ESET ENDPOINT SECURITY



Documentos relacionados
Móvil Seguro. Guía de Usuario Terminales Android

ESET NOD32 ANTIVIRUS 6

Acronis License Server. Guía del usuario

ESET NOD32 ANTIVIRUS 8

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Guía Rápida de Inicio

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

ESET NOD32 ANTIVIRUS 9

Manual de instalación de Kaspersky Internet Security

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Guía Rápida de Instalación

Pack Seguridad Autónomos Consola de gestión del programa agente

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Guía de Instalación para clientes de WebAdmin

Guía de Instalación. Seguridad Esencial PC Tools

Microsoft Intune Manual de Usuario

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

ESET ENDPOINT SECURITY

INSTALACIÓN DE MEDPRO

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

ESET NOD32 Antivirus. para Kerio. Instalación

F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

ESET NOD32 ANTIVIRUS 8

Manual de Usuario SMS Inteligente

Sophos Computer Security Scan Guía de inicio

Bienvenida. Índice. Prefacio

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Manual de Palm BlueBoard 2.0

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Guía de inicio rápido a

1. Qué es Escudo Movistar para móviles?

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Instalación del Software Magaya

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Guía de Instalación. Antivirus PC Tools Internet Security

Contenido. cursos.cl / Teléfono:

Acronis Backup & Recovery 11 Guía de inicio rápido

ESET PARENTAL CONTROL

DOCENTES FORMADORES UGEL 03 PRIMARIA

ESET SMART SECURITY 9

Retrospect 10 para Mac Anexo de la Guía del usuario

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Windows Server 2012: Infraestructura de Escritorio Virtual

Configuracion Escritorio Remoto Windows 2003

PREGUNTAS FRECUENTES

ESET MOBILE SECURITY PARA ANDROID

Mondopad v1.8. Inicio rápido

Sistema de monitoreo de Wi-Fi SwannSecure

Manual de Usuario e Instalación McAfee Multi Access

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto)

Visor de presupuestos en Android

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Escudo Movistar Guía Rápida de Instalación Para Windows

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

MANUAL DE USUARIO AVMsorguar

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ESET MOBILE SECURITY PARA ANDROID

Guía Rápida de Inicio

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Guía rápida de instalación

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

Guía del usuario - escan para Linux Servidor de archivo

Antivirus PC (motor BitDefender) Manual de Usuario

LX8_022 Requisitos técnicos de. instalación para el usuario

Panel de control. capítulo 07

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

Globalnet. Guía de usuario del software. Ref no (E) Versión 1. Document No.:

Fiery Driver Configurator

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Lectura 2: El Sistema Operativo y sus Funciones

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Guía de inicio rápido

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Manual de Palm BlueChat 2.0

SOLUCIONES PARA EMPRESA

MANUAL DE USO MICROSOFT LYNC ONLINE

FedEx Ship Manager Software. Guía del usuario

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores)

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Guía Rápida de Inicio

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Notas para la instalación de un lector de tarjetas inteligentes.

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Guía Rápida de Instalación

Manual de usuario Versión 1.0

ESET Mobile Antivirus

Instalación del Admin CFDI

Transcripción:

ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión 2.0 del producto y posteriores) Haga un clic aquí para descargar la versión más reciente de este documento.

ESET ENDPOINT SECURITY ESET, spol. s r.o. fue desarrollada por Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o Web www.es et.com. Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos, fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor. ESET, s pol. s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a a pl i ca ci ón s i n previ o a vi s o. Atenci ón a l cl i ente: www.es et.com/s upport REV. 28. 8. 2015

Contenidos 1. Introducción...5 1.1 Novedades...5 de la versión 2 1.2 Requisitos...9 mínimos del sistema...10 2. Usuarios que se conectan a ESET Remote Administrator 2.1 ESET Remote...11 Administrator Servidor 2.2 Consola...11 web 2.3 Proxy...12 2.4 Agente...12 2.5 RD Sensor...12 3. Instalación...13 remota 4. Instalación...13 local en el dispositivo 4.1 Descargar...14 desde el Sitio Web de ESET 4.2 Descargar...14 desde Google Play 4.3 Asistente...15 de inicio...16 5. Desinstalación 6. Activación...16 del producto 7. Antivirus...17 7.1 Exploraciones...18 automáticas 7.2 Registros...19 de exploración 7.3 Configuración...20 avanzada 8. Anti-Theft...21 8.1 Contactos...22 del administrador 8.1.1 Cómo agregar...23 contactos del administrador 8.2 Información...23 de la pantalla de bloqueo 8.3 Tarjetas...23 SIM de confianza 8.4 Comandos...23 remotos 9. Control de...24 la aplicación 9.1 Reglas...25 de bloqueo 9.1.1 Bloqueo...25 mediante nombre de la aplicación 9.1.1.1 Cómo bloquear...26 una aplicación mediante su nombre 9.1.2 Bloqueo...26 mediante la categoría de la aplicación 9.1.2.1 Cómo bloquear...26 una aplicación en base a su categoría 9.1.3 Bloqueo...26 mediante los permisos de la aplicación 9.1.3.1 Cómo bloquear...26 una aplicación mediante sus permisos 9.1.4 Bloquear...27 fuentes desconocidas 9.2 Excepciones...27 9.2.1 Cómo agregar...27 excepciones 9.3 Aplicaciones...28 permitidas 9.4 Permisos...28 9.5 Uso...30...30 10. Seguridad del dispositivo

10.1 Política...31 de bloqueo de pantalla 10.2 Política...32 de configuraciones del dispositivo...33 11. Anti-Phishing 12. SMS y filtro...34 de llamadas 12.1 Reglas...34 12.1.1 Cómo agregar...35 una nueva regla 12.2 Historia...36...36 13. Configuraciones 13.1 Importar/Exportar...38 configuraciones 13.1.1 Exportar...38 las configuraciones 13.1.2 Importar...39 configuraciones 13.1.3 Historia...39 13.2 Contraseña...40 de admin 13.3 Remote...41 administrator 13.4 Id del dispositivo...41 14. Atención al...42 cliente

1. Introducción La nueva generación deeset Endpoint Securitypara Android (EESA) está diseñada para trabajar con ESET Remote Administrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas las soluciones de seguridad ESET. ESET Endpoint Security para Android 2 es únicamente compatible con ERA 6 y posteriores. ESET Endpoint Security para Android está diseñada para proteger los dispositivos móviles corporativos contra las últimas amenazas de malware y para asegurar sus datos, incluso si su dispositivo se pierde o si se lo roban. También ayuda a los administradores de sistemas a mantener sus dispositivos, en cumplimiento con las políticas de seguridad de la empresa. ESET Endpoint Security también puede aplicarse en pequeñas y medianas empresas sin la necesidad de una administración remota mediante ESET Remote Administrator. El técnico de TI, el administrador del sistema o el usuario real de Endpoint puede simplemente compartir la ESET Endpoint Security configuración con otros colegas. Este proceso disminuye por completo la necesidad de activar el producto y de configurar manualmente cada uno de sus módulos, que de otra manera se requeriría inmediatamente después de la instalación de ESET Endpoint Security. 1.1 Novedades de la versión 2 Control de la aplicación Control de la aplicación le permite a los administradores monitorear las aplicaciones instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a desinstalar determinadas aplicaciones. Consulte la sección Control de la aplicación de esta guía para obtener más información. Seguridad del dispositivo Seguridad del dispositivo le permite a los administradores ejecutar políticas de seguridad básicas en múltiples dispositivos móviles. Por ejemplo, el administrador puede: establecer el nivel de seguridad mínimo y la complejidad de los códigos de bloqueo de pantalla establecer el número máximo de intentos fallidos de desbloqueo establecer la duración después de la cual los usuarios deben cambiar su código de bloqueo de pantalla establecer el temporizador del bloqueo de pantalla restringir el uso de la cámara Consulte la sección Seguridad del dispositivo de esta guía para obtener más información. Importar y exportar las configuraciones Para compartir con facilidad las configuraciones de un dispositivo móvil con otro, si los dispositivos no son controlados por ERA, ESET Endpoint Security 2 presenta la opción para exportar e importar las configuraciones del programa. El administrador puede exportar manualmente las configuraciones del dispositivo a un archivo que se puede compartir (por ejemplo, por correo electrónico) e importar a cualquier dispositivo ejecutándose en la aplicación del cliente. Cuando el usuario acepta el archivo recibido de las configuraciones, define automáticamente todas las configuraciones y activa la aplicación (siempre que se haya incluido la información de la licencia). Todas las configuraciones están protegidas con la contraseña del administrador. Anti-Phishing Esta función protege al usuario contra el acceso a los sitios web maliciosos cuando se utilizan exploradores admitidos (explorador Android predeterminado y Chrome). 5

Anti-Phishing la tecnología protege a los usuarios de sitios web ilegítimos disfrazados de legítimos que intentan obtener las contraseñas, los datos bancarios y demás información confidencial. Cuando un dispositivo intenta acceder a una URL, ESET Anti-Phishing la compara contra la base de datos ESET de sitios phishing conocidos. Si se encuentra una coincidencia, se aborta la conexión al URL y se muestra un mensaje de advertencia. Centro de notificaciones ESET Endpoint Security le brinda a los usuarios un centro de notificaciones unificado donde pueden encontrar todas las notificaciones acerca de las funciones de la aplicación que requieren su atención. El centro de notificaciones le brindará información acerca de varios eventos, las razones por las cuales no están en conformidad con las políticas de la compañía y qué se debe hacer para cumplir con estos requisitos. Las notificaciones se organizan según la prioridad, y se muestran las de mayor prioridad en la parte superior de la lista. Nuevo sistema de licencias ESET Endpoint Security es totalmente compatible con ESET License Administrator: el nuevo modelo de licencias presentado con ESET Remote Administrator 6. Un nuevo marco laboral de licencias simplifica la implementación y el uso a largo plazo del software de seguridad ESET. Cuando el cliente solicita un cambio a su licencia, el cambio se refleja de manera automática y transparente en todos los productos que utilizan la licencia. Esto permite que los clientes usen sus direcciones de correo electrónico y una contraseña personalizada como credenciales, en lugar del Nombre de usuario y la Contraseña emitidos por ESET y utilizados por los productos antiguos. La introducción de las claves y las actualizaciones de licencia (después de renovarlas o cualquier otra operación relacionada) significa que los clientes pueden estar seguros de que están protegidos. El portal del Administrador de licencias ESET y la habilidad para asignar los derechos de autorización de licencia según la dirección de correo electrónico (en base a la información de la cuenta de los clientes) simplifica la administración y la implementación de la licencia. Al utilizar el Administrador de licencia ESET, los propietarios de la licencia delegan su administración a una entidad responsable (incluso un tercero, sin perder el control sobre ella). Actualización gestionada de un producto para una construcción más nueva Los administradores de los sistemas que utilizan ERA y no desean actualizar ESET Endpoint Security para Android a la última versión tan pronto como está disponible tienen la opción de controlar el mecanismo de actualización. Asistentes de configuración ESET Endpoint Security ofrece Asistentes de configuración posteriores a la instalación para las funciones seleccionadas, lo que simplifica el proceso. Antivirus mejorado Tiempos de exploración (en acceso) en tiempo real mejorados Integró ESET Live Grid 2 niveles de exploración inteligente y en profundidad Mejoras del explorador a pedido: exploración en segundo plano, pausar exploración Exploración programada: el administrador puede programar una exploración completa del dispositivo Exploración en cargador: se iniciará una exploración de manera automática cuando el dispositivo está en estado inactivo (completamente cargado y conectado a un cargador) Configuración de actualización de la base de datos de virus mejorada: el administrador puede especificar la programación de actualizaciones regulares y seleccionar el servidor de actualización que utiliza el dispositivo (servidor de lanzamiento, servidor de pre lanzamiento, mirror local) 6

Los registros detallados con los resultados de la exploración se envían aera. ESET Endpoint Security incluye funciones de ESET Endpoint Security versión 1, como la detección de aplicaciones no seguras, la detección de aplicaciones potencialmente no deseadas y USSD Control. Filtro de llamadas y SMS mejorado El Filtro de llamadas y SMS, anteriormente conocido como Antispam, protege a los usuarios contra llamadas, SMS y MMS no deseados. Esta función ahora ofrece dos tipos de reglas: reglas del administrador y reglas del usuario, donde las reglas del admin. son siempre superiores. Otras mejoras incluyen: Bloqueo en base al tiempo: el usuario o el administrador pueden bloquear las llamadas y los mensajes recibidos durante los tiempos especificados Bloqueo de un toque para el último interlocutor o emisor de mensaje, número de teléfono, grupo de contactos, números ocultos o desconocidos Anti-Theft mejorado Las funciones de Anti-Theft le permiten a los administradores proteger y ubicar un dispositivo si es perdido o robado. Las medidas Anti-Theft se pueden ejecutar desde ERA, o mediante los comandos Remotos. ESET Endpoint Security 2 usa los mismos comandos remotos de la versión 1 (Bloquear, Borrar y Buscar). Se han agregado los siguientes comandos completamente nuevos: Desbloquear: desbloquea el dispositivo bloqueado Restablecimiento de fábrica mejorado: se eliminarán rápidamente todos los datos accesibles en el dispositivo (se destruirán los encabezados de los archivos) y el dispositivo se ajustará a su configuración predeterminada de fábrica Sirena: el dispositivo será bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido en mudo Para fortalecer la seguridad de los comandos remotos, el administrador recibirá un código SMS de verificación único y de tiempo limitado en su teléfono móvil (en el número definido por la lista de contactos del administrador) cuando ejecute un comando remoto. Este código de verificación se utilizará para verificar un comando en particular. Comandos Anti-Theft de ERA Ahora, también se pueden ejecutar los comandos Anti-Theft desde ERA. La nueva funcionalidad del dispositivo móvil permite que el administrador envíe comandos Anti-Theft con unos pocos clics. Las tareas se envían inmediatamente para su ejecución a través del componente Conector del dispositivo móvil que ahora es parte de la infraestructura de ERA. Contactos de admin Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comando Anti-Theft solo se pueden enviar de números de confianza. Mostrar mensaje de ERA Al administrar los dispositivos de manera remota, el administrador puede enviar un mensaje personalizado a un dispositivo en particular o a un grupo de dispositivos. Esto ayuda a comunicar un mensaje urgente a los usuarios de los dispositivos controlados. El mensaje se mostrará en forma de ventana emergente, para que el usuario no lo pase por alto. 7

Información personalizada de bloqueo de pantalla El administrador puede definir la información personalizada (nombre de la compañía, dirección de correo electrónico, mensaje) que se mostrará cuando el dispositivo esté bloqueado, con la opción de llamar a uno de los contactos predefinidos por admin. Administración remota mejorada con ESET Remote Administrator 6 Ahora, es posible configurar y establecer todas las configuraciones de la aplicación mediante la política remota, desde la configuración del Antivirus, del filtro de SMS y llamadas y de la seguridad del dispositivo, hasta las restricciones del control de la aplicación, etc. Esto les permite a los administradores aplicar la política de seguridad de la compañía en toda la red, incluidos los dispositivos móviles. ESET Endpoint Security para la versión 2 de Android ofrece información mejorada, visible desde la Consola Web ERA. Esto le permite a los administradores identificar fácilmente los dispositivos problemáticos y encontrar la fuente del problema. La administración de los dispositivos Android ahora es una parte integral de ESET Remote Administrator 6, con casi todas las mismas funciones disponibles para los productos de escritorio ESET como ESET Endpoint Antivirus 6 y ESET Endpoint Security 6. Administración local ESET Endpoint Security para Android le ofrece a los administradores la opción de configurar y administrar las terminales localmente si eligen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están protegidas por la contraseña del admin, por lo que la aplicación está bajo control en todo momento. Distribución e instalación del producto mejoradas Además de los métodos de instalación tradicionales (descargar e instalar un paquete del sitio web de ESET, distribuir el paquete de instalación por correo electrónico), los administradores y usuarios tienen la opción de descargar e instalar la aplicación de la tienda Google Play. Activación del producto mejorada Después de la descarga y la instalación, el administrador o el usuario tiene varias opciones para activar el producto: Pueden utilizar las nuevas opciones de licencias e ingresar manualmente la Clave de licencia o la Cuenta de admin de seguridad. Pueden hacer clic en el vínculo en un correo electrónico del administrador. El producto configurará la conexión ERA automáticamente y se enviará la información de licencia al dispositivo desde ERA. El administrador puede ingresar la información de conexión de ERA manualmente. Importa el archivo que contiene la configuración de la aplicación (con la información de licencia incluida) activará de manera subsiguiente la aplicación. Identificación mejorada del dispositivo móvil en ERA Durante el proceso de inscripción, los dispositivos Android se colocan en una lista blanca, para que solo los dispositivos autorizados se puedan conectar a ERA. Esto mejora la seguridad y también simplifica la identificación del dispositivo individual: cada dispositivo móvil es identificado por su nombre, descripción e IMEI. Los dispositivos solo WiFi son identificados por sus direcciones WiFi. 8

Interfaz de usuario gráfica rediseñada ESET Endpoint Security entrega una experiencia del usuario mejorada similar a la que se presenta en todas las soluciones ESET para los clientes empresariales. Fácil de usar Gracias a la nueva interfaz del usuario, el producto es fácil de navegar y usar. La estructura de GUI está a la altura de las Soluciones de la terminal ESET y ESET Remote Administrator. 1.2 Requisitos mínimos del sistema Para instalar ESET Endpoint Security, su dispositivo Android debe cumplir con los siguientes criterios mínimos del sistema: Sistema operativo: Android 4 (Ice Cream Sandwich) y posterior Resolución de la pantalla táctil: 480x800 píxeles CPU: ARM con conjunto de instrucciones ARMv7, x86 Intel Atom Espacio de almacenamiento libre: 20 MB Conexión a Internet NOTA: Dual SIM y los dispositivos rooteados no están admitidos. Algunas funciones (por ejemplo, Anti-Theft y filtro de llamadas y SMS) no están disponibles en las tabletas que no admiten llamadas y mensajes. 9

2. Usuarios que se conectan a ESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos ESET en un entorno de red desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permite instalar soluciones de seguridad ESET en equipos remotos y dispositivos móviles, y responder rápidamente a nuevos problemas y amenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en sí mismo, sino que confía en la presencia de una solución de seguridad ESET en cada cliente. Las soluciones de seguridad ESET son compatibles con las redes que incluyen varios tipos de plataformas. Su red puede incluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux, OS X y de los sistemas operativos que operen en dispositivos móviles (teléfonos móviles y tabletas). La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de seguridad ESET administradas a través de ERA: NOTA: Para obtener más información, consulte la ESET Remote Administrator documentación en línea. 10

2.1 ESET Remote Administrator Servidor ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos los datos recibidos de los clientes que se conectan al servidor (a través del agente de ERA). El agente de ERA facilita la comunicación entre el cliente y el servidor. Los datos (registros del cliente, configuración, replicación del agente, etc.) se almacenan en una base de datos a la que accede ERA para proporcionar los informes. Para procesar los datos correctamente, el servidor de ERA requiere una conexión estable a un servidor de la base de datos. Recomendamos que instale el servidor de ERA y su base de datos en servidores separados, para optimizar el rendimiento. El equipo en el que se instale el servidor de ERA debe estar configurado para aceptar todas las conexiones del agente/proxy/rd Sensor, que se verifican mediante los certificados. Cuando el servidor de ERA está instalado, puede abrir la consola web de ERA, que le permite administrar las estaciones de trabajo de punto final con las soluciones de ESET instaladas. 2.2 Consola web La consola web de ERA es una interfaz del usuario basada en la web que presenta la información del Servidor de ERA y le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la consola web a través de un navegador. Muestra una visión general del estado de los clientes en su red y se puede usar para implementar las soluciones de ESET en equipos no administrados en forma remota. Usted puede elegir que el servidor web sea accesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo. El tablero de la consola web: La herramienta Búsqueda rápida se encuentra en la parte superior de la consola web. Seleccione desde el menú desplegable Nombre de equipo, Dirección IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en el campo de texto y haga clic en el símbolo de lupa, o presione Intro (Enter) para buscar. Se lo redireccionará a la sección Grupos, donde se visualizará el resultado de su búsqueda. 11

2.3 Proxy El proxy de ERA es otro componente de ESET Remote Administrator con dos propósitos principales. En el caso de una red de tamaño mediano o de una empresa con muchos clientes (por ejemplo, 10.000 clientes o más), puede usar el Proxy de ERA para distribuir la carga entre varios proxies, lo que le quita carga al servidor principal de ERA. La otra ventaja del proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace débil. Eso significa que el agente ERA en cada cliente no se conecta en forma directa al servidor, sino que a través de un proxy que se ubica en la misma red local que la sucursal. Esta configuración mantiene libre el enlace hacia la sucursal. El Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los sube al Servidor principal de ERA (u otro Proxy de ERA). Esto permite que su red admita a más clientes sin comprometer su rendimiento ni las consultas de la base de datos. Según la configuración de su red, es posible que el proxy de ERA se conecte a otro, y luego, que se conecte al servidor principal de ERA. Para un correcto funcionamiento del proxy de ERA, el equipo host en el cual se instale debe tener un agente de ESET y debe estar conectado al nivel superior de su red (ya sea el servidor o un proxy de ERA superior, si existe alguno). 2.4 Agente El Agente de ERA es una parte fundamental del ESET Remote Administrator producto. Las soluciones de seguridad ESET en los equipos cliente (por ejemplo ESET Endpoint Security) se comunican con el Servidor de ERA a través del Agente. Esta comunicación permite la administración de las soluciones de seguridad ESET en todos los clientes remotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando el servidor envía una tarea a un cliente, la tarea se envía al agente que, luego, se comunica con el cliente. Toda la comunicación de red se realiza entre el agente y el sector superior de la red ERA: servidor y proxy. El agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al servidor: 1. El agente del cliente conectado directamente al servidor. 2. El agente del cliente se conecta mediante un proxy que está conectado al servidor. 3. El agente del cliente se conecta al servidor a través de varios proxies. El agente ERA se comunica con las soluciones ESET instaladas en un cliente, recopila la información de los programas en dicho cliente y transfiere al cliente la información de la configuración recibida del servidor. NOTA: El proxy de ESET tiene su propio agente, que maneja todas las tareas de comunicación entre los clientes, otros proxies y el servidor ERA. 2.5 RD Sensor El RD (Rogue Detection) Sensor es un componente de ESET Remote Administrator diseñado para encontrar los equipos en su red. El RD Sensor le permite agregar fácilmente los equipos a ESET Remote Administrator sin la necesidad de encontrarlos y agregarlos de manera manual. Cada equipo que se encuentre en su red se visualizará en la consola web y se agregará al grupo predeterminado Todos. Desde aquí, usted puede tomar medidas adicionales con respecto a los equipos cliente individuales. El RD Sensor es un receptor pasivo que detecta aquellos equipos presentes en la red y envía la información correspondiente al servidor de ERA. El servidor de ERA evalúa si los equipos encontrados en la red son desconocidos o si ya están administrados. 12

3. Instalación remota La instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente: Instalación del conector de dispositivo móvil Inscripción de dispositivos móviles La instalación de ESET Endpoint Security en sí se puede hacer de dos maneras: 1. El Admin. envía a los usuarios finales el enlace de Inscripción por correo electrónico, junto con el archivo de instalación APK y una breve explicación de cómo instalarlo. Al tocar el enlace, los usuarios son redirigidos al navegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscriben y se conectan a ERA. Si ESET Endpoint Security no está instalado en el dispositivo, serán redirigidos automáticamente a la tienda Google Play para descargar la aplicación. Luego de eso, seguirá una instalación estándar. 2. El Admin. envía el archivo de configuración de la aplicación a los usuarios finales por correo electrónico junto con el archivo de instalación APK y una breve explicación de cómo instalarlo. Si no, se pedirá a los usuarios que descarguen el archivo APK de la tienda Google Play (el administrador proporciona el enlace). Luego de la instalación, los usuarios abren el archivo de configuración de la aplicación. Se importarán todas las configuraciones y se activará la aplicación (siempre y cuando se haya proporcionado la información de la licencia). 4. Instalación local en el dispositivo ESET Endpoint Security ofrece a los administradores la opción de configurar y administrar localmente Endpoint si eligen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están protegidas por la contraseña del administrador, por lo que la aplicación está bajo control total en todo momento. Si el administrador de una empresa pequeña decide no utilizar ESET Remote Administrator pero aún desea proteger los dispositivos corporativos y aplicar las políticas de seguridad básicas, tiene dos opciones para administrar los dispositivos localmente: 1. El acceso físico a cada dispositivo de la empresa y una configuración manual de los ajustes. 2. El administrador puede preparar la configuración deseada en su dispositivo Android (con ESET Endpoint Security instalados) y exportar estos ajustes a un archivo (consulte la sección Configuración para importar/exportar de esta guía para obtener más información). El administrador puede compartir el archivo exportado con los usuarios finales (por ejemplo, por correo electrónico); ellos pueden importar el archivo en cualquier dispositivo que ejecute ESET Endpoint Security. Cuando el usuario abre y acepta el archivo de configuración recibido, se importará automáticamente toda la configuración y se activará la aplicación (siempre y cuando se haya proporcionado la información de la licencia). Todas las configuraciones estarán protegidas por la contraseña del administrador. 13

4.1 Descargar desde el Sitio Web de ESET Descargue ESET Endpoint Security con el escaneo del siguiente código QR mediante su dispositivo móvil y una aplicación de exploración de QR: Si no, puede descargar el archivo de instalación APK ESET Endpoint Security desde el sitio Web de ESET: 1. Descargue el archivo de instalación desde el Sitio Web de ESET. 2. Abra el archivo desde el área de notificaciones de Android o ubíquelo con una aplicación de gestión de navegación de archivos. El archivo se guarda, por lo general, en la carpeta Descargas. 3. Asegúrese de que las aplicaciones de Fuentes desconocidas estén permitidas en su dispositivo. Para hacerlo, toque el ícono del Selector en la pantalla de inicio de Android o vaya a Inicio > Menú. Toque Configuración > Seguridad. La opciónfuentes desconocidas debe estar habilitada. 4. Luego de abrir el archivo, toque Instalar. 4.2 Descargar desde Google Play Abra la aplicación Google Play Store en su dispositivo Android y busque ESET Endpoint Security (o solo ESET). De lo contrario, puede descargar el programa si escanea el siguiente código con su dispositivo móvil y una aplicación de exploración de QR: 14

4.3 Asistente de inicio Cuando la aplicación esté instalada, toqueconfiguración del administrador y siga las instrucciones del asistente de inicio. Este procedimiento es solo para los administradores: 1. Seleccione el Idioma que desea usar en ESET Endpoint Security. 2. Seleccione el País en el que trabaja o reside actualmente. 3. Si desea ayudar a mejorar los productos de ESET con el envío de datos anónimos sobre el uso de la aplicación, seleccione la opción correspondiente. 4. Toque Aceptar. Al hacerlo, acepta el Acuerdo de licencia del usuario final. 5. Elija si desea conectarse ESET Endpoint Security a ESET Remote Administrator o realizar un inicio manual. Esta última opción requerirá crear una contraseña de administrador y permitir la función Desinstalar protección. 6. En el próximo paso, elija si desea participar en ESET Live Grid. Para leer más acerca de ESET Live Grid, consulte esta sección. 7. Elija si desea ESET Endpoint Security detectar las aplicaciones potencialmente no deseadas. Puede encontrar más detalles sobre dichas aplicaciones en esta sección. 8. Activar el producto. 15

5. Desinstalación ESET Endpoint Security se puede desinstalar usando el Asistente de desinstalación disponible en el menú principal del programa en Configuración > Desinstalar. Si la protección de Desinstalar está habilitada, se le pedirá que ingrese la Contraseña de admin. De manera alternativa, puede desinstalar el producto manualmente siguiendo estos pasos: 1. Toque el ícono del Lanzador en la pantalla de inicio de Android (o vaya a Inicio > Menú) y toque Configuraciones > Seguridad > Administradores del dispositivo. DeseleccioneESET Endpoint Security y toque Desactivar. Toque Desbloquear e ingrese la Contraseña de admin. Si no ha establecido ESET Endpoint Security como el Administrador del dispositivo, saltee este paso. 2. Vuelva a Configuraciones y toque Administrar aplicaciones > ESET Endpoint Security > Desinstalar. 6. Activación del producto Hay múltiples maneras para activar ESET Endpoint Security. La disponibilidad de un escenario de activación particular en la ventana de activación puede variar dependiendo del país así como de los medios de distribución (CD/DVD, página Web de ESET, etc.) para su producto. Para activar ESET Endpoint Security directamente en el dispositivo Android, toque el ícono Menú Endpoint Security pantalla principal (o presione el botón MENÚ en su dispositivo) y toque Licencia. 16 en la ESET

Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Security: Clave de licencia: una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificación del propietario de la licencia y para su activación. Cuenta de Security Admin: una cuenta creada en el portal del Administrador de licencias de ESET con credenciales (dirección de correo electrónico + contraseña). Este método le permite administrar múltiples licencias desde una ubicación. NOTA: ESET Remote Administrator tiene la capacidad de activar dispositivos de clientes de manera silenciosa con el uso de licencias que el administrador pone a disposición. 7. Antivirus El módulo Antivirus asegura el dispositivo contra códigos maliciosos mediante el bloqueo de amenazas y su posterior limpieza o envío a cuarentena. Explorar dispositivo Explorar dispositivo puede ser utilizado para verificar infiltraciones en el dispositivo. Algunos tipos de archivos predefinidos son explorados de manera predeterminada. Una exploración completa del dispositivo verifica la memoria, los procesos en ejecución y sus bibliotecas de vínculos dinámicos dependientes, como también los archivos que son una parte del almacenamiento interno y extraíble. Se guardará un resumen breve de la exploración en un archivo de registro disponible en la sección Registros de exploraciones. Si desea abortar una exploración en progreso, toque el icono. 17

Nivel de exploración Existen 2 niveles distintos de exploración para seleccionar: Inteligente: la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos ejecutables para Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3 archivos anidados y contenido de tarjeta SD. Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en la memoria interna como en la tarjeta SD. Exploraciones automáticas Además de la exploración del dispositivo bajo demanda, ESET Endpoint Security también ofrece exploraciones automáticas. Para obtener más información sobre la utilización de la Exploración en cargador y la Exploración programada, lea esta sección. Registros de exploración La sección Registros de exploración contiene los datos detallados de las exploraciones completadas en forma de archivos de registro. Consulte la sección Registros de exploraciones del antivirus de este documento para obtener más información. Actualizar la base de datos de firmas de virus De manera predeterminada, ESET Endpoint Security incluye una tarea de actualización para asegurar que el programa sea actualizado regularmente. Para ejecutar la actualización de manera manual, toque en actualizar la base de datos de firmas de virus. NOTA: Para evitar el uso innecesario de ancho de banda, las actualizaciones se envían según corresponda cuando se agrega una nueva amenaza. A pesar de que las actualizaciones son gratuitas con la licencia activa, es posible que el prestador de servicios móviles le cobre por la transferencia de datos. Se pueden encontrar descripciones detalladas de las configuraciones Avanzadas del Antivirus en la sección Configuraciones avanzadas de este documento. 7.1 Exploraciones automáticas Nivel de exploración Existen 2 niveles distintos de exploración para seleccionar. Esta configuración se aplicará a la Exploración en cargador y a la Exploración programada: Inteligente: la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos ejecutables para Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3 archivos anidados y contenido de tarjeta SD. Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en la memoria interna como en la tarjeta SD. Exploración en cargador Cuando se selecciona, se iniciará la exploración de manera automática cuando el dispositivo está en estado inactivo (completamente cargado y conectado a un cargador). 18

Exploración programada La Exploración programada le permite ejecutar una exploración de dispositivo automáticamente en un momento predefinido. Para programar una exploración, toque junto a Exploración programada y especifique las fechas y horarios para el inicio de la exploración. De manera predeterminada, se selecciona el lunes a las 4 de la mañana. 7.2 Registros de exploración Los Registros de exploración se crean después de cada Exploración programada o de una exploración ejecutada de manera manual. Cada registro contiene: la fecha y la hora del suceso la duración de la exploración la cantidad de objetos explorados el resultado o los errores encontrados durante la exploración 19

7.3 Configuración avanzada Protección en tiempo real Esta opción permite habilitar o deshabilitar la exploración en tiempo real. Esta exploración se ejecuta automáticamente con el inicio del sistema y explora los archivos con los cuales usted interactúa. Explora automáticamente la carpeta de Descargas, los archivos de instalación APK y todos los archivos en la tarjeta SD una vez montada. ESET Live Grid Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET Live Grid está diseñado para proporcionar niveles adicionales de seguridad a su dispositivo. Monitorea constantemente los procesos y programas en ejecución de su sistema contra la última inteligencia recopilada de millones de usuarios de ESET a nivel mundial. Además, las exploraciones se procesan de forma más rápida y precisa a medida que aumenta la base de datos de ESET Live Grid con el tiempo. Esta permite ofrecer una mejor protección proactiva y la velocidad de exploración a todos los usuarios ESET. Recomendamos que active esta característica. Gracias por su apoyo. Detectar aplicaciones potencialmente no deseadas Una aplicación no deseada es un programa que contiene adware, instala barras de herramientas, rastrea los resultados de búsquedas o tiene otros objetivos que no son claros. Hay algunas situaciones en las que usted puede sentir que los beneficios de una aplicación no deseada superan los riesgos. Por este motivo, ESET les asigna a dichas aplicaciones una categoría de bajo riesgo en comparación con otros tipos de software malicioso. Detectar aplicaciones potencialmente no seguras Existen muchas aplicaciones legítimas cuya función es simplificar la administración de dispositivos en red. Sin embargo, en manos equivocadas, pueden ser utilizados con propósitos maliciosos. La opción Detectar aplicaciones potencialmente no seguras le permite monitorear estos tipos de aplicaciones y bloquearlas si así lo desea. Aplicaciones potencialmente no seguras es la clasificación usada para los programas comerciales y legítimos. Esta clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar las contraseñas y registradores de pulsaciones. Bloquear amenazas no resueltas Esta configuración determina la acción a realizarse una vez finalizada la exploración y encontradas las amenazas. Si habilita esta opción, el archivo infectado no será ejecutable. Actualizaciones de base de datos de firmas de virus Esta opción le permite establecer el intervalo de tiempo en los cuales se descargan automáticamente las actualizaciones de la base de datos de amenazas. Estas actualizaciones se envían según corresponda cuando se agrega una nueva amenaza a la base de datos. Recomendamos que deje esta opción en el valor predeterminado (diario). Personalizar la edad máxima para la base de datos De forma predeterminada, ESET Endpoint Security reemplaza la base de datos de firmas de virus cada 7 días incluso si no se envía actualización alguna. 20

Servidor de actualización Con esta opción, puede seleccionar actualizar el dispositivo desde el Servidor previo a su lanzamiento. Las actualizaciones previas a su lanzamiento fueron evaluadas detalladamente y de manera interna y estarán disponibles al público en general en poco tiempo. Puede beneficiarse de la habilitación de las actualizaciones previas al lanzamiento mediante el acceso a las soluciones y los métodos de detección más recientes. Sin embargo, es posible que las actualizaciones previas a su lanzamiento no sean estables todo el tiempo. La lista de módulos actuales se puede encontrar en la sección Acerca de: toque el ícono Menú en la pantalla principal de ESET Endpoint Security y toque Acerca de > ESET Endpoint Security. Se recomienda que los usuarios sin experiencia dejen la opción Servidor de lanzamiento seleccionada, como aparece en forma predeterminada. ESET Endpoint Security le permite crear copias de archivos de actualización que se pueden usar para actualizar otros dispositivos en la red. El uso de un Mirror local: es conveniente tener una copia de los archivos de actualización en el entorno de la LAN debido a que los archivos de actualización no necesitan descargarse desde el servidor de actualización del proveedor reiteradamente por cada dispositivo móvil. Puede encontrar información detallada acerca de cómo configurar el servidor mirror con productos ESET Endpoint para Windows en este documento. 8. Anti-Theft La función Anti-Theft protege al dispositivo móvil de accesos no autorizados. Si pierde el dispositivo o alguien lo roba y reemplaza la tarjeta SIM por una nueva (insegura), ESET Endpoint Security se bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a un número de teléfono definido por el usuario. Este mensaje incluirá el número de teléfono de la tarjeta SIM insertada actualmente, el número IMSI (International Mobile Subscriber Identity) y el número IMEI (International Mobile Equipment Identity) del teléfono. El usuario no autorizado no sabrá que se ha enviado este mensaje, porque se eliminará automáticamente del hilo de mensajes del dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o eliminar en forma remota todos los datos almacenados en éste. NOTA: Ciertas características de Anti-Theft (tarjetas SIM de confianza y comandos de texto SMS) no están disponibles en tabletas que no admiten mensajería. Las características de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Las acciones pueden ser activadas por medio de ERA o a través de comandos SMS. ESET Endpoint Security 2 usa los mismos comandos SMS de la versión 1 (Bloquear, Borrar y Buscar). Se han agregado los siguientes comandos completamente nuevos: Desbloquear: desbloquea el dispositivo bloqueado Restablecimiento de fábrica mejorado: se eliminarán rápidamente todos los datos accesibles en el dispositivo (se destruirán los encabezados de los archivos) y el dispositivo se ajustará a su configuración predeterminada de fábrica Sirena: el dispositivo será bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido en mudo Para fortalecer la seguridad de los comandos SMS, el administrador recibirá un código SMS de verificación único y de tiempo limitado en su teléfono móvil (al número definidos por la lista de contactos del Administrador) cuando ejecute un comando SMS. Este código de verificación se utilizará para verificar un comando en particular. Por ejemplo, si un administrador envía un nuevo SMS a un dispositivo administrado (por ejemplo, un teléfono móvil perdido) con el texto eset lock, recibirá un SMS con un código de verificación para dicho comando. El administrador entonces envía un nuevo SMS al mismo número de teléfono con el texto bloqueo eset seguido del código de confirmación. Después de estos pasos, el comando será verificado y ejecutado. Los comandos SMS pueden ser enviados desde cualquier teléfono móvil y cualquier número de móvil enumerado en los contactos del Admin. 21

Al ejecutar comandos a través de un SMS, el administrador recibe un SMS confirmando el envío de un comando particular. Al ejecutar comandos desde ERA, el administrador recibe una confirmación en ERA. AL recibir la información de la ubicación (comando Encontrar), el administrador que usa ESET Remote Administrator recibe la información de la ubicación en forma de coordenadas de GPS. Al ejecutar el comando a través de un SMS, se recibe la información de la ubicación (coordinadas de GPS y un vínculo a Google Maps) a través de un SMS. Al usar GUI para comandos SMS (la función Enviar comando), se presenta la información recibida en la GUI dedicada. Todos los comandos de Anti-Theft también pueden ser realizados desde ERA. La nueva funcionalidad del dispositivo móvil permite que los administradores realicen comandos Anti-Theft con unos pocos clics. Las tareas se envían inmediatamente para su ejecución a través un nuevo componente de procesamiento de comandos de empuje (Conector del dispositivo móvil) que ahora es parte de la infraestructura de ERA. 8.1 Contactos del administrador Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comando Anti-Theft solo se pueden enviar de números de confianza. Estos números también se usan para las notificaciones relacionadas con las acciones de Anti-Theft. 22

8.1.1 Cómo agregar contactos del administrador Se deben ingresar un nombre de administrador y el número de teléfono durante el asistente de inicio de AntiTheft. Si el contacto contiene más de un número de teléfono, todos los números asociados serán tomados en cuenta. Los contactos de admin pueden ser agregados en la sección Anti-Theft > Contactos de admin. 8.2 Información de la pantalla de bloqueo El administrador puede definir la información personalizada (nombre de la compañía, dirección de correo electrónico, mensaje) que se mostrará cuando el dispositivo esté bloqueado, con la opción de llamar a uno de los contactos predefinidos por admin. Esta información incluye: Nombre de la empresa (opcional) Dirección de correo electrónico (opcional) Un mensaje personalizado 8.3 Tarjetas SIM de confianza La sección SIM de confianza muestra la lista de tarjetas SIM de confianza que serán aceptadas por ESET Endpoint Security. Si inserta una tarjeta SIM que no se encuentra definida en esta lista, se bloqueará la pantalla y se enviará un SMS de alerta al administrador. Para agregar una tarjeta SIM nueva, toque el icono. Ingrese un Nombre para la tarjeta SIM (por ejemplo, Hogar, Trabajo) y su número de IMSI (International Mobile Subscriber Identity). IMSI generalmente se presenta como un número de 15 dígitos impreso en la tarjeta SIM. En algunos casos, puede ser más corto. Para eliminar una tarjeta SIM de la lista, pulse y mantenga la entrada, y luego toque el icono. NOTA: La característica de SIM de confianza no está disponible en dispositivos CDMA, WCDMA y solo con WiFi. 8.4 Comandos remotos Los comandos remotos se pueden accionar de tres formas: directamente desde la Consola ERA; con la característica Enviar comando en ESET Endpoint Security instalado en el dispositivo Android del administrador; al enviar mensajes de texto SMS desde el dispositivo del administrador. Para que la ejecución de los comandos SMS sea más fácil para un administrador que no utiliza ERA, se pueden accionar los comandos desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugar de ingresar el mensaje manualmente y verificar el comando con el código de verificación, el administrador puede usar la característica Enviar comando (disponible únicamente en el modo Admin). El administrador puede ingresar el número de teléfono, o elegir un contacto, y seleccionar el comando a enviar desde el menú desplegable. ESET Endpoint Security ejecutará automáticamente todos los pasos necesarios de forma silenciosa en segundo plano. 23

Al enviar comandos SMS, el número de teléfono del administrador debe ser un Contacto del administrador en el dispositivo de destino. El administrador recibirá un código de verificación válido durante una hora que puede utilizarse para ejecutar cualquier de los comandos enumerados a continuación. El código debería anexarse al mensaje donde se envía el comando, con el siguiente formato: eset find código. El administrador recibirá una confirmación una vez que el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse los siguientes comandos SMS: Buscar comando SMS: eset find Recibirá un mensaje de texto con las coordenadas de GPS del dispositivo de destino, incluido un vínculo a dicha ubicación en Google Maps. Si hay una ubicación más precisa disponible luego de 10 minutos, el dispositivo enviará un nuevo SMS. Bloquear comando SMS: eset lock Esto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña del Administrador o con el comando remoto Desbloquear. Cuando envíe este comando por SMS, puede anexar un mensaje personalizado que se mostrará en la pantalla del dispositivo bloqueado. Use el siguiente formato: eset lock mensaje del código. Si deja el parámetro del mensaje vacío, se mostrará un mensaje de la sección Información de la pantalla de bloqueo. Desbloquear comando SMS: eset unlock El dispositivo se desbloqueará y se guardará la tarjeta SIM actual en el dispositivo como SIM de confianza. Sirena comando SMS: eset siren Una sirena muy fuerte comenzará a sonar, incluso si el dispositivo se encuentra en silencio. Restablecimiento de fábrica mejorado comando SMS: eset enhanced factory reset Reiniciará el dispositivo a su configuración predeterminada de fábrica. Se borrarán todos los datos accesibles y se eliminarán los encabezados de archivos. El proceso puede demorar unos minutos. Borrar comando SMS: eset wipe Todos los contactos, los mensajes, los correos electrónicos, las cuentas, el contenido de la tarjeta SD, las imágenes, la música y los vídeos almacenados en las carpetas predeterminadas se borrarán en forma permanente del dispositivo. ESET Endpoint Security continuará instalado en el dispositivo. NOTA: Los comandos SMS no distinguen mayúsculas de minúsculas. 9. Control de la aplicación La característica Control de la aplicación le ofrece a los administradores la opción de monitorear las aplicaciones instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a desinstalar determinadas aplicaciones. El administrador puede seleccionar entre varios métodos de filtración de aplicaciones: Definir manualmente las aplicaciones que deben ser bloqueadas Bloqueo según categoría (por ejemplo, juegos o social) Bloqueo según permisos (por ejemplo, aplicaciones que rastrean la ubicación) Bloquear por fuente (por ejemplo, aplicaciones instaladas desde fuentes que no sean de la tiendagoogle Play ) 24

9.1 Reglas de bloqueo En la sección Control de la aplicación > Bloqueo > Reglas de bloqueo, puede crear las reglas de bloqueo de la aplicación según los siguientes criterios: nombre de la aplicación o nombre del paquete categoría permisos 9.1.1 Bloqueo mediante nombre de la aplicación ESET Endpoint Security le otorga al administrador la opción de bloquear una aplicación según su nombre o el nombre del paquete. La secciónreglas de bloqueo proporciona una visión general de las reglas creadas y la lista de las aplicaciones bloqueadas. Para modificar una regla existente, toque y mantenga la regla y luego pulse Editar. Para quitar algunas entradas de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y pulse Quitar borrar la lista completa, pulse SELECCIONAR TODO y luego pulse Quitar. Para. Cuando bloquea una aplicación por nombre, ESET Endpoint Security buscará la coincidencia exacta con un nombre de la aplicación iniciada. Si cambia la interfaz gráfica del usuario de ESET Endpoint Security a un idioma diferente, debe volver a ingresar el nombre de la aplicación en ese idioma para continuar bloqueándola. 25

Para evitar cualquier problema con los nombres de las aplicaciones localizadas, recomendamos que bloquee dichas aplicaciones por los nombres de los paquetes: un identificador de aplicaciones único que no puede cambiarse durante el tiempo de ejecución o reutilizarse por otra aplicación. En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Control de la aplicación > Control > Aplicaciones permitidas. Luego de pulsar la aplicación, la pantalla Detalle mostrará el nombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos. 9.1.1.1 Cómo bloquear una aplicación mediante su nombre 1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre. 2. Elija si desea bloquear la aplicación de acuerdo a su nombre o al nombre del paquete. 3. Introduzca las palabras en base a las cuales se bloqueará la aplicación. Para dividir palabras múltiples, utilice una coma (,) como delimitador. Por ejemplo, una palabra poker en el campo Nombre de la aplicación bloqueará todas las aplicaciones que contengan poker en su nombre. Si ingresa com.poker.game en el campo Nombre del paquete, ESET Endpoint Security bloqueará solo una aplicación. 9.1.2 Bloqueo mediante la categoría de la aplicación ESET Endpoint Security otorga al admin. la opción de bloquear la aplicación de acuerdo a las categorías de aplicaciones predefinidas. La secciónreglas de bloqueo le proporciona una visión general de las reglas creadas y la lista de las aplicaciones bloqueadas. Si desea modificar una regla existente, toque y mantenga la regla y haga clic en Editar. Para quitar algunas entradas de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y haga clic en Quitar. Para borrar la lista completa, haga clic en SELECCIONAR TODO. 9.1.2.1 Cómo bloquear una aplicación en base a su categoría 1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría. 2. Seleccione las categorías predefinidas a través de las casillas de verificación y haga clic en Bloquear. 9.1.3 Bloqueo mediante los permisos de la aplicación ESET Endpoint Security otorga al admin. la opción de bloquear la aplicación de acuerdo a sus permisos. La secciónreglas de bloqueo le proporciona una visión general de las reglas creadas y la lista de las aplicaciones bloqueadas. Si desea modificar una regla existente, toque y mantenga la regla y haga clic en Editar. Para quitar algunas entradas de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y haga clic en Quitar. Para borrar la lista completa, haga clic en SELECCIONAR TODO. 9.1.3.1 Cómo bloquear una aplicación mediante sus permisos 1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso. 2. Seleccione los permisos a través de las casillas de verificación y haga clic enbloquear. 26

9.1.4 Bloquear fuentes desconocidas De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas de internet o cualquier otra fuente que no sea la tienda Google Play. La sección Aplicaciones bloqueadas le proporciona una visión general de las aplicaciones bloqueadas (nombre del paquete, regla aplicada) y la opción de desinstalar la aplicación o de agregarla a la lista blanca en la sección Excepciones. 9.2 Excepciones Puede crear excepciones para excluir una aplicación específica de la lista de aplicaciones bloqueadas. Los administradores con gestión ESET Endpoint Security remota pueden usar esta característica nueva para determinar si un dispositivo particular cumple con la política de la empresa sobre las aplicaciones instaladas. 9.2.1 Cómo agregar excepciones Además de agregar la nueva excepción (ingresando el nombre del paquete de la aplicación), también se pueden colocar las aplicaciones en la lista blanca al excluirlas de la lista de Aplicaciones bloqueadas. 27

9.3 Aplicaciones permitidas Esta sección le proporciona una visión general de las aplicaciones instaladas que no están bloqueadas por reglas de bloqueo. Si desea bloquear cualquiera de las aplicaciones enumeradas aquí, toque la aplicación, toque el ícono de Menú en la esquina superior derecha de la pantalla y toque Bloquear. La aplicación se moverá a la lista de Aplicaciones bloqueadas (en Control de aplicaciones > Bloqueo). 9.4 Permisos Esta característica rastrea el comportamiento de las aplicaciones con acceso a los datos personales o de la empresa, y le permite al administrador monitorear el acceso de las aplicaciones en base a categorías predefinidas de permisos. Es posible que algunas aplicaciones instaladas en su dispositivo tengan acceso a servicios que le cuestan dinero, rastrean su ubicación o leen su información de identidad, contactos o mensajes de texto. ESET Endpoint Security proporciona una auditoría de estas aplicaciones. En esta sección, puede ver la lista de aplicaciones clasificadas por categorías. Toque cada categoría para ver su descripción detallada. Se puede acceder a los detalles de los permisos de cada aplicación al tocar la aplicación específica. 28

29

9.5 Uso En esta sección, el administrador puede controlar la cantidad de tiempo que un usuario utiliza para usar las aplicaciones específicas. Para filtrar la lista de aplicaciones según su periodo de uso, utilice la opciónperiodo de uso y elija si desea mostrar las aplicaciones utilizadas en los últimos 30 días, 7 días o 24 horas. 10. Seguridad del dispositivo La seguridad del dispositivo le brinda a los administradores las opciones para realizar lo siguiente: ejecutar las políticas de seguridad básicas a través de los dispositivos móviles y definir las políticas para las configuraciones importantes del dispositivo especificar la resistencia requerida para el bloqueo de pantalla restringir el uso de la cámara incorporada 30

10.1 Política de bloqueo de pantalla En esta sección, el administrador puede: establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla del sistema y definir la complejidad del código (por ejemplo, su longitud mínima) establecer el número máximo de intentos fallidos de desbloqueo (o el dispositivo volverá a la configuración predeterminada de fábrica) establecer la edad máxima del código de desbloqueo de pantalla. establecer el temporizador del bloqueo de pantalla ESET Endpoint Security notifica automáticamente al usuario y al administrador si las configuraciones del dispositivo actuales cumplen con las políticas de seguridad corporativas. Si un dispositivo no cumple, la aplicación sugerirá automáticamente al usuario qué se debe cambiar para que vuelva a ser compatible. 31

10.2 Política de configuraciones del dispositivo La seguridad del dispositivo también incluye su Política de configuraciones del dispositivo (anteriormente una parte de la funcionalidad de la Auditoría de seguridad), que brinda al administrador del sistema la opción de controlar las configuraciones predefinidas para determinar si se encuentran en el estado recomendado. Las configuraciones del dispositivo incluyen: Wi-Fi Satélites de GPS Servicios de localización Memoria Roaming de datos Itinerancia de llamadas Fuentes desconocidas Modo de depuración NFC Cifrado del almacenamiento Dispositivo descifrado 32

11. Anti-Phishing El término phishing define una actividad criminal que utiliza la ingeniería social (manipula a los usuarios para obtener información confidencial). El phishing suele utilizarse para obtener acceso a los datos confidenciales, como números de cuentas bancarias, números de tarjetas de crédito, números de códigos de identificación personal, o usuarios y contraseñas. Se recomienda que deje habilitada la función Anti-Phishing. Se bloquearán todos los ataques posibles de phishing que provienen de sitios Web o dominios enumerados en la base de datos de malware de ESET, y se mostrará una notificación de advertencia que le informará sobre el ataque. Anti-Phishing se integra con los navegadores Web más comunes disponibles en Android OS (por ejemplo, Chrome y el navegador Web predeterminado Android). Los demás navegadores figurarán como desprotegidos y se puede bloquear el acceso a ellos haciendo clic en el interruptor. Para utilizar la funcionalidad completa de Anti-Phishing, recomendamos que bloquee todos los navegadores Web no compatibles, para que los usuarios utilicen únicamente los navegadores compatibles. NOTA: Anti-Phishing no puede protegerlo durante la navegación en el modo privado (incógnito). 33

12. SMS y filtro de llamadas Filtro de llamadas y SMS bloquea mensajes SMS/MMS entrantes y llamadas entrantes/salientes en base a reglas definidas por el usuario. Usualmente, los mensajes no solicitados incluyen publicidades de proveedores de servicio de telefonía móvil o mensajes de usuarios desconocidos o no especificados. El término bloquear mensaje se refiere a mover un mensaje entrante automáticamente a la sección Historia. No se muestra ninguna notificación cuando se bloquea un mensaje o llamada entrante. La ventaja de esto, es que no lo molestarán con información no solicitada, pero siempre puede controlar los registros para ver si se bloqueó algún mensaje por equivocación. NOTA: Filtro de llamadas y SMS no funciona en tabletas que no admiten llamadas y mensajes. El filtro de SMS/MMS no está disponible para los dispositivos Android OS 4.4 (KitKat) y estará deshabilitado en dispositivos donde Google Hangouts está configurado como la aplicación primaria para SMS. Para bloquear llamadas y mensajes del último número de teléfono recibido, toque Bloquear última llamada o Bloquear último remitente de SMS. Esto creará una regla nueva. 12.1 Reglas Como usuario, puede crear reglas del usuario sin la necesidad de ingresar la Contraseña de admin. Las Reglas admin se pueden crear solo en el Modo admin. Las Reglas admin sobreescribirán cualquier regla del usuario. Para obtener más información acerca de crear una regla nueva, consulte esta sección. Si quiere eliminar una entrada de regla de la lista de Reglas, toque y mantenga la entrada y luego toque el ícono Eliminar 34.

12.1.1 Cómo agregar una nueva regla Para agregar una nueva regla, toque el ícono en la esquina superior derecha de la pantalla de Reglas. En base a la acción que quiera que realice la regla, elija si los mensajes y llamadas estarán permitidos o bloqueados. Especifique una persona o un grupo de números de teléfonos. ESET Endpoint Security reconocerá los grupos de contactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Trabajo). Todos los números desconocidos incluirán los números de teléfonos no guardados en su lista de contactos. Puede usar esta opción para bloquear llamadas de teléfono no bienvenidas (por ejemplo, llamadas en frio ) o para evitar que los empleados marquen números desconocidos. La opción Todos los números conocidos se refiere a todos los números de teléfono guardados en su lista de contactos. Números ocultos se aplicará a llamadas cuyos números de teléfono están ocultos intencionalmente por la Restricción de identificación de línea en llamada (CLIR). Especifique qué debe bloquearse o permitirse: llamadas salientes llamadas entrantes mensajes de texto (SMS) entrantes o mensajes multimedia (MMS) entrantes 35

Para aplicar la regla solo por un tiempo especificado, toque Siempre > Personalizar y seleccione los días de la semana y un intervalo de tiempo durante el que quiera aplicar la regla. De manera predeterminada, se selecciona sábado y domingo. Esta funcionalidad puede ser útil si no quiere que lo molesten durante reuniones, viajes de negocios, por la noche o durante el fin de semana. NOTA: Si está de viaje, todos los números de teléfono ingresados en esta lista deben incluir el código de marcado internacional seguido por el número real (por ejemplo, +1610100100). 12.2 Historia En la sección Historia, puede ver las llamadas y mensajes bloqueados o permitidos por el Filtro de llamadas y SMS. Cada registro contiene el nombre de un evento, el número de teléfono correspondientes, la fecha y la hora del evento. Los registros de mensajes SMS y MMS también contienen el cuerpo del mensaje. Si quiere modificar una regla relacionada con el número de teléfono o un contacto que fue bloqueado, selecciones la entrada de la lista tocándola y toque el ícono. Para eliminar la entrada de la lista, selecciónela y toque el ícono. Para quitar más entradas, toque y mantenga una de las entradas, seleccione las que desea quitar y haga clic en el ícono 13. Configuraciones 36.

Idioma De manera predeterminada, ESET Endpoint Security está instalado en el idioma establecido en su dispositivo como configuración regional del sistema (en configuraciones del idioma y teclado de Android OS). Para cambiar el idioma de la interfaz del usuario de la aplicación, toque Idioma y seleccione el idioma. País Seleccione el país en el que trabaja o reside actualmente. Actualización Para una protección máxima, es importante usar la última versión de ESET Endpoint Security. Pulse Actualizar para ver si hay una versión más nueva disponible para descargar desde el sitio Web de ESET. Esta opción no está disponible si descargó ESET Endpoint Security desde Google Play; en este caso, el producto se actualiza desde Google Play. Notificación permanente ESET Endpoint Security muestra su ícono de notificación en la parte superior izquierda de la pantalla (barra de estado de Android). Si no desea que se muestre este ícono, deseleccione Notificación permanente. Enviar datos de uso Esta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la aplicación. Si no habilitó esta opción durante el asistente de inicio de instalación, puede hacerlo en la sección Configuración. Contraseña de admin Esta opción le permite configurar una nueva Contraseña de admin o cambiar la existente. Para obtener más información, consulte la sección Contraseña de admin de este documento. Desinstalar Al ejecutar el Asistente de desinstalación, ESET Endpoint Security y las carpetas en cuarentena serán eliminados permanentemente del dispositivo. Si la protección de Desinstalar está habilitada, se le pedirá que ingrese su Contraseña de admin. 37