definido en la lista de contactos del administrador) un código SMS deverificación exclusivo y válido durante un periodo de tiempo limitado. Este código de verificación se utilizará paraverificar un comando concreto.

Comandos de Antirrobo desde ERA

Los comandos de Antirrobo ahora también se pueden ejecutar desde ERA . La nueva función de administración dedispositivos móviles permite al administrador enviar comandos Anti-Theft con tan solo unos clics. Las tareas seenvían inmediatamente para su ejecución a través del componentes Conector de dispositivo móvil, que ahora formaparte de la infraestructura de ERA .

Contactos de administración

Esta es la lista de números de teléfono del administrador protegida por la contraseña de administración. Loscomandos de Anti-Theft solo pueden enviarse desde números de confianza.

Mostrar mensaje desde ERA

Durante la administración remota de dispositivos, el administrador puede enviar un mensaje personalizado a undispositivo o grupo de dispositivos concretos. Esta función ayuda a informar de un mensaje urgente a los usuariosde dispositivos administrados. El mensaje se mostrará en forma de mensaje emergente, para garantizar que elusuario lo vea.

Page 8: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

8

Información personalizada de pantalla de bloqueo

El administrador tiene la posibilidad de definir información personalizada (nombre de la empresa, dirección decorreo electrónico, mensaje) que se mostrará cuando el dispositivo se bloquee, con la opción de llamar a uno de loscontactos de administración predefinidos.

Administración remota mejorada con ESET Remote Administrator 6

Ahora es posible configurar y establecer todos los ajustes de la aplicación desde una política remota, desde losajustes del Antivirus, el Filtro de llamadas y SMS y de Seguridad del dispositivo hasta las restricciones de Control dela aplicación, etc. Esto permite a los administradores aplicar la política de seguridad de la empresa en toda la red,incluidos dispositivos móviles.

ESET Endpoint Security para Android versión 2 ofrece informes muy mejorados visibles desde ERA Web Console.Esto permite a los administradores identificar rápidamente dispositivos problemáticos y localizar el origen delproblema.

La administración de los dispositivos Android es ahora parte integral de ESET Remote Administrator 6, con casi todaslas mismas funciones disponibles que los productos ESET de sobremesa, como ESET Endpoint Antivirus 6 y ESETEndpoint Security 6.

Administración local

ESET Endpoint Security para Android ofrece al administrador la posibilidad de configurar y administrar los extremosa nivel local si optan por no usar ESET Remote Administrator. La configuración de la aplicación se protege medianteuna contraseña de administración, para que la aplicación esté bajo control total en todo momento.

Distribución e instalación mejoradas del producto

Además de los métodos de instalación tradicionales (descarga e instalación de un paquete del sitio web de ESET,distribuir el paquete de instalación por correo electrónico), los administradores y los usuarios tienen la posibilidadde descargar e instalar la aplicación desde Google Play.

Activación mejorada del producto

Tras la descarga y la instalación, el administrador o usuario tiene varias opciones para activar el producto:

Pueden utilizar las nuevas opciones de licencia e introducir manualmente la clave de licencia o la cuenta deladministrador de seguridad.

Pueden hacer clic en el vínculo enviado por el administrador en un correo electrónico. El producto configuraráautomáticamente la conexión con ERA y la información de la licencia se insertará en el dispositivo desde ERA.

El administrador puede introducir manualmente la información de conexión con ERA.

La importación del archivo que contiene la configuración (con la información de licencia incluida) activará laaplicación posteriormente.

Identificación mejorada del dispositivo móvil en ERA

Durante el proceso de inscripción, los dispositivos Android se añaden a una lista blanca para que solo losdispositivos autorizados puedan conectarse a ERA. De esta forma se mejora la seguridad y se simplifica laidentificación de cada dispositivo; cada dispositivo móvil se identifica por su nombre, descripción e IMEI. Losdispositivos que solo disponen de conexión Wi-Fi se identifican por la dirección MAC de la Wi-Fi.

Page 9: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

9

Interfaz gráfica de usuario rediseñada

ESET Endpoint Security ofrece una experiencia de usuario mejorada similar a la que se pueden encontrar en todaslas soluciones ESET para clientes empresariales.

Facilidad de uso

Gracias a la nueva interfaz de usuario del producto, es más fácil usarlo y desplazarse por las distintas opciones. Laestructura de la interfaz gráfica de usuario es como la de la nueva generación de soluciones ESET Endpoint y ESETRemote Administrator.

1.2 Requisitos mínimos del sistema

Para poder instalar ESET Endpoint Securitysu dispositivo Android debe cumplir con los siguientes requisitos mínimosdel sistema:

Sistema operativo: Android 4 (Ice Cream Sandwich) y posterior

Resolución de la pantalla táctil: 480 × 800 píxeles

CPU: ARM con conjunto de instrucciones ARMv7 e x86 Intel Atom

Espacio de almacenamiento libre: 20 MB

Conexión a Internet

NOTA: no compatible con dispositivos con doble SIM ni con acceso raíz. Algunas funciones (por ejemplo, Anti-Thefty Filtro de llamadas y SMS) no están disponibles en tabletas que no permiten realizar llamadas ni enviar mensajes.

2. Conexión de usuarios a ESET Remote AdministratorESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos de ESET en unentorno de red desde una ubicación central. El sistema de administración de tareas de ESET Remote Administratorle permite instalar soluciones de seguridad de ESET en ordenadores remotos y dispositivos móviles y responderrápidamente a nuevos problemas y amenazas. ESET Remote Administrator no proporciona protección frente acódigo malicioso por sí solo, sino que confía en la presencia de soluciones de seguridad de ESET en cada cliente.

Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su redpuede incluir una combinación de sistemas operativos actuales de Microsoft, Linux, OS X y sistemas operativos dedispositivos móviles (teléfonos móviles y tabletas).

En la imagen siguiente se muestra una arquitectura de ejemplo para una red protegida con soluciones de seguridadde ESET administradas mediante ERA:

Page 10: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

10

NOTA: para obtener más información, consulte la documentación en línea de ESET Remote Administrator.

2.1 ESET Remote Administrator Server

ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos losdatos recibidos de los clientes que se conectan al servidor (a través de ERA Agent). ERA Agent facilita lacomunicación entre el cliente y el servidor. Los datos (registros de clientes, configuración, replicación del agente,etc.) se almacenan en una base de datos a la que accede ERA para ofrecer informes.

ERA Server necesita una conexión estable a un servidor de bases de datos para procesar los datos correctamente. Lerecomendamos que instale ERA Server y la base de datos en servidores diferentes para optimizar el rendimiento. Elordenador donde se instale ERA Server debe configurarse de modo que acepte todas las conexiones de agente,proxy y sensor RD, que se verifican mediante certificados. Cuando ERA Server se instala, puede abrir ERA WebConsole para administrar las estaciones de trabajo extremo que tienen soluciones de ESET instaladas.

Page 11: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

11

2.2 Web Console

ERA Web Console es una interfaz web de usuario que presenta datos de ERA Server y permite administrar lassoluciones de seguridad ESET de su red. A Web Console se accede desde un navegador. Muestra informacióngeneral del estado de los clientes en la red y se puede utilizar para implementar de forma remota soluciones deESET en ordenadores no administrados. Puede hacer que el servidor web sea accesible desde Internet para permitirel uso de ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo.

El tablero de Web Console:

La herramienta de Búsqueda rápida se encuentra en la parte superior de Web Console. Seleccione en el menúdesplegable la opción Nombre del ordenador, Dirección IPv4/IPv6 o Nombre de la amenaza, escriba la cadena debúsqueda en el campo de texto, y haga clic en el símbolo de la lupa o pulse Intro para buscar. Se abrirá la secciónGrupos, en la que se muestran los resultados de la búsqueda.

2.3 Proxy

ERA Proxy es otro componente de ESET Remote Administrator que tiene dos funciones principales. En el caso de unared de tamaño mediano o de empresa con muchos clientes (por ejemplo, 10 000 clientes o más), puede utilizar ERAProxy para distribuir la carga entre varios servidores ERA Proxy y así reducir la carga del ERA Server principal. La otraventaja de ERA Proxy es que lo puede utilizar cuando se conecta a una sucursal remota con un vínculo débil. Estosignifica que el ERA Agent de cada cliente no se conecta directamente al ERA Server principal, sino que lo hace através de ERA Proxy, situado en la misma red local de la sucursal. Esta configuración libera el vínculo de conexióncon la sucursal. ERA Proxy acepta conexiones desde todos los ERA Agent locales, recoge sus datos y los carga al ERAServer principal (o a otro ERA Proxy). Esto permite que la red dé cabida a más clientes sin poner en peligro elrendimiento de la red y de las consultas a la base de datos.

Según la configuración de la red, es posible que un ERA Proxy se conecte a otro ERA Proxy y, después, se conecte alERA Server principal.

Page 12: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

12

Para que ERA Proxy funcione correctamente, el ordenador host donde se instale debe tener instalado un ESET Agenty estar conectado al nivel superior (ya sea un ERA Server o un ERA Proxy superior, si lo hay) de la red.

2.4 Agente

ERA Agent es un componente esencial de ESET Remote Administrator. Las soluciones de seguridad de ESETinstaladas en ordenadores cliente (por ejemplo, ESET Endpoint Security) se comunican con ERA Server a través delagente. Esta comunicación permite la administración de las soluciones de seguridad de ESET de todos los clientesremotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando elservidor envía una tarea al cliente, la tarea se envía al agente y este se comunica a continuación con el cliente. Todala comunicación de la red tiene lugar entre el agente y la parte superior de la red de ERA (el servidor y el proxy).

El agente de ESET utiliza uno de estos tres métodos para conectarse al servidor:

1. El agente del cliente se conecta directamente al servidor.2. El agente del cliente se conecta a través de un proxy que se conecta al servidor.3. El agente del cliente se conecta al servidor a través de varios proxies.

El agente de ERA se comunica con las soluciones de ESET instaladas en un cliente, recopila información de losprogramas en dicho cliente y envía al cliente la información de configuración recibida del servidor.

NOTA: el proxy de ESET tiene su propio agente, que gestiona todas las tareas de comunicación entre clientes, otrosproxies y el servidor de ERA.

2.5 Sensor RD

Sensor RD (Rogue Detection) es un componente de ESET Remote Administrator diseñado para localizar ordenadoresen su red. Sensor RD le permite agregar fácilmente nuevos ordenadores a ESET Remote Administrator sin necesidadde encontrarlos y agregarlos manualmente. En Web Console se muestran todos los ordenadores detectados en lared, que se añaden al grupo Todos predeterminado. Desde aquí, puede realizar otras acciones con los ordenadoresclientes individuales.

RD Sensor es un oyente pasivo que detecta los ordenadores que están presentes en la red y envía información sobreellos a ERA Server. ERA Server evalúa si los PC que se encuentran en la red son desconocidos o ya estánadministrados.

3. Instalación remotaLa instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente:

Instalación del conector de dispositivo móvil

Inscripción de dispositivos móviles

La instalación de ESET Endpoint Security puede efectuarse de dos formas:

1. El administrador envía el vínculo de inscripción a los usuarios finales por correo electrónico junto con el archivoAPK de instalación y una breve explicación de cómo instalarlo. Cuando el usuario pulsa el vínculo, se le redirige alnavegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscribe y conecta aERA. Si ESET Endpoint Security no está instalado en el dispositivo, se le redirigirá automáticamente a Google Playpara que descargue la aplicación. Tras esto se efectuará un procedimiento de instalación estándar.

2. El administrador envía el archivo de configuración de la aplicación a los usuarios finales por correo electrónicojunto con el archivo APK de instalación y una breve explicación de cómo instalarlo. Otra opción es pedir al usuarioque descargue el archivo APK de Google Play; el administrador facilita el vínculo. Una vez completada lainstalación, el usuario abre el archivo de configuración de la aplicación. Se importarán todos los ajustes y laaplicación se activará (siempre que se incluyera la información de la licencia).

Page 13: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

13

4. Instalación local en el dispositivoESET Endpoint Security ofrece al administrador la posibilidad de configurar y administrar Endpoint a nivel local sioptan por no usar ESET Remote Administrator. La configuración de la aplicación se protege mediante una contraseñade administración, para que la aplicación esté bajo control administrativo total en todo momento.

Si el administrador de una pequeña empresa opta por no usar ESET Remote Administrator pero quiere proteger losdispositivos corporativos y aplicar políticas de seguridad básicas, tiene dos opciones de administración local de losdispositivos:

1. Acceso físico a los dispositivos de la empresa y configuración manual de los ajustes.2. El administrador puede preparar la configuración que desee en su dispositivo Android (con ESET Endpoint

Security instalado) y exportar estos ajustes a un archivo; consulte el apartado Importar/exportar configuración deesta guía para obtener más información). El administrador puede compartir el archivo exportado con los usuariosfinales (por ejemplo por correo electrónico); puede importar el archivo en cualquier dispositivo en el que seejecute ESET Endpoint Security. Cuando el usuario abra y acepte el archivo de configuración recibido, seimportarán automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la informaciónde la licencia). Todos los ajustes estarán protegidos por la contraseña de administración.

4.1 Descargar del sitio web de ESET

Descargue ESET Endpoint Security escaneando el código QR que aparece a continuación con su dispositivo móvil yuna aplicación de escaneo de códigos QR:

También puede descargar el archivo APK de instalación de ESET Endpoint Security del sitio web de ESET:

1. Descargue el archivo de instalación del sitio web de ESET.2. Abra el archivo desde el área de notificaciones de Android o localícelo con una aplicación de gestión de archivos.

Normalmente, el archivo se guarda en la carpeta de descargas.3. Asegúrese de que las aplicaciones procedentes de Orígenes desconocidos estén autorizadas en su dispositivo.

Para ello, pulse el icono del Lanzador en la pantalla de inicio de Android o diríjase a Inicio > Menú. PulseAjustes > Seguridad. La opción Orígenes desconocidos debe estar permitido.

4. Tras abrir el archivo, pulse Instalar.

Page 14: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

14

4.2 Descargar de Google Play

Abra la aplicación Google Play Store en el dispositivo Android y busque ESET Endpoint Security (o simplementeESET).

También puede descargar el programa desde este vínculo o escaneando el siguiente código QR:

https://play.google.com/store/apps/details?id=com.eset.endpoint

Page 15: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

15

4.3 Asistente de inicio

Tras instalar la aplicación, pulse Configuración de administrador y siga los mensajes del asistente de inicio. Esteprocedimiento está destinado exclusivamente a los administradores:

1. Seleccione el Idioma que desee usar en ESET Endpoint Security.2. Seleccione el País en el que actualmente trabaja o reside.3. Si desea ayudar a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la

aplicación, active la opción correspondiente.4. Pulse Acepto. Al hacerlo, acepta el acuerdo de licencia para el usuario final.5. Pulse Acepto para dar el consentimiento del usuario.6. Elija si desea conectar ESET Endpoint Security a ESET Remote Administrator o realizar una configuración manual.7. La configuración manual requiere la activación del producto.8. Cree una contraseña de administrador.9. Desinstalar protección impide que los usuarios no autorizados desinstalen ESET Endpoint Security. Pulse Activar

y, a continuación, Activar en el mensaje del Administrador del dispositivo .10. Seleccione si desea participar en ESET LiveGrid. Para obtener más información sobre ESET LiveGrid, consulte este

apartado.11.Elija si desea que ESET Endpoint Security detecte aplicaciones potencialmente indeseables. Puede encontrar más

información sobre este tipo de aplicaciones en este apartado..

Page 16: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

16

5. DesinstalaciónESET Endpoint Security puede desinstalarse con el asistente de desinstalación disponible en el menú principal delprograma, en Configuración > Desinstalar. Si la protección de desinstalación está activada, se le solicitará queintroduzca la Contraseña de administración.

Otra opción es desinstalar el producto manualmente siguiendo los pasos indicados a continuación:

1. Pulse el icono de inicio en la pantalla de inicio de Android (o diríjase a Inicio > Menú) y pulse Configuración >Seguridad > Administradores del dispositivo. Cancele la selección de ESET Endpoint Security y pulse Desactivar.Pulse Desbloquear e introduzca la contraseña de administración. Si no ha establecido ESET Endpoint Securitycomo administrador del dispositivo, omita este paso.

2. Vuelva a la Configuración y pulse Administrar aplicaciones > ESET Endpoint Security > Desinstalar.

6. Activación del productoHay varias formas de activar ESET Endpoint Security. La disponibilidad de un método de activación determinadopodría variar en función del país y del medio de distribución (página web de ESET, etc.) de su producto.

Para activar ESET Endpoint Security directamente en el dispositivo Android, pulse el icono Menú en la pantallaprincipal de ESET Endpoint Security (o pulse el botón MENÚ de su dispositivo) y pulse Licencia.

Page 17: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

17

Puede utilizar cualquiera de estos métodos para activar ESET Endpoint Security:

Clave de licencia-se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve paraidentificar al propietario de la licencia y activar la licencia.

Cuenta del administrador de seguridad-es una cuenta creada en el portal de ESET License Administrator concredenciales (dirección de correo electrónico y contraseña). Este método le permite gestionar varias licenciasdesde una ubicación.

NOTA: ESET Remote Administrator puede activar dispositivos cliente de forma silenciosa con las licencias que leproporcione el administrador.

7. AntivirusEl módulo Antivirus protege su dispositivo de código malicioso mediante el bloqueo de las amenazas y,posteriormente, desinfectándolas o poniéndolas en cuarentena.

Analizar dispositivo

La opción Analizar dispositivo puede usarse para buscar amenazas en su dispositivo.

Hay tipos de archivos predefinidos que se analizan de forma predeterminada. El análisis completo del dispositivorevisa la memoria, los procesos en ejecución y las bibliotecas de enlaces dinámicos dependientes, así como losarchivos que se encuentran en el almacenamiento interno y en el almacenamiento extraíble. En el apartadoRegistros de análisis se guardará un archivo de registro con un resumen breve del análisis.

Si desea anular un análisis que ya está en curso, pulse el icono .

Page 18: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

18

Nivel de exploración

Es posible elegir entres dos niveles de análisis distintos:

Estándar: el Análisis estándar analizará las aplicaciones instaladas, los archivos DEX (archivos ejecutables del SOAndroid), los archivos del SO (bibliotecas), los archivos ZIP con una profundidad de análisis máxima de tresarchivos comprimidos anidados y el contenido de la tarjeta SD.

Exhaustivo: se analizarán todos los tipos de archivo, sea cual sea su extensión, tanto de la memoria interna comode la tarjeta SD.

Análisis automáticos

Además de los análisis a petición del dispositivo, ESET Endpoint Security ofrece también análisis automáticos. Sidesea aprender a usar el Análisis al cargar y el Análisis programado, lea este apartado.

Registros de análisis

El apartado Registros de análisis contiene datos completos de los análisis completados en forma de archivos deregistro. Consulte el apartado Registros de análisis del antivirus de este documento para obtener más información.

Actualizar base de firmas de virus

ESET Endpoint Security incluye, de forma predeterminada, una tarea de actualización para garantizar que elprograma se actualiza regularmente. Para ejecutar la actualización manualmente, pulse Actualizar base de firmas devirus.

NOTA: para evitar un uso innecesario del ancho de banda, las actualizaciones se publican cuando se agrega unanueva amenaza. A pesar de que una licencia activa le concede acceso a las actualizaciones, su proveedor de serviciosmóviles podría cobrarle las transferencias de datos.

Puede encontrar descripciones detalladas de la configuración avanzada del antivirus en el apartado Configuraciónavanzada de este documento.

7.1 Análisis automáticos

Nivel de exploración

Es posible elegir entres dos niveles de análisis distintos. Este ajuste se aplicará tanto al Análisis al cargar como alAnálisis programado:

Estándar: el Análisis estándar analizará las aplicaciones instaladas, los archivos DEX (archivos ejecutables del SOAndroid), los archivos del SO (bibliotecas), los archivos ZIP con una profundidad de análisis máxima de tresarchivos comprimidos anidados y el contenido de la tarjeta SD.

Exhaustivo: se analizarán todos los tipos de archivo, sea cual sea su extensión, tanto de la memoria interna comode la tarjeta SD.

Análisis al cargar

Cuando se seleccione esta opción, el análisis comenzará automáticamente cuando el dispositivo esté en estado deinactividad (totalmente cargado y conectado a un cargador).

Page 19: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

19

Análisis programado

El Análisis programado le permite ejecutar un análisis automático del dispositivo a una hora predefinida. Para

programar un análisis, pulse junto a Análisis programado y especifique las fechas y horas a las que debainiciarse el análisis. La selección predeterminada es lunes a las 4 de la mañana.

7.2 Registros de análisis

Los registros de análisis se crean después de cada análisis programado o análisis del dispositivo iniciadomanualmente.

En cada registro se incluye la siguiente información:

Fecha y hora del suceso

Duración del análisis

Número de archivos analizados

Resultado del análisis o errores detectados durante el mismo

Page 20: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

20

7.3 Reglas para ignorar

Si gestiona ESET Endpoint Security de forma remota desde ERA, puede definir los archivos que no se marcarán comomaliciosos. Los archivos que se añadan a las Reglas para ignorar se ignorarán en futuros análisis. Para crear una regladebe especificar la siguiente información:

Un archivo con una extensión "apk" correcta.

El nombre de una aplicación, p. ej. uk.co.extorian.EICARAntiVirusTest.

El nombre de la amenaza detectada por los programas antivirus, p. ej. Android/MobileTX.A (este campo esobligatorio).

NOTA: esta función no está disponible en la aplicación ESET Endpoint Security.

7.4 Configuración avanzada

Protección en tiempo real

Esta opción le permite activar o desactivar el análisis en tiempo real. Este análisis se inicia automáticamentedurante el inicio del sistema, y analiza los archivos con los que interactúa. Analiza automáticamente la carpeta dedescargas, los archivos de instalación APK y todos los archivos de la tarjeta SD después de montarla.

ESET LiveGrid

Construida sobre el sistema avanzado de alerta temprana ThreatSense.Net, ESET LiveGrid está diseñada paraproporcionar niveles adicionales de seguridad a su dispositivo. Controla de manera constante los programas yprocesos en ejecución del sistema comparándolos con los datos más recientes recopilados de millones de usuariosde ESET de todo el mundo. Además, los análisis se procesan en menos tiempo y con mayor precisión a medida quela base de datos de ESET LiveGrid va creciendo con el tiempo. Esto nos permite ofrecer una mejor protecciónproactiva y un análisis más rápido a todos los usuarios de ESET. Se recomienda activar esta función, muchas graciaspor su apoyo.

Detectar aplicaciones potencialmente no deseadas

Una aplicación indeseable es un programa que contiene software publicitario, instala barras de herramientas,realiza un seguimiento de los resultados de sus búsquedas o tiene otros objetivos poco claros. Existendeterminados casos en los que podría creer que las ventajas de una aplicación indeseable compensan los riesgosasociados. Este es el motivo que hace que ESET asigne a dichas aplicaciones una categoría de riesgo más baja, encomparación con otros tipos de software malicioso.

Detectar aplicaciones potencialmente no seguras

Existen muchas aplicaciones legítimas que sirven para simplificar la administración de dispositivos en red. Sinembargo, en las manos equivocadas se pueden utilizar con fines maliciosos. La opción Detectar aplicacionespotencialmente no seguras le permite supervisar estos tipos de aplicaciones y bloquearlos, si así lo prefiere. Aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial legítimo. En estaclasificación se incluyen programas como herramientas de acceso remoto, aplicaciones para detectar contraseñas yregistradores de pulsaciones.

Bloquear amenazas sin resolver

Este ajuste determina la acción que se realizará cuando el análisis concluya y se hayan encontrado amenazas. Siactiva esta opción, ESET Endpoint Security bloqueará el acceso a los archivos clasificados como amenazas.

Page 21: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

21

Actualizaciones de la base de firmas de virus

Esta opción le permite establecer el intervalo de tiempo en el que se descargan automáticamente lasactualizaciones de la base de datos de amenazas. Estas actualizaciones se publican cuando se añade una nuevaamenaza a la base de datos. Se recomienda mantener esta opción ajustada en el valor predeterminado(diariamente).

Antigüedad máx. de la base de datos personalizada

Este ajuste define el periodo de tiempo entre actualizaciones de la base de firmas de virus tras el cual se le pediráque actualice ESET Endpoint Security.

Servidor de actualización

Con esta opción puede optar por actualizar su dispositivo desde el Servidor de prueba. Las actualizaciones deprueba han sido sometidas a completas pruebas internas y en breve estarán disponibles para el público en general.Puede beneficiarse de activar las actualizaciones de prueba mediante el acceso a los métodos y soluciones dedetección más recientes. Sin embargo, las actualizaciones de prueba podrían no ser totalmente estables en todo

momento. La lista de módulos actuales puede encontrarse en el apartado Acerca de: pulse el icono de Menú enla pantalla principal de ESET Endpoint Security y pulse Acerca de > ESET Endpoint Security. Se recomienda que losusuarios básicos dejen la opción Servidor de lanzamiento seleccionada de forma predeterminada.

ESET Endpoint Security le permite crear copias de los archivos de actualización, que puede utilizar para actualizarotros dispositivos de la red. El uso de un Espejo local: es conveniente realizar una copia de los archivos deactualización del entorno de red local, dado que no necesitan descargarse del servidor de actualización delproveedor varias veces ni que los descarguen todas las estaciones de trabajo. En este documento puede consultarinformación detallada sobre cómo configurar el servidor mirror desde los productos ESET Endpoint para Windows.

8. Anti-TheftLa función Anti-Theft protege su dispositivo móvil del acceso no autorizado.

Si pierde su dispositivo o se lo roban y cambian su tarjeta SIM por una nueva (que no sea de confianza), ESETEndpoint Security bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a los números deteléfono que haya definido el usuario. Este mensaje incluirá el número de teléfono de la tarjeta SIM actualmenteintroducida, el número IMSI (Identidad internacional del abonado a un nóvil) y el número IMEI (Identidadinternacional del equipo móvil) del teléfono. El usuario no autorizado no tendrá conocimiento de que se ha enviadoeste mensaje porque se eliminará automáticamente de los hilos de mensaje del dispositivo. También puedesolicitar las coordenadas GPS del dispositivo móvil perdido o borrar de forma remota todos los datos almacenadosen el dispositivo.

NOTA: algunas funciones de Anti-Theft (tarjetas SIM de confianza y comandos de texto por SMS) no estándisponibles en las tabletas que no admiten funciones de mensajería.

Las funciones de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Las accionespueden activarse desde ERA o por medio de comandos por SMS.

ESET Endpoint Security 2 emplea los mismos comandos por SMS que la versión 1 (Bloquear, Eliminación de datos yBuscar). Se han agregado los siguientes comandos totalmente nuevos:

Desbloquear: desbloquea el dispositivo bloqueado.

Restablecimiento de fábrica mejorado: todos los datos accesibles en el dispositivo se eliminarán rápidamente (sedestruirán los encabezados de los archivos) y el dispositivo volverá a los ajustes predeterminados de fábrica.

Sirena: el dispositivo perdido se bloqueará y emitirá un sonido a gran volumen, incluso aunque esté silenciado.

Page 22: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

22

Para reforzar la seguridad de los comandos por SMS, cuando el administrador ejecute un comando por SMS, recibiráen su teléfono móvil (en el número definido en la lista de contactos del administrador) un código SMS deverificación exclusivo y válido durante un periodo de tiempo limitado. Este código de verificación se utilizará paraverificar un comando concreto.

Por ejemplo, si un administrador envía un SMS a un dispositivo gestionado (por ejemplo un teléfono móvil perdido)con el texto eset lock, recibirá un SMS con un código de verificación de ese comando. A continuación, eladministrador envía un nuevo SMS al mismo número de teléfono con el texto eset lock seguido del código deconfirmación. Tras estos pasos, el comando se verificará y ejecutará. Los comandos por SMS pueden enviarse desdecualquier teléfono móvil y número de teléfono móvil que aparezcan en la lista de contactos de administración.

Al ejecutar comandos a través de SMS, el administrador recibe un SMS de confirmación del envío de un comandoconcreto. Cuando los comandos se ejecutan desde ERA, el administrador recibe una confirmación en ERA.

Al recibir información de ubicación (comando Buscar), el administrador que utiliza ESET Remote Administratorrecibe la información de ubicación en forma de coordenadas GPS. Cuando el comando se ejecuta a través de SMS, lainformación de ubicación (coordenadas GPS y un vínculo a Google Maps) se recibe en un SMS. Cuando se usa lainterfaz gráfica de usuario para comandos por SMS (la función Enviar comando), la información recibida se presentaen la interfaz gráfica de usuario dedicada.

Todos los comandos Anti-Theft también pueden efectuarse desde ERA. Las nuevas funciones de gestión de losdispositivos móviles permiten a los administradores ejecutar los comandos Anti-Theft con tan solo unos clics. Lastareas se envían inmediatamente para su ejecución por medio de un nuevo componente de procesamiento decomandos push (Conector de dispositivo móvil) que ahora forma parte de la infraestructura de ERA.

Page 23: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

23

8.1 Contactos del administrador

Esta es la lista de números de teléfono del administrador protegida por la contraseña de administración. Loscomandos de Anti-Theft solo pueden enviarse desde números de confianza. Estos números también se empleanpara notificaciones relacionadas con acciones de Anti-Theft.

8.1.1 Cómo agregar contacto de administración

Se presupone que, durante el asistente de inicio de Anti-Theft, se introducen el nombre del administrador y elnúmero de teléfono. Si el contacto contiene más de un número de teléfono, se tendrán en cuenta todos losnúmeros asociados.

Los contactos de administración pueden agregarse o modificarse en el apartado Anti-Theft > Contactos deadministración.

8.2 Información de pantalla de bloqueo

El administrador tiene la posibilidad de definir información personalizada (nombre de la empresa, dirección decorreo electrónico, mensaje) que se mostrará cuando el dispositivo se bloquee, con la opción de llamar a uno de loscontactos de administración predefinidos.

Esta información incluye:

Nombre de la empresa (opcional)

Dirección de correo electrónico (opcional)

Un mensaje personalizado

8.3 Tarjetas SIM de confianza

En el apartado SIM de confianza se muestra la lista de tarjetas SIM de confianza aceptadas por ESET EndpointSecurity. Si inserta una tarjeta SIM que no aparece en esta lista, la pantalla se bloqueará y se enviará un SMS dealerta al administrador.

Para agregar una nueva tarjeta SIM, pulse el icono . Escriba el Nombre de la tarjeta SIM (por ejemplo, Casa,Trabajo) y su número IMSI (Identidad Internacional del Abonado a un Móvil). El número IMSI suele aparecer comoun número de 15 dígitos impreso en la tarjeta SIM. En algunos casos podría ser más corto.

Para eliminar una tarjeta SIM de la lista, mantenga pulsada la entrada y, a continuación, pulse el icono .

NOTA: La función SIM de confianza no está disponible en dispositivos CDMA, WCDMA y que solo dispongan deconectividad Wi-Fi.

8.4 Comandos remotos

Existen tres alternativas para activar comandos remotos:

directamente desde ERA Console

mediante la función Enviar comando en ESET Endpoint Security instalado en el dispositivo Android deladministrador.

mediante el envío de mensajes SMS desde el dispositivo del administrador

Page 24: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

24

Para facilitar la ejecución de los comandos por SMS a un administrador que no utiliza ERA, los comandos puedenactivarse desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugar de tener queescribir manualmente el mensaje de texto y verificarlo con el código de verificación, el administrador puedeemplear la función Enviar comando (disponible únicamente en el modo de administrador). El administrador puedeintroducir el número de teléfono o elegir uno guardado en Contactos, para posteriormente seleccionar un comandodeterminado en el menú desplegable. ESET Endpoint Security ejecutará automáticamente todos los pasosnecesarios de forma silenciosa en segundo plano.

Cuando se envíen comandos SMS, el teléfono móvil de un administrador debe ser un Contacto del administrador enel dispositivo de destino. El administrador recibirá un código de verificación válido durante una hora que puedeemplearse para ejecutar cualquiera de los comandos que se enumeran a continuación. Debe anexarse el código almensaje en el que se envíe el comando en el siguiente formato: eset find código. El administrador recibirá unaconfirmación cuando el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse los siguientescomandos SMS:

BuscarComando SMS: eset findRecibirá un mensaje de texto con las coordenadas GPS del dispositivo de destino y un vínculo a dicha su ubicaciónen Google Maps. Este dispositivo enviará un nuevo SMS si hay una ubicación más precisa disponible tras 10 minutos.

BloquearComando SMS: eset lockEsto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña de administrador o el comando de desbloqueoremoto. Cuando envíe este comando a través de SMS, puede anexar un mensaje personalizado que se mostrará enla pantalla del dispositivo bloqueado. Utilice el siguiente formato: eset lock código mensaje. Si deja el parámetrodel mensaje en blanco, se mostrará un mensaje de la sección Información de pantalla de bloqueo.

DesbloquearComando SMS: eset unlockEl dispositivo se desbloquea y la tarjeta SIM introducida actualmente en el dispositivo se guarda como SIM deconfianza.

SirenaComando SMS: eset sirenUna potente sirena sonará incluso si el dispositivo está en silencio.

Restablecimiento de fábrica mejoradoComando SMS: eset enhanced factory resetEste comando restablece la configuración de fábrica del dispositivo. Se borrarán todos los datos a los que puedaaccederse y se quitarán los encabezados de los archivos. El proceso puede tardar varios minutos.

Eliminación de datosComando SMS: eset wipeSe eliminarán permanentemente del dispositivo todos los contactos, los mensajes, los correos electrónicos, lascuentas, el contenido de la tarjeta SD, las imágenes, la música y los vídeos almacenados en las carpetaspredeterminadas. ESET Endpoint Security permanecerá instalado en el dispositivo.

NOTA: los comandos SMS no distinguen entre mayúsculas y minúsculas.

9. Control de la aplicaciónLa función Control de la aplicación ofrece a los administradores la opción de supervisar las aplicaciones instaladas,bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición solicitando a los usuarios quedesinstalen aplicaciones concretas. El administrador puede seleccionar varios métodos de filtrado de aplicaciones:

Definir manualmente las aplicaciones que deben bloquearse

Bloqueo por categoría (por ejemplo, juegos o redes sociales)

Bloqueo por permisos (por ejemplo, aplicaciones que realizan un seguimiento de la ubicación)

Bloqueo por origen (por ejemplo, aplicaciones instaladas desde orígenes que no sean Google Play Google Play)

Page 25: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

25

9.1 Reglas de bloqueo

En el apartado Control de la aplicación > Bloqueo > Reglas de bloqueo puede crear las reglas de bloqueo deaplicaciones basándose en los siguientes criterios:

Nombre de la aplicación o nombre del paquete

Categoría

Permisos

9.1.1 Bloqueo por nombre de la aplicación

ofrece a los administradores la posibilidad de bloquear una aplicación según su nombre o el nombre del paquete. Elapartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas.

Para modificar una regla existente, mantenga pulsada la regla y, a continuación, pulse Editar . Para quitar variasentradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que desee quitar y, a

continuación, pulse Quitar . Si desea borrar toda la lista, pulse SELECCIONAR TODO y, a continuación, pulse Quitar

.

Cuando bloquee una aplicación en función de su nombre, ESET Endpoint Security buscará la coincidencia exacta conun nombre de aplicación iniciada. Si cambia la GUI de ESET Endpoint Security a un idioma diferente, debe volver aintroducir el nombre de la aplicación en ese idioma para continuar bloqueándola.

Page 26: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

26

Para evitar cualquier problema con los nombres localizados de la aplicación, se recomienda bloquear estasaplicaciones por el nombre de sus paquetes; un identificador único de la aplicación que no puede modificarsedurante el tiempo de ejecución ni reutilizarse en otra aplicación.

En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Controlde la aplicación > Estado de la protección > Aplicaciones permitidas. Al pulsar en la aplicación, la pantalla Detallemostrará el nombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos.

9.1.1.1 Cómo bloquear una aplicación en función de su nombre

1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre.2. Seleccione si desea bloquear la aplicación en función de su nombre o del nombre del paquete.3. Escriba las palabras que provocarán el bloqueo de la aplicación. Utilice una coma (,) para separar las palabras.

Por ejemplo, la inclusión de la palabra "poker" en el campo Nombre de la aplicación bloqueará todas lasaplicaciones que contengan "poker" en su nombre. Si introduce "com.poker.game" en el campo Nombre delpaquete, ESET Endpoint Security bloqueará solo una aplicación.

9.1.2 Bloqueo por categoría de la aplicación

ESET Endpoint Security ofrece al administrador la posibilidad de bloquear la aplicación según las categorías deaplicaciones predefinidas. El apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista deaplicaciones bloqueadas.

Si desea modificar la regla existente, mantenga pulsada la regla y pulse Editar .

Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que

desee quitar y pulse Quitar . Si desea borrar toda la lista, pulse Seleccionar todo.

9.1.2.1 Cómo bloquear una aplicación en función de su categoría

1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría.2. Seleccione las categorías predefinidas con las casillas de verificación y pulse Bloquear.

9.1.3 Bloquear en función de los permisos de la aplicación

ESET Endpoint Security ofrece al administrador la posibilidad de bloquear la aplicación según sus permisos. Elapartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas.

Si desea modificar la regla existente, mantenga pulsada la regla y pulse Editar .

Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que

desee quitar y pulse Quitar . Si desea borrar toda la lista, pulse Seleccionar todo.

9.1.3.1 Cómo bloquear una aplicación en función de sus permisos

1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso.2. Seleccione los permisos con las casillas de verificación y pulse Bloquear.

9.1.4 Bloquear orígenes desconocidos

De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas a través de Internet ni deningún origen que no sea Google Play. El apartado Aplicaciones bloqueadas contiene un resumen de lasaplicaciones bloqueadas (nombre del paquete, regla aplicada), y la opción de desinstalarla o agregarla a la listablanca (apartado Excepciones).

Page 27: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

27

9.2 Excepciones

Puede crear excepciones para excluir una aplicación concreta de la lista de aplicaciones bloqueadas. Losadministradores que gestionen ESET Endpoint Security de forma remota pueden emplear esta nueva función paradeterminar si un dispositivo concreto cumple con la política de aplicaciones instaladas de la empresa.

9.2.1 Cómo agregar excepciones

Además de agregar la nueva excepción (mediante la introducción del nombre del paquete de la aplicación), lasaplicaciones pueden añadirse a una lista blanca al excluirlas de la lista de Aplicaciones bloqueadas.

9.3 Aplicaciones obligatorias

Si gestiona ESET Endpoint Security de forma remota desde ERA, puede definir qué aplicaciones deben estarinstaladas en el dispositivo de destino. Se necesita la siguiente información:

Nombre de la aplicación visible para el usuario.

Nombre exclusivo del paquete de la aplicación, p. ej. com.eset.ems2.gp.

URL en la que el usuario puede acceder al vínculo de descarga. También puede usar vínculos de Google Play, comop. ej. https://play.google.com/store/apps/details?id=com.eset.ems2.gp

NOTA: esta función no está disponible en la aplicación ESET Endpoint Security.

Page 28: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

28

9.4 Aplicaciones permitidas

En esta sección se expone una visión general de las aplicaciones instaladas que no bloquean las reglas de bloqueo.

9.5 Permisos

Esta función realiza un seguimiento del comportamiento de las aplicaciones que tienen acceso a datos personales ode la empresa, y permite al administrador supervisar el acceso a las aplicaciones basándose en categorías depermisos predefinidas.

Algunas de las aplicaciones que tiene instaladas en el dispositivo podrían tener acceso a servicios que le suponen ungasto, que controlan su ubicación o que leen su información de identificación, sus contactos o sus mensajes detexto. ESET Endpoint Security ofrece una auditoría de dichas aplicaciones.

En esta sección puede ver la lista de aplicaciones clasificadas en categorías. Pulse cada categoría para ver sudescripción detallada. Si desea acceder a los detalles de permisos de cada aplicación, pulse la aplicación encuestión.

Page 29: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

29

Page 30: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

30

9.6 Uso

En este apartado, el administrador puede supervisar el tiempo durante el que un usuario utiliza aplicacionesdeterminadas. Para filtrar la descripción general por periodo de uso, utilice la opción Intervalo.

10. Seguridad del dispositivoSeguridad del dispositivo ofrece a los administradores opciones para realizar las siguientes tareas:

Ejecutar políticas de seguridad básicas en dispositivos móviles y definir políticas de ajustes importantes deldispositivo

Especificar la seguridad exigida del bloqueo de la pantalla

Restringir el uso de la cámara integrada

Page 31: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

31

10.1 Política de bloqueo de pantalla

En este apartado el administrador puede efectuar las siguientes acciones:

establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla delsistema, así como definir la complejidad del código (por ejemplo, la longitud mínima del código).

establecer el número máximo de intentos de desbloqueo erróneos (tras el cual el dispositivo restablecerá laconfiguración predeterminada de fábrica).

establecer la antigüedad máxima del código de bloqueo de la pantalla.

establecer el temporizador de bloqueo de la pantalla.

ESET Endpoint Security informa automáticamente al usuario y al administrador de si la configuración actual deldispositivo cumple con las políticas de seguridad corporativas. Si el dispositivo no cumple con las mismas, laaplicación indicará al usuario automáticamente qué cambios deben efectuarse para que vuelva a cumplir con ellas.

Page 32: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

32

10.2 Política de configuración del dispositivo

Seguridad del dispositivo incluye también su Política de configuración del dispositivo (opción que formaba parteanteriormente de la función Auditoría de seguridad), la cual ofrece al administrador del sistema la posibilidad desupervisar la configuración predefinida del dispositivo para determinar si está en el estado recomendado.

Entre los ajustes del dispositivo se incluyen los siguientes:

Wi-Fi

Satélites de GPS

Servicios de localización

Memoria

Itinerancia de datos

Itinerancia de llamadas

Orígenes desconocidos

Modo de depuración

NFC

Cifrado del almacenamiento

Dispositivo rooteado

Page 33: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

33

11. Anti-Phishing

El término phishing define una actividad delictiva que usa la ingeniería social (manipulación de usuarios paraobtener información confidencial). Con frecuencia se utiliza para obtener datos confidenciales como números decuentas bancarias, de tarjetas de crédito, códigos PIN o nombres de usuario y contraseñas.

Se recomienda mantener Anti-Phishing habilitado. ESET Endpoint Security analiza las direcciones URL; los posiblesataques de phishing procedentes de sitios web o dominios incluidos en la base de datos de código malicioso deESET se bloqueará, y se mostrará una notificación de advertencia en la que se le informará del ataque.

IMPORTANTE: Anti-Phishing se integra en los navegadores web más utilizados con el sistema operativo Android. Engeneral, la protección Anti-Phishing está disponible para Chrome, Firefox, Opera, Opera Mini, Dolphin, Samsung ylos navegadores que se incluyen preinstalados de serie en los dispositivos Android. El resto de navegadores se

mostrarán como desprotegidos, y el acceso a ellos puede bloquearse pulsando el botón .

Para que ESET Anti-Phishing funcione correctamente se debe habilitar Accesibilidad en los ajustes del sistemaoperativo Android.

Page 34: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

34

12. Filtro de llamadas y SMSEl Filtro de llamadas y SMS bloquea los mensajes SMS/MMS entrantes y las llamadas de voz entrantes/salientes enfunción de reglas definidas por el usuario.

Los mensajes no solicitados suelen incluir anuncios de proveedores de servicios de telefonía móvil o mensajes deusuarios desconocidos o no especificados. El término bloqueo de mensaje hace referencia a trasladar un mensajeentrante automáticamente al apartado Historial. Cuando se bloquee un mensaje o una llamada de voz entrante, nose mostrará ninguna notificación. La ventaja de esta función es que no se le molestará con información no solicitada,pero siempre podrá consultar los registros en busca de información que pudiera haberse bloqueado por error.

NOTA: el Filtro de llamadas y SMS no funciona en tabletas no compatibles con llamadas y mensajería. El filtrado deSMS/MMS no está disponible en la versión del SO Android 4.4 y posteriores, y se desactivará en aquellosdispositivos en los que Google Hangouts esté configurado como aplicación de SMS principal.

Si desea bloquear las llamadas y mensajes del último número de teléfono del que se han recibido, pulse Bloquearúltima persona que llama o Bloquear último remitente de SMS. Al hacerlo se creará una nueva regla.

12.1 Reglas

Como usuario puede crear reglas de usuario sin necesidad de introducir la contraseña de administración. Las reglasde administración solo pueden crearse en el modo de administración. Las reglas de administración sobrescribiránlas reglas de usuario.

Puede encontrar más información sobre la creación de reglas nuevas en este apartado.

Si desea eliminar una entrada de regla existente de la lista Reglas, mantenga pulsada la entrada y, a continuación,

pulse el icono Quitar .

Page 35: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

35

12.1.1 Cómo agregar una regla nueva

Para agregar una regla nueva, pulse el icono de la esquina superior derecha de la pantalla Reglas.

Basándose en la acción que desee que realice la regla, elija si los mensajes y las llamadas se permitirán o sebloquearán.

Especifique una persona o un grupo de números de teléfono. ESET Endpoint Security reconocerá los grupos decontactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Compañeros). Todos los númerosdesconocidos incluirá los números de teléfono que no estén guardados en su lista de contactos. Puede usar estaopción para bloquear las llamadas de teléfono no deseadas (por ejemplo, las llamadas de empresas que le ofrecenservicios) o para impedir que sus empleados llamen a números desconocidos. La opción Todos los númerosconocidos hace referencia a todos los números de teléfono guardados en su lista de contactos. Números ocultos seaplicará a personas que tengan su número de teléfono oculto intencionadamente a través de la restricción deidentificación de llamadas (CLIR).

Especifique qué debe bloquearse o permitirse:

Llamadas de voz salientes

Llamadas de voz entrantes

Mensajes de texto (SMS) entrantes

Mensajes multimedia (MMS) entrantes

Page 36: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

36

Si desea aplicar la regla solo durante un periodo de tiempo especificado, pulse Siempre > Personalizado yseleccione los días de la semana y el intervalo de tiempo durante el que desee aplicar la regla. De formapredeterminada se seleccionan sábado y domingo. Esta función puede resultar práctica si no quiere que se lemoleste durante reuniones, viajes de negocio, noches o durante el fin de semana.

NOTA: si está en el extranjero, todos los números de teléfono que introduzca en la lista deben incluir el código demarcación internacional seguido del nombre en cuestión (por ejemplo, +1610100100).

12.2 Historial

En el apartado Historial puede ver las llamadas y los mensajes bloqueados o permitidos por el Filtro de llamadas ySMS. Cada registro incluye el nombre del evento, el número de teléfono correspondiente, la fecha y la hora delsuceso. Los registros de mensajes SMS y MMS contienen también el cuerpo del mensaje.

Si desea modificar una regla relacionada con el número de teléfono o con un contacto que se bloqueó, seleccione la

entrada en la lista pulsándola y pulse el icono .

Si desea quitar dicha entrada de la lista, selecciónela y pulse el icono . Para quitar más entradas, mantenga

pulsada una de las entradas, seleccione las entradas que desee quitar y pulse el icono .

13. Configuración

Page 37: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

37

IdiomaDe forma predeterminada ESET Endpoint Security se instala en el idioma establecido en la configuración regionaldel dispositivo (en la configuración de teclado e idioma del SO Android). Si desea cambiar el idioma de la interfaz deusuario de la aplicación, pulse Idioma y seleccione el idioma que quiera.

PaísSeleccione el país en el que actualmente trabaja o reside.

ActualizarPara disfrutar de la máxima protección es importante usar la versión más reciente de ESET Endpoint Security. Pulse Actualizar para ver si hay una versión más reciente disponible para su descarga desde el sitio web de ESET. Estaopción no está disponible si se realizó la descarga de ESET Endpoint Security desde Google Play; en este caso, laactualización del producto se realiza desde Google Play.

Notificación permanente

ESET Endpoint Security muestra el icono de notificación en la esquina superior izquierda de la pantalla (barra deestado de Android). Si no quiere que este icono se muestre, cancele la selección de Notificación permanente.

Notificaciones de permisosConsulte el apartado Administración de permisos.

Enviar datos de usoEsta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de laaplicación. No se enviará información confidencial. Si no activó esta opción durante el asistente de inicio deinstalación, puede hacerlo en la sección Configuración .

Contraseña de administraciónEsta opción le permite configurar una nueva contraseña de administración y cambiar la contraseña actual. Paraobtener más información, consulte el apartado Contraseña de administración de este documento.

DesinstalarLa ejecución del asistente de desinstalación eliminará permanentemente ESET Endpoint Security y las carpetas decuarentena del dispositivo. Si se activó la protección de desinstalación, se le solicitará que introduzca la Contraseñade administración.

Page 38: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

38

13.1 Importar/exportar configuración

Para compartir fácilmente la configuración de un dispositivo móvil con otro, si los dispositivos no estánadministrados por ERA, ESET Endpoint Security 2 introduce la posibilidad de exportar e importar la configuración delprograma. El administrador puede exportar manualmente la configuración del dispositivo a un archivo queposteriormente puede compartirse (por correo electrónico, por ejemplo), e importarse en cualquier dispositivo enel que se ejecute la aplicación cliente. Cuando el usuario acepte el archivo de configuración recibido, se definiránautomáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de lalicencia). Todos los ajustes estarán protegidos por la contraseña de administración.

13.1.1 Exportar configuración

Si desea exportar la configuración actual de ESET Endpoint Security, indique el nombre del archivo de configuración;la fecha y la hora actuales se incluirán automáticamente. También puede añadir la información de licencia (clave delicencia o dirección de correo electrónico y contraseña de la cuenta del administrador de seguridad) al archivoexportado, pero debe tener en cuenta que esta información no se cifrará y podría utilizarse inadecuadamente.

En el próximo paso, seleccione el método con el que desee compartir el archivo:

Red Wi-Fi

Bluetooth

Correo electrónico

Gmail

Aplicación de gestión de archivos (por ejemplo ASTRO File Manager o ES File Explorer)

Page 39: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

39

13.1.2 Importar configuración

Si desea importar la configuración desde un archivo del dispositivo, utilice una aplicación de gestión de archivoscomo ASTRO File Manager o ES File Explorer, localice el archivo de configuración y seleccione ESET EndpointSecurity.

La configuración también puede importarse mediante la selección de un archivo en el apartado Historial .

13.1.3 Historial

Historial le proporciona la lista de archivos de configuración importados y le permite compartirlos, importarlos oquitarlos.

Page 40: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

40

13.2 Contraseña de administración

La Contraseña de administrador es necesaria para desbloquear un dispositivo, enviar comandos de Antirrobo,acceder a funciones protegidas por contraseña y desinstalar ESET Endpoint Security.

IMPORTANTE: elija la contraseña con cuidado. Para aumentar la seguridad y hacer que la contraseña resulte másdifícil de adivinar, utilice una combinación de letras en minúscula, letras en mayúscula y números.

Para restablecer la contraseña de administración en un dispositivo que tiene la pantalla bloqueada:

1. Pulse ¿Olvidó su contraseña? > Continuar > Solicitar código de verificación. Si el dispositivo no está conectado aInternet, pulse el vínculo Restablecimiento sin conexión y póngase en contacto con el servicio de atención alcliente de ESET.

2. Consulte su correo electrónico; se enviará un correo electrónico con el código de verificación y el identificadordel dispositivo a la dirección de correo electrónico asociada a la licencia de ESET. El código de verificación estaráactivo durante los siete días posteriores a su recepción.

3. Introduzca el código de verificación y una nueva contraseña en la pantalla de bloqueo de su dispositivo.

Page 41: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

41

13.3 Remote administrator

ESET Remote Administrator (ERA) le permite administrar ESET Endpoint Security en un entorno de red directamentedesde una ubicación central.

El uso de ERA no solo aumenta el nivel de seguridad, sino que además facilita la administración de todos losproductos ESET instalados en las estaciones de trabajo y los dispositivos móviles cliente. Los dispositivos con ESETEndpoint Security pueden conectarse a ERA utilizando cualquier tipo de conexión a Internet, comoWiFi, LAN, WLAN,red de datos móviles (3G, 4G LTE, HSDPA, GPRS), etc. siempre que se trate de una conexión a Internet normal (sinproxy ni firewall) y ambos extremos estén configurados correctamente.

Al conectar a ERA a través de una red de datos móviles, el éxito de la conexión depende del proveedor de serviciosmóviles, y requiere una conexión a Internet completa.

Para conectar un dispositivo a ERA, agregue el dispositivo a la lista Ordenadores en ERA inscriba el dispositivo con latarea Inscripción de dispositivo e introduzca la Dirección del servidor de conector de dispositivo móvil.

El vínculo de inscripción (Dirección del servidor MDC) utiliza el formato estándar https://servidorMDC:puerto/token en ERA 6.4 o posterior. Las versiones anteriores de ERA no utilizan el parámetro de token, y por lo tanto elvínculo de inscripción utilizará el formato https://servidorMDC:puerto. El vínculo contiene los siguientes valores:

servidorMDC:el nombre de DNS completo o la dirección IP pública que ejecuta el Conector de dispositivo móvil(MDC). El nombre del servidor solo se puede utilizar si la conexión se realiza a través de una red Wi-Fi interna.

Puerto:el número de puerto utilizado para conectar al Conector de dispositivo móvil.

Token:la cadena de caracteres generada por el administrador en ERA Web Console (utilizada solo en ERA 6.4 yposteriores).

Para obtener más información sobre cómo administrar la red con ESET Remote Administrator, consulte lossiguientes temas de ayuda:

Cómo gestionar las políticas

Cómo crear tareas del cliente

Más información sobre los informes

13.4 Identificador del dispositivo

El identificador del dispositivo ayuda al administrador a identificar el dispositivo en caso de robo o pérdida.

Page 42: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

42

13.5 Administración de permisos

En Android 6 (Marshmallow), Google introdujo un nuevo sistema de administración de permisos y ESET EndpointSecurity es compatible con él. Las aplicaciones diseñadas para Android 6.0 solicitarán permisos en cuanto empiece ausarlas. En lugar de conceder acceso a una aplicación durante el proceso de instalación, se le solicitará la primera vezque la aplicación quiera acceder a una función concreta del dispositivo.

ESET Endpoint Security requiere acceso a las siguientes funciones:

Accesibilidad:este permiso es necesario para el correcto funcionamiento de ESET Anti-Phishing.

Contactos:necesario para la funcionalidad Antirrobo y Filtro de llamadas y SMS.

Ubicación:Antirrobo

Teléfono:Antirrobo y Filtro de llamadas y SMS.

SMS:Antirrobo y Filtro de llamadas y SMS.

Almacenamiento:Antivirus y Antirrobo.

El administrador puede desactivar la supervisión de estos permisos en Configuración > Notificaciones de permisos.

Page 43: ESET Endpoint Security for Android · (desarrollada para las versiones 2.0 y posteriores ... Esta función impide que los usuarios accedan a sitios web malintencionados siempre que

43

14. Atención al clienteLos especialistas de atención al cliente de ESET están disponibles para prestar ayuda administrativa y ofrecersoporte técnico relacionado con ESET Endpoint Security y con cualquier otro producto de ESET.

Si desea enviar una solicitud de soporte técnico directamente desde su dispositivo, pulse el icono de Menú de lapantalla principal de ESET Endpoint Security (o pulse el botón MENÚ de su dispositivo), pulse Atención al cliente >Atención al cliente y cumplimente los campos obligatorios.

ESET Endpoint Security incluye funciones de registro avanzadas para ayudarle a diagnosticar posibles problemastécnicos. Para proporcionar a ESET un registro detallado de la aplicación, asegúrese de que está seleccionada laopción Enviar registro de la aplicación (predeterminada). Pulse Enviar para enviar su solicitud. Un especialista delservicio de atención al cliente de ESET se pondrá en contacto con usted en la dirección de correo electrónicoproporcionada.