ESET ENDPOINT SECURITY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET ENDPOINT SECURITY"

Transcripción

1 ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión 2.0 del producto y posteriores) Haga un clic aquí para descargar la versión más reciente de este documento.

2 ESET ENDPOINT SECURITY ESET, spol. s r.o. fue desarrollada por Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o Web et.com. Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos, fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor. ESET, s pol. s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a a pl i ca ci ón s i n previ o a vi s o. Atenci ón a l cl i ente: et.com/s upport REV

3 Contenidos 1. Introducción Novedades...5 de la versión Requisitos...9 mínimos del sistema Usuarios que se conectan a ESET Remote Administrator 2.1 ESET Remote...11 Administrator Servidor 2.2 Consola...11 web 2.3 Proxy Agente RD Sensor Instalación...13 remota 4. Instalación...13 local en el dispositivo 4.1 Descargar...14 desde el Sitio Web de ESET 4.2 Descargar...14 desde Google Play 4.3 Asistente...15 de inicio Desinstalación 6. Activación...16 del producto 7. Antivirus Exploraciones...18 automáticas 7.2 Registros...19 de exploración 7.3 Configuración...20 avanzada 8. Anti-Theft Contactos...22 del administrador Cómo agregar...23 contactos del administrador 8.2 Información...23 de la pantalla de bloqueo 8.3 Tarjetas...23 SIM de confianza 8.4 Comandos...23 remotos 9. Control de...24 la aplicación 9.1 Reglas...25 de bloqueo Bloqueo...25 mediante nombre de la aplicación Cómo bloquear...26 una aplicación mediante su nombre Bloqueo...26 mediante la categoría de la aplicación Cómo bloquear...26 una aplicación en base a su categoría Bloqueo...26 mediante los permisos de la aplicación Cómo bloquear...26 una aplicación mediante sus permisos Bloquear...27 fuentes desconocidas 9.2 Excepciones Cómo agregar...27 excepciones 9.3 Aplicaciones...28 permitidas 9.4 Permisos Uso Seguridad del dispositivo

4 10.1 Política...31 de bloqueo de pantalla 10.2 Política...32 de configuraciones del dispositivo Anti-Phishing 12. SMS y filtro...34 de llamadas 12.1 Reglas Cómo agregar...35 una nueva regla 12.2 Historia Configuraciones 13.1 Importar/Exportar...38 configuraciones Exportar...38 las configuraciones Importar...39 configuraciones Historia Contraseña...40 de admin 13.3 Remote...41 administrator 13.4 Id del dispositivo Atención al...42 cliente

5 1. Introducción La nueva generación deeset Endpoint Securitypara Android (EESA) está diseñada para trabajar con ESET Remote Administrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas las soluciones de seguridad ESET. ESET Endpoint Security para Android 2 es únicamente compatible con ERA 6 y posteriores. ESET Endpoint Security para Android está diseñada para proteger los dispositivos móviles corporativos contra las últimas amenazas de malware y para asegurar sus datos, incluso si su dispositivo se pierde o si se lo roban. También ayuda a los administradores de sistemas a mantener sus dispositivos, en cumplimiento con las políticas de seguridad de la empresa. ESET Endpoint Security también puede aplicarse en pequeñas y medianas empresas sin la necesidad de una administración remota mediante ESET Remote Administrator. El técnico de TI, el administrador del sistema o el usuario real de Endpoint puede simplemente compartir la ESET Endpoint Security configuración con otros colegas. Este proceso disminuye por completo la necesidad de activar el producto y de configurar manualmente cada uno de sus módulos, que de otra manera se requeriría inmediatamente después de la instalación de ESET Endpoint Security. 1.1 Novedades de la versión 2 Control de la aplicación Control de la aplicación le permite a los administradores monitorear las aplicaciones instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a desinstalar determinadas aplicaciones. Consulte la sección Control de la aplicación de esta guía para obtener más información. Seguridad del dispositivo Seguridad del dispositivo le permite a los administradores ejecutar políticas de seguridad básicas en múltiples dispositivos móviles. Por ejemplo, el administrador puede: establecer el nivel de seguridad mínimo y la complejidad de los códigos de bloqueo de pantalla establecer el número máximo de intentos fallidos de desbloqueo establecer la duración después de la cual los usuarios deben cambiar su código de bloqueo de pantalla establecer el temporizador del bloqueo de pantalla restringir el uso de la cámara Consulte la sección Seguridad del dispositivo de esta guía para obtener más información. Importar y exportar las configuraciones Para compartir con facilidad las configuraciones de un dispositivo móvil con otro, si los dispositivos no son controlados por ERA, ESET Endpoint Security 2 presenta la opción para exportar e importar las configuraciones del programa. El administrador puede exportar manualmente las configuraciones del dispositivo a un archivo que se puede compartir (por ejemplo, por correo electrónico) e importar a cualquier dispositivo ejecutándose en la aplicación del cliente. Cuando el usuario acepta el archivo recibido de las configuraciones, define automáticamente todas las configuraciones y activa la aplicación (siempre que se haya incluido la información de la licencia). Todas las configuraciones están protegidas con la contraseña del administrador. Anti-Phishing Esta función protege al usuario contra el acceso a los sitios web maliciosos cuando se utilizan exploradores admitidos (explorador Android predeterminado y Chrome). 5

6 Anti-Phishing la tecnología protege a los usuarios de sitios web ilegítimos disfrazados de legítimos que intentan obtener las contraseñas, los datos bancarios y demás información confidencial. Cuando un dispositivo intenta acceder a una URL, ESET Anti-Phishing la compara contra la base de datos ESET de sitios phishing conocidos. Si se encuentra una coincidencia, se aborta la conexión al URL y se muestra un mensaje de advertencia. Centro de notificaciones ESET Endpoint Security le brinda a los usuarios un centro de notificaciones unificado donde pueden encontrar todas las notificaciones acerca de las funciones de la aplicación que requieren su atención. El centro de notificaciones le brindará información acerca de varios eventos, las razones por las cuales no están en conformidad con las políticas de la compañía y qué se debe hacer para cumplir con estos requisitos. Las notificaciones se organizan según la prioridad, y se muestran las de mayor prioridad en la parte superior de la lista. Nuevo sistema de licencias ESET Endpoint Security es totalmente compatible con ESET License Administrator: el nuevo modelo de licencias presentado con ESET Remote Administrator 6. Un nuevo marco laboral de licencias simplifica la implementación y el uso a largo plazo del software de seguridad ESET. Cuando el cliente solicita un cambio a su licencia, el cambio se refleja de manera automática y transparente en todos los productos que utilizan la licencia. Esto permite que los clientes usen sus direcciones de correo electrónico y una contraseña personalizada como credenciales, en lugar del Nombre de usuario y la Contraseña emitidos por ESET y utilizados por los productos antiguos. La introducción de las claves y las actualizaciones de licencia (después de renovarlas o cualquier otra operación relacionada) significa que los clientes pueden estar seguros de que están protegidos. El portal del Administrador de licencias ESET y la habilidad para asignar los derechos de autorización de licencia según la dirección de correo electrónico (en base a la información de la cuenta de los clientes) simplifica la administración y la implementación de la licencia. Al utilizar el Administrador de licencia ESET, los propietarios de la licencia delegan su administración a una entidad responsable (incluso un tercero, sin perder el control sobre ella). Actualización gestionada de un producto para una construcción más nueva Los administradores de los sistemas que utilizan ERA y no desean actualizar ESET Endpoint Security para Android a la última versión tan pronto como está disponible tienen la opción de controlar el mecanismo de actualización. Asistentes de configuración ESET Endpoint Security ofrece Asistentes de configuración posteriores a la instalación para las funciones seleccionadas, lo que simplifica el proceso. Antivirus mejorado Tiempos de exploración (en acceso) en tiempo real mejorados Integró ESET Live Grid 2 niveles de exploración inteligente y en profundidad Mejoras del explorador a pedido: exploración en segundo plano, pausar exploración Exploración programada: el administrador puede programar una exploración completa del dispositivo Exploración en cargador: se iniciará una exploración de manera automática cuando el dispositivo está en estado inactivo (completamente cargado y conectado a un cargador) Configuración de actualización de la base de datos de virus mejorada: el administrador puede especificar la programación de actualizaciones regulares y seleccionar el servidor de actualización que utiliza el dispositivo (servidor de lanzamiento, servidor de pre lanzamiento, mirror local) 6

7 Los registros detallados con los resultados de la exploración se envían aera. ESET Endpoint Security incluye funciones de ESET Endpoint Security versión 1, como la detección de aplicaciones no seguras, la detección de aplicaciones potencialmente no deseadas y USSD Control. Filtro de llamadas y SMS mejorado El Filtro de llamadas y SMS, anteriormente conocido como Antispam, protege a los usuarios contra llamadas, SMS y MMS no deseados. Esta función ahora ofrece dos tipos de reglas: reglas del administrador y reglas del usuario, donde las reglas del admin. son siempre superiores. Otras mejoras incluyen: Bloqueo en base al tiempo: el usuario o el administrador pueden bloquear las llamadas y los mensajes recibidos durante los tiempos especificados Bloqueo de un toque para el último interlocutor o emisor de mensaje, número de teléfono, grupo de contactos, números ocultos o desconocidos Anti-Theft mejorado Las funciones de Anti-Theft le permiten a los administradores proteger y ubicar un dispositivo si es perdido o robado. Las medidas Anti-Theft se pueden ejecutar desde ERA, o mediante los comandos Remotos. ESET Endpoint Security 2 usa los mismos comandos remotos de la versión 1 (Bloquear, Borrar y Buscar). Se han agregado los siguientes comandos completamente nuevos: Desbloquear: desbloquea el dispositivo bloqueado Restablecimiento de fábrica mejorado: se eliminarán rápidamente todos los datos accesibles en el dispositivo (se destruirán los encabezados de los archivos) y el dispositivo se ajustará a su configuración predeterminada de fábrica Sirena: el dispositivo será bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido en mudo Para fortalecer la seguridad de los comandos remotos, el administrador recibirá un código SMS de verificación único y de tiempo limitado en su teléfono móvil (en el número definido por la lista de contactos del administrador) cuando ejecute un comando remoto. Este código de verificación se utilizará para verificar un comando en particular. Comandos Anti-Theft de ERA Ahora, también se pueden ejecutar los comandos Anti-Theft desde ERA. La nueva funcionalidad del dispositivo móvil permite que el administrador envíe comandos Anti-Theft con unos pocos clics. Las tareas se envían inmediatamente para su ejecución a través del componente Conector del dispositivo móvil que ahora es parte de la infraestructura de ERA. Contactos de admin Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comando Anti-Theft solo se pueden enviar de números de confianza. Mostrar mensaje de ERA Al administrar los dispositivos de manera remota, el administrador puede enviar un mensaje personalizado a un dispositivo en particular o a un grupo de dispositivos. Esto ayuda a comunicar un mensaje urgente a los usuarios de los dispositivos controlados. El mensaje se mostrará en forma de ventana emergente, para que el usuario no lo pase por alto. 7

8 Información personalizada de bloqueo de pantalla El administrador puede definir la información personalizada (nombre de la compañía, dirección de correo electrónico, mensaje) que se mostrará cuando el dispositivo esté bloqueado, con la opción de llamar a uno de los contactos predefinidos por admin. Administración remota mejorada con ESET Remote Administrator 6 Ahora, es posible configurar y establecer todas las configuraciones de la aplicación mediante la política remota, desde la configuración del Antivirus, del filtro de SMS y llamadas y de la seguridad del dispositivo, hasta las restricciones del control de la aplicación, etc. Esto les permite a los administradores aplicar la política de seguridad de la compañía en toda la red, incluidos los dispositivos móviles. ESET Endpoint Security para la versión 2 de Android ofrece información mejorada, visible desde la Consola Web ERA. Esto le permite a los administradores identificar fácilmente los dispositivos problemáticos y encontrar la fuente del problema. La administración de los dispositivos Android ahora es una parte integral de ESET Remote Administrator 6, con casi todas las mismas funciones disponibles para los productos de escritorio ESET como ESET Endpoint Antivirus 6 y ESET Endpoint Security 6. Administración local ESET Endpoint Security para Android le ofrece a los administradores la opción de configurar y administrar las terminales localmente si eligen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están protegidas por la contraseña del admin, por lo que la aplicación está bajo control en todo momento. Distribución e instalación del producto mejoradas Además de los métodos de instalación tradicionales (descargar e instalar un paquete del sitio web de ESET, distribuir el paquete de instalación por correo electrónico), los administradores y usuarios tienen la opción de descargar e instalar la aplicación de la tienda Google Play. Activación del producto mejorada Después de la descarga y la instalación, el administrador o el usuario tiene varias opciones para activar el producto: Pueden utilizar las nuevas opciones de licencias e ingresar manualmente la Clave de licencia o la Cuenta de admin de seguridad. Pueden hacer clic en el vínculo en un correo electrónico del administrador. El producto configurará la conexión ERA automáticamente y se enviará la información de licencia al dispositivo desde ERA. El administrador puede ingresar la información de conexión de ERA manualmente. Importa el archivo que contiene la configuración de la aplicación (con la información de licencia incluida) activará de manera subsiguiente la aplicación. Identificación mejorada del dispositivo móvil en ERA Durante el proceso de inscripción, los dispositivos Android se colocan en una lista blanca, para que solo los dispositivos autorizados se puedan conectar a ERA. Esto mejora la seguridad y también simplifica la identificación del dispositivo individual: cada dispositivo móvil es identificado por su nombre, descripción e IMEI. Los dispositivos solo WiFi son identificados por sus direcciones WiFi. 8

9 Interfaz de usuario gráfica rediseñada ESET Endpoint Security entrega una experiencia del usuario mejorada similar a la que se presenta en todas las soluciones ESET para los clientes empresariales. Fácil de usar Gracias a la nueva interfaz del usuario, el producto es fácil de navegar y usar. La estructura de GUI está a la altura de las Soluciones de la terminal ESET y ESET Remote Administrator. 1.2 Requisitos mínimos del sistema Para instalar ESET Endpoint Security, su dispositivo Android debe cumplir con los siguientes criterios mínimos del sistema: Sistema operativo: Android 4 (Ice Cream Sandwich) y posterior Resolución de la pantalla táctil: 480x800 píxeles CPU: ARM con conjunto de instrucciones ARMv7, x86 Intel Atom Espacio de almacenamiento libre: 20 MB Conexión a Internet NOTA: Dual SIM y los dispositivos rooteados no están admitidos. Algunas funciones (por ejemplo, Anti-Theft y filtro de llamadas y SMS) no están disponibles en las tabletas que no admiten llamadas y mensajes. 9

10 2. Usuarios que se conectan a ESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos ESET en un entorno de red desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permite instalar soluciones de seguridad ESET en equipos remotos y dispositivos móviles, y responder rápidamente a nuevos problemas y amenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en sí mismo, sino que confía en la presencia de una solución de seguridad ESET en cada cliente. Las soluciones de seguridad ESET son compatibles con las redes que incluyen varios tipos de plataformas. Su red puede incluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux, OS X y de los sistemas operativos que operen en dispositivos móviles (teléfonos móviles y tabletas). La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de seguridad ESET administradas a través de ERA: NOTA: Para obtener más información, consulte la ESET Remote Administrator documentación en línea. 10

11 2.1 ESET Remote Administrator Servidor ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos los datos recibidos de los clientes que se conectan al servidor (a través del agente de ERA). El agente de ERA facilita la comunicación entre el cliente y el servidor. Los datos (registros del cliente, configuración, replicación del agente, etc.) se almacenan en una base de datos a la que accede ERA para proporcionar los informes. Para procesar los datos correctamente, el servidor de ERA requiere una conexión estable a un servidor de la base de datos. Recomendamos que instale el servidor de ERA y su base de datos en servidores separados, para optimizar el rendimiento. El equipo en el que se instale el servidor de ERA debe estar configurado para aceptar todas las conexiones del agente/proxy/rd Sensor, que se verifican mediante los certificados. Cuando el servidor de ERA está instalado, puede abrir la consola web de ERA, que le permite administrar las estaciones de trabajo de punto final con las soluciones de ESET instaladas. 2.2 Consola web La consola web de ERA es una interfaz del usuario basada en la web que presenta la información del Servidor de ERA y le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la consola web a través de un navegador. Muestra una visión general del estado de los clientes en su red y se puede usar para implementar las soluciones de ESET en equipos no administrados en forma remota. Usted puede elegir que el servidor web sea accesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo. El tablero de la consola web: La herramienta Búsqueda rápida se encuentra en la parte superior de la consola web. Seleccione desde el menú desplegable Nombre de equipo, Dirección IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en el campo de texto y haga clic en el símbolo de lupa, o presione Intro (Enter) para buscar. Se lo redireccionará a la sección Grupos, donde se visualizará el resultado de su búsqueda. 11

12 2.3 Proxy El proxy de ERA es otro componente de ESET Remote Administrator con dos propósitos principales. En el caso de una red de tamaño mediano o de una empresa con muchos clientes (por ejemplo, clientes o más), puede usar el Proxy de ERA para distribuir la carga entre varios proxies, lo que le quita carga al servidor principal de ERA. La otra ventaja del proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace débil. Eso significa que el agente ERA en cada cliente no se conecta en forma directa al servidor, sino que a través de un proxy que se ubica en la misma red local que la sucursal. Esta configuración mantiene libre el enlace hacia la sucursal. El Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los sube al Servidor principal de ERA (u otro Proxy de ERA). Esto permite que su red admita a más clientes sin comprometer su rendimiento ni las consultas de la base de datos. Según la configuración de su red, es posible que el proxy de ERA se conecte a otro, y luego, que se conecte al servidor principal de ERA. Para un correcto funcionamiento del proxy de ERA, el equipo host en el cual se instale debe tener un agente de ESET y debe estar conectado al nivel superior de su red (ya sea el servidor o un proxy de ERA superior, si existe alguno). 2.4 Agente El Agente de ERA es una parte fundamental del ESET Remote Administrator producto. Las soluciones de seguridad ESET en los equipos cliente (por ejemplo ESET Endpoint Security) se comunican con el Servidor de ERA a través del Agente. Esta comunicación permite la administración de las soluciones de seguridad ESET en todos los clientes remotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando el servidor envía una tarea a un cliente, la tarea se envía al agente que, luego, se comunica con el cliente. Toda la comunicación de red se realiza entre el agente y el sector superior de la red ERA: servidor y proxy. El agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al servidor: 1. El agente del cliente conectado directamente al servidor. 2. El agente del cliente se conecta mediante un proxy que está conectado al servidor. 3. El agente del cliente se conecta al servidor a través de varios proxies. El agente ERA se comunica con las soluciones ESET instaladas en un cliente, recopila la información de los programas en dicho cliente y transfiere al cliente la información de la configuración recibida del servidor. NOTA: El proxy de ESET tiene su propio agente, que maneja todas las tareas de comunicación entre los clientes, otros proxies y el servidor ERA. 2.5 RD Sensor El RD (Rogue Detection) Sensor es un componente de ESET Remote Administrator diseñado para encontrar los equipos en su red. El RD Sensor le permite agregar fácilmente los equipos a ESET Remote Administrator sin la necesidad de encontrarlos y agregarlos de manera manual. Cada equipo que se encuentre en su red se visualizará en la consola web y se agregará al grupo predeterminado Todos. Desde aquí, usted puede tomar medidas adicionales con respecto a los equipos cliente individuales. El RD Sensor es un receptor pasivo que detecta aquellos equipos presentes en la red y envía la información correspondiente al servidor de ERA. El servidor de ERA evalúa si los equipos encontrados en la red son desconocidos o si ya están administrados. 12

13 3. Instalación remota La instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente: Instalación del conector de dispositivo móvil Inscripción de dispositivos móviles La instalación de ESET Endpoint Security en sí se puede hacer de dos maneras: 1. El Admin. envía a los usuarios finales el enlace de Inscripción por correo electrónico, junto con el archivo de instalación APK y una breve explicación de cómo instalarlo. Al tocar el enlace, los usuarios son redirigidos al navegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscriben y se conectan a ERA. Si ESET Endpoint Security no está instalado en el dispositivo, serán redirigidos automáticamente a la tienda Google Play para descargar la aplicación. Luego de eso, seguirá una instalación estándar. 2. El Admin. envía el archivo de configuración de la aplicación a los usuarios finales por correo electrónico junto con el archivo de instalación APK y una breve explicación de cómo instalarlo. Si no, se pedirá a los usuarios que descarguen el archivo APK de la tienda Google Play (el administrador proporciona el enlace). Luego de la instalación, los usuarios abren el archivo de configuración de la aplicación. Se importarán todas las configuraciones y se activará la aplicación (siempre y cuando se haya proporcionado la información de la licencia). 4. Instalación local en el dispositivo ESET Endpoint Security ofrece a los administradores la opción de configurar y administrar localmente Endpoint si eligen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están protegidas por la contraseña del administrador, por lo que la aplicación está bajo control total en todo momento. Si el administrador de una empresa pequeña decide no utilizar ESET Remote Administrator pero aún desea proteger los dispositivos corporativos y aplicar las políticas de seguridad básicas, tiene dos opciones para administrar los dispositivos localmente: 1. El acceso físico a cada dispositivo de la empresa y una configuración manual de los ajustes. 2. El administrador puede preparar la configuración deseada en su dispositivo Android (con ESET Endpoint Security instalados) y exportar estos ajustes a un archivo (consulte la sección Configuración para importar/exportar de esta guía para obtener más información). El administrador puede compartir el archivo exportado con los usuarios finales (por ejemplo, por correo electrónico); ellos pueden importar el archivo en cualquier dispositivo que ejecute ESET Endpoint Security. Cuando el usuario abre y acepta el archivo de configuración recibido, se importará automáticamente toda la configuración y se activará la aplicación (siempre y cuando se haya proporcionado la información de la licencia). Todas las configuraciones estarán protegidas por la contraseña del administrador. 13

14 4.1 Descargar desde el Sitio Web de ESET Descargue ESET Endpoint Security con el escaneo del siguiente código QR mediante su dispositivo móvil y una aplicación de exploración de QR: Si no, puede descargar el archivo de instalación APK ESET Endpoint Security desde el sitio Web de ESET: 1. Descargue el archivo de instalación desde el Sitio Web de ESET. 2. Abra el archivo desde el área de notificaciones de Android o ubíquelo con una aplicación de gestión de navegación de archivos. El archivo se guarda, por lo general, en la carpeta Descargas. 3. Asegúrese de que las aplicaciones de Fuentes desconocidas estén permitidas en su dispositivo. Para hacerlo, toque el ícono del Selector en la pantalla de inicio de Android o vaya a Inicio > Menú. Toque Configuración > Seguridad. La opciónfuentes desconocidas debe estar habilitada. 4. Luego de abrir el archivo, toque Instalar. 4.2 Descargar desde Google Play Abra la aplicación Google Play Store en su dispositivo Android y busque ESET Endpoint Security (o solo ESET). De lo contrario, puede descargar el programa si escanea el siguiente código con su dispositivo móvil y una aplicación de exploración de QR: 14

15 4.3 Asistente de inicio Cuando la aplicación esté instalada, toqueconfiguración del administrador y siga las instrucciones del asistente de inicio. Este procedimiento es solo para los administradores: 1. Seleccione el Idioma que desea usar en ESET Endpoint Security. 2. Seleccione el País en el que trabaja o reside actualmente. 3. Si desea ayudar a mejorar los productos de ESET con el envío de datos anónimos sobre el uso de la aplicación, seleccione la opción correspondiente. 4. Toque Aceptar. Al hacerlo, acepta el Acuerdo de licencia del usuario final. 5. Elija si desea conectarse ESET Endpoint Security a ESET Remote Administrator o realizar un inicio manual. Esta última opción requerirá crear una contraseña de administrador y permitir la función Desinstalar protección. 6. En el próximo paso, elija si desea participar en ESET Live Grid. Para leer más acerca de ESET Live Grid, consulte esta sección. 7. Elija si desea ESET Endpoint Security detectar las aplicaciones potencialmente no deseadas. Puede encontrar más detalles sobre dichas aplicaciones en esta sección. 8. Activar el producto. 15

16 5. Desinstalación ESET Endpoint Security se puede desinstalar usando el Asistente de desinstalación disponible en el menú principal del programa en Configuración > Desinstalar. Si la protección de Desinstalar está habilitada, se le pedirá que ingrese la Contraseña de admin. De manera alternativa, puede desinstalar el producto manualmente siguiendo estos pasos: 1. Toque el ícono del Lanzador en la pantalla de inicio de Android (o vaya a Inicio > Menú) y toque Configuraciones > Seguridad > Administradores del dispositivo. DeseleccioneESET Endpoint Security y toque Desactivar. Toque Desbloquear e ingrese la Contraseña de admin. Si no ha establecido ESET Endpoint Security como el Administrador del dispositivo, saltee este paso. 2. Vuelva a Configuraciones y toque Administrar aplicaciones > ESET Endpoint Security > Desinstalar. 6. Activación del producto Hay múltiples maneras para activar ESET Endpoint Security. La disponibilidad de un escenario de activación particular en la ventana de activación puede variar dependiendo del país así como de los medios de distribución (CD/DVD, página Web de ESET, etc.) para su producto. Para activar ESET Endpoint Security directamente en el dispositivo Android, toque el ícono Menú Endpoint Security pantalla principal (o presione el botón MENÚ en su dispositivo) y toque Licencia. 16 en la ESET

17 Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Security: Clave de licencia: una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificación del propietario de la licencia y para su activación. Cuenta de Security Admin: una cuenta creada en el portal del Administrador de licencias de ESET con credenciales (dirección de correo electrónico + contraseña). Este método le permite administrar múltiples licencias desde una ubicación. NOTA: ESET Remote Administrator tiene la capacidad de activar dispositivos de clientes de manera silenciosa con el uso de licencias que el administrador pone a disposición. 7. Antivirus El módulo Antivirus asegura el dispositivo contra códigos maliciosos mediante el bloqueo de amenazas y su posterior limpieza o envío a cuarentena. Explorar dispositivo Explorar dispositivo puede ser utilizado para verificar infiltraciones en el dispositivo. Algunos tipos de archivos predefinidos son explorados de manera predeterminada. Una exploración completa del dispositivo verifica la memoria, los procesos en ejecución y sus bibliotecas de vínculos dinámicos dependientes, como también los archivos que son una parte del almacenamiento interno y extraíble. Se guardará un resumen breve de la exploración en un archivo de registro disponible en la sección Registros de exploraciones. Si desea abortar una exploración en progreso, toque el icono. 17

18 Nivel de exploración Existen 2 niveles distintos de exploración para seleccionar: Inteligente: la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos ejecutables para Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3 archivos anidados y contenido de tarjeta SD. Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en la memoria interna como en la tarjeta SD. Exploraciones automáticas Además de la exploración del dispositivo bajo demanda, ESET Endpoint Security también ofrece exploraciones automáticas. Para obtener más información sobre la utilización de la Exploración en cargador y la Exploración programada, lea esta sección. Registros de exploración La sección Registros de exploración contiene los datos detallados de las exploraciones completadas en forma de archivos de registro. Consulte la sección Registros de exploraciones del antivirus de este documento para obtener más información. Actualizar la base de datos de firmas de virus De manera predeterminada, ESET Endpoint Security incluye una tarea de actualización para asegurar que el programa sea actualizado regularmente. Para ejecutar la actualización de manera manual, toque en actualizar la base de datos de firmas de virus. NOTA: Para evitar el uso innecesario de ancho de banda, las actualizaciones se envían según corresponda cuando se agrega una nueva amenaza. A pesar de que las actualizaciones son gratuitas con la licencia activa, es posible que el prestador de servicios móviles le cobre por la transferencia de datos. Se pueden encontrar descripciones detalladas de las configuraciones Avanzadas del Antivirus en la sección Configuraciones avanzadas de este documento. 7.1 Exploraciones automáticas Nivel de exploración Existen 2 niveles distintos de exploración para seleccionar. Esta configuración se aplicará a la Exploración en cargador y a la Exploración programada: Inteligente: la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos ejecutables para Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3 archivos anidados y contenido de tarjeta SD. Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en la memoria interna como en la tarjeta SD. Exploración en cargador Cuando se selecciona, se iniciará la exploración de manera automática cuando el dispositivo está en estado inactivo (completamente cargado y conectado a un cargador). 18

19 Exploración programada La Exploración programada le permite ejecutar una exploración de dispositivo automáticamente en un momento predefinido. Para programar una exploración, toque junto a Exploración programada y especifique las fechas y horarios para el inicio de la exploración. De manera predeterminada, se selecciona el lunes a las 4 de la mañana. 7.2 Registros de exploración Los Registros de exploración se crean después de cada Exploración programada o de una exploración ejecutada de manera manual. Cada registro contiene: la fecha y la hora del suceso la duración de la exploración la cantidad de objetos explorados el resultado o los errores encontrados durante la exploración 19

20 7.3 Configuración avanzada Protección en tiempo real Esta opción permite habilitar o deshabilitar la exploración en tiempo real. Esta exploración se ejecuta automáticamente con el inicio del sistema y explora los archivos con los cuales usted interactúa. Explora automáticamente la carpeta de Descargas, los archivos de instalación APK y todos los archivos en la tarjeta SD una vez montada. ESET Live Grid Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid está diseñado para proporcionar niveles adicionales de seguridad a su dispositivo. Monitorea constantemente los procesos y programas en ejecución de su sistema contra la última inteligencia recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones se procesan de forma más rápida y precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta permite ofrecer una mejor protección proactiva y la velocidad de exploración a todos los usuarios ESET. Recomendamos que active esta característica. Gracias por su apoyo. Detectar aplicaciones potencialmente no deseadas Una aplicación no deseada es un programa que contiene adware, instala barras de herramientas, rastrea los resultados de búsquedas o tiene otros objetivos que no son claros. Hay algunas situaciones en las que usted puede sentir que los beneficios de una aplicación no deseada superan los riesgos. Por este motivo, ESET les asigna a dichas aplicaciones una categoría de bajo riesgo en comparación con otros tipos de software malicioso. Detectar aplicaciones potencialmente no seguras Existen muchas aplicaciones legítimas cuya función es simplificar la administración de dispositivos en red. Sin embargo, en manos equivocadas, pueden ser utilizados con propósitos maliciosos. La opción Detectar aplicaciones potencialmente no seguras le permite monitorear estos tipos de aplicaciones y bloquearlas si así lo desea. Aplicaciones potencialmente no seguras es la clasificación usada para los programas comerciales y legítimos. Esta clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar las contraseñas y registradores de pulsaciones. Bloquear amenazas no resueltas Esta configuración determina la acción a realizarse una vez finalizada la exploración y encontradas las amenazas. Si habilita esta opción, el archivo infectado no será ejecutable. Actualizaciones de base de datos de firmas de virus Esta opción le permite establecer el intervalo de tiempo en los cuales se descargan automáticamente las actualizaciones de la base de datos de amenazas. Estas actualizaciones se envían según corresponda cuando se agrega una nueva amenaza a la base de datos. Recomendamos que deje esta opción en el valor predeterminado (diario). Personalizar la edad máxima para la base de datos De forma predeterminada, ESET Endpoint Security reemplaza la base de datos de firmas de virus cada 7 días incluso si no se envía actualización alguna. 20

21 Servidor de actualización Con esta opción, puede seleccionar actualizar el dispositivo desde el Servidor previo a su lanzamiento. Las actualizaciones previas a su lanzamiento fueron evaluadas detalladamente y de manera interna y estarán disponibles al público en general en poco tiempo. Puede beneficiarse de la habilitación de las actualizaciones previas al lanzamiento mediante el acceso a las soluciones y los métodos de detección más recientes. Sin embargo, es posible que las actualizaciones previas a su lanzamiento no sean estables todo el tiempo. La lista de módulos actuales se puede encontrar en la sección Acerca de: toque el ícono Menú en la pantalla principal de ESET Endpoint Security y toque Acerca de > ESET Endpoint Security. Se recomienda que los usuarios sin experiencia dejen la opción Servidor de lanzamiento seleccionada, como aparece en forma predeterminada. ESET Endpoint Security le permite crear copias de archivos de actualización que se pueden usar para actualizar otros dispositivos en la red. El uso de un Mirror local: es conveniente tener una copia de los archivos de actualización en el entorno de la LAN debido a que los archivos de actualización no necesitan descargarse desde el servidor de actualización del proveedor reiteradamente por cada dispositivo móvil. Puede encontrar información detallada acerca de cómo configurar el servidor mirror con productos ESET Endpoint para Windows en este documento. 8. Anti-Theft La función Anti-Theft protege al dispositivo móvil de accesos no autorizados. Si pierde el dispositivo o alguien lo roba y reemplaza la tarjeta SIM por una nueva (insegura), ESET Endpoint Security se bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a un número de teléfono definido por el usuario. Este mensaje incluirá el número de teléfono de la tarjeta SIM insertada actualmente, el número IMSI (International Mobile Subscriber Identity) y el número IMEI (International Mobile Equipment Identity) del teléfono. El usuario no autorizado no sabrá que se ha enviado este mensaje, porque se eliminará automáticamente del hilo de mensajes del dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o eliminar en forma remota todos los datos almacenados en éste. NOTA: Ciertas características de Anti-Theft (tarjetas SIM de confianza y comandos de texto SMS) no están disponibles en tabletas que no admiten mensajería. Las características de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Las acciones pueden ser activadas por medio de ERA o a través de comandos SMS. ESET Endpoint Security 2 usa los mismos comandos SMS de la versión 1 (Bloquear, Borrar y Buscar). Se han agregado los siguientes comandos completamente nuevos: Desbloquear: desbloquea el dispositivo bloqueado Restablecimiento de fábrica mejorado: se eliminarán rápidamente todos los datos accesibles en el dispositivo (se destruirán los encabezados de los archivos) y el dispositivo se ajustará a su configuración predeterminada de fábrica Sirena: el dispositivo será bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido en mudo Para fortalecer la seguridad de los comandos SMS, el administrador recibirá un código SMS de verificación único y de tiempo limitado en su teléfono móvil (al número definidos por la lista de contactos del Administrador) cuando ejecute un comando SMS. Este código de verificación se utilizará para verificar un comando en particular. Por ejemplo, si un administrador envía un nuevo SMS a un dispositivo administrado (por ejemplo, un teléfono móvil perdido) con el texto eset lock, recibirá un SMS con un código de verificación para dicho comando. El administrador entonces envía un nuevo SMS al mismo número de teléfono con el texto bloqueo eset seguido del código de confirmación. Después de estos pasos, el comando será verificado y ejecutado. Los comandos SMS pueden ser enviados desde cualquier teléfono móvil y cualquier número de móvil enumerado en los contactos del Admin. 21

22 Al ejecutar comandos a través de un SMS, el administrador recibe un SMS confirmando el envío de un comando particular. Al ejecutar comandos desde ERA, el administrador recibe una confirmación en ERA. AL recibir la información de la ubicación (comando Encontrar), el administrador que usa ESET Remote Administrator recibe la información de la ubicación en forma de coordenadas de GPS. Al ejecutar el comando a través de un SMS, se recibe la información de la ubicación (coordinadas de GPS y un vínculo a Google Maps) a través de un SMS. Al usar GUI para comandos SMS (la función Enviar comando), se presenta la información recibida en la GUI dedicada. Todos los comandos de Anti-Theft también pueden ser realizados desde ERA. La nueva funcionalidad del dispositivo móvil permite que los administradores realicen comandos Anti-Theft con unos pocos clics. Las tareas se envían inmediatamente para su ejecución a través un nuevo componente de procesamiento de comandos de empuje (Conector del dispositivo móvil) que ahora es parte de la infraestructura de ERA. 8.1 Contactos del administrador Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comando Anti-Theft solo se pueden enviar de números de confianza. Estos números también se usan para las notificaciones relacionadas con las acciones de Anti-Theft. 22

23 8.1.1 Cómo agregar contactos del administrador Se deben ingresar un nombre de administrador y el número de teléfono durante el asistente de inicio de AntiTheft. Si el contacto contiene más de un número de teléfono, todos los números asociados serán tomados en cuenta. Los contactos de admin pueden ser agregados en la sección Anti-Theft > Contactos de admin. 8.2 Información de la pantalla de bloqueo El administrador puede definir la información personalizada (nombre de la compañía, dirección de correo electrónico, mensaje) que se mostrará cuando el dispositivo esté bloqueado, con la opción de llamar a uno de los contactos predefinidos por admin. Esta información incluye: Nombre de la empresa (opcional) Dirección de correo electrónico (opcional) Un mensaje personalizado 8.3 Tarjetas SIM de confianza La sección SIM de confianza muestra la lista de tarjetas SIM de confianza que serán aceptadas por ESET Endpoint Security. Si inserta una tarjeta SIM que no se encuentra definida en esta lista, se bloqueará la pantalla y se enviará un SMS de alerta al administrador. Para agregar una tarjeta SIM nueva, toque el icono. Ingrese un Nombre para la tarjeta SIM (por ejemplo, Hogar, Trabajo) y su número de IMSI (International Mobile Subscriber Identity). IMSI generalmente se presenta como un número de 15 dígitos impreso en la tarjeta SIM. En algunos casos, puede ser más corto. Para eliminar una tarjeta SIM de la lista, pulse y mantenga la entrada, y luego toque el icono. NOTA: La característica de SIM de confianza no está disponible en dispositivos CDMA, WCDMA y solo con WiFi. 8.4 Comandos remotos Los comandos remotos se pueden accionar de tres formas: directamente desde la Consola ERA; con la característica Enviar comando en ESET Endpoint Security instalado en el dispositivo Android del administrador; al enviar mensajes de texto SMS desde el dispositivo del administrador. Para que la ejecución de los comandos SMS sea más fácil para un administrador que no utiliza ERA, se pueden accionar los comandos desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugar de ingresar el mensaje manualmente y verificar el comando con el código de verificación, el administrador puede usar la característica Enviar comando (disponible únicamente en el modo Admin). El administrador puede ingresar el número de teléfono, o elegir un contacto, y seleccionar el comando a enviar desde el menú desplegable. ESET Endpoint Security ejecutará automáticamente todos los pasos necesarios de forma silenciosa en segundo plano. 23

24 Al enviar comandos SMS, el número de teléfono del administrador debe ser un Contacto del administrador en el dispositivo de destino. El administrador recibirá un código de verificación válido durante una hora que puede utilizarse para ejecutar cualquier de los comandos enumerados a continuación. El código debería anexarse al mensaje donde se envía el comando, con el siguiente formato: eset find código. El administrador recibirá una confirmación una vez que el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse los siguientes comandos SMS: Buscar comando SMS: eset find Recibirá un mensaje de texto con las coordenadas de GPS del dispositivo de destino, incluido un vínculo a dicha ubicación en Google Maps. Si hay una ubicación más precisa disponible luego de 10 minutos, el dispositivo enviará un nuevo SMS. Bloquear comando SMS: eset lock Esto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña del Administrador o con el comando remoto Desbloquear. Cuando envíe este comando por SMS, puede anexar un mensaje personalizado que se mostrará en la pantalla del dispositivo bloqueado. Use el siguiente formato: eset lock mensaje del código. Si deja el parámetro del mensaje vacío, se mostrará un mensaje de la sección Información de la pantalla de bloqueo. Desbloquear comando SMS: eset unlock El dispositivo se desbloqueará y se guardará la tarjeta SIM actual en el dispositivo como SIM de confianza. Sirena comando SMS: eset siren Una sirena muy fuerte comenzará a sonar, incluso si el dispositivo se encuentra en silencio. Restablecimiento de fábrica mejorado comando SMS: eset enhanced factory reset Reiniciará el dispositivo a su configuración predeterminada de fábrica. Se borrarán todos los datos accesibles y se eliminarán los encabezados de archivos. El proceso puede demorar unos minutos. Borrar comando SMS: eset wipe Todos los contactos, los mensajes, los correos electrónicos, las cuentas, el contenido de la tarjeta SD, las imágenes, la música y los vídeos almacenados en las carpetas predeterminadas se borrarán en forma permanente del dispositivo. ESET Endpoint Security continuará instalado en el dispositivo. NOTA: Los comandos SMS no distinguen mayúsculas de minúsculas. 9. Control de la aplicación La característica Control de la aplicación le ofrece a los administradores la opción de monitorear las aplicaciones instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a desinstalar determinadas aplicaciones. El administrador puede seleccionar entre varios métodos de filtración de aplicaciones: Definir manualmente las aplicaciones que deben ser bloqueadas Bloqueo según categoría (por ejemplo, juegos o social) Bloqueo según permisos (por ejemplo, aplicaciones que rastrean la ubicación) Bloquear por fuente (por ejemplo, aplicaciones instaladas desde fuentes que no sean de la tiendagoogle Play ) 24

25 9.1 Reglas de bloqueo En la sección Control de la aplicación > Bloqueo > Reglas de bloqueo, puede crear las reglas de bloqueo de la aplicación según los siguientes criterios: nombre de la aplicación o nombre del paquete categoría permisos Bloqueo mediante nombre de la aplicación ESET Endpoint Security le otorga al administrador la opción de bloquear una aplicación según su nombre o el nombre del paquete. La secciónreglas de bloqueo proporciona una visión general de las reglas creadas y la lista de las aplicaciones bloqueadas. Para modificar una regla existente, toque y mantenga la regla y luego pulse Editar. Para quitar algunas entradas de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y pulse Quitar borrar la lista completa, pulse SELECCIONAR TODO y luego pulse Quitar. Para. Cuando bloquea una aplicación por nombre, ESET Endpoint Security buscará la coincidencia exacta con un nombre de la aplicación iniciada. Si cambia la interfaz gráfica del usuario de ESET Endpoint Security a un idioma diferente, debe volver a ingresar el nombre de la aplicación en ese idioma para continuar bloqueándola. 25

26 Para evitar cualquier problema con los nombres de las aplicaciones localizadas, recomendamos que bloquee dichas aplicaciones por los nombres de los paquetes: un identificador de aplicaciones único que no puede cambiarse durante el tiempo de ejecución o reutilizarse por otra aplicación. En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Control de la aplicación > Control > Aplicaciones permitidas. Luego de pulsar la aplicación, la pantalla Detalle mostrará el nombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos Cómo bloquear una aplicación mediante su nombre 1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre. 2. Elija si desea bloquear la aplicación de acuerdo a su nombre o al nombre del paquete. 3. Introduzca las palabras en base a las cuales se bloqueará la aplicación. Para dividir palabras múltiples, utilice una coma (,) como delimitador. Por ejemplo, una palabra poker en el campo Nombre de la aplicación bloqueará todas las aplicaciones que contengan poker en su nombre. Si ingresa com.poker.game en el campo Nombre del paquete, ESET Endpoint Security bloqueará solo una aplicación Bloqueo mediante la categoría de la aplicación ESET Endpoint Security otorga al admin. la opción de bloquear la aplicación de acuerdo a las categorías de aplicaciones predefinidas. La secciónreglas de bloqueo le proporciona una visión general de las reglas creadas y la lista de las aplicaciones bloqueadas. Si desea modificar una regla existente, toque y mantenga la regla y haga clic en Editar. Para quitar algunas entradas de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y haga clic en Quitar. Para borrar la lista completa, haga clic en SELECCIONAR TODO Cómo bloquear una aplicación en base a su categoría 1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría. 2. Seleccione las categorías predefinidas a través de las casillas de verificación y haga clic en Bloquear Bloqueo mediante los permisos de la aplicación ESET Endpoint Security otorga al admin. la opción de bloquear la aplicación de acuerdo a sus permisos. La secciónreglas de bloqueo le proporciona una visión general de las reglas creadas y la lista de las aplicaciones bloqueadas. Si desea modificar una regla existente, toque y mantenga la regla y haga clic en Editar. Para quitar algunas entradas de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y haga clic en Quitar. Para borrar la lista completa, haga clic en SELECCIONAR TODO Cómo bloquear una aplicación mediante sus permisos 1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso. 2. Seleccione los permisos a través de las casillas de verificación y haga clic enbloquear. 26

27 9.1.4 Bloquear fuentes desconocidas De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas de internet o cualquier otra fuente que no sea la tienda Google Play. La sección Aplicaciones bloqueadas le proporciona una visión general de las aplicaciones bloqueadas (nombre del paquete, regla aplicada) y la opción de desinstalar la aplicación o de agregarla a la lista blanca en la sección Excepciones. 9.2 Excepciones Puede crear excepciones para excluir una aplicación específica de la lista de aplicaciones bloqueadas. Los administradores con gestión ESET Endpoint Security remota pueden usar esta característica nueva para determinar si un dispositivo particular cumple con la política de la empresa sobre las aplicaciones instaladas Cómo agregar excepciones Además de agregar la nueva excepción (ingresando el nombre del paquete de la aplicación), también se pueden colocar las aplicaciones en la lista blanca al excluirlas de la lista de Aplicaciones bloqueadas. 27

28 9.3 Aplicaciones permitidas Esta sección le proporciona una visión general de las aplicaciones instaladas que no están bloqueadas por reglas de bloqueo. Si desea bloquear cualquiera de las aplicaciones enumeradas aquí, toque la aplicación, toque el ícono de Menú en la esquina superior derecha de la pantalla y toque Bloquear. La aplicación se moverá a la lista de Aplicaciones bloqueadas (en Control de aplicaciones > Bloqueo). 9.4 Permisos Esta característica rastrea el comportamiento de las aplicaciones con acceso a los datos personales o de la empresa, y le permite al administrador monitorear el acceso de las aplicaciones en base a categorías predefinidas de permisos. Es posible que algunas aplicaciones instaladas en su dispositivo tengan acceso a servicios que le cuestan dinero, rastrean su ubicación o leen su información de identidad, contactos o mensajes de texto. ESET Endpoint Security proporciona una auditoría de estas aplicaciones. En esta sección, puede ver la lista de aplicaciones clasificadas por categorías. Toque cada categoría para ver su descripción detallada. Se puede acceder a los detalles de los permisos de cada aplicación al tocar la aplicación específica. 28

29 29

30 9.5 Uso En esta sección, el administrador puede controlar la cantidad de tiempo que un usuario utiliza para usar las aplicaciones específicas. Para filtrar la lista de aplicaciones según su periodo de uso, utilice la opciónperiodo de uso y elija si desea mostrar las aplicaciones utilizadas en los últimos 30 días, 7 días o 24 horas. 10. Seguridad del dispositivo La seguridad del dispositivo le brinda a los administradores las opciones para realizar lo siguiente: ejecutar las políticas de seguridad básicas a través de los dispositivos móviles y definir las políticas para las configuraciones importantes del dispositivo especificar la resistencia requerida para el bloqueo de pantalla restringir el uso de la cámara incorporada 30

31 10.1 Política de bloqueo de pantalla En esta sección, el administrador puede: establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla del sistema y definir la complejidad del código (por ejemplo, su longitud mínima) establecer el número máximo de intentos fallidos de desbloqueo (o el dispositivo volverá a la configuración predeterminada de fábrica) establecer la edad máxima del código de desbloqueo de pantalla. establecer el temporizador del bloqueo de pantalla ESET Endpoint Security notifica automáticamente al usuario y al administrador si las configuraciones del dispositivo actuales cumplen con las políticas de seguridad corporativas. Si un dispositivo no cumple, la aplicación sugerirá automáticamente al usuario qué se debe cambiar para que vuelva a ser compatible. 31

32 10.2 Política de configuraciones del dispositivo La seguridad del dispositivo también incluye su Política de configuraciones del dispositivo (anteriormente una parte de la funcionalidad de la Auditoría de seguridad), que brinda al administrador del sistema la opción de controlar las configuraciones predefinidas para determinar si se encuentran en el estado recomendado. Las configuraciones del dispositivo incluyen: Wi-Fi Satélites de GPS Servicios de localización Memoria Roaming de datos Itinerancia de llamadas Fuentes desconocidas Modo de depuración NFC Cifrado del almacenamiento Dispositivo descifrado 32

33 11. Anti-Phishing El término phishing define una actividad criminal que utiliza la ingeniería social (manipula a los usuarios para obtener información confidencial). El phishing suele utilizarse para obtener acceso a los datos confidenciales, como números de cuentas bancarias, números de tarjetas de crédito, números de códigos de identificación personal, o usuarios y contraseñas. Se recomienda que deje habilitada la función Anti-Phishing. Se bloquearán todos los ataques posibles de phishing que provienen de sitios Web o dominios enumerados en la base de datos de malware de ESET, y se mostrará una notificación de advertencia que le informará sobre el ataque. Anti-Phishing se integra con los navegadores Web más comunes disponibles en Android OS (por ejemplo, Chrome y el navegador Web predeterminado Android). Los demás navegadores figurarán como desprotegidos y se puede bloquear el acceso a ellos haciendo clic en el interruptor. Para utilizar la funcionalidad completa de Anti-Phishing, recomendamos que bloquee todos los navegadores Web no compatibles, para que los usuarios utilicen únicamente los navegadores compatibles. NOTA: Anti-Phishing no puede protegerlo durante la navegación en el modo privado (incógnito). 33

34 12. SMS y filtro de llamadas Filtro de llamadas y SMS bloquea mensajes SMS/MMS entrantes y llamadas entrantes/salientes en base a reglas definidas por el usuario. Usualmente, los mensajes no solicitados incluyen publicidades de proveedores de servicio de telefonía móvil o mensajes de usuarios desconocidos o no especificados. El término bloquear mensaje se refiere a mover un mensaje entrante automáticamente a la sección Historia. No se muestra ninguna notificación cuando se bloquea un mensaje o llamada entrante. La ventaja de esto, es que no lo molestarán con información no solicitada, pero siempre puede controlar los registros para ver si se bloqueó algún mensaje por equivocación. NOTA: Filtro de llamadas y SMS no funciona en tabletas que no admiten llamadas y mensajes. El filtro de SMS/MMS no está disponible para los dispositivos Android OS 4.4 (KitKat) y estará deshabilitado en dispositivos donde Google Hangouts está configurado como la aplicación primaria para SMS. Para bloquear llamadas y mensajes del último número de teléfono recibido, toque Bloquear última llamada o Bloquear último remitente de SMS. Esto creará una regla nueva Reglas Como usuario, puede crear reglas del usuario sin la necesidad de ingresar la Contraseña de admin. Las Reglas admin se pueden crear solo en el Modo admin. Las Reglas admin sobreescribirán cualquier regla del usuario. Para obtener más información acerca de crear una regla nueva, consulte esta sección. Si quiere eliminar una entrada de regla de la lista de Reglas, toque y mantenga la entrada y luego toque el ícono Eliminar 34.

35 Cómo agregar una nueva regla Para agregar una nueva regla, toque el ícono en la esquina superior derecha de la pantalla de Reglas. En base a la acción que quiera que realice la regla, elija si los mensajes y llamadas estarán permitidos o bloqueados. Especifique una persona o un grupo de números de teléfonos. ESET Endpoint Security reconocerá los grupos de contactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Trabajo). Todos los números desconocidos incluirán los números de teléfonos no guardados en su lista de contactos. Puede usar esta opción para bloquear llamadas de teléfono no bienvenidas (por ejemplo, llamadas en frio ) o para evitar que los empleados marquen números desconocidos. La opción Todos los números conocidos se refiere a todos los números de teléfono guardados en su lista de contactos. Números ocultos se aplicará a llamadas cuyos números de teléfono están ocultos intencionalmente por la Restricción de identificación de línea en llamada (CLIR). Especifique qué debe bloquearse o permitirse: llamadas salientes llamadas entrantes mensajes de texto (SMS) entrantes o mensajes multimedia (MMS) entrantes 35

36 Para aplicar la regla solo por un tiempo especificado, toque Siempre > Personalizar y seleccione los días de la semana y un intervalo de tiempo durante el que quiera aplicar la regla. De manera predeterminada, se selecciona sábado y domingo. Esta funcionalidad puede ser útil si no quiere que lo molesten durante reuniones, viajes de negocios, por la noche o durante el fin de semana. NOTA: Si está de viaje, todos los números de teléfono ingresados en esta lista deben incluir el código de marcado internacional seguido por el número real (por ejemplo, ) Historia En la sección Historia, puede ver las llamadas y mensajes bloqueados o permitidos por el Filtro de llamadas y SMS. Cada registro contiene el nombre de un evento, el número de teléfono correspondientes, la fecha y la hora del evento. Los registros de mensajes SMS y MMS también contienen el cuerpo del mensaje. Si quiere modificar una regla relacionada con el número de teléfono o un contacto que fue bloqueado, selecciones la entrada de la lista tocándola y toque el ícono. Para eliminar la entrada de la lista, selecciónela y toque el ícono. Para quitar más entradas, toque y mantenga una de las entradas, seleccione las que desea quitar y haga clic en el ícono 13. Configuraciones 36.

37 Idioma De manera predeterminada, ESET Endpoint Security está instalado en el idioma establecido en su dispositivo como configuración regional del sistema (en configuraciones del idioma y teclado de Android OS). Para cambiar el idioma de la interfaz del usuario de la aplicación, toque Idioma y seleccione el idioma. País Seleccione el país en el que trabaja o reside actualmente. Actualización Para una protección máxima, es importante usar la última versión de ESET Endpoint Security. Pulse Actualizar para ver si hay una versión más nueva disponible para descargar desde el sitio Web de ESET. Esta opción no está disponible si descargó ESET Endpoint Security desde Google Play; en este caso, el producto se actualiza desde Google Play. Notificación permanente ESET Endpoint Security muestra su ícono de notificación en la parte superior izquierda de la pantalla (barra de estado de Android). Si no desea que se muestre este ícono, deseleccione Notificación permanente. Enviar datos de uso Esta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la aplicación. Si no habilitó esta opción durante el asistente de inicio de instalación, puede hacerlo en la sección Configuración. Contraseña de admin Esta opción le permite configurar una nueva Contraseña de admin o cambiar la existente. Para obtener más información, consulte la sección Contraseña de admin de este documento. Desinstalar Al ejecutar el Asistente de desinstalación, ESET Endpoint Security y las carpetas en cuarentena serán eliminados permanentemente del dispositivo. Si la protección de Desinstalar está habilitada, se le pedirá que ingrese su Contraseña de admin. 37

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY para ANDROID Guía del usuario (desarrollada para las versiones 2.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento ESET ENDPOINT

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ESET PARENTAL CONTROL

ESET PARENTAL CONTROL ESET PARENTAL CONTROL para ANDROID Guía para el usuario Haga un clic aquí para descargar la versión más reciente de este documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control fue des

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Sistema de monitoreo de Wi-Fi SwannSecure

Sistema de monitoreo de Wi-Fi SwannSecure ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto)

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) ESET MOBILE SECURITY PARA ANDROID Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1.

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos ÍNDICE Antecedentes Generales Módulo de Terreno Actualización Identificación de Razón Social y Unidad de Consulta Registro de Variables asociadas al Punto de Observación Registro de Punto de Observación

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

FedEx Ship Manager Software. Guía del usuario

FedEx Ship Manager Software. Guía del usuario Guía del usuario 1 Bienvenido! Qué es FedEx Ship Manager Software? FedEx Ship Manager (FSM) es una herramienta que le ayuda a gestionar sus envíos de una manera más rápida y sencilla. FSM le simplifica

Más detalles

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores)

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores) ESET MOBILE SECURITY PARA ANDROID Guía del usuario (prevista para la versión 2.0 del producto o posteriores) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Introducción...3

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles