ESET Remote Administrator 6.3 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario

Este manual también es adecuado para

ESET Remote Administrator
Manual de usuario
Haga clic aquí para ver la versión de la Ayuda en línea de este documento
Copyright ©2020 de ESET, spol. s r.o.
ESET Remote Administrator ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 10/08/2020
1 Prólogo 1 .............................................................................................................................................................
1.1 Acerca de la ayuda 1 ..................................................................................................................................
1.1.1 Ayuda sin conexión 2 ....................................................................................................................................
1.2 Navegadores web y productos de seguridad de ESET compatibles 4 ................................................
1.3 Leyenda de los iconos 5 .............................................................................................................................
2 Introducción a ESET Remote Administrator Web Console 7 .................................................
2.1 Introducción a ESET Remote Administrator 7 ........................................................................................
2.2 Apertura de ERA Web Console 8 ..............................................................................................................
2.3 Uso del asistente de inicio 9 .....................................................................................................................
2.4 ERA Web Console 11 ...................................................................................................................................
2.5 Cómo administrar productos Endpoint desde ESET Remote Administrator 14 ................................
2.6 Tras una actualización desde una versión anterior de ERA 15 ...........................................................
3 Uso de ERA Web Console 16 ....................................................................................................................
3.1 Pantalla de inicio de sesión 17 .................................................................................................................
3.1.1 Solución de problemas: Web Console 18 ............................................................................................................
3.2 Panel principal 19 .......................................................................................................................................
3.2.1 Configuración del usuario 20 ..........................................................................................................................
3.2.2 Configuración del Panel principal 22 .................................................................................................................
3.2.3 Profundizar 23 ............................................................................................................................................
3.2.4 Modificar plantilla de informe 24 .....................................................................................................................
3.3 Ordenadores 29 ...........................................................................................................................................
3.3.1 Detalles del ordenador 31 ..............................................................................................................................
3.3.2 Importar CSV 33 .........................................................................................................................................
3.4 Amenazas 33 ................................................................................................................................................
3.5 Informes 35 ..................................................................................................................................................
3.5.1 Crear una nueva plantilla de informe 38 ............................................................................................................
3.5.2 Generar informes 41 ....................................................................................................................................
3.5.3 Planificar un informe 41 ................................................................................................................................
3.5.4 Aplicaciones obsoletas 42 ..............................................................................................................................
3.5.5 Visor de registros de SysInspector 42 ...............................................................................................................
4 Configuración inicial de ESET Remote Administrator 44 .........................................................
4.1 Resumen del estado 44 ..............................................................................................................................
4.2 Nueva cuenta de usuario nativo 45 .........................................................................................................
4.3 Certificados 47 .............................................................................................................................................
4.4 Licencias: agregar una licencia nueva 47 ...............................................................................................
4.5 Implementación 52 .....................................................................................................................................
4.5.1 Agregar un ordenador cliente a la estructura de ERA 53 ........................................................................................
4.5.1.1 Uso de la sincronización con Active Directory 53 ...............................................................................................
4.5.1.2 Usar el Sensor de RD 53 .............................................................................................................................
4.5.1.3 Agregar ordenadores 55 .............................................................................................................................
4.5.2 Proceso de implementación del agente 57 .........................................................................................................
4.5.2.1 Implementación local 58 .............................................................................................................................
4.5.2.1.1 Crear instalador todo en uno del agente 59 ...................................................................................................
4.5.2.1.2 Crear Live Installer del agente 60 ...............................................................................................................
4.5.2.1.3 Descargar agente del sitio web de ESET 62 ...................................................................................................
4.5.2.1.3 Implementar un agente localmente 63 .........................................................................................................
4.5.2.2 Implementación remota 66 ..........................................................................................................................
4.5.2.2.1 Implementación del agente con GPO y SCCM 66 .............................................................................................
4.5.2.2.1 Pasos de implementación - GPO 66 .............................................................................................................
4.5.2.2.1 Pasos de implementación - SCCM 70 ...........................................................................................................
4.5.2.2.2 Herramienta de implementación 87 .............................................................................................................
4.5.2.3 Configuración de ERA Agent 87 ....................................................................................................................
4.5.2.3.1 Crear una política para el intervalo de conexión de ERA Agent 89 .......................................................................
4.5.2.3.2 Crear una directiva para que ERA Agent se conecte al nuevo ERA Server 92 ..........................................................
4.5.2.3.3 Crear una directiva para activar la protección por contraseña de ERA Agent 96 ......................................................
4.5.2.4 Protección del agente 97 ............................................................................................................................
4.5.3 Resolución de problemas - Conexión con el agente 97 ..........................................................................................
4.5.4 Resolución de problemas - Implementación del agente 98 .....................................................................................
4.5.5 Situaciones de ejemplo de la implementación de ERA Agent 101 .............................................................................
4.5.5.1 Situaciones de ejemplo de implementación de ERA Agent en destinos que no están unidos a un dominio 101 ..................
4.5.5.2 Situaciones de ejemplo de implementación de ERA Agent en destinos que están unidos a un dominio 102 ......................
4.5.6 Instalación del producto 104 ..........................................................................................................................
4.5.6.1 Instalación del producto (línea de comandos) 106 .............................................................................................
4.5.6.2 Lista de problemas cuando la instalación falla 108 ............................................................................................
4.5.7 Aprovisionamiento de escritorios 108 ...............................................................................................................
4.6 Configuración adicional 108 ......................................................................................................................
5 Administración de dispositivos móviles 109 ....................................................................................
5.1 Inscripción de dispositivo 110 ...................................................................................................................
5.1.1 Inscripción por correo electrónico 113 ..............................................................................................................
5.1.2 Inscripción individual mediante vínculo o código QR 115 .......................................................................................
5.1.3 Inscripción de dispositivo Android 116 ..............................................................................................................
5.1.4 Inscripción de dispositivo iOS 124 ...................................................................................................................
5.1.4.1 Inscripción de dispositivo iOS con DEP 128 ......................................................................................................
5.2 Crear una directiva para el MDM de iOS: cuenta de Exchange ActiveSync 132 ...............................
5.3 Crear una directiva para que MDC active APNS/DEP para la inscripción de iOS 136 .......................
5.4 Crear una directiva para aplicar restricciones a iOS y añadir conexión Wi-Fi 139 ..........................
5.4.1 Perfiles de configuración del MDM 143 .............................................................................................................
6 Admin 143 ...........................................................................................................................................................
6.1 Grupos 144 ...................................................................................................................................................
6.1.1 Crear un grupo estático nuevo 146 ..................................................................................................................
6.1.2 Crear un grupo dinámico nuevo 147 ................................................................................................................
6.1.3 Asignar una tarea a un grupo 149 ...................................................................................................................
6.1.4 Asignar una política a un grupo 150 .................................................................................................................
6.1.5 Grupos estáticos 153 ...................................................................................................................................
6.1.5.1 Asistente para grupo estático 154 .................................................................................................................
6.1.5.2 Administrar grupos estáticos 154 ..................................................................................................................
6.1.5.3 Mover grupo estático 156 ...........................................................................................................................
6.1.5.4 Importar clientes desde Active Directory 157 ...................................................................................................
6.1.5.5 Exportar grupos estáticos 157 .....................................................................................................................
6.1.5.6 Importar grupos estáticos 158 .....................................................................................................................
6.1.6 Grupos dinámicos 159 ..................................................................................................................................
6.1.6.1 Reglas de una plantilla de grupo dinámico 162 .................................................................................................
6.1.6.1.1 ¿Cuándo está un ordenador en un grupo dinámico? 162 ...................................................................................
6.1.6.1.2 Descripción de operaciones 162 .................................................................................................................
6.1.6.1.3 Reglas y conectores lógicos 163 .................................................................................................................
6.1.6.1.4 Evaluación de las reglas de una plantilla 164 .................................................................................................
6.1.6.1.5 Cómo automatizar ESET Remote Administrator 166 ........................................................................................
6.1.6.2 Asistente para grupos dinámicos 166 .............................................................................................................
6.1.6.3 Plantillas de grupos dinámicos 167 ................................................................................................................
6.1.6.3.1 Nueva plantilla de grupo dinámico 168 ........................................................................................................
6.1.6.3.2 Crear grupo dinámico 168 ........................................................................................................................
6.1.6.3.3 Administrar plantillas de grupos dinámicos 170 ..............................................................................................
6.1.6.3.4 Mover un grupo dinámico 171 ...................................................................................................................
6.1.6.3.5 Plantilla de grupo dinámico - ejemplos 172 ...................................................................................................
6.1.6.3.5 Grupo dinámico - hay un producto de seguridad instalado 173 ...........................................................................
6.1.6.3.5 Grupo dinámico - hay una versión de software concreta instalada 173 .................................................................
6.1.6.3.5 Grupo dinámico - no está instalada una versión concreta de una software 174 .......................................................
6.1.6.3.5 Grupo dinámico - no está instalada una versión concreta de una software, pero sí otra 174 .......................................
6.1.6.3.5 Grupo dinámico - un ordenador está en una subred concreta 174 .......................................................................
6.1.6.3.5 Grupo dinámico - versión instalada pero no activada de producto de seguridad para servidor 175 ...............................
6.2 Administración de usuarios 175 ...............................................................................................................
6.2.1 Agregar nuevos usuarios 178 .........................................................................................................................
6.2.2 Modificar usuarios 179 .................................................................................................................................
6.2.3 Crear un nuevo grupo de usuarios 182 .............................................................................................................
6.3 Instaladores 182 ..........................................................................................................................................
6.4 Cuarentena 185 ...........................................................................................................................................
6.5 Políticas 186 .................................................................................................................................................
6.5.1 Asistente para políticas 187 ...........................................................................................................................
6.5.2 Indicadores 188 ..........................................................................................................................................
6.5.3 Administrar políticas 189 ..............................................................................................................................
6.5.4 Cómo se aplican las políticas a los clientes 190 ...................................................................................................
6.5.4.1 Orden de los grupos 190 ............................................................................................................................
6.5.4.2 Enumeración de políticas 192 ......................................................................................................................
6.5.4.3 Fusión de políticas 192 ...............................................................................................................................
6.5.4.3.1 Situación hipotética de fusión de políticas 193 ...............................................................................................
6.5.5 Configuración de un producto desde ERA 196 .....................................................................................................
6.5.6 Asignar una directiva a un grupo 196 ...............................................................................................................
6.5.7 Asignar una política a un cliente 199 ................................................................................................................
6.5.8 Configuración de políticas de ERA Proxy 200 ......................................................................................................
6.5.9 Configuración de políticas de ESET Rogue Detection Sensor 201 .............................................................................
6.5.10 Cómo utilizar el modo de anulación 202 ..........................................................................................................
6.6 Tareas del cliente 203 ................................................................................................................................
6.6.1 Ejecuciones de tareas de clientes 204 ..............................................................................................................
6.6.1.1 Indicador de progreso 207 ..........................................................................................................................
6.6.1.2 Icono de estado 207 ..................................................................................................................................
6.6.1.3 Profundizar 208 ........................................................................................................................................
6.6.1.4 Desencadenador 209 .................................................................................................................................
6.6.2 Apagar el ordenador 211 ..............................................................................................................................
6.6.3 Exploración a petición 212 ............................................................................................................................
6.6.4 Actualización del sistema operativo 214 ............................................................................................................
6.6.5 Administración de cuarentena 215 ..................................................................................................................
6.6.6 Restablecimiento de la base de datos de Rogue Detection Sensor 217 ......................................................................
6.6.7 Actualización de componentes de Remote Administrator 218 .................................................................................
6.6.8 Reiniciar agente clonado 220 .........................................................................................................................
6.6.9 Ejecutar comando 221 .................................................................................................................................
6.6.10 Ejecutar script de SysInspector 222 ................................................................................................................
6.6.11 Análisis del servidor 223 .............................................................................................................................
6.6.12 Instalación del software 224 .........................................................................................................................
6.6.13 Desinstalación del software 226 ....................................................................................................................
6.6.14 Activación del producto 228 .........................................................................................................................
6.6.15 Solicitud de registro de SysInspector (solo Windows) 229 .....................................................................................
6.6.16 Cargar archivo en cuarentena 230 .................................................................................................................
6.6.17 Actualización de módulos 232 .......................................................................................................................
6.6.18 Reversión de la actualización de módulos 233 ..................................................................................................
6.6.19 Mensaje de visualización 234 .......................................................................................................................
6.6.20 Acciones Anti-Theft 235 ..............................................................................................................................
6.6.21 Detener administración (desinstalar el Agente ERA) 237 ......................................................................................
6.6.22 Exportar configuración de productos administrados 239 ......................................................................................
6.6.23 Asignar una tarea a un grupo 240 ..................................................................................................................
6.6.24 Asignar tareas a ordenadores 240 .................................................................................................................
6.6.25 Desencadenadores 242 ...............................................................................................................................
6.7 Tareas del servidor 243 ..............................................................................................................................
6.7.1 Tipos de tareas del servidor 244 .....................................................................................................................
6.7.1.1 Sincronización de grupos estáticos 245 ..........................................................................................................
6.7.1.1.1 Modo de sincronización - Active Directory 245 ...............................................................................................
6.7.1.1.2 Modo de sincronización: red de MS Windows 246 ............................................................................................
6.7.1.1.3 Modo de sincronización - VMware 248 .........................................................................................................
6.7.1.1.4 Sincronización de grupos estáticos: ordenadores Linux 249 ...............................................................................
6.7.1.2 Sincronización de usuarios 249 ....................................................................................................................
6.7.1.3 Implementación de agente 251 ....................................................................................................................
6.7.1.4 Generar informe 253 .................................................................................................................................
6.7.1.5 Cambiar nombre de los ordenadores 255 ........................................................................................................
6.7.1.6 Eliminar ordenadores que no se conecten 256 .................................................................................................
6.7.2 Desencadenadores 257 ................................................................................................................................
6.7.2.1 Intervalo de la expresión CRON 258 ..............................................................................................................
6.7.3 Configuración avanzada: Límites 260 ...............................................................................................................
6.7.3.1 Ejemplos de aceleración 263 .......................................................................................................................
6.8 Notificaciones 265 .......................................................................................................................................
6.8.1 Administrar notificaciones 266 .......................................................................................................................
6.8.2 Cómo configurar un servicio de captura de SNMP 269 ..........................................................................................
6.9 Certificados 270 ...........................................................................................................................................
6.9.1 Certificados de iguales 271 ............................................................................................................................
6.9.1.1 Crear un nuevo certificado 273 ....................................................................................................................
6.9.1.2 Exportar certificado de igual 274 ..................................................................................................................
6.9.1.3 Certificado de APN/DEP 274 ........................................................................................................................
6.9.1.4 Mostrar elementos revocados 276 ................................................................................................................
6.9.1.5 Configurar un nuevo certificado del ERA Server 277 ..........................................................................................
6.9.1.6 Certificados personalizados con ESET Remote Administrator 278 ..........................................................................
6.9.1.7 Certificado con caducidad próxima: informe y sustitución 291 ..............................................................................
6.9.2 Autoridades certificadoras 292 .......................................................................................................................
6.9.2.1 Crear una nueva autoridad certificadora 293 ...................................................................................................
6.9.2.2 Exportar una clave pública 294 ....................................................................................................................
6.9.2.3 Importar una clave pública 295 ....................................................................................................................
6.10 Derechos de acceso 295 ..........................................................................................................................
6.10.1 Usuarios 296 ............................................................................................................................................
6.10.1.1 Crear un usuario nativo 299 .......................................................................................................................
6.10.1.2 Asignar un grupo a un grupo de seguridad de dominio 300 ................................................................................
6.10.1.3 Asignar un conjunto de permisos a un usuario 302 ..........................................................................................
6.10.1.4 Autenticación de doble factor 303 ...............................................................................................................
6.10.2 Conjuntos de permisos 303 ..........................................................................................................................
6.10.2.1 Administrar conjuntos de permisos 305 ........................................................................................................
6.10.2.2 Lista de permisos 306 ..............................................................................................................................
6.11 Configuración del servidor 309 ...............................................................................................................
6.11.1 Servidor SMTP 311 .....................................................................................................................................
6.11.2 Emparejar automáticamente los ordenadores encontrados 311 .............................................................................
6.11.3 Servidor de Syslog 312 ...............................................................................................................................
6.11.4 Exportar registros a Syslog 313 .....................................................................................................................
6.11.4.1 Eventos exportados a formato JSON 313 .......................................................................................................
6.11.4.2 Eventos exportados a formato LEEF 315 .......................................................................................................
7 Administración de licencias 315 .............................................................................................................
7.1 Agregar licencia: clave de licencia 318 ...................................................................................................
8 Preguntas frecuentes 323 ..........................................................................................................................
9 Acerca de ESET Remote Administrator 325 .....................................................................................
11 Política de privacidad 331 .......................................................................................................................
1
Prólogo
Bienvenido a la guía de administración de ERA. En este documento se explica cómo administrar las soluciones
empresariales de ESET en su infraestructura. También se detallan los principales cambios de la versión más
reciente de ERA, así como casos que resultarán útiles para los administradores y usuarios que trabajen con ERA
Web Console.
Acerca de la ayuda
La Guía de administración se escribió para ayudarle a familiarizarse con ESET Remote Administrator y contiene
instrucciones sobre cómo utilizarlo.
Por motivos de coherencia y para ayudar a evitar confusiones, la terminología empleada en esta guía se basa en
los nombres de parámetros de ESET Remote Administrator. Además, utilizamos una serie de símbolos uniformes
para destacar temas de interés o importancia especial.
NOTA
Las notas contienen información valiosa como características específicas o un enlace a un tema relacionado.
IMPORTANTE
Esta información requiere su atención y no se debe omitir. Normalmente proporciona información que no resulta
esencial, pero sí significativa.
ADVERTENCIA
Se trata de información esencial que debe tratar con más cuidado. Las advertencias se incluyen específicamente
para evitar que cometa errores potencialmente peligrosos. Lea y comprenda el texto colocado en indicadores de
advertencia, ya que hace referencia a una configuración del sistema muy delicada o a algún aspecto del sistema
que conlleva ciertos riesgos.
EJEMPLO
Ejemplo que describe un caso de usuario relevante para el tema en el que se incluye. Se utilizan ejemplos para
explicar temas más complicados.
Convención Significado
Negrita Nombre de elementos de la interfaz, como recuadros y botones de opción.
Cursiva Marcadores de posición de información que debe proporcionar. Por ejemplo, nombre de archivo o
ruta de acceso significa que debe escribir la ruta de acceso real o un nombre de archivo.
Courier New Ejemplos de código o comandos
Hipervínculo Permite acceder de un modo rápido y sencillo a temas con referencias cruzadas o a una ubicación
web externa. Los hipervínculos aparecen resaltados en color azul, y pueden estar subrayados.
%ProgramFiles%El directorio del sistema operativo Windows que contiene los programas instalados de Windows y
otros desarrolladores.
La ayuda en línea es la fuente principal de contenido de ayuda. Siempre que tenga una conexión a Internet
activa se mostrará la versión más reciente de la ayuda en línea. Las páginas de ayuda en línea de ESET Remote
Administrator incluyen tres pestañas activas en el encabezado de navegación superior: Instalación/Actualización,
Administración e Implementación del dispositivo virtual.
2
Los temas de esta guía están divididos en diversos capítulos y subcapítulos. Puede acceder a la información
relevante explorando el Contenido de las páginas de ayuda. Igualmente, puede usar el Índice para explorar
por palabras clave o utilizar la Búsqueda de texto completo.
ESET Remote Administrator permite buscar temas de ayuda por palabra clave y escribir palabras o frases para
realizar búsquedas en la guía del usuario. La diferencia entre estos dos métodos es que una palabra clave puede
estar relacionada de forma lógica con páginas de ayuda que no contengan esa palabra clave determinada en el
texto. La búsqueda por palabras y frases se realiza en el contenido de todas las páginas, y muestra únicamente las
que contienen la palabra o frase buscada en el texto real.
IMPORTANTE
Cuando abra la guía del usuario desde la barra de navegación situada en la parte superior de la página, la
búsqueda estará limitada al contenido de dicha guía. Por ejemplo, si abre la guía del administrador, los temas de
Instalación/Actualización e Implementación del dispositivo virtual no se incluirán en los resultados de la búsqueda.
La base de conocimiento de ESET contiene respuestas a las preguntas más frecuentes y posibles soluciones a
diferentes problemas. La actualización periódica por parte de los especialistas técnicos de ESET convierte a esta
base de conocimiento en la herramienta más potente para resolver diversos problemas.
El Foro de ESET ofrece a los usuarios de ESET una forma sencilla de obtener ayuda y ayudar a otras personas.
Podrá publicar cualquier problema o pregunta relacionados con sus productos de ESET.
Tiene la posibilidad de evaluar y comentar un tema concreto de la ayuda; para ello, haga clic en el vínculo ¿Le
ha resultado útil esta información? o Evalúe este artículo: Útil/No útil en la Base de conocimiento de
ESET, debajo de la página de ayuda.
Ayuda sin conexión
La ayuda sin conexión de ESET Remote Administrator no se instala de forma predeterminada. Si necesita ayuda de
ESET Remote Administrator que pueda utilizar sin conexión (si no tiene acceso a Internet en ocasiones o nunca),
siga los pasos que se indican a continuación para agregar la ayuda sin conexión.
Haga clic en el código de idioma para descargar la ayuda sin conexión para su ESET Remote Administrator en el
idioma deseado. Incluso puede instalar la ayuda sin conexión en varios idiomas.
Instrucciones de configuración de la ayuda sin conexión para Windows
3
1. Descargue un archivo .zip haciendo clic en un código de idioma en la siguiente tabla para descargar la
ayuda sin conexión para su ESET Remote Administrator en el idioma deseado.
2. Guarde el archivo .zip (por ejemplo, en una unidad flash USB).
3. Cree una nueva carpeta llamada ayuda en el servidor que ejecute ERA Web Console en la siguiente
ubicación: %ProgramFiles%\Apache Software Foundation\Tomcat 7.0\webapps\era\webconsole\. Copie el
archivo .zip en la carpeta ayuda.
4. Extraiga el contenido del archivo .zip , por ejemplo en-US.zip, en una carpeta con el mismo nombre, en este
caso, en-US, de modo que la estructura de carpetas tenga este aspecto: %ProgramFiles%\Apache Software
Foundation\Tomcat 7.0\webapps\era\webconsole\help\en-US
Ya puede abrir su ERA Web Console, seleccionar el idioma e iniciar sesión. Cuando pulse el icono ? de la
esquina superior derecha, se mostrará una página de la ayuda sin conexión.
NOTA
Puede agregar la ayuda sin conexión en varios idiomas si es necesario, siguiendo los pasos anteriores.
IMPORTANTE
Si el ordenador o el dispositivo móvil desde los que accede a ERA Web Console no tienen conexión a Internet,
tendrá que cambiar la configuración de ERA Web Console para obligar a la ayuda sin conexión de ERA a
abrirse de forma predeterminada (en vez de la ayuda en línea). Para hacerlo, siga las instrucciones que se
indican a continuación de la tabla.
Instrucciones de configuración de la ayuda sin conexión para Linux
1. Descargue un archivo .tar haciendo clic en un código de idioma en la siguiente tabla para descargar la
ayuda sin conexión para su ESET Remote Administrator en el idioma deseado.
2. Guarde el archivo .tar (por ejemplo, en una unidad flash USB).
3. Abra una ventana del terminal y vaya a /usr/share/tomcat/webapps/era/webconsole
4. Cree una nueva carpeta llamada ayuda ejecutando el comando mkdir help.
5. Copie el archivo .tar en la carpeta ayuda y extráigalo, por ejemplo ejecutando el comando tar -xvf en-
US.tar.
Ya puede abrir su ERA Web Console, seleccionar el idioma e iniciar sesión. Cuando pulse el icono ? de la
esquina superior derecha, se mostrará una página de la ayuda sin conexión.
NOTA
Puede agregar la ayuda sin conexión en varios idiomas si es necesario, siguiendo los pasos anteriores.
IMPORTANTE
Si el ordenador o el dispositivo móvil desde los que accede a ERA Web Console no tienen conexión a Internet,
tendrá que cambiar la configuración de ERA Web Console para obligar a la ayuda sin conexión de ERA a
abrirse de forma predeterminada (en vez de la ayuda en línea). Para hacerlo, siga las instrucciones que se
indican a continuación de la tabla.
Idioma compatible Ayuda HTML sin conexión
.zip
Ayuda HTML sin conexión
.tar
Inglés en-US.zip en-US.tar
Árabe ar-EG.zip ar-EG.tar
Chino simplificado zh-CN.zip zh-CN.tar
Chino tradicional zh-TW.zip zh-TW.tar
Croata hr-HR.zip hr-HR.tar
Checo cs-CZ.zip cs-CZ.tar
Francés fr-FR.zip fr-FR.tar
Francés de Canadá fr-CA.zip fr-CA.tar
Alemán de-DE.zip de-DE.tar
Griego el-GR.zip el-GR.tar
Italiano it-IT.zip it-IT.tar
Japonés ja-JP.zip ja-JP.tar
Coreano ko-KR.zip ko-KR.tar
Polaco pl-PL.zip pl-PL.tar
Portugués brasileño pt-BR.zip pt-BR.tar
4
Ruso ru-RU.zip ru-RU.tar
Español es-ES.zip es-ES.tar
Español de Latinoamérica es-CL.zip es-CL.tar
Eslovaco sk-SK.zip sk-SK.tar
Turco tr-TR.zip tr-TR.tar
Forzar ayuda sin conexión en Windows
1. Abra C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties en un editor de texto.
2. Localice la línea help_show_online=true, cambie el valor de este ajuste a false y guarde los cambios.
3. Reinicie el servicio Tomcat en los servicios o a través de la línea de comandos.
La ayuda sin conexión de ERA se abrirá siempre que haga clic en el icono ? de la esquina superior derecha de
ERA Web Console o vaya al botón del panel de la izquierda y haga clic en Ayuda.
Forzar ayuda sin conexión en Linux
1. Abra el archivo de configuración /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties en un editor de texto (por ejemplo,
nano).
2. Localice la línea help_show_online=true, cambie el valor de este ajuste a false y guarde los cambios.
3. Detenga el servicio Tomcat ejecutando el comando tomcat stop.
4. Inicie el servicio Tomcat ejecutando el comando tomcat start.
La ayuda sin conexión de ERA se abrirá cuando haga clic en el icono ? de la esquina superior derecha de ERA Web Console o
vaya al botón del panel de la izquierda y haga clic en Ayuda.
Navegadores web y productos de seguridad de ESET compatibles
ESET Remote Administrator es compatible con los siguientes sistemas operativos, navegadores web y productos
de seguridad de ESET.
Windows, Linux y macOS
ESET Remote Administrator Web Console se puede ejecutar en los siguientes navegadores web:
Navegador web Versiones
Mozilla Firefox
Microsoft Internet Explorer
Microsoft Edge
Google Chrome
Safari
Opera
20+
10+
25+
23+
6+
15+
NOTA
Le recomendamos que mantenga actualizados los navegadores web.
ESET Remote Administrator puede implementar, activar o administrar los productos de ESET que se indican a
continuación
Versiones más recientes de productos de ESET que se pueden administrar con ESET Remote
Administrator 6:
Producto
Versión del
producto
Método de activación
ESET Endpoint Security para Windows 5.x, 6.x, 7.x 6.x, 7.x: clave de licencia
5.x: nombre de usuario/contraseña
ESET Endpoint Antivirus para Windows 5.x, 6.x, 7.x
6.x, 7.x: clave de licencia
5.x: nombre de usuario/contraseña
ESET Endpoint Security para OS X 6.x Clave de licencia
ESET Endpoint Antivirus para OS X 6.x Clave de licencia
ESET Endpoint Security para Android 2.x Clave de licencia
5
Producto
Versión del
producto
Método de activación
ESET File Security para Windows Server 6.x, 7.x Clave de licencia
ESET Mail Security para Microsoft Exchange Server 6.x, 7.x Clave de licencia
ESET Security para Microsoft SharePoint Server 6.x, 7.x Clave de licencia
ESET Mail Security para IBM Domino Server 6.x, 7.x Clave de licencia
Versiones anteriores de productos de ESET que se pueden administrar con ESET Remote
Administrator 6:
Producto
Versión del
producto
Método de activación
ESET File Security para Microsoft Windows Server 4.5.x Nombre de usuario/contraseña
ESET NOD32 Antivirus 4 Business Edition para Mac OS X 4.x Nombre de usuario/contraseña
ESET NOD32 Antivirus 4 Business Edition para Escritorio Linux 4.x Nombre de usuario/contraseña
ESET Mail Security para Microsoft Exchange Server 4.5.x Nombre de usuario/contraseña
ESET Mail Security para IBM Lotus Domino 4.5.x Nombre de usuario/contraseña
ESET Security para Microsoft Windows Server Core 4.5.x Nombre de usuario/contraseña
ESET Security para Microsoft SharePoint Server 4.5.x Nombre de usuario/contraseña
ESET Security para Kerio 4.5.x Nombre de usuario/contraseña
ESET NOD32 Antivirus Business Edition 4.2.76 Nombre de usuario/contraseña
ESET Smart Security Business Edition 4.2.76 Nombre de usuario/contraseña
Leyenda de los iconos
Esta es una colección de iconos utilizados en ERA Web Console con su descripción. Algunos de los iconos describen
acciones, tipos de elementos o el estado actual. La mayoría de los iconos se muestran en uno de los tres colores
para indicar la accesibilidad de un elemento:
Icono predeterminado: acción disponible
Icono azul: elemento resaltado cuando pasa sobre él el puntero del ratón
Icono gris: acción no disponible
Icono de
estado
Descripciones
Mostrar detalles: información detallada sobre el dispositivo cliente.
Mostrar alertas: información detallada sobre las alertas del dispositivo cliente de destino.
Agregar nuevo: para agregar nuevos dispositivos
Nueva tarea: para agregar una nueva tarea
Nueva notificación: para agregar una nueva notificación
Nuevos grupos estáticos/dinámicos...: para agregar nuevos grupos
Modificar: puede modificar las tareas, notificaciones, plantillas de informes, grupos, políticas, etc.
que cree.
Duplicar: le permite crear una nueva política basada en la política existente que haya seleccionado;
se necesita un nombre nuevo para el duplicado.
Mover: ordenadores, políticas o grupos estáticos o dinámicos.
Grupo de acceso: para mover el elemento a un grupo estático diferente.
Eliminar: quita el cliente, grupo, etc. seleccionados por completo.
Cambiar nombre de varios elementos: si selecciona varios elementos, puede cambiarles
el nombre uno a uno en una lista o utilizar la búsqueda de expresiones regulares (Regex)
y sustituir varios elementos a la vez.
Agregar nuevo: para agregar nuevos dispositivos
Análisis: al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya
notificado la amenaza.
6
Icono de
estado
Descripciones
Actualizar módulos: al utilizar esta opción se ejecutará la tarea Actualización de módulos (activa
una actualización de forma manual).
Ejecutar tarea para dispositivos móviles
Inscribir de nuevo: abre la ventana Agregar dispositivo móvil por correo electrónico.
Desbloquear: el dispositivo se desbloqueará.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o cuando el
dispositivo se marque como desaparecido.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en
silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Reiniciar: si selecciona un ordenador y pulsa Reiniciar, el dispositivo se reiniciará.
Restaurar: para restaurar un archivo en cuarentena en su ubicación original.
Apagar: si selecciona un ordenador y pulsa Apagar, el dispositivo se apagará.
Ejecutar tarea...: seleccione una tarea y configure el desencadenador y la aceleración (opcional)
de esta tarea. La tarea se pone en la cola de acuerdo con los parámetros de la tarea. Esta opción
desencadena inmediatamente una tarea existente que selecciona de una lista de tareas disponibles.
Últimas tareas utilizadas: muestra las últimas tareas utilizadas. Puede hacer clic en una
tarea para volver a ejecutarla.
Asignar usuario...: para asignar un usuario a un dispositivo. Puede administrar los
usuarios en Administración de usuarios.
Administrar políticas: una política también se puede asignar directamente a uno o varios clientes,
no solo a un grupo. Seleccione esta opción para asignar la política a los clientes seleccionados.
Enviar llamada de activaciónn: ERA Server ejecuta la replicación instantánea del ERA Agent en
una máquina cliente. Los puertos UDPv4 y UDPv6 se utilizan con los números de puerto
predeterminados 1237 y 1238. Esto es útil cuando no quiere esperar al intervalo regular en el que el
ERA Agent se conecta al ERA Server. Por ejemplo cuando desea ejecutar una tarea del cliente de
inmediato en los clientes o si desea aplicar de inmediato una política.
Implementar agente: con esta opción puede crear una nueva tarea del servidor.
Desactivar producto: quita la licencia de todos los dispositivos seleccionados a través del
servidor de licencias de ESET.
Conectar: para generar y descargar un archivo .rdp que le permitirá conectarse al
dispositivo de destino a través del Protocolo de escritorio remoto.
Silencio: si selecciona un ordenador y pulsa Silencio, el agente de este cliente dejará de informar a
ERA; solo agregará la información. En la columna Silenciado se muestra un icono de silencio junto
al nombre del ordenador.
Cuando se desactiva el silencio haciendo clic en Silencio > Quitar silencio, el ordenador que
estaba silenciado volverá a informar y se restaura la comunicación entre ERA y el cliente.
Desactivar: para desactivar o quitar el ajuste o la selección.
Asignar: para asignar una política a clientes o grupos.
Importar: seleccione los informes, las políticas o la clave pública que quiera importar.
Exportar: seleccione los informes, las políticas o el certificado de igual que quiere exportar.
Escritorio
Máquina virtual (sin agente)
Móvil
Servidor
Servidor de archivos
Servidor de correo
Servidor de puerta de enlace
Servidor de colaboración
Agente
Conector del dispositivo móvil
Rogue Detection Sensor
Host del agente virtual
Proxy
Servidor ERA
Caché local compartida
7
Icono de
estado
Descripciones
Dispositivo de seguridad virtual
Agente de Enterprise Inspector
Servidor de Enterprise Inspector
Introducción a ESET Remote Administrator Web
Console
ESET Remote Administrator puede configurarse y administrarse mediante ERA Web Console. Tras instalar ESET
Remote Administrator o implementar el dispositivo virtual de ERA correctamente, podrá conectarse a su ERA
Server utilizando ERA Web Console.
En las siguientes secciones se explican las funciones de ERA Web Console y su uso. Puede crear instaladores e
implementar ERA Agent o el producto de seguridad de ESET en ordenadores cliente. Tras la implementación del
ERA Agent, podrá administrar grupos, crear y asignar políticas y configurar notificaciones e informes. Seleccione
uno de los siguientes temas para obtener más información:
Apertura de ERA Web Console
Uso del asistente de inicio
ERA Web Console
Resumen del estado
Introducción a ESET Remote Administrator
Le damos la bienvenida a ESET Remote Administrator (ERA) versión 6. Era 6 le permite administrar productos de
ESET en estaciones de trabajo, servidores y dispositivos móviles en un entorno de red desde una ubicación central.
Con ESET Remote Administrator Web Console (ERA Web Console) podrá implementar soluciones de ESET,
administrar tareas, aplicar políticas de seguridad, supervisar el estado del sistema y responder rápidamente a
problemas o amenazas que se produzcan en ordenadores remotos. ERA está compuesto por los siguientes
componentes:
ESET Remote Administrator Server: ERA Server se puede instalar en servidores Windows y Linux, y también
está disponible como dispositivo virtual. Se ocupa de la comunicación con los agentes y recopila y almacena
datos de aplicaciones en la base de datos.
ERA Web Console: ERA Web Console sustituye a ESET Remote Administrator Console (ERAC) en las versiones
anteriores, y es la interfaz principal que le permite administrar los ordenadores cliente de su entorno. Muestra
información general del estado de los clientes de su red y le permite implementar de forma remota soluciones
de ESET en ordenadores no administrados. Después de instalar el servidor de ESET Remote Administrator (ERA
Server), puede acceder a Web Console desde un navegador web. Si decide hacer que el servidor web esté
disponible desde Internet, puede utilizar ERA desde cualquier lugar o dispositivo en el que disponga de conexión
a Internet.
ERA Agent: el agente de ESET Remote Administrator facilita la comunicación entre ERA Server y los
ordenadores cliente. Para establecer comunicación entre un ordenador y ERA Server, debe instalar el agente en
dicho ordenador cliente. Como está en el ordenador cliente y puede almacenar varios contextos de seguridad, el
uso del ERA Agent reduce considerablemente el tiempo de reacción a las nuevas amenazas. Con ERA Web
Console, puede implementar ERA Agent en ordenadores no administrados que se hayan reconocido a través de
Active Directory o ESET RD Sensor. En caso de ser necesario, también puede instalar manualmente ERA Agent
en los ordenadores cliente.
ERA Proxy: a pesar de que no es obligatorio para la implementación de su solución de ESET, ERA Proxy ofrece
escalabilidad. Puede implementar el servidor proxy en redes de gran tamaño para optimizar las consultas a la
base de datos, mejorar el rendimiento global de la red y distribuir la carga en el ERA Server. ERA Proxy es
también el componente responsable de distribuir los datos de configuración a los agentes cliente. Debe instalar
ERA Agent en el mismo ordenador que ERA Proxy Server para facilitar la comunicación entre ERA Server y el
8
proxy.
Rogue Detection Sensor: ERA Rogue Detection Sensor detecta los ordenadores no administrados presentes en
su red y envía su información a ERA Server. Esto le permite agregar fácilmente nuevos ordenadores cliente a su
red protegida. RD Sensor recuerda los ordenadores que se han detectado y no envía la misma información dos
veces.
HTTP Apache Proxy : es un servicio que puede usarse en combinación con ESET Remote Administrator 6 y
versiones posteriores para distribuir actualizaciones entre los ordenadores cliente y paquetes de instalación al
agente de ESET Remote Administrator.
Conector del dispositivo móvil: es un componente que permite la administración de dispositivos móviles con
ESET Remote Administrator, gracias a la que puede administrar dispositivos móviles (Android e iOS) y ESET
Endpoint Security para Android.
Implementación del dispositivo virtual de ERA: el dispositivo virtual de ERA (ERA VA) está disponible para
aquellos usuarios que quieran ejecutar ESET Remote Administrator (ERA) en un entorno virtualizado.
Host del agente virtual de ESET Remote Administrator: un componente de ESET Remote Administrator que
virtualiza entidades del agente para permitir la administración de máquinas virtuales sin agente. Esta solución
activa vMotion en las máquinas virtuales y, por lo tanto, la automatización, la utilización de grupos dinámicos y
el mismo nivel de administración de tareas que ERA Agent en los ordenadores físicos. El agente virtual recopila
información de las máquinas virtuales y la envía a ERA Server.
Herramienta Mirror: la herramienta Mirror es necesaria para las actualizaciones de módulos sin conexión. Si
sus ordenadores cliente no tienen conexión a Internet y necesitan actualizaciones de módulos, puede utilizar la
herramienta Mirror para descargar archivos de actualización de servidores de actualizaciones de ESET y
almacenarlos localmente.
Herramienta de migración: en actualizaciones o migraciones desde una generación anterior de ESET Remote
Administrator 5 a ESET Remote Administrator 6, puede utilizar nuestra Herramienta de migración para facilitar el
proceso de actualización. La Herramienta de migración es una aplicación independiente que utiliza un asistente
para facilitar la migración de datos de ERA 4.x/5.x a una base de datos intermedia y, a continuación, importarlos
a ERA 6.x.
Herramienta de implementación independiente: esta herramienta le permite implementar paquetes todo en
uno creados en ERA Web Console. Permite distribuir con facilidad ERA Agent junto con un producto de ESET en
los ordenadores de una red.
ESET License Administrator: ESET License Administrator, un nuevo portal de licencias para los productos de
ESET, le permite administrar licencias como propietario de dichas licencias (privilegios de compra/renovación) o
como administrador de seguridad (privilegios de administrador del producto) y observar sucesos relativos a las
licencias, como la caducidad, el uso y la autorización. Consulte la sección ESET License Administrator de este
documento para obtener instrucciones de activación del producto, o consulte el manual de usuario de ESET
License Administrator para obtener más información sobre el uso de ESET License Administrator. Si ya dispone
de un nombre de usuario y una contraseña emitidos por ESET y desea convertirlos en una clave de licencia,
consulte la sección Convertir credenciales de licencia heredada.
Apertura de ERA Web Console
ESET Remote Administrator Web Console es la interfaz principal que se utiliza para comunicar con ERA Server.
Puede pensar en ella como en un panel de control, un lugar central desde el que administrar todas las soluciones
de seguridad de ESET. Es una interfaz web a la que se puede acceder con un navegador desde cualquier lugar y
desde cualquier dispositivo con acceso a Internet.
Hay varias formas de abrir ERA Web Console.
En su servidor local (la máquina que aloja su Web Console), escriba esta URL en el navegador web:
https://localhost/era/
Desde cualquier lugar con acceso a Internet que le permita acceder a su servidor web, escriba la dirección
9
URL en el siguiente formato:
https://yourservername/era/
Reemplace "yourservername" con el nombre real o la dirección IP de su servidor web.
Para iniciar sesión en el dispositivo virtual de ERA, utilice la siguiente URL:
https://[IP address]/
Reemplace "[IP address]" por la dirección IP de su máquina virtual de ERA. Si no recuerda la dirección IP, vaya al
paso 9 de las instrucciones de implementación del dispositivo virtual.
En su servidor local (el ordenador que aloja su Web Console), haga clic en Inicio > Todos los programas >
ESET > ESET Remote Administrator > ESET Remote Administrator Web Console: se abrirá una pantalla
de inicio de sesión en su navegador web predeterminado. Esto no se aplica al dispositivo virtual de ERA.
Cuando el servidor web (que ejecuta ERA Console Web) esté conectado, se mostrará la siguiente pantalla de inicio
de sesión.
NOTA
Si tiene problemas para iniciar sesión o recibe mensajes de error al intentar iniciar sesión, consulte la sección
Solución de problemas de Web Console.
Uso del asistente de inicio
Cuando inicie sesión en Web Console por primera vez, aparecerá un Asistente de inicio para ESET Remote
Administrator. Este asistente le ofrecerá una explicación básica de secciones importantes de ERA Web Console,
ERA Agent y los productos de seguridad de ESET. Obtendrá información sobre ordenadores, grupos, tareas del
cliente, ERA Agent y ESET Endpoint Security 6 o ESET Endpoint Antivirus 6.
El último paso del asistente de inicio, denominado Implementación, le ayudará a crear el paquete del instalador
todo en uno (con ERA Agent y el producto de seguridad de ESET).
IMPORTANTE
El paquete del instalador adopta la forma de archivo .exe, y solo es válido para
Windows.
10
Si no desea utilizar el asistente, haga clic en Cerrar asistente de inicio. Se abrirá ERA Web Console. El asistente
no aparecerá la próxima vez que inicie sesión en ERA Web Console. Puede volver a ver el asistente de inicio
haciendo clic en ? Ayuda > Asistente de inicio.
No es obligatorio utilizar el asistente; puede Crear el instalador integral del agente al hacer clic en Implementar
ERA Agent... en la sección Vínculos rápidos.
IMPORTANTE
Si desea crear un paquete de instalador, su cuenta de usuario debe tener asignado el permiso Implementación
de agente. Si una cuenta de usuario no tiene este permiso, se mostrará el asistente de inicio sin el paso
Implementación, y el usuario no tendrá la opción de crear un paquete de instalador.
Siga estos pasos para crear un paquete instalador:
1. Idioma: seleccione el idioma del instalador en la lista desplegable de idiomas compatibles.
2. Producto: seleccione en la lista el archivo de instalación de un producto de seguridad de ESET. Si elige la
versión 6.3 o una versión anterior, la activación automática del producto no funcionará; tendrá que activar el
producto posteriormente. La versión del producto de seguridad de ESET 6.4 (y las versiones más recientes) se
activará automáticamente durante la instalación.
NOTA
Si no ve los archivos de instalación de ningún producto, asegúrese de que el repositorio esté configurado en
AUTOSELECT en la sección Configuración avanzada de Configuración del servidor.
3. Seleccione la licencia (opcional): puede agregar una licencia utilizando uno de los métodos descritos en la
sección Licencias. Si ya tiene licencias en Administración de licencias, solo tiene que elegir la licencia que se
utilizará para activar el producto de seguridad de ESET durante la instalación. Si no elige una licencia, puede
crear un instalador sin ella y activar el producto posteriormente. Solo los administradores cuyo grupo principal
sea Todo y que tengan permiso de Escritura en las licencias de ese grupo podrán agregar y quitar licencias.
4. Si marca la casilla Avanzado, podrá elegir un Certificado del agente e introducir la Contraseña del
certificado si es necesario. Por ejemplo, si especificó la contraseña durante la instalación de su ERA, o si está
utilizando un certificado personalizado con contraseña. De lo contrario, deje en blanco el campo Contraseña
del certificado.
11
5. Haga clic en Crear instalador; se generarán los archivos del paquete de instalación todo en uno para los
sistemas operativos de 32 bits y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Una vez
completada la descarga, se le pedirá que especifique la ubicación en la que desea almacenar el archivo (por
ejemplo, ERA_Installer_x32_en_US.exe o ERA_Installer_x64_en_US.exe); haga clic en Guardar archivo.
6. Ejecute el archivo del paquete de instalación todo en uno en un ordenador cliente. Si desea obtener
instrucciones paso a paso, consulte Asistente de configuración integral del agente.
ERA Web Console
ESET Remote Administrator Web Console es la interfaz principal que se utiliza para comunicar con ERA Server.
Puede pensar en ella como en un panel de control, un lugar central desde el que administrar todas sus soluciones
de seguridad de ESET. Es una interfaz web a la que se puede acceder con un navegador (ver Navegadores web
compatibles) desde cualquier lugar y en cualquier dispositivo con acceso a Internet.
En el diseño estándar de ERA Web Console:
El usuario actualmente conectado siempre se muestra en la esquina superior derecha, junto con la cuenta
atrás del tiempo de espera para su sesión. Puede hacer clic en Cerrar sesión para cerrar sesión en cualquier
momento. Cuando se agote el tiempo de espera de la sesión (debido a la inactividad del usuario), el usuario
deberá conectarse de nuevo.
Para cambiar la Configuración del usuario, haga clic en su nombre de usuario en la esquina superior derecha
de ERA Web Console.
Puede hacer clic en ? en la parte superior de cualquier pantalla para abrir el menú Ayuda. El primer enlace de
este menú siempre remite a la ayuda en línea de la pantalla en la que se encuentra.
El Menú está accesible a la izquierda en todo momento, excepto cuando está utilizando un asistente. Haga
clic en para desplegar el menú de la parte izquierda de la pantalla; puede contraerlo haciendo clic en
Contraer menú.
El icono siempre denota un menú contextual.
Haga clic en Actualizar para actualizar la información que se muestra.
Resumen del estado le enseña cómo sacar el máximo partido de ESET Remote Administrator. Le guiará a lo
largo de los pasos recomendados.
12
Las pantallas con árboles tienen controles específicos. El árbol en sí se encuentra a la izquierda con las acciones
debajo. Haga clic en un elemento del árbol para ver sus opciones.
Las tablas le permiten administrar las unidades de las filas de manera individual o en un grupo (cuando se
seleccionan más filas). Haga clic en una fila para ver las opciones de las unidades que contiene. Los datos de las
tablas se pueden filtrar y ordenar.
13
Los objetos de ERA se pueden editar utilizando asistentes. Todos los asistentes comparten los siguientes
comportamientos:
Los pasos están orientados verticalmente de arriba a abajo.
Puede volver a cualquier paso en cualquier momento.
Los datos introducidos incorrectamente se marcan cuando mueve el cursor a un campo nuevo. El paso del
asistente que contiene los datos de entrada no válidos también se marca.
Puede comprobar en cualquier momento si hay datos no válidos haciendo clic en Configuración obligatoria.
Finalizar no estará disponible hasta que todos los datos introducidos sean correctos.
14
Cómo administrar productos Endpoint desde ESET Remote Administrator
El administrador puede realizar distintas tareas desde ERA Console para instalar productos y controlar los
ordenadores cliente. En los vínculos que aparecen a continuación encontrará más información sobre esos temas.
Instalación de ERA Agente y productos de seguridad Endpoint
ESET Remote Administrator requiere que ERA Agent se instale en todos los ordenadores cliente administrados. ERA
Agent puede instalarse en combinación con su producto de seguridad Endpoint utilizando la herramienta de
implementación o el instalador todo en uno. Antes de la instalación, le recomendamos que importe su licencia en
ESET Remote Administrator para poder utilizarla en futuras instalaciones. Existen dos métodos para instalar su
producto Endpoint:
Utilizar la herramienta de implementación o el instalador todo en uno para instalar su producto Endpoint y
ERA Agent al mismo tiempo
Instalar su producto ESET Endpoint en clientes en los que ya haya instalado ERA Agent utilizando una tarea
del cliente
Administración del producto de seguridad Endpoint desde ESET
Remote Administrator
Todos los productos de seguridad Endpoint pueden administrarse desde ERA Web Console. Se utilizan políticas
para aplicar la configuración a ordenadores independientes o a grupos de ordenadores. Por ejemplo, puede crear
una política para bloquear el acceso a determinadas ubicaciones web o cambiar todos los demás ajustes del
producto. Las políticas pueden fusionarse, como se muestra en nuestro ejemplo. Las políticas configuradas
utilizando ERA no pueden ser sobrescritas en los ordenadores cliente por el usuario. No obstante, el administrador
puede utilizar la función anular para permitir que un usuario realice cambios en un cliente temporalmente. Cuando
termine de realizar cambios, puede solicitar la configuración final al cliente y guardarla como nueva política.
Para administrar clientes también pueden utilizarse las tareas del cliente. Las tareas del cliente son
implementadas desde Web Console y ejecutadas en el cliente por ERA Agent. Las tareas del cliente más comunes
15
para productos Windows Endpoint son las siguientes:
Actualizar módulos (también actualiza la base de datos de virus)
Ejecutar Análisis a petición
Ejecutar comandos personalizados
Solicitar la configuración del ordenador y el producto
Generación de informes sobre el estado del ordenador y recepción
de información de los clientes en ESET Remote Administrator
Todos los ordenadores cliente se conectan a ESET Remote Administrator a través de ERA Agent. El agente
comunica toda la información solicitada sobre el ordenador cliente y su software a ERA Server. La conexión entre
el agente y el servidor se realiza de forma predeterminada cada 1 minuto, pero puede cambiarse en la política de
ERA Agent. Todos los registros de los productos Endpoint y otros productos de seguridad de ESET se envían a ERA
Server.
Puede encontrar información sobre los productos de ESET instalados y otra información básica sobre el sistema
operativo y el estado de los clientes en Admin > Ordenadores. Seleccione un cliente y haga clic en Mostrar
detalles. En la sección Configuración de esta ventana, el usuario puede buscar configuraciones anteriores o
solicitar la configuración actual. En la sección SysInspector el usuario puede solicitar registros (solo de
ordenadores Windows).
Web Console también le permite acceder a una lista de todas las amenazas (desplácese hasta Amenazas) de los
dispositivos cliente. Las amenazas de un solo dispositivo pueden verse en Admin > Ordenadores. Seleccione
un cliente y haga clic en Mostrar detalles > Amenazas y cuarentena.
Puede generar informes personalizados a petición o utilizar una tarea planificada para ver datos sobre los clientes
de su red. Las plantillas de informes predefinidas son una forma rápida de recopilar datos importantes, pero
también puede crear sus propias nuevas plantillas. Entre los ejemplos de informes se incluye la información
agregada sobre ordenadores, amenazas, cuarentenas y actualizaciones necesarias.
IMPORTANTE
El usuario solo puede utilizar las plantillas de informes en las que tenga permisos suficientes. De forma
predeterminada, todas las plantillas se almacenan en el grupo Todo. Los informes solo pueden incluir información
sobre ordenadores y eventos que estén dentro del ámbito de los permisos del usuario que crea dichos informes.
Aunque una plantilla de informe se comparta entre más usuarios, el informe de cada usuario solo contendrá
información acerca de los dispositivos sobre los que tenga permiso dicho usuario. Consulte la lista de permisos
para obtener más información sobre los derechos de acceso.
Tras una actualización desde una versión anterior de ERA
Las actualizaciones de la seguridad de ESET Remote Administrator 6.5 hacen necesario revisar la configuración de
usuarios, los permisos y la configuración del servidor de su red tras una actualización desde una versión anterior
de ERA.
Conjuntos de permisos y usuarios
El administrador debe revisar todos los conjuntos de permisos y usuarios. El nuevo modelo de seguridad depende
en gran medida de los grupos estáticos, por lo que le recomendamos que planifique la estructura de sus grupos y
cree conjuntos de permisos posteriormente. El administrador también puede crear nuevos usuarios nativos.
IMPORTANTE
No olvide asignar a cada usuario un grupo principal y un conjunto de permisos que otorgue al usuario permisos
sobre dicho grupo. Todos los objetos creados por un usuario se almacenarán automáticamente en el grupo
principal de dicho usuario.
Tras una actualización, los usuarios se dividirán en dos categorías:
16
Los usuarios a los que no se les asignó un conjunto de permisos para el grupo Todos en la versión más antigua
de ERA no tendrán un grupo principal en el nuevo ERA. Estos usuarios no tendrán permisos para Ordenadores
y grupos, por lo que no podrán ver ningún dispositivo.
Los usuarios a los que no se les asignó un conjunto de permisos para el grupo Todos en la versión más antigua
de ERA conservarán sus permisos para el grupo Todos. Además, estos usuarios obtendrán un nuevo permiso
para la funcionalidad Ordenadores y grupos.
Desencadenadores y tareas del servidor
ESET Remote Administrator 6.5 solo permite un desencadenador por cada tarea del servidor. El número de
desencadenadores de las tareas del servidor se ajusta automáticamente tras una actualización para adaptarse al
número de tareas del servidor. En Admin > Tareas del servidor, seleccione una tarea para ver los detalles
relativos a su desencadenador.
Informes, plantillas y todos los demás objetos
Tras una actualización, todos los objetos se encuentran en el grupo estático Todo. El administrador puede
compartir objetos entre los usuarios de distintas formas:
duplicar objetos para ponerlos a disposición de usuarios que no sean administradores
mover objetos a grupos compartidos donde más usuarios puedan acceder a dichos objetos
a los usuarios pueden asignárseles otros conjuntos de permisos que les otorguen derechos limitados sobre
determinados objetos (por ejemplo, Políticas) del grupo Todo
Grupos estáticos y dinámicos
Los grupos estáticos son esenciales para el nuevo modelo de seguridad de ESET Remote Administrator 6.5: cada
objeto se encuentra en un grupo estático. Tras una actualización, la estructura de los grupos estáticos y dinámicos
continúa siendo la misma. A los usuarios deben asignárseles los permisos correspondientes sobre su grupo para
que puedan ver a otros miembros del grupo e interactuar con ellos.
Uso de ERA Web Console
Todos los clientes se administran a través de ERA Web Console. Puede acceder a ERA Web Console desde
cualquier dispositivo utilizando un navegador compatible. ERA Web Console se divide en tres secciones principales:
1. En la parte superior de ERA Web Console puede utilizar la herramienta Búsqueda rápida. Escriba un
nombre de cliente o una dirección IPv4/IPv6 y pulse Intro. Se abrirá la sección Grupos, donde se
muestran los clientes relevantes.
Vínculos rápidos
Agregar nuevo ordenador
Política
Agregar nuevo dispositivo móvil Crear nueva directiva
Agregar nuevo usuario Asignar directiva
Generar informe
Nueva tarea del cliente
Abrir
Configuración del servidor
Instaladores
Derechos de acceso
Crear nuevo instalador Tareas del servidor
Implementar ERA Agent Plantillas de grupos dinámicos
Administración de licencias
2. El menú de la izquierda contiene las secciones principales de ESET Remote Administrator y los siguientes
elementos:
17
Panel principal
ordenadores
Amenazas
Informes
Admin
3. Los botones de la parte inferior de la página son únicos para cada sección y función, y se describen en
detalle en sus respectivos capítulos.
NOTA
Hay un botón común a todos los elementos nuevos: Configuración obligatoria. Este botón rojo se muestra
cuando no se ha realizado la configuración obligatoria y, por tanto, no se puede completar el elemento. Esto
también se indica con un signo de exclamación rojo junto a cada sección. Haga clic en Configuración
obligatoria para ir a la sección donde se encuentran los ajustes en cuestión.
Normas generales
oLa configuración obligatoria (necesaria) está siempre marcada con un signo de exclamación rojo junto a la
sección y los respectivos ajustes. Para navegar hasta la configuración obligatoria (si corresponde), haga clic en
Configuración obligatoria en la parte inferior de cada página.
oSi necesita ayuda para trabajar con ESET Remote Administrator, haga clic en el icono ? situado en la esquina
superior derecha y haga clic en <Tema correspondiente> - Ayuda. Se mostrará la ventana de ayuda
correspondiente para la página actual.
oConsulte Admin para obtener más información.
Pantalla de inicio de sesión
Los usuarios deben tener credenciales de inicio de sesión (nombre de usuario y contraseña) para acceder a Web
Console. También es posible iniciar sesión como un usuario de dominio marcando la casilla situada junto a Iniciar
sesión en el dominio (los usuarios de dominio no están relacionados con ningún grupo de dominios asignado).
NOTA
Si tiene problemas para iniciar sesión o recibe mensajes de error al intentar iniciar sesión, consulte la sección
Solución de problemas de Web Console, donde encontrará sugerencias con las que resolver el problema.
Puede seleccionar el idioma haciendo clic en la flecha desplegable situada junto al idioma seleccionado; si desea
obtener información adicional, consulte nuestro artículo de la base de conocimiento.
Desmarque la casilla de verificación Permitir sesión en varias fichas si no desea que ERA Web Console se abra
en varias fichas de su navegador web.
Cambiar contraseña/Usar una cuenta diferente le permite cambiar la contraseña o volver a la pantalla de
inicio de sesión.
18
Administración de la sesión y medidas de seguridad:
Bloqueo de la dirección IP de inicio de sesión
Después de 10 intentos de inicio de sesión sin éxito desde la misma dirección IP, se bloquearán los intentos
adicionales de inicio de sesión durante aproximadamente 10 minutos. La prohibición de intentos de inicio de
sesión de la dirección IP no afecta a las sesiones existentes.
Bloqueo de dirección por ID de sesión incorrecta
Después de usar un ID de sesión no válido 10 veces desde la misma dirección IP, las conexiones desde esa
dirección IP se bloquean durante aproximadamente 10 minutos. No se cuentan los ID de sesiones caducadas.
Si en el navegador hay un ID de sesión caducada, no se considera como ataque. La prohibición durante 15
minutos de la dirección IP afecta a todas las acciones (incluidas las solicitudes válidas). Para cancelar la
prohibición se debe reiniciar Web Console (servicio tomcat).
Solución de problemas: Web Console
Esta sección le servirá de ayuda con los mensajes de error de inicio de sesión en Web Console:
Mensaje de error Causa posible
No se pudo iniciar sesión: nombre de
usuario o contraseña no válidos
Compruebe que haya introducido correctamente su nombre de usuario
y contraseña.
No se pudo iniciar sesión: la conexión ha
fallado con el estado de "No conectado"
Compruebe que el servicio de ERA Server y el servicio de su base de
datos se estén ejecutando; consulte nuestro artículo de la base de
conocimiento.
No se pudo iniciar sesión: error de
comunicación
Compruebe que Apache Tomcat se esté ejecutando y esté funcionando
correctamente.
No se pudo iniciar sesión: tiempo de
espera de la conexión agotado
Compruebe la conexión de red y la configuración del cortafuegos para
asegurarse de que ERA Web Console pueda ponerse en contacto con
ERA Server. También puede ser que ERA Server esté sobrecargado,
intente reiniciarlo. Este problema también puede darse si utiliza
versiones distintas de ERA Web Console y ERA Server.
19
Mensaje de error Causa posible
No se pudo iniciar sesión: el usuario no
tiene ningún derecho de acceso asignado
El usuario no tiene ningún derechos de acceso asignados. Inicie sesión
como administrador y modifique la cuenta del usuario, asignando a
este usuario al menos un conjunto de permisos.
Se está usando una conexión no
cifrada. Configure el servidor web para que
use HTTPS.
Por motivos de seguridad, se recomienda configurar ERA Web Console
para utilizar HTTPS.
JavaScript está desactivado. Active
JavaScript en su navegador.
Active su JavaScript o actualice su navegador web.
No ve la pantalla de inicio de sesión o
parece estar cargándose continuamente.
Reinicie el servicio de ESET Remote Administrator Server. Cuando el
servicio de ESET Remote Administrator Server vuelva a estar activo,
reinicie el servicio de Apache Tomcat. Después de esto, la pantalla de
inicio de sesión de ESET Remote Administrator Web Console se
cargará correctamente.
"Se ha producido un error inesperado" o
"Se ha producido una excepción no
detectada"
Este error suele producirse al acceder a ESET Remote Administrator
Web Console; consulte navegadores web compatibles.
NOTA
Dado que Web Console utiliza el protocolo seguro (HTTPS), es posible que vea un mensaje en su navegador web
sobre un certificado de seguridad o una conexión que no es de confianza (el texto exacto del mensaje depende
del navegador que esté utilizando). Esto se debe a que su navegador desea que verifique la identidad del sitio al
que está intentando acceder. Haga clic en Pasar a este sitio web (Internet Explorer) o Entiendo los riesgos,
haga clic en Agregar excepción... y, a continuación, haga clic en Confirmar excepción de seguridad (Firefox)
para permitir el acceso a ERA Web Console. Esto solo se aplica cuando está tratando de acceder a la URL de ESET
Remote Administrator Web Console.
Panel principal
El panel principal es la página predeterminada que se muestra cuando inicia sesión en ERA Web Console por
primera vez. Muestra informes predefinidos sobre su red. Puede cambiar entre los tableros utilizando las fichas de
la barra de menú superior. Cada tablero se compone de varios informes. Puede personalizar sus paneles
agregando informes, modificando los existentes, cambiándolos de tamaño, moviéndolos y reorganizándolos. Puede
utilizar Establecer como predeterminado para establecer su panel personalizado como panel predeterminado
para todos los nuevos usuarios. Para restaurar estos ajustes, haga clic en Restablecer valores
predeterminados (haga clic en el símbolo situado junto al título del Panel principal).
En ESET Remote Administrator vienen preconfiguradas las cinco consolas siguientes:
Ordenadores
Este panel le da una visión general de las máquinas cliente, lo que incluye el estado de la protección, los sistemas
operativos y el estado de la actualización.
Remote Administrator Server
En este panel puede ver información sobre el propio servidor de ESET Remote Administrator, lo que incluye la
carga del servidor, los clientes con problemas, la carga de la CPU y las conexiones de bases de datos.
Amenazas antivirus
Aquí puede ver los informes del módulo antivirus de los productos de seguridad del cliente, lo que incluye
amenazas activas, amenazas en los últimos 7/30 días, etc.
Amenazas de cortafuegos
Eventos del cortafuegos de los clientes conectados ordenados en función de su gravedad, del momento de su
notificación, etc.
Aplicaciones de ESET
Este tablero le permite ver información de las aplicaciones de ESET instaladas.
20
Funcionalidad del tablero:
Permisos del panel principal
Un usuario debe tener el permiso adecuado para trabajar con paneles. En un panel principal solo pueden utilizarse
las plantillas de informes contenidas en un grupo en el que el usuario tenga derechos de acceso. Si el usuario no
tiene derechos asignados en Informes y consola, no verá ningún dato en la sección Panel principal. De forma
predeterminada, el administrador puede ver todos los datos.
IMPORTANTE
Lectura: el usuario puede ver plantillas de informes y sus categorías. El usuario también puede generar informes
a partir de plantillas de informes. El usuario puede leer su panel.
Uso: el usuario puede modificar su panel con las plantillas de informes disponibles
Escritura: crear, modificar y quitar plantillas y sus categorías
Todas las plantillas predeterminadas se encuentran en el grupo Todo.
Configuración del usuario
En esta sección puede personalizar la configuración del usuario. Haga clic en Cuenta del usuario en la esquina
superior derecha de ERA Web Console (a la izquierda del botón Cerrar sesión) para mostrar todos los usuarios
activos. Puede iniciar sesión en ERA Web Console desde diferentes navegadores web, ordenadores o dispositivos
móviles al mismo tiempo. Aquí verá todas sus sesiones.
NOTA
La configuración del usuario solo se aplica al usuario que ha iniciado sesión. Cada usuario puede tener su propia
configuración de fecha y hora favorita en ERA Web Console. A cada usuario se le aplica su configuración de fecha
y hora específica, sin importar desde dónde acceda a ERA Web Console.
Configuración de fecha y hora:
Toda la información se almacena de forma interna en ESET Remote Administrator utilizando el estándar UTC
(Tiempo universal coordinado). El tiempo UTC se convierte automáticamente a la zona horaria utilizada por ERA
Web Console (teniendo en cuenta el horario de verano). ERA Web Console muestra la hora local del sistema en el
que se ejecuta ERA Web Console (no la hora UTC interna). Si lo prefiere, puede anular este ajuste para establecer
21
la hora mostrada en ERA Web Console manualmente.
Si quiere anular la configuración predeterminada, Usar la hora local del navegador, puede elegir la opción
Seleccionar manualmente y, a continuación, especificar la zona horaria de la consola de forma manual y
decidir si desea utilizar el horario de verano.
IMPORTANTE
En algunos casos se permitirá usar una zona horaria distinta (por ejemplo, la hora local de un cliente en el que se
está ejecutando ERA). Este ajuste puede resultar especialmente práctico a la hora de configurar
desencadenadores. Cuando esta opción esté disponible, se indicará en ERA Web Console y podrá decidir si desea
Utilizar la hora local.
Haga clic en el botón Guardar configuración de hora para confirmar sus cambios.
Estado almacenado del usuario:
Puede restablecer los valores predeterminados de un estado almacenado de la IU del usuario haciendo clic en
Restablecer estado almacenado del usuario. Esto incluye el asistente de inicio, los tamaños de columna de
las tablas, los filtros recordados, el menú lateral anclado, etc.
Sesiones activas
La información sobre todas las sesiones activas del usuario actual contiene:
Dirección IP de un ordenador cliente o un dispositivo desde los que un usuario se conecta a ERA Web Console,
y dirección IP (entre paréntesis) de un servidor web que ejecuta ERA Web Console. En caso de que ERA Web
Console se esté ejecutando en la misma máquina que ERA Server, se mostrará vía 127.0.0.1.
Fecha y hora de inicio de sesión del usuario.
Idioma seleccionado para ERA Web Console.
22
La sesión actual lleva la etiqueta Esta sesión. Si desea desconectar una sesión activa, haga clic en Desconectar.
Configuración del Panel principal
Utilice la configuración del panel principal para administrar paneles predefinidos y recién creados. A continuación
se describen las opciones disponibles:
Agregar un nuevo tablero: haga clic en el símbolo situado en la parte superior del encabezado del panel.
Introduzca un nombre para el nuevo panel y haga clic en Aceptar para confirmar. Se crea un nuevo panel que
no tiene nada en el campo Informes. Cuando configure el tablero puede empezar a añadir informes.
Duplicar consola: seleccione el panel que quiera duplicar y haga clic en el símbolo situado junto al
nombre del panel. Seleccione Duplicar en la lista para crear un panel duplicado.
Haga clic en Actualizar la página para volver a cargar o actualizar la información mostrada en el panel
seleccionado.
Mover tablero: haga clic y arrastre el nombre de un tablero para cambiar su ubicación en relación con otros.
Cambiar el tamaño de la consola (número de informes que se muestran): haga clic en > Cambiar
diseño. Seleccione el número de informes que desee mostrar en el panel y haga clic en ellos. El diseño de
tablero cambiará.
Cambiar nombre de la consola: haga clic en , símbolo situado junto al nombre del panel, y haga clic en
Cambiar el nombre. Introduzca un nuevo nombre para el tablero y haga clic en Aceptar.
Quitar consola: haga clic en , símbolo situado junto al nombre del panel, haga clic en Quitar y, a
continuación, confirme la supresión.
Cambiar de tamaño: haga clic en el símbolo de la doble flecha a la derecha de un informe para cambiar su
tamaño. Los informes más relevantes son mayores, mientras que los informes menos relevantes son menores.
También puede cambiar al modo de pantalla completa para mostrar cualquier informe en pantalla completa.
23
Cambiar tipo de gráfico: haga clic en el símbolo de Gráfico en la esquina superior izquierda de un gráfico y
seleccione Gráfico circular, Gráfico de líneas, etc. para cambiar el tipo de gráfico.
Haga clic en Actualizar para actualizar la información que se muestra en el informe seleccionado.
Haga clic en Cambiar para ver un informe distinto.
Haga clic en Modificar plantilla de informe para agregar o editar una plantilla.
Haga clic en Establecer intervalo de actualización para definir la frecuencia con la que se actualizarán
los datos en un informe. El intervalo de actualización predeterminado es de 120 segundos.
Haga clic en Programar para agregar o cambiar la configuración de la programación del informe.
Cambiar de nombre/Eliminar el informe.
Profundizar
Esta funcionalidad del panel es útil para examinar los datos con mayor detalle. Le permite seleccionar de forma
interactiva elementos específicos de un resumen y ver datos detallados sobre ellos. Céntrese en el elemento de su
interés "profundizando" desde la información del resumen a fin de obtener más información sobre este tema en
particular. Por lo general hay múltiples niveles a los que puede profundizar.
Existen cuatro tipos:
Mostrar Información detallada: nombre y descripción del ordenador, nombre del grupo estático, etc.
Muestra los datos originales (no agregados) de la fila en la que se ha hecho clic.
Mostrar Solo "valor": información, crítico, riesgo de seguridad, notificación de seguridad, etc.
Expandir columna "valor": así se mostrará información agregada (normalmente correspondiente a un
recuento o suma). Por ejemplo, si solo hay un número en la columna y hace clic en Expandir columna
Ordenador, mostrará todos los detalles de los ordenadores.
Mostrar En la página Ordenadores (todos): le redirige a la página Ordenadores (muestra solo 100
elementos como resultado).
NOTA
En los resultados que obtenga al profundizar en otros informes solo se mostrarán los primeros 1000 elementos.
Si desea generar y descargar el informe, haga clic en el botón Generar y descargar. Puede elegir entre .pdf,
.ps o .csv (solo datos de tabla).
24
Modificar plantilla de informe
Esta sección detalla la edición de plantillas de informes existentes (para obtener información sobre cómo crear una
nueva plantilla de informe haga clic aquí).
Haga clic en el cuadrado en blanco que se muestra en la consola nueva. Se mostrará la ventana Agregar
informe. Seleccione Aplicaciones instaladas y haga clic en Modificar plantilla.
25
Básico
Edite la información básica acerca de la plantilla. Revise o cambie el nombre, la descripción y la categoría.
Esta información está predefinida según el tipo de informe seleccionado.
Gráfico
En la sección Gráfico, seleccione el tipo de informe. En este ejemplo, dejamos la opción Mostrar tabla vacía y
seleccionamos la opción Mostrar gráfico.
26
NOTA
Los tipos de gráfico seleccionados se mostrarán en la sección Vista previa. De esta forma puede ver el aspecto
del informe en tiempo real.
Si selecciona Gráfico dispone de varias opciones. Para tener una mejor visión general, seleccionamos el tipo
Gráfico de líneas apilado. Este tipo de gráfico se utiliza cuando se desea analizar datos con diferentes unidades
de medida.
Opcionalmente puede introducir un título para el eje X e Y del gráfico para que sea más fácil de leer e identificar
tendencias.
Datos
27
En la sección Datos introducimos la información que se mostrará en los ejes X e Y del gráfico. Al hacer clic en los
respectivos símbolos se abre una ventana con opciones. Las opciones disponibles para el eje Y siempre
dependen de la información seleccionada para el eje X y viceversa, porque el gráfico muestra su relación y los
datos deben ser compatibles.
Para el eje X, seleccionamos Ordenador > Nombre del ordenador para determinar qué ordenadores están
enviando correo no deseado. El formato se establecerá en Ordenador > Nombre del ordenador. El color y los
iconos los establece el administrador.
Para el eje Y seleccionamos Software instalado > Tamaño en MB para determinar el número absoluto de los
mensajes de correo no deseado. El formato se establecerá en Software instalado > Tamaño en MB. El color y
los iconos los establece el administrador.
Orden
28
Seleccione Agregar orden para definir la relación entre los datos seleccionados. Seleccione la información de
partida y el método de orden: Ascendente o Descendente. También es posible ordenar los datos por las dos
opciones.
Filtro
Las opciones mostradas aquí dependen de la configuración establecida anteriormente (información para los ejes X
e Y). Seleccione una opción y una función matemática para determinar cómo se filtrarán los datos. Para este
29
ejemplo, hemos seleccionado Software instalado y Nombre de la aplicación > es igual a > ESS y Software
instalado. Tamaño en MB > es mayor que > 50.
Resumen
En el Resumen revise la información y las opciones seleccionadas. Si son correctas, haga clic en Finalizar para
crear una plantilla de informe.
Ordenadores
Todos los ordenadores cliente que se hayan agregado a ESET Remote Administrator se muestran aquí y se dividen
en grupos. Al hacer clic en un grupo de la lista (a la izquierda) se mostrarán los miembros (clientes) de este grupo
en el panel derecho. Puede filtrar los clientes con los filtros de la parte superior de la página; también hay algunos
filtros predefinidos a los que se puede acceder rápidamente:
Puede filtrar por gravedad utilizando los iconos de estado: rojo: errores; amarillo: Advertencias;
verde: Aceptar, y gris: ordenadores no administrados. El icono de gravedad representa el estado actual
del producto de ESET en un ordenador cliente en particular. Puede utilizar una combinación de estos iconos
activándolos y desactivándolos. Por ejemplo, para ver solo los ordenadores con advertencias, deje activado solo
el icono amarillo (los demás iconos deben estar desactivados). Para ver ambos, advertencias y errores,
deje solo estos dos iconos activados.
Para agregar varios criterios de filtrado, haga clic en Agregar filtro y seleccione un elemento de la lista.
Puede filtrar los resultados por nombre del ordenador, descripción, tiempo de conexión, versión del sistema
operativo o dirección IPv4/IPv6. Los filtros activos aparecen resaltados en color azul.
NOTA
Si no encuentra un ordenador en particular en la lista y sabe que está en su infraestructura de ERA, compruebe
que todos los filtros estén desactivados.
Haga clic en el icono para elegir una Acción. Puede Actualizar la lista de ordenadores, Modificar
columnas, utilizar la función Columnas de ajuste automático, Borrar selección o utilizar la Clasificación
de tablas.
30
Casilla Mostrar subgrupos: para mostrar los subgrupos del grupo seleccionado.
Los ordenadores de tipo No administrado (clientes de la red que no tienen el ERA Agent o un producto de
seguridad de ESET instalado) por lo general aparecerán en el grupo de Perdidos y encontrados.
Puede seleccionar un dispositivo específico o anular la selección de entradas específicas al hacer clic en la
casilla Seleccionar todo de la parte superior.
Puede arrastrar y colocar clientes para moverlos entre los grupos.
Con el menú desplegable situado debajo de los filtros puede limitar los clientes (ordenadores/móviles) que se
muestran. Existen algunas categorías:
Todos los dispositivos: seleccione esta opción en el menú desplegable, para ver todos los ordenadores
cliente de nuevo, sin limitar (filtrar) los clientes que se muestran. Puede utilizar una combinación de todas las
opciones de filtrado anteriores para reducir la vista.
Protegido por ESET (protegido por un producto de ESET)
ESET Remote Administrator (componentes individuales de ERA como el agente, RD Sensor, el proxy, el
servidor, etc.)
Otras (Caché local compartida, Dispositivo virtual, Agente de Enterprise Inspector, Servidor de Enterprise
Inspector). Cuando haga su selección, solo se mostrarán los respectivos clientes.
Puede usar el menú contextual (icono ) situado junto a un grupo existente para crear un nuevo grupo
estático o dinámico, crear una nueva tarea o seleccionar otra acción entre las disponibles.
Haciendo clic en un dispositivo podrá abrir un nuevo menú con acciones disponibles para ese dispositivo en
concreto. También puede abrir este menú haciendo clic en el botón Acciones de la barra inferior.
31
Haga clic en Acciones para ejecutar acciones. Consulte la leyenda de los iconos si desea obtener información
detallada sobre los diferentes tipos y estados de iconos.
Detalles del ordenador
Para encontrar los detalles de un ordenador, seleccione un ordenador cliente en un grupo estático o dinámico y
haga clic en Mostrar detalles.
La ventana de información consta de siete partes diferentes:
Información general:
Nombre: cambie el nombre o la descripción del ordenador.
Descripción: agregue una descripción personalizada o información adicional sobre el dispositivo.
Grupo principal: cambie el grupo estático principal del ordenador.
Usuarios que han iniciado sesión: dominio y nombre de usuario de los últimos usuarios que han iniciado
sesión en el dispositivo.
Usuarios asignados: cambie los usuarios a los que se les ha asignado este ordenador.
Alertas: vínculo a una lista de problemas del ordenador.
Número de amenazas sin resolver: recuento de amenazas sin resolver.
Última conexión y último análisis: información temporal sobre la última conexión o el último análisis.
Base de firmas de virus: versión de la base de firmas de virus del dispositivo de destino.
Productos de seguridad de ESET: lista de componentes de ESET instalados en el ordenador.
Configuración:
Configuración: contiene la lista de configuraciones de los productos de ESET instalados (ERA Agent, ERA
Proxy, ESET Endpoint, etc.). Abra la configuración mediante un menú contextual y conviértala en una política.
Haga clic en una configuración para verla en el visor. Haga clic en Solicitar configuración para crear una
tarea que obligue a ERA Agent a recopilar todas las configuraciones de los productos administrados. Una vez
32
enviada la tarea a ERA Agent, se ejecuta inmediatamente, y los resultados se envían a ERA Server en la
siguiente conexión. Esto le permitirá ver la lista de todas las configuraciones de los productos administrados.
Haga clic en Convertir en política para abrir una configuración y convertirla en una política.
Políticas aplicadas: lista de las políticas aplicadas al ordenador. Haga clic en Administrar políticas para
administrar, modificar, asignar o eliminar una política.
SysInspector:
Muestra los resultados más recientes de SysInspector. Haga clic en Solicitar registro (solo en Windows) para
ejecutar la tarea Solicitud de registro de SysInspector en los clientes seleccionados.
Ejecuciones de tareas:
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, profundizar, modificar, duplicar,
eliminar o ejecutar/ejecutar de nuevo la tarea.
Aplicaciones instaladas:
Muestra una lista de los programas instalados en un cliente, con información detallada como la versión, el
tamaño, el estado de seguridad, etc. Seleccione un programa y haga clic en Desinstalar para eliminarlo. Se le
pedirá que introduzca Parámetros de desinstalación. Son parámetros opcionales de la línea de comandos
para el instalador (paquete de instalación). Los parámetros de desinstalación son exclusivos para cada
instalador de software. Puede encontrar más información en la documentación de cada producto.
Alertas:
Muestra una lista de alertas y sus detalles: Problema, Estado, Producto, Cuándo ocurrió, Gravedad, etc. Puede
accederse directamente a esta categoría desde la sección Ordenadores seleccionando Mostrar alertas.
También puede ejecutar algunas acciones desde la pantalla Detalles del ordenador haciendo clic en
Acciones en la esquina inferior izquierda.
Amenazas y cuarentena:
Se muestran todos los tipos de amenazas, pero puede filtrar por amenazas de Antivirus, Cortafuegos y
HIPS para obtener una vista más específica.
Cuarentena: una lista de amenazas en cuarentena con detalles como el nombre de la amenaza, el tipo de
la amenaza, el nombre del objeto, el tamaño, la primera aparición, el recuento, el motivo del usuario, etc.
Detalles:
Básico: información sobre la administración del dispositivo. Si el dispositivo está silenciado o administrado,
la fecha de la última actualización y el número de políticas aplicadas.
33
Dispositivo: información sobre el fabricante y el modelo del ordenador.
Información del SO: nombre, tipo, versión, etc. del sistema operativo.
Adaptadores de red: información sobre redes, IPv4 e IPV6, subred, etc.
Identificadores del dispositivo: número de serie, nombre FQDN, etc.
Haga clic en Acciones para ejecutar acciones. Consulte Leyenda de los iconos si desea obtener información
detallada sobre las acciones.
Importar CSV
Cargar: haga clic en Seleccionar archivo y busque el archivo .csv que desee cargar.
Delimitador: un delimitador es un carácter utilizado para separar cadenas de texto. Seleccione un delimitador
adecuado (Punto y coma, Coma, Espacio o Tabulador) dependiendo de la opción que se utilice en su archivo
.csv. Si su archivo .csv utiliza otros caracteres como delimitadores, haga clic en la casilla de verificación Otro
e introduzca el carácter. Vista previa de los datos muestra el contenido de su archivo .csv, lo que puede
ayudarle a identificar el tipo de delimitador utilizado para separar cadenas.
Asignación de columnas: una vez cargado y analizado el archivo .csv, puede asignar cada una de las
columnas del archivo CSV importado a una columna de ERA (Nombre, Dirección de correo
electrónico, Nombre del dispositivo, Descripción, etc.) de las que aparecen en la tabla. Utilice las
listas desplegables para seleccionar qué columna de CSV se debe asociar con una columna de ERA
específica. Si su archivo .csv no tiene fila de encabezado, desmarque la casilla de verificación
Encabezado del CSV. Consulte la Vista previa de la tabla para asegurarse de que la asignación de columnas
se haya realizado correctamente y de que la operación de importación funcionará como usted quiere.
Una vez asignadas correctamente todas las columnas y cuando la vista previa de la tabla parezca correcta, haga
clic en Importar para comenzar la operación.
Amenazas
En la sección Amenazas se muestra una descripción general de todas las amenazas encontradas en los
dispositivos que administra la cuenta de usuario de destino. En la parte izquierda se muestra la estructura del
34
grupo. Aquí puede ver los grupos y las amenazas a los miembros de un grupo determinado. Seleccione el grupo
Todo y utilice el filtro Todos los tipos de amenazas para mostrar todas las amenazas encontradas en los
clientes de todos los grupos asignados a la cuenta de usuario de destino.
Filtrado de amenazas
De forma predeterminada, se muestran todos los tipos de amenazas de los últimos siete días. Para agregar varios
criterios de filtrado, haga clic en Agregar filtro en la barra superior y seleccione un elemento en la lista. Puede
filtrar los resultados por Ordenador silenciado, Amenaza resuelta, Nombre (nombre de la amenaza), Causa
(causa de la amenaza) o Dirección IP del cliente que notificó la amenaza. De forma predeterminada se muestran
todos los tipos de amenazas, pero puede filtrar por amenazas de Antivirus, Cortafuegos y HIPS para obtener
una vista más específica.
Análisis a petición
Al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Marcar como resuelta/Marcar como no resuelta
Las amenazas ahora pueden marcarse como resueltas en la sección Amenazas o en los detalles de un cliente
concreto.
Mover a grupo
Mueva un ordenador a un grupo estático diferente. Así, el administrador local del grupo de destino podrá acceder a
ella. El administrador local tiene todos los derechos de acceso en su grupo.
Silencio
Al seleccionar Silencio en una amenaza específica se silencia esa amenaza (no el cliente). Este informe se dejará
de mostrar como activo. También puede elegir silenciar el cliente (para ello, seleccione Silencio en el menú
contextual de la amenaza) que ha silenciado esta amenaza.
Haga clic en una amenaza específica para ejecutar acciones en ella. Consulte la leyenda de los iconos si desea
35
obtener información detallada sobre los diferentes tipos y estados de iconos.
Columnas de la tabla:
Resuelto, Objeto, Nombre del proceso, Descripción, Usuario, Descripción del ordenador, Detalles de la acción, Se
necesita reiniciar el ordenador, Módulo de análisis, Tipo de objeto, Circunstancias, Número de ocurrencias,
Dirección de origen, Puerto de origen, Dirección de destino, etc.
Informes
Los informes le permiten acceder y filtrar los datos de la base de datos de una manera sencilla. Los informes se
dividen en categorías, y cada categoría incluye una descripción breve. Solo puede ver las plantillas de informes
movidas por un administrador a su grupo. Haga clic en Generar ahora en la parte inferior de la página para crear
un informe basado en una plantilla seleccionada y mostrarlo.
Puede utilizar plantillas de informes predefinidas de la lista Plantillas y categorías, o puede crear una plantilla
de informe nueva con una configuración personalizada. Haga clic en Crear una nueva plantilla de informe para ver
la configuración de cada informe en detalle y especificar una configuración personalizada para su nuevo informe.
36
Seleccione un informe y haga clic en Plantillas de informe para abrir el menú contextual Acciones. Están
disponibles las opciones siguientes:
Generar ahora
Se genera el informe y se pueden revisar los datos resultantes.
Programar
Programar informe: se abrirá la ventana Plantilla, donde podrá modificar el desencadenador, la aceleración y la
entrega del informe de la planificación. Puede encontrar todos los informes planificados en la ficha Informes
programados.
Nueva categoría
Introduzca un nombre y una descripción para crear una categoría de plantillas de informes nueva.
Nueva plantilla de informe
Cree una nueva plantilla de informe personalizada.
Modificar...
Edite una plantilla de informe existente. Se aplican los mismos ajustes y opciones usados al crear una plantilla
nueva de informe.
Duplicar
Le permite crear un informe nuevo basado en el informe seleccionado (se necesita un nombre nuevo para el
duplicado).
Eliminar
Elimina la plantilla de informe seleccionada por completo.
37
Importar
Haga clic en Elegir archivo y, a continuación, busque el archivo que quiera Importar.
Exportar
Seleccione en la lista la plantilla de informe que quiera exportar y haga clic en Plantillas de informe > Exportar.
Las plantillas de informes se exportarán a un archivo .dat. Para exportar varias plantillas de informes, cambie el
modo de selección (consulte Modos a continuación). También puede exportar toda la categoría de la plantilla,
incluidas todas sus plantillas de informes.
Grupo de acceso: para mover la categoría de la plantilla de informes a un grupo estático diferente. Así, el
administrador local del grupo de destino podrá acceder a ella. El administrador local tiene todos los derechos de
acceso en su grupo.
Puede usar la opción Modos para cambiar el modo de selección (sencillo o múltiple). Haga clic en la flecha de
la esquina superior derecha y elija en el menú contextual:
Modo de selección única: puede seleccionar un solo elemento.
Modo de selección de varios elementos: le permite usar las casillas para seleccionar varios elementos.
Actualizar: vuelve a cargar o actualiza la información que se muestra.
Ampliar todo: le permite mostrar toda la información.
Colapsar todo: le permite ocultar toda la información.
NOTA
La función Exportar exporta la plantilla de informe seleccionada, que más tarde puede importarse a otro ERA
Server mediante Importar. Esta opción resulta útil por ejemplo al migrar las plantillas de informe personalizadas
a otra instancia de ERA Server.
IMPORTANTE
La función Importar/ Exportar está diseñada solo para importar y exportar plantillas de informes, no un
informe generado real con datos.
Descargue
Seleccione una plantilla de informe, haga clic en Descargar y elija el formato de archivo .pdf, .ps o .csv (.csv
solo es adecuado para datos en tabla). El informe se generará y descargará.
Permisos para informes
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
IMPORTANTE
Lectura: el usuario puede ver plantillas de informes y sus categorías. El usuario también puede generar informes
a partir de plantillas de informes. El usuario puede leer su panel.
Uso: el usuario puede modificar su panel con las plantillas de informes disponibles
Escritura: crear, modificar y quitar plantillas y sus categorías
Todas las plantillas predeterminadas se encuentran en el grupo Todo.
38
Crear una nueva plantilla de informe
Vaya a Informes y haga clic en Plantillas de informe en la ficha Categorías y plantillas. En el menú
emergente, haga clic en Nueva plantilla de informe....
Básico
Edite la información básica acerca de la plantilla. Introduzca un nombre, una descripción y una categoría. Solo
puede elegir categorías predefinidas. Si quiere crear una nueva, utilice la opción Nueva categoría descrita en el
capítulo anterior.
39
Gráfico
En la sección Gráfico, seleccione el tipo de informe entre. tabla, donde la información está ordenada en filas y
columnas, o gráfico, que representa los datos en un eje X e Y.
NOTA
el tipo de gráfico seleccionado se mostrará en la sección Vista previa. De esta forma puede ver el aspecto del
informe en tiempo real.
Si selecciona Gráfico dispone de varias opciones:
Gráfico de barras: un gráfico con barras rectangulares proporcionales a los valores que representan.
Gráfico de puntos: en este gráfico se utilizan puntos para mostrar valores cuantitativos (de forma similar a lo
que sucede en un gráfico de barras).
Gráfico de tarta: un gráfico de tarta es un gráfico circular dividido en sectores proporcionales, que
representan los valores.
Gráfico de anillos seccionado: similar a un gráfico de tarta, pero este puede contener diferentes tipos de
datos.
Gráfico de líneas: muestra la información como una serie de puntos de datos conectados por segmentos de
líneas rectas.
Gráfico de líneas simple: muestra la información como una línea basada en valores sin puntos de datos
visibles.
Gráfico de líneas apilado: este tipo de gráfico se utiliza cuando se desea analizar datos con diferentes
unidades de medida.
Gráfico de barras apilado: es similar a un gráfico de barras sencillo, pero hay varios tipos de datos con
diferentes unidades de medida apilados en las barras.
Opcionalmente puede introducir un título para el eje X e Y del gráfico para que sea más fácil de leer y reconocer
tendencias.
40
Datos
En la sección Datos, seleccione la información que desea mostrar:
a.Columnas de la tabla: la información para la tabla se agrega automáticamente en función del tipo de
informe seleccionado. Puede personalizar el nombre, la etiqueta y el formato (ver más abajo).
b.Ejes del gráfico: Seleccione los datos para el eje X e Y. Al hacer clic en los respectivos símbolos se abre
una ventana con opciones. Las opciones disponibles para el eje Y siempre dependen de la información
seleccionada para el eje X y viceversa, porque el gráfico muestra su relación y los datos deben ser
compatibles. Seleccione la información que desee y haga clic en Aceptar.
Puede cambiar el formato en el que se muestran los datos a cualquiera de los siguientes:
Barra de datos (solo para gráficos de barras)/Valor/Color/Iconos
Orden
Seleccione Agregar orden para definir la relación entre los datos seleccionados. Seleccione la información de
partida (valor de orden) y el método de orden, entre Ascendente o Descendente. Esto definirá el resultado
mostrado en el gráfico.
Filtro
A continuación, defina el método de filtrado. Seleccione el método de filtrado de la lista y su valor. Esto define qué
información se mostrará en el gráfico.
Resumen
En el Resumen revise la información y las opciones seleccionadas. Si son correctas, haga clic en Finalizar para
crear una plantilla de informe.
41
Cada informe en el tablero tiene sus propias opciones de personalización. Haga clic en el símbolo de la rueda en la
esquina superior derecha para verlas. Aquí puede actualizar la información mostrada, cambiar a otro informe,
editar la plantilla de informe (ver las opciones anteriores), establecer un nuevo intervalo de actualización que
define la frecuencia con la que se actualizan los datos de este informe, o cambiar de nombre/borrar el
informe. Con las flechas del símbolo de abajo puede personalizar el tamaño del informe. Puede hacer, por
ejemplo, los informes más relevantes más grandes y los informes menos relevantes más pequeños. Haga clic en
Alternar a pantalla completa para ver un informe en modo de pantalla completa.
Generar informes
Hay tres formas de generar un informe a partir de una plantilla de informe:
1. Desplácese hasta Vínculos rápidos en la barra superior y haga clic en Generar informe. Seleccione una
plantilla de informe existente y haga clic en Generar ahora.
2. Haga clic en la ficha Informes > Plantillas y categorías. Seleccione una plantilla de informe a partir de la
cual desea generar un informe. (Puede Modificar una plantilla de informe predefinida o crear una nueva
plantilla de informe, pero debe guardar la plantilla de informe antes de generar un informe a partir de ella).
Puede utilizar Generar ahora para generar y mostrar el informe en ERA Web Console o generar y
descargar el informe (el informe se guardará en el dispositivo desde el que acceda a Web Console).
3. Haga clic en Admin > Tareas del servidor > Nuevo para crear una nueva tarea de Generar informe.
Ahora se crea la tarea y se muestra en la lista Tipos de tareas. Seleccione esta tarea y haga clic en
Ejecutar ahora en la parte inferior de la página. La tarea se ejecutará inmediatamente.
Configure las opciones (como se describe en la tarea Generar informe) y haga clic en Finalizar.
Planificar un informe
Hay dos formas de planificar un informe:
1. Desplácese hasta Admin > Tareas del servidor. Seleccione Nuevo para crear una nueva tarea de
Generar informe.
2. Seleccione una plantilla de informe a partir de la cual desea generar un informe. Puede utilizar y editar una
plantilla de informe predefinida o crear una nueva plantilla de informe.
Puede enviar este informe en un correo electrónico (en un formato de archivo que define aquí) o guardarlo
en un archivo. Al hacer clic en cualquiera de las opciones muestra las opciones correspondientes a
continuación.
Puede elegir varias plantillas de informe para un informe.
Configure las opciones (como se describe en la tarea Generar informe). Esta vez, vamos a crear un
desencadenador del servidor para esta tarea.
En la sección Desencadenador, vaya a Configuración. Seleccione Desencadenador programado y la
hora a la que desea que se ejecute esta tarea.
Haga clic en Finalizar. Se crea la tarea y se ejecutará en el periodo que haya definido aquí (una o varias
veces).
42
Puede encontrar los informes que ha planificado en la ficha Informes > Informes programados.
Puede utilizar Programar para crear una nueva planificación para un informe existente.
Haga clic en Mostrar detalles para ver información detallada sobre la planificación seleccionada.
Puede elegir varias plantillas de informe para un informe.
Puede ejecutar el informe planificado haciendo clic en Ejecutar ahora.
Haga clic en Acciones para ejecutar acciones. Consulte la leyenda de los iconos si desea obtener
información detallada sobre los diferentes tipos y estados de iconos.
Aplicaciones obsoletas
Utilice el informe Aplicaciones obsoletas para ver qué componentes de ERA no están actualizados.
Hay dos formas de ejecutar este informe:
1. Agregue un nuevo tablero, haga clic en una de las ventanas dinámicas y se mostrará una pantalla emergente
con la lista de Plantillas de informe. Seleccione Aplicaciones obsoletas en la lista y haga clic en Agregar.
2. Vaya a Informes, diríjase a la categoría Ordenadores, seleccione Aplicaciones obsoletas en la lista y, a
continuación, haga clic en Generar ahora.... El informe se generará y podrá ver sus datos.
Para actualizar los componentes, utilice la tarea de cliente Actualización de componentes de Administrator.
Visor de registros de SysInspector
Con el visor de registros de SysInspector puede consultar los registros de SysInspector después de ejecutarlo en un
ordenador cliente. También puede abrir los registros de SysInspector directamente desde una tarea de Solicitud de
registro de SysInspector después de ejecutarla correctamente.
43
Para hacerlo, siga estos pasos:
1. Agregue un nuevo panel. Haga clic en uno de los mosaicos y se mostrará una pantalla emergente con
plantillas de informe.
2. Diríjase a Informes, desplácese hasta la categoría Automatización, seleccione la plantilla Historial de
instantáneas de SysInspector en los últimos 30 días en la lista y, a continuación, haga clic en Generar
ahora. Se genera el informe y se pueden revisar los datos resultantes.
3. Seleccione un ordenador de un grupo estático o dinámico y haga clic en Detalles, haga clic en la ficha
SysInspector y, a continuación, haga clic en Abrir visor de registros de SysInspector.
44
Configuración inicial de ESET Remote
Administrator
Antes de comenzar a administrar las soluciones empresariales de ESET, debe realizar la configuración inicial. Le
recomendamos que utilice Resumen de estado y siga los pasos de arriba abajo, sobre todo si ha omitido el
Asistente de inicio.
El Resumen de estado explica bien cada sección, pero también puede leer los siguientes capítulos si desea más
información.
Resumen del estado
Utilice el Resumen del estado para ver estadísticas de uso y un estado general de su ESET Remote
Administrator. También puede resultar útil en la configuración inicial de ESET Remote Administrator. Haga clic en
Admin > Resumen del estado para ver información de estado detallada sobre ESET Remote Administrator en
las siguientes secciones (utilice los botones para realizar tareas):
Ayuda y soporte técnico: puede ver nuestros vídeos de uso y la Base de conocimiento de ESET para obtener
más información sobre ESET Remote Administrator.
Usuarios: puede crear diferentes usuarios y configurar sus permisos para permitir diferentes niveles de
administración en ESET Remote Administrator. La cuenta de administrador de ERA predeterminada se creó durante
la instalación. No le recomendamos que utilice la cuenta de administrador de ERA predeterminada como cuenta de
usuario normal. Cree una nueva cuenta de usuario nativa y utilícela como la cuenta predeterminada de ESET
Remote Administrator.
Certificados (opcional): si desea utilizar certificados que no sean los predeterminados facilitados por ERA,
puede crear Autoridades certificadoras y Certificados de igual para componentes individuales de ESET Remote
Administrator y así permitir la comunicación con ERA Server.
Licencias: ESET Remote Administrator 6 utiliza un sistema de licencias de ESET completamente nuevo;
45
seleccione el método que desee utilizar para agregar las licencias que se utilizarán al activar los componentes de
ERA y los productos de seguridad de ESET en los ordenadores cliente.
Ordenadores: tiene distintas opciones para agregar ordenadores cliente, servidores y dispositivos móviles de
su red a la estructura de ERA. Puede agregar ordenadores y dispositivos móvilesM manualmente o importar una
lista de dispositivos. Puede importar automáticamente los ordenadores detectados por ESET RD Sensor o ejecutar
la sincronización de grupos estáticos con Active Directory, LDAP, VMware, etc.
Agentes: existen múltiples alternativas para implementar ERA Agent en ordenadores clientes de su red.
También puede crear una nueva política para que ERA Agent cambie el intervalo de conexión.
Productos: con ERA Agent implementado, podrá instalar software directamente del repositorio de ESET o
especificar la ubicación del paquete de instalación (URL o una carpeta compartida). Puede crear una nueva política
para cambiar la configuración del producto de seguridad de ESET instalado en los ordenadores cliente. También
puede cambiar la configuración del servidor si es necesario.
Configuración SMTP: ESET Remote Administrator puede configurarse para que se conecte a su servidor SMTP
existente, lo que permite a ERA enviar mensajes de correo electrónico, por ejemplo notificaciones, mensajes de
correo electrónico de inscripción de dispositivos móviles, informes, etc.
Objetos no válidos: aquí puede encontrar la lista de tareas del cliente y del servidor, desencadenadores o
notificaciones con referencias a objetos a los que no es posible acceder o que no son válidos. Haga clic en
cualquier de los campos del resultado para ver un menú con la lista de objetos seleccionada.
Nueva cuenta de usuario nativo
Tras iniciar sesión en ERA Web Console, cree una o más cuentas de usuario nativoy configure sus conjuntos
de permisos para permitir diferentes niveles de administración en ESET Remote Administrator.
IMPORTANTE
No le recomendamos que utilice la cuenta de administrador de ERA predeterminada como cuenta de usuario
normal. Sirve como copia de seguridad si le sucede algo a las cuentas de usuario normales o si se queda
bloqueado, etc. Puede iniciar sesión con la cuenta de administrador para resolver esos problemas.
Para crear un nuevo usuario nativo, vaya a la ficha Admin, haga clic en Derechos de acceso > Usuarios
y, a continuación, haga clic en Nuevo en la parte inferior de la página.
NOTA
Para crear correctamente el usuario, se recomienda seguir estos pasos:
1. Decida qué grupo estático será el grupo principal del usuario. Si es necesario, cree el grupo.
2. Decida qué conjunto de permisos es el más conveniente para el usuario. Si es necesario, cree un nuevo
conjunto de permisos.
3. Siga las instrucciones de este capítulo y cree el usuario.
46
Básico
Básico
Introduzca un nombre de usuario y una descripción opcional para el nuevo usuario. Seleccione Grupo
principal. Este es el grupo estático donde se guardarán automáticamente todos los objetos creados por este
usuario.
Establecer contraseña
La contraseña del usuario debe tener al menos 8 caracteres. La contraseña no debe contener el nombre de
usuario.
Cuenta
Activado: seleccione esta opción si no desea que la cuenta esté desactivada (si tiene pensado utilizarla más
tarde).
Debe cambiar la contraseña: seleccione esta opción para obligar al usuario a cambiar la contraseña la primera
vez que inicia sesión en ERA Web Console.
Caducidad de la contraseña: esta opción define el número de días que la contraseña es válida (se debe cambiar
una vez transcurrido ese periodo).
Cierre de sesión automático (min): esta opción define el periodo de inactividad (en minutos) tras el cual se
cierra la sesión del usuario en Web Console.
Nombre completo, Contacto por correo y Contacto por teléfono se pueden definir para ayudar a identificar
al usuario.
Conjunto de permisos
A un usuario pueden asignársele varios conjuntos de permisos. Puede seleccionar una competencia predefinida:
47
Conjunto de permisos del revisor (derechos de solo lectura para el grupo Todo), Conjunto de permisos del
administrador (acceso completo para el grupo Todo) o Conjunto de permisos de instalación asistida por el
servidor (derechos de acceso mínimos necesarios para la instalación asistida por el servidor), o puede utilizar un
conjunto de permisos personalizado. Cada conjunto de permisos contiene permisos que solo se refieren a los
objetos de los Grupos estáticos seleccionados en dicho conjunto de permisos. Los usuarios sin ningún conjunto
de permisos no podrán iniciar sesión en Web Console.
ADVERTENCIA
Todos los conjuntos de permisos predefinidos tienen el grupo Todo en la sección Grupos estáticos. Tenga
esto en cuenta al asignárselos a un usuario. Los usuarios tendrán estos permisos en todos los objetos de ERA.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear el usuario.
Certificados
Los certificados son un elemento importante de ESET Remote Administrator, ya que son necesarios para que los
componentes de ERA se comuniquen con el ERA Server de forma segura. Todos los certificados de iguales deben
ser válidos y estar firmados por la misma autoridad certificadora para garantizar que los componentes de ERA
puedan comunicarse correctamente.
IMPORTANTE
Solo verá los certificados que se encuentren en su grupo principal (siempre que tenga permiso de lectura en los
certificados). Los certificados creados durante la instalación de ERA se encuentran en el grupo Todo, y solo los
administradores tienen acceso a ellos.
En lo referente a certificados, tiene varias opciones:
Puede utilizar certificados creados automáticamente durante la instalación de ERA.
Puede crear una nueva autoridad certificadora (CA) o importar la clave pública que utilizará para firmar el
certificado de igual para cada uno de los componentes (ERA Agent, ERA Proxy, ERA Server, ERA MDM o host del
agente virtual).
Puede utilizar su propia autoridad certificadora y certificados personalizados.
NOTA
Si tiene previsto migrar de un ERA Server a un nuevo equipo servidor, debe exportar/realizar una copia de
seguridad de todas las autoridades certificadoras que utilice, así como del certificado de ERA Server. De lo
contrario, ningún componente de ERA podrá comunicarse con su nuevo ERA Server.
Licencias: agregar una licencia nueva
ESET Remote Administrator tiene su propia Administración de licencias, a la que se puede acceder desde el menú
principal, en Admin > Administración de licencias.
Para agregar una licencia puede utilizar uno de los tres métodos siguientes: introducir la Clave de licencia,
facilitar las credenciales de Administrador de seguridad o cargar un Archivo de licencia sin conexión.
IMPORTANTE
El nuevo modelo de seguridad de ERA 6.5 ha cambiado la administración de licencias. Solo los administradores
cuyo grupo principal sea Todo y tengan permiso de Escritura en las licencias del grupo principal pueden agregar
o quitar licencias. Cada licencia está identificada por su ID público y puede contener una o más unidades. Solo el
administrador puede distribuir licencias entre otros usuarios (administradores secundarios). Las licencias no son
reducibles.
Escriba o copie y pegue la clave de licencia que recibió cuando compró su solución de seguridad de ESET en el
campo Clave de licencia. Si va a utilizar credenciales de licencias en el formato antiguo (nombre de usuario y
contraseña), conviértalas en una clave de licencia. Si la licencia no está registrada, se activará el proceso de
48
registro, que se efectúa en el portal ELA (ERA facilitará la URL válida para el registro basándose en el origen de la
licencia).
Introduzca las credenciales de la cuenta del Administrador de seguridad (ERA mostrará todas las licencias
delegadas posteriormente en el Administrador de licencias de ERA).
49
Archivo de licencia sin conexión: copie un Token del archivo de licencia concreto, introdúzcalo en el
portal de ESET License Administrator e incluya la información sobre los productos que ERA puede administrar.
NOTA
Para obtener más instrucciones sobre cómo descargar el archivo de licencia sin conexión, consulte Propietario de
la licencia o Administrador de seguridad.
50
Una vez que haya iniciado sesión en el portal de ESET License Administrator, marque la casilla situada junto a
Permitir administración con Remote Administrator e introduzca el Token del servidor (token del archivo de
licencia de ERA) en el portal de ESET License Administrator al generar un archivo de licencia sin conexión, o ESET
Remote Administrator no aceptará el archivo de licencia.
51
Diríjase de nuevo a Administración de licencias de ERA, haga clic en Examinar para buscar el archivo de licencia
sin conexión que ha exportado en ELA, haga clic en Cargar y, a continuación, en el botón Agregar licencias.
Lista de licencias mostradas en categorías (activadas mediante) Clave de licencia, Archivo de licencia
sin conexión o Administrador de seguridad.
52
Las licencias pueden distribuirse desde ERA a los productos de seguridad de ESET por medio de dos tareas:
La tarea de instalación de software
La tarea de activación del producto
Implementación
Tras una instalación correcta de ESET Remote Administrator, es necesario implementar el ERA Agent en los
ordenadores clientes de la red. Esta sección describe todos los métodos que puede utilizar para implementar ERA
Agent. Es muy importante porque las soluciones de seguridad de ESET que se ejecutan en ordenadores cliente se
comunican con ERA Server exclusivamente a través del agente.
Tras instalar ESET Remote Administrator y realizar la configuración inicial de ESET Remote Administrator
correctamente, la implementación consta de los siguientes pasos:
1. Agregar los ordenadores cliente a la estructura de grupos de ERA; es necesario implementar ERA Agent y el
producto ESET Endpoint en los ordenadores de la red.
2. Proceso de implementación del agente: puede elegir entre Implementación local o Implementación remota.
3. Crear una política para aplicar su configuración personalizada: esta política la aplicará el agente en cuanto
esté instalado el software. Consulte el paso 4 si desea obtener información detallada.
4. Implementación de la protección de ESET Endpoint: le permite utilizar la tarea de implementación del
software para instalar productos de seguridad de ESET.
Si experimenta problemas al implementar ERA Agent de forma remota (la tarea del servidor Implementación del
agente falla), consulte los siguientes recursos de ESET:
Resolución de problemas - Implementación del agente
Resolución de problemas - Conexión con el agente
53
Situaciones de ejemplo de la implementación de ERA Agent
Agregar un ordenador cliente a la estructura de ERA
Antes de poder comenzar a administrar ordenadores clientes en su red, debe agregarlos a ESET Remote
Administrator. Utilice uno de los siguientes métodos para agregarlos:
Sincronizar con Active Directory
Usar el componente Sensor de RD
Agregar nuevos dispositivos manualmente
Instalar ERA Agent localmente
Uso de la sincronización con Active Directory
La sincronización con AD se lleva a cabo mediante la ejecución de la tarea del servidor Sincronización de
grupos estáticos. Es una tarea predeterminada predefinida que se puede elegir para ejecutar automáticamente
durante la instalación de ESET Remote Administrator. Si el ordenador está en un dominio, se realizará la
sincronización y los ordenadores de AD se incluirán en el grupo predeterminado Todos.
Para iniciar el proceso de sincronización, haga clic en la tarea y seleccione Ejecutar ahora. Si necesita crear una
nueva tarea de sincronización con AD, seleccione un grupo al que desea agregar los nuevos ordenadores desde el
AD. También puede seleccionar los objetos del AD que desea sincronizar y qué hacer con los duplicados.
Introduzca los ajustes de conexión del servidor del AD y establezca el modo de sincronización en Active
Directory/Open Directory/LDAP. Siga las instrucciones paso a paso de este artículo de la base de conocimiento
de ESET.
Uso del Sensor de RD
Si no se usa la sincronización de AD, la forma más fácil de agregar un ordenador a la estructura de ERA es instalar
el Sensor de RD, que forma parte del paquete de instalación. Puede profundizar fácilmente en el informe
Proporción de ordenadores no identificados, y en el gráfico situado en la parte inferior del tablero
54
Ordenadores, para ver los ordenadores maliciosos al hacer clic en la parte roja del gráfico.
El informe Búsqueda de ordenadores del tablero ahora muestra la lista de ordenadores que ha encontrado el
Sensor de RD. Para agregar ordenadores, haga clic en el ordenador que desea agregar, o puede hacer clic en
Agregar todos los elementos mostrados.
Si va a agregar un solo ordenador, puede utilizar un nombre predefinido o especificar el suyo propio (este es un
nombre de visualización que solo se utilizará en ERA Web Console, no un nombre de host real). También puede
55
añadir una descripción si lo desea. Si este ordenador ya existiera en su directorio ERA, se le notificará y podrá
decidir qué hacer con el duplicado. Las opciones disponibles son: Implementar agente, Omitir, Reintentar,
Mover, Duplicar o Cancelar. Cuando se agrega el ordenador se abre una ventana emergente con la opción
Implementar agente.
Si utiliza Agregar todos los elementos mostrados se mostrará una lista de los ordenadores que se añadirán.
Haga clic en junto al nombre de un ordenador específico si no desea incluirlo en su directorio ERA en este
momento. Cuando termine de eliminar ordenadores de la lista, haga clic en Agregar. Después de hacer clic en
Agregar, seleccione la acción que realizar con los duplicados (se producirá un ligero retraso en función del
número de ordenadores de la lista): Omitir, Reintentar, Mover, Duplicar o Cancelar. Cuando seleccione una
opción, se abrirá una ventana emergente con una lista de todos los ordenadores agregados y la opción
Implementar agentes para implementarlo en esos equipos.
Los resultados del análisis del Sensor de RD se anotan en un archivo de registro llamado
detectedMachines.log. que contiene una lista de los ordenadores que se han encontrado en la red. Puede
encontrar el archivo detectedMachines.log aquí:
Windows
C:\ProgramData\ESET\Rouge Detection Sensor\Logs\detectedMachines.log
Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Agregar ordenadores
Esta función le permite agregar manualmente ordenadores o dispositivos móviles que no se encuentran o
agregan automáticamente. La ficha Ordenadores o Grupo le permite agregar nuevos ordenadores o dispositivos
móviles.
1. Para agregar un nuevo ordenador, haga clic en Ordenadores, Agregar nuevo y, a continuación, seleccione
Ordenadores (también puede hacer clic en el icono del engranaje situado junto al Grupo estático
existente y, a continuación, hacer clic en Agregar nuevo).
2. Utilice el menú desplegable Resolución de conflictos para seleccionar la acción que desea efectuar si un
ordenador que está agregando ya existe en ERA:
Preguntar cuando se detectan conflictos: cuando se detecte un conflicto, el programa le pedirá que
seleccione una acción (ver las opciones a continuación).
Omitir ordenadores que causan conflictos: no se agregarán ordenadores duplicados.
56
Mover ordenadores que causan conflictos de otros grupos: los ordenadores que causen conflictos se
moverán de sus grupos originales al grupo Todos.
Duplicar ordenadores que causan conflictos: los ordenadores nuevos se agregarán, pero con nombres
diferentes.
3. Grupo principal: seleccione un grupo principal existente y, a continuación, haga clic en Aceptar.
4. Escriba la dirección IP o el nombre de host de una máquina que desee agregar y ESET Remote
Administrator la buscará en la red. Opcionalmente puede escribir una Descripción de los ordenadores.
4. Haga clic en + Agregar dispositivo para agregar ordenadores adicionales. Si desea eliminar un ordenador
de la lista de dispositivos, haga clic en el icono de la Papelera o en Quitar todo.
5. Opcionalmente, haga clic en Importar CSV para cargar un archivo .csv con una lista de ordenadores
para agregarlos; si desea obtener más información, consulte Carga de importación de CSV.
6. Haga clic en Agregar cuando haya terminado de hacer cambios.
NOTA
Agregar varios ordenadores puede llevar más tiempo (se puede realizar una búsqueda de DNS inversa).
Al hacer clic en Agregar se abrirá una ventana emergente con una lista de los dispositivos que se agregarán.
Puede hacer clic en Aceptar o en Implementar agente.
7. Si ha hecho clic en Implementar agente, elija el tipo de implementación que desee realizar:
57
Proceso de implementación del agente
La implementación de ERA Agent se puede realizar de varias maneras. Puede implementar el agente de forma
local o remota:
Implementación local: utilizando un paquete de instalación todo en uno (ERA Agent y producto de seguridad
de ESET), Live Installers del agente o descargando ERA Agent del sitio web de ESET.
Implementación remota: le recomendamos utilizar este método para implementar ERA Agent en un gran
número de ordenadores cliente.
58
Implementación local
Este método de implementación está pensado para instalaciones in situ. Cree o descargue un paquete de
instalación y permita el acceso al mismo a través de una carpeta compartida o distribuya el paquete utilizando una
unidad USB (o por correo electrónico). El paquete del instalador debe instalarlo un administrador o un usuario con
privilegios de administrador.
NOTA
Le recomendamos que utilice la implementación local solo si tiene una red pequeña (hasta 50 ordenadores). Si la
red es mayor, puede implementar ERA Agent mediante el uso de GPO o SCCM.
La implementación local se puede realizar de tres maneras:
Crear instalador todo en uno del agente (solo en Windows)
Crear Live Installer del agente
Descargar agente del sitio web de ESET
Implementación local y permiso
59
Para obtener más información sobre cómo permitir que un usuario implemente ERA Agent de forma local, siga las
instrucciones de este ejemplo.
NOTA
Recuerde que el usuario podrá trabajar con Certificados al crear instaladores. Un usuario debe tener permiso de
Uso para Certificados con acceso al grupo estático que contiene los certificados. Si un usuario quiere
implementar ERA Agent, es necesario que se le asigne permiso de Uso en la autoridad certificadora que ha
firmado el correspondiente certificado del servidor. Para obtener información sobre cómo dividir el acceso a
certificados y autoridades certificadoras, lea este ejemplo. Consulte la lista de permisos para obtener más
información sobre los derechos de acceso.
Crear instalador todo en uno del agente
El procedimiento de creación de un paquete de instalador todo en uno (que incluye ERA Agent y un producto de
ESET) es similar al Asistente de inicio; no obstante, el instalador todo en uno permite opciones de configuración
avanzada. Entre estas opciones se incluyen la configuración de Políticas para ERA Agent y los productos de ESET,
el Nombre de host y el Puerto de ERA Server y la posibilidad de seleccionar un Grupo principal.
IMPORTANTE
El paquete del instalador adopta la forma de un archivo .exe, y solo es válido para sistemas operativos Microsoft
Windows.
Haga clic en Implementar ERA Agent en la sección Vínculos rápidos de la barra de menús. En la ventana
Implementar agente, haga clic en Crear instalador bajo Crear instalador integral (solo en Windows). Se
abrirá la ventana Crear instalador integral.
Creación del paquete
Producto: despliegue esta sección para elegir un archivo de instalación en la lista de productos de ESET
disponibles. Si elige la versión 6.3 o una versión anterior, la activación automática del producto no funcionará;
tendrá que activar el producto posteriormente. Las versiones 6.4 y siguientes de los productos de ESET se
activarán automáticamente durante la instalación.
Si está de acuerdo con el Acuerdo de licencia para el usuario final, marque la casilla situada junto a Acepto el
acuerdo de licencia para el usuario final.
NOTA
Si no ve los archivos de instalación de ningún producto, asegúrese de que tiene el repositorio configurado como
AUTOSELECT. Si desea más información, consulte la sección Configuración avanzada de Configuración del
servidor.
1. Idioma: seleccione un idioma compatible para el instalador en el menú desplegable.
2. Licencia (opcional): puede utilizar esta opción para agregar una licencia aplicando uno de los métodos
descritos en la sección Licencias. Si ya tiene licencias en Administración de licencias, solo tiene que elegir la
licencia que se utilizará para activar su producto de ESET durante la instalación. Si no elige una licencia, puede
crear un instalador sin ella y activar el producto posteriormente.
Certificado: el certificado de igual y la autoridad certificadora de ERA se seleccionan automáticamente según
los certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic
en Certificado ERA para ver una lista de los certificados disponibles y, a continuación, seleccione el que quiera
utilizar. Si desea utilizar su propio Certificado personalizado, haga clic en el botón de opción y cargue un
archivo de certificado .pfx. Consulte Certificados personalizados con ERA para obtener más instrucciones.
Introduzca la Contraseña del certificado si es necesario. Hágalo, por ejemplo, si especificó la contraseña
durante la instalación de ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje
en blanco el campo Contraseña del certificado.
60
IMPORTANTE
Tenga en cuenta que es posible extraer la Contraseña del certificado porque está incrustada en el archivo
.exe.
Avanzada: en esta sección, puede personalizar el paquete del instalador todo en uno.
3. También puede cambiar el Nombre e introducir una Descripción del paquete del instalador.
4. Grupo principal (opcional): seleccione el grupo principal en el que se situará el ordenador tras la
instalación. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo estático y
utilice el asistente. El grupo recién creado se seleccionará automáticamente.
5. ESET AV Remover le ayudará a desinstalar o quitar completamente otros programas antivirus. Marque la
casilla si quiere utilizarlo.
6. Configuración inicial del instalador: aquí puede elegir entre dos tipos de configuración.
No configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
Seleccione la configuración en la lista de políticas: utilice esta opción si desea aplicar una política de
configuración a ERA Agent o a su producto de ESET. Haga clic en Seleccionar y elija en la lista de políticas
disponibles. Si ninguna de las políticas predefinidas es adecuada, puede crear una nueva nueva política o
personalizar una existente. Cuando intente seleccionar la política de nuevo, su nueva política aparecerá en la
lista.
7. En caso de ser necesario, puede especificar el Nombre de host del servidor y el número de Puerto de su
ERA. De lo contrario, no cambie los valores predeterminados.
8. Haga clic en Crear paquete. Se generarán los archivos del paquete de instalación todo en uno para los
sistemas operativos de 32 bits y 64 bits. Haga clic en la versión deseada para iniciar su descarga. Una vez
completada la descarga, se le pedirá que elija la ubicación en la que desea almacenar el archivo (por ejemplo,
ERA_Installer_x32_en_US.exe o ERA_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
9. Ejecute el archivo del paquete de instalación todo en uno en un ordenador cliente. Para obtener
instrucciones paso a paso, consulte el asistente de configuración en el manual del instalador.
Crear Live Installer del agente
Este tipo de implementación del agente es útil cuando las opciones de implementación remota y local no le
convienen. En estos casos puede distribuir el Live Installer del agente por correo electrónico y dejar que el usuario
lo implemente. También puede ejecutar el Live Installer del agente desde un medio extraíble (una unidad de
memoria USB, por ejemplo).
NOTA
el ordenador cliente debe tener conexión a Internet para descargar el paquete de instalación del agente.
Asimismo el cliente debe ser capaz de conectarse a ERA Server.
Haga clic en Implementar ERA Agent en la sección Vínculos rápidos de la barra de menús. En la ventana
Implementar agente, haga clic en Crear botón de instalador en Crear Live Installer del agente. Se abrirá
la ventana Live Installers del agente.
Creación del paquete
Certificado: el certificado de igual y la autoridad certificadora ERA se seleccionan automáticamente según los
certificados disponibles. Si quiere utilizar un certificado distinto del seleccionado automáticamente, haga clic en la
descripción del certificado ERA para seleccionarlo en una lista de certificados disponibles. Si desea utilizar un
Certificado personalizado, haga clic en el botón de opción y cargue un archivo de certificado .pfx. Consulte
Certificados personalizados con ERA si desea obtener más información.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en blanco
el campo Contraseña del certificado.
61
Configuración: en esta sección, puede personalizar los ajustes que se indican a continuación para el paquete
Live Installer del agente.
1. También puede cambiar el Nombre e introducir una Descripción del paquete del instalador.
2. Nombre de host del servidor: si es necesario, puede especificar el nombre de host del servidor y el
número de puerto de ERA. De lo contrario, no cambie los valores predeterminados.
3. Grupo principal (opcional): seleccione el grupo principal en el que se situará el ordenador tras la
instalación. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo estático y
utilice el asistente. El grupo recién creado se seleccionará automáticamente.
4. Haga clic en Obtener instaladores para generar enlaces para los archivos de instalación del agente
Windows, Linux y MAC.
5. Haga clic en Descargar junto a los archivos del instalador que desee descargar y guarde el archivo zip.
Descomprima el archivo en el ordenador cliente en el que desea implementar ERA Agent y ejecute el script
EraAgentOnlineInstaller.bat (Windows) o EraAgentOnlineInstaller.sh (Linux y MacOS) para
ejecutar el instalador. Para obtener información sobre cómo implementar ERA Agent en un cliente utilizando el
Live Installer del agente, consulte nuestro artículo de la base de conocimiento.
NOTA
si ejecuta el script en Windows XP SP2, necesita instalar el paquete de herramientas de administración Microsoft
Windows Server 2003. De lo contrario, el Live Installer del agente no se ejecutará correctamente. Cuando haya
instalado el paquete de herramientas de administración, puede ejecutar el script de Live Installer del agente.
NOTA
Compruebe el registro de estado en la máquina cliente
C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html para verificar que ERA Agent funciona
correctamente. Si surgieran problemas con el agente (p. ej., que no se conecte a ERA Server), consulte Resolución
de problemas.
Si desea implementar ERA Agent con el Live Installer del agente desde su carpeta compartida local sin el servidor
de descargas del repositorio de ESET, siga los pasos indicados a continuación:
1. Modifique el archivo EraAgentOnlineInstaller.bat (Windows) o el script
EraAgentOnlineInstaller.sh (Linux y Mac).
Cambie las líneas 30 y 33 para que apunten a los archivos de descarga local correctos. Por ejemplo:
3. Utilice su propia URL (carpeta compartida local) en lugar de la mostrada a continuación:
62
IMPORTANTE
Asegúrese de que la cuenta de usuario en la que se ejecuta el paquete de instalación tenga permiso de escritura
en la carpeta compartida local. La ruta puede contener espacios, por ejemplo, \\server\shared
folder\Agent_x64.msi (no utilice comillas "").
4. Edite la línea 76 para cambiar " echo.packageLocation = DownloadUsingHTTPProxy^("!url!",
"!http_proxy_hostname!", "!http_proxy_port!", "!http_proxy_username!",
"!http_proxy_password!"^) "
por echo.packageLocation = "!url!"
5. Utilice la opción Guardar para guardar el archivo.
Descargar agente del sitio web de ESET
Descargue el paquete de instalación de ERA Agent del sitio web de ESET. Seleccione el paquete adecuado
dependiendo del sistema operativo del ordenador cliente:
Windows
Linux
macOS
Instalación asistida por el servidor: con el paquete de instalación del agente, este método descarga
automáticamente los certificados de ERA Server (recomendado para implementación local).
NOTA
Si decide permitir que otro usuario realice una instalación asistida por el servidor, asegúrese de que estén
configurados los siguientes permisos:
El usuario debe tener permiso de Uso en la autoridad certificadora que firmó el certificado de igual del
servidor y permiso de Uso en al menos un certificado de igual. Si no existe tal certificado, el usuario necesitará
permiso de Escritura para crear uno nuevo.
Permiso de Escritura en el grupo estático al que el usuario quiera agregar el ordenador.
Instalación sin conexión: utilizando el paquete de instalación del agente. En este método de implementación debe
exportar los certificados y aplicarlos manualmente.
Si tiene problemas con ERA Agent durante la instalación, compruebe el registro de estado en el ordenador cliente
63
para asegurarse de que ERA Agent funcione correctamente. Si surgieran problemas con el agente (p. ej., que no se
conecte a ERA Server), consulte Resolución de problemas: implementación del agente.
Implementar un agente localmente
Para implementar el ERA Agent localmente en un ordenador cliente con el asistente de instalación, siga los pasos
indicados a continuación:
Instalación asistida por el servidor:
1. Asegúrese de que está seleccionada la opción Instalación asistida por el servidor, especifique el host
del servidor (nombre o dirección IP) y el puerto del servidor de su ERA Server y, a continuación, haga clic
en Siguiente. El puerto predeterminado del servidor es el 2222; si utiliza un puerto diferente, reemplace el
puerto predeterminado por su número de puerto personalizado.
2. Especifique el método utilizado para conectarse al Servidor para la administración remota (ERA Server o ERA
Proxy Server) en los campos Host del servidor y Puerto de Web Console. Escriba sus credenciales de inicio
de sesión en ERA Web Console en los campos Nombre de usuario y Contraseña.
64
3. Seleccione Elija grupo estático personalizado, seleccione la opción adecuada para el ordenador cliente
en el menú desplegable Grupo estático y, a continuación, haga clic en Siguiente.
4. Elija la carpeta de destino y, a continuación, haga clic en Siguiente.
5. Haga clic en Instalar para comenzar la instalación.
Instalación sin conexión:
1. Para realizar una instalación sin conexión, introduzca 2222 en el campo Puerto de servidor, seleccione
65
Instalación sin conexión y, a continuación, haga clic en Siguiente.
2. Para este método debe especificar un Certificado de igual y la Autoridad certificadora. Si desea más
información acerca de cómo exportar y usar un Certificado de igual y una Autoridad certificadora, haga
clic aquí.
66
NOTA
Consulte el registro de estado del ordenador cliente (disponible en
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html o C:\Documents and
Settings\All Users\Application Data\Eset\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.hmtl)
para asegurarse de que el ERA Agent funcione correctamente. Si surgieran problemas con el agente (p. ej., que no
se conecte a ERA Server), consulte la sección Resolución de problemas - Implementación del agente.
Implementación remota
La implementación se puede realizar de dos maneras:
Objeto de política de grupo (GPO) y Administrador de configuración del centro de software (SCCM): le
recomendamos este método para la implementación masiva de ERA Agent en ordenadores cliente.
Implementación del agente de tarea del servidor: una alternativa al método de GPO y SCCM.
Herramienta de implementación: esta herramienta le permite implementar paquetes todo en uno creados en
ERA Web Console.
IMPORTANTE
En implementaciones remotas, compruebe que todos los ordenadores cliente disponen de conexión a Internet.
Implementación remota y permisos
Si quiere permitir que el usuario cree instaladores de GPO o scripts de SCCM, configure sus permisos según
nuestro ejemplo.
Para la tarea del servidor Implementación del agente son necesarios los siguientes permisos:
Permiso de Escritura de Grupos y ordenadores donde se ejecuta la implementación
Permiso de Uso en Certificados con acceso al grupo estático en el que están los certificados
Permiso de Uso en Implementación de agente en la sección Tareas y desencadenadores de servidor
Implementación del agente con GPO y SCCM
Además de la implementación local o la implementación remota con una tarea de servidor, también puede usar
herramientas de gestión como Objeto de política de grupo (GPO), Administrador de configuración del centro de
software (SCCM), Symantec Altiris o Puppet.
Haga clic en el vínculo correspondiente a continuación para ver instrucciones detalladas de dos métodos de
implementación populares de ERA Agent:
1. Implementación del ERA Agent utilizando Objeto de política de grupo (GPO)
2. Implementación del ERA Agent utilizando Administrador de configuración del centro de software (SCCM)
Pasos de implementación - GPO
Siga los pasos indicados a continuación para implementar el ERA Agent en clientes utilizando GPO:
Descargue el archivo .msi del instalador del ERA Agent de la página de descargas de ESET.
Haga clic en Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús; se abrirá una
ventana emergente en la que podrá elegir Usar GPO o SCCM para la implementación; haga clic en el botón
Crear script y se abrirá la configuración.
Certificado: el certificado de igual y la autoridad certificadora de ERA se seleccionan automáticamente según
los certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic
en la descripción del Certificado ERA para ver una lista de los certificados disponibles y elegir el que quiera
utilizar. Si desea utilizar su Certificado personalizado, haga clic en el botón de opción y cargue el archivo de
certificado .pfx. Consulte Certificados personalizados con ERA si desea obtener más información.
67
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de su ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
Configuración: le permite personalizar el paquete del instalador todo en uno:
1. Configuración inicial del instalador: puede elegir entre dos tipos de configuración:
oNo configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
oSeleccionar la configuración en la lista de políticas: utilice esta opción si desea aplicar la política de
configuración al ERA Agent. Haga clic en Seleccionar y elija en la lista de políticas disponibles. Si ninguna de
las políticas predefinidas es adecuada, puede crear una nueva nueva política o personalizar una existente.
Cuando intente seleccionar la política de nuevo, su nueva política aparecerá en la lista.
2. Otro: si es necesario, puede especificar el nombre de host del ERA Server y el número de puerto. De lo
contrario, no cambie los valores predeterminados.
3. Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic en
Seleccionar para elegir el grupo estático principal para el ordenador cliente en el que utilizará el paquete del
instalador todo en uno. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo
estático y utilice el asistente. El grupo recién creado se seleccionará automáticamente.
4. Seleccione Crear paquete y se abrirá una ventana emergente con el archivo install_config.ini; haga
clic en Guardar archivo.
5. Coloque el archivo .msi del instalador del ERA Agent y el archivo install_config.ini creado en una
carpeta compartida a la que puedan acceder los clientes de destino.
68
IMPORTANTE
los ordenadores cliente necesitarán acceso de lectura o ejecución en esta carpeta compartida.
6. Utilice un Objeto de política de grupo existente o cree uno nuevo (haga clic con el botón derecho del ratón en
GPO y haga clic en Nuevo). En el árbol de GPMC (Consola de administración de políticas de grupo), haga clic
con el botón derecho en el GPO que desee usar y seleccione Edición...
7. En Configuración del equipo, diríjase a Políticas > Configuración del software.
69
8. Haga clic con el botón derecho en Instalación de software, seleccione Nuevo y haga clic en Paquete...
para crear una nueva configuración de paquete.
9. Desplácese hasta la ubicación del archivo .msi de ERA Agent. En el cuadro de diálogo Abrir, escriba la ruta
de convención de nomenclatura universal (UNC) completa del paquete del instalador compartido que desea
usar. Por ejemplo, \\fileserver\share\filename.msi
NOTA
Asegúrese de que usa la ruta UNC del paquete del instalador compartido.
10. Haga clic en Abrir y elija el método de implementación Avanzado.
70
11. Confirme la configuración del paquete y continúe con la implementación del GPO.
Pasos de implementación - SCCM
Siga los pasos indicados a continuación para implementar el ERA Agent en clientes utilizando SCCM:
Descargue el archivo .msi del instalador del ERA Agent de la página de descargas de ESET.
Haga clic en Implementar ERA Agent... en la sección Vínculos rápidos de la barra de menús; se abrirá una
ventana emergente en la que podrá elegir Usar GPO o SCCM para la implementación; haga clic en el botón
Crear script y se abrirá la configuración.
71
Certificado: el certificado de igual y la autoridad certificadora de ERA se seleccionan automáticamente según
los certificados disponibles. Si desea utilizar un certificado que no sea el seleccionado automáticamente, haga clic
en la descripción del Certificado ERA para ver una lista de los certificados disponibles y elegir el que quiera
utilizar. Si desea utilizar su Certificado personalizado, haga clic en el botón de opción y cargue el archivo de
certificado .pfx. Consulte Certificados personalizados con ERA si desea obtener más información.
Introduzca la Contraseña del certificado si es necesario. Por ejemplo, si especificó la contraseña durante la
instalación de su ERA, o si está utilizando un certificado personalizado con contraseña. De lo contrario, deje en
blanco el campo Contraseña del certificado.
Configuración: le permite personalizar el paquete del instalador todo en uno:
1. Configuración inicial del instalador: puede elegir entre dos tipos de configuración:
oNo configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
oSeleccionar la configuración en la lista de políticas: utilice esta opción si desea aplicar la política de
configuración al ERA Agent. Haga clic en Seleccionar y elija en la lista de políticas disponibles. Si ninguna de
las políticas predefinidas es adecuada, puede crear una nueva nueva política o personalizar una existente.
Cuando intente seleccionar la política de nuevo, su nueva política aparecerá en la lista.
2. Otro: si es necesario, puede especificar el nombre de host del ERA Server y el número de puerto. De lo
contrario, no cambie los valores predeterminados.
3. Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic en
Seleccionar para elegir el grupo estático principal para el ordenador cliente en el que utilizará el paquete del
instalador todo en uno. Si desea crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo
estático y utilice el asistente. El grupo recién creado se seleccionará automáticamente.
4. Seleccione Crear paquete y se abrirá una ventana emergente con el archivo install_config.ini; haga
clic en Guardar archivo.
5. Coloque los archivos .msi del instalador del ERA Agent y el archivo install_config.ini en una carpeta
compartida.
72
IMPORTANTE
los ordenadores cliente necesitarán acceso de lectura o ejecución en esta carpeta compartida.
73
1. Abra la consola de SCCM y haga clic en Biblioteca de software. En Gestión de aplicaciones haga clic con
el botón derecho en Aplicaciones y elija Crear aplicación. Elija Instalador de Windows (archivo *.msi).
74
2. Especifique toda la información necesaria sobre la aplicación y haga clic en Siguiente.
75
3. Haga clic con el botón derecho en la aplicación Agente de ESET Remote Administrator, haga clic en la
pestaña Tipos de implementación, seleccione la única implementación disponible y, a continuación, haga
clic en Edición.
76
4. Haga clic en la ficha Requisitos y, a continuación, haga clic en Agregar. Seleccione Sistema operativo en
el menú desplegable Condición, seleccione Uno de en el menú desplegable Operador y, a continuación,
especifique los sistemas operativos en los que realizará la instalación marcando las casillas correspondientes.
Cuando termine, haga clic en Aceptar y, a continuación, haga clic en Aceptar para cerrar las ventanas
restantes y guardar los cambios realizados.
77
78
5. En la Biblioteca de software del centro del sistema, haga clic con el botón derecho en su nueva aplicación y
seleccione Distribuir contenido en el menú contextual. Siga los mensajes del Asistente para la
implementación de software para completar la implementación de la aplicación.
79
80
6. Haga clic con el botón derecho del ratón en la aplicación y elija Implementar. Siga el asistente y elija la
colección y el destino en los que desea implementar el agente.
81
82
83
84
85
86
87
Herramienta de implementación
La herramienta de implementación permite distribuir con facilidad ERA Agent junto con un producto de ESET en los
ordenadores de una red. La herramienta le permite utilizar instaladores personalizados. Está disponible de forma
gratuita en el sitio web de ESET como componente de ERA independiente. La herramienta de implementación está
pensada principalmente para redes pequeñas y medianas. Solo está disponible para sistemas Windows.
Para obtener más información sobre requisitos previos y uso de la herramienta, consulte el capítulo Herramienta
de implementación de la guía de instalación.
Configuración de ERA Agent
Configure los ajustes específicos de ERA Agent mediante una política. Existen políticas predefinidas para ERA
Agent. Por ejemplo, Conexión: conectar cada (intervalo de conexión del agente) o Informe de aplicaciones:
informar de todas las aplicaciones instaladas (no solo de las aplicaciones de ESET). Para obtener más información
sobre cómo aplicar una política basada en la ubicación, lea el ejemplo.
Haga clic en Políticas y despliegue Políticas integradas > Agente de ESET Remote Administrator para
modificar una política existente o crear una nueva.
88
Conexión
Los servidores se conectan a: haga clic en Modificar lista de servidores para agregar los detalles de
conexión de ERA Server (nombre de host/IP y un número de puerto). Pueden especificarse varias instancias de
ERA Server. Esto puede resultar útil si, por ejemplo, ha cambiado la dirección IP de su ERA Server o está
realizando una migración.
Límite de datos: elija el número máximo de bytes para enviar datos.
Intervalo de conexión: elija un intervalo regular y especifique un valor temporal para el intervalo de
conexión (también puede utilizar una expresión CRON).
Certificado (requiere reiniciar): puede administrar los certificados de igual del ERA Agent. Haga clic en
Cambiar certificado y seleccione el certificado del ERA Agent que debe utilizar ERA Agent. Para obtener más
información, consulte Certificados de igual.
Actualizaciones
Intervalo de actualización: intervalo con el que se recibirán las actualizaciones. Seleccione un intervalo
regular y configure los ajustes (también puede utilizar una expresión CRON).
Servidor de actualizaciones: el servidor de actualizaciones del que ERA Server recibe las actualizaciones
para productos de ESET y componentes de ERA.
Tipo de actualización: seleccione el tipo de actualización que desea recibir. Elija actualizaciones periódicas,
de prueba o demoradas. No se recomienda seleccionar las actualizaciones de prueba para sistemas de
producción, pues entraña ciertos riesgos.
Configuración avanzada
Proxy HTTP: utilice un servidor proxy para facilitar el tráfico de Internet hacia los clientes de su red.
Activación: permite que ERA Server ejecute una replicación instantánea de ERA Agent en un ordenador
cliente. Los puertos UDPv4 y UDPv6 se utilizan con los números de puerto predeterminados 1237 y 1238. Esto es
útil cuando no quiere esperar al intervalo regular en el que el ERA Agent se conecta al ERA Server. Por ejemplo
cuando desea ejecutar una tarea del cliente de inmediato en los clientes o si desea aplicar de inmediato una
política.
Compatibilidad: para permitir que el agente de ESET Remote Administrator gestione los productos de ESET
de la versión 5 y anteriores se debe establecer un puerto de escucha específico. Además, los productos de ESET
deben estar configurados para reportar a este puerto y la dirección del servidor de ESET Remote Administrator
debe ser localhost.
Sistema operativo: utilice los conmutadores (activados de forma predeterminada) para reportar
determinada información o determinados problemas del ordenador cliente.
Repositorio: la ubicación del repositorio en el que se almacenan todos los archivos de instalación.
NOTA
El repositorio predeterminado es AUTOSELECT.
Diagnóstico: active o desactive la transmisión de informes de bloqueo a ESET.
Registro: establezca el nivel de detalle del registro para determinar la cantidad de información que se
recogerá y registrará de Trazar (datos meramente informativos) a Fatal (la información más importante). El
archivo de registro del ERA Agent más reciente se encuentra en un ordenador cliente aquí:
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs o C:\Documents and
Settings\All Users\Application Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Configuración: la configuración de la protección por contraseña es una característica de protección de ERA
Agent (solo en Windows). Establezca una contraseña para activar la protección por contraseña de ERA Agent.
Una vez aplicada la política, ERA Agent no se podrá desinstalar ni reparar sin una contraseña.
IMPORTANTE
Si olvida esta contraseña, no podrá desinstalar ERA Agent de la máquina de destino.
89
Asignar
Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos los grupos estáticos y
dinámicos así como sus miembros. Seleccione el ordenador en el que quiera aplicar una política y haga clic en
Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Crear una política para el intervalo de conexión de ERA Agent
En este ejemplo vamos a crear una nueva política para el intervalo de conexión de ERA Agent. Recomendamos
encarecidamente realizar este proceso antes de realizar una implementación en masa en su entorno.
Cree un grupo estático nuevo. Agregue una directiva nueva haciendo clic en Admin > Directivas. Haga clic en
Directivas en la parte inferior y seleccione Nuevo...
Básico
Introduzca un nombre para la nueva política (por ejemplo, "Intervalo de conexión del agente"). El campo
Descripción es opcional.
Configuración
Seleccione Agente de ESET Remote Administrator en el menú desplegable Producto.
90
Conexión
Seleccione una categoría en el árbol de la izquierda. Edite en el panel derecho los ajustes que desee. Cada ajuste
es una regla para la que puede establecer un indicador. Haga clic en Cambiar intervalo.
En el campo Intervalo regular, cambie el valor al intervalo que prefiera (recomendamos 60 segundos) y haga clic
en Guardar.
91
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
92
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Crear una directiva para que ERA Agent se conecte al nuevo ERA Server
Esta directiva le permite cambiar el comportamiento de ERA Agent mediante la modificación de sus ajustes. La
tarea indicada a continuación resulta especialmente útil al migrar máquinas cliente a un nuevo ERA Server.
Cree una directiva nueva para configurar la dirección IP del nuevo ERA Server y asigne la directiva a todos los
ordenadores cliente. Seleccione Admin > Directivas> Crear nueva.
Básico
Escriba el Nombre de la nueva directiva. El campo Descripción es opcional.
Configuración
Seleccione Agente de ESET Remote Administrator en el menú desplegable, despliegue Conexión y haga clic
en Modificar lista de servidores junto a Servidores a los que conectar.
93
Se abrirá una ventana con una lista de los ERA Server a los que puede conectarse ERA Agent. Haga clic en
Agregar y escriba la dirección IP de su nuevo ERA Server en el campo Host. Si está usando un puerto distinto del
puerto 2222 predeterminado de ERA Server, especifique su número de puerto personalizado.
94
Si tiene varias entradas en la lista, utilice los botones de flecha para modificar la prioridad de las instancias de ERA
Server. Asegúrese de que su nuevo ERA Server se encuentre al principio de la lista haciendo clic en el botón de
flecha doble y, a continuación, en Guardar.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
95
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
96
Crear una directiva para activar la protección por contraseña de ERA Agent
Siga los pasos indicados a continuación para crear una directiva nueva que aplicará una contraseña para proteger
el ERA Agent. Cuando se usa Configuración de la protección por contraseña, ERA Agent no se puede
desinstalar ni reparar sin una contraseña. Consulte Protección del agente para obtener más información.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione ESET Remote Administrator Agent en la lista desplegable, despliegue Configuración avanzada,
diríjase a Configuración y escriba la contraseña en el campo Configuración de la protección por contraseña.
Si alguien intenta desinstalar o reparar ERA Agent en un ordenador cliente, se le pedirá una contraseña.
IMPORTANTE
no olvide guardar esta contraseña en un lugar seguro, ya que esta contraseña es necesaria para permitir la
desinstalación de ERA Agent del ordenador cliente. Cuando la directiva Configuración de la protección por
contraseña se encuentra implementada, no hay ninguna otra forma de desinstalar ERA Agent.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
97
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Protección del agente
El ERA Agent se protege mediante un mecanismo de autodefensa integrado. Esta función ofrece las siguientes
ventajas:
oProtección contra modificación de las entradas del registro de ERA Agent (HIPS)
oLos archivos que pertenecen a ERA Agent no pueden modificarse, sustituirse, eliminarse ni alterarse (HIPS)
oEl proceso de ERA Agent no puede cerrarse
oEl servicio de ERA Agent no se puede detener, pausar, desactivar, desinstalar ni poner en riesgo de ningún
otro modo
Parte de la protección la cubre la función HIPS incluida en su producto de ESET.
NOTA
para garantizar la protección total del ERA Agent, HIPS debe estar activado en un ordenador cliente.
Configuración de la protección por contraseña
Además de la autodefensa, puede proteger mediante contraseña el acceso a ERA Agent (solo disponible para
Windows). Cuando se configura la protección mediante contraseña, ERA Agent no se puede desinstalar ni reparar
si no se facilita la contraseña correcta. Para configurar una contraseña de ERA Agent debe crear la correspondiente
política para ERA Agent.
Resolución de problemas - Conexión con el agente
Cuando parezca que un ordenador cliente no se conecta con ERA Server, se recomienda realizar los
procedimientos de resolución de problemas del ERA Agent de forma local en el ordenador cliente.
De forma predeterminada, el ERA Agent se sincroniza con el ERA Server cada 20 minutos. Puede modificar este
98
ajuste creando una nueva directiva para el intervalo de conexión con el ERA Agent.
Consulte el archivo de registro más reciente del ERA Agent. Está disponible en las siguientes rutas de acceso:
Windows
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Linux
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
OS X
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
NOTA
para activar el registro completo, cree un archivo ficticio denominado traceAll sin extensión en la misma carpeta
que trace.log, y reinicie el servicio Servidor de ESET Remote Administrator. Esto permitirá el registro completo en
el archivo trace.log.
last-error.html: protocolo (tabla) que muestra el último error registrado mientras ERA Agent se encuentra en
ejecución.
software-install.log: protocolo de texto de la última tarea de instalación remota realizada por ERA Agent.
status.html: una tabla en la que se muestra el estado actual de las comunicaciones (sincronización) de ERA
Agent con ERA Server.
trace.log: un informe detallado de toda la actividad de ERA Agent, incluidos los posibles errores registrados.
Los problemas más habituales que pueden impedir que ERA Agent se conecte con ERA Server son los siguientes:
Su red interna no está configurada correctamente. Asegúrese de que el ordenador en el que ERA Server se
encuentra instalado pueda comunicarse con los ordenadores cliente en los que está instalado ERA Agent.
Su ERA Server no está configurado para recibir conexiones en el puerto 2222.
El DNS no funciona correctamente, o los puertos están bloqueados por un cortafuegos. Consulte la lista de
puertos utilizados por ESET Remote Administrator, o consulte nuestro artículo de la base de conocimiento ¿Qué
direcciones y puertos del cortafuegos de terceros debo abrir para garantizar la compatibilidad con todas las
funciones de mi producto de ESET?.
Existe un certificado generado de forma errónea que contiene características falsas o limitadas que no
coinciden con la clave pública de la Autoridad certificadora de ERA Server: cree un nuevo certificado de ERA
Agent para resolver este problema.
Resolución de problemas - Implementación del agente
Durante la implementación del ERA Agent pueden surgir problemas. Si la implementación falla, los motivos pueden
ser diversos. Esta sección le ayudará a:
oAveriguar qué ha causado que la implementación del ERA Agent falle
oDetectar posibles causas de acuerdo con la tabla de abajo
oResolver el problema y realizar una implementación con éxito
Windows
1. Para averiguar por qué ha fallado la implementación del agente, vaya a Informes > Automatización,
seleccione Información sobre tareas de implementación de agente en los últimos 30 días y haga clic en
Generar ahora.
Se mostrará una tabla con la información de implementación. La columna Progreso muestra los mensajes de
error que indican por qué ha fallado la implementación del agente.
Si necesita aún más detalles, puede cambiar la cantidad de información del registro de seguimiento de ERA Server.
Vaya a Admin > Configuración del servidor > Configuración avanzada > Registro y seleccione Error en el
menú desplegable. Ejecute la implementación del agente de nuevo y, cuando falle, revise las últimas entradas al
final del archivo de registro de seguimiento de ERA Server. El informe incluirá sugerencias sobre cómo resolver el
problema.
99
El archivo más reciente se puede encontrar aquí:
Registro
de ERA
Server
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log
Registro
de ERA
Agent
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Para activar el registro completo, cree un archivo ficticio llamado traceAll sin extensión en la misma carpeta que
el archivo trace.log. Reinicie el servicio ESET Remote Administrator Server, y de esta forma se activará el registro
completo en el archivo trace.log.
NOTA
en caso de surgir problemas de conexión con el ERA Agent, consulte Resolución de problemas - Conexión con el
agente para obtener más información.
NOTA
Si la instalación falló con el error 1603, compruebe el archivo ra-agent-install.log. Está disponible en la ruta de
acceso C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log del ordenador de destino.
2. La tabla que aparece a continuación contiene diversos motivos por los que puede fallar la implementación del
agente:
Mensaje de error Causa(s) posible(s)
No se pudo conectar
El cliente no está accesible en la red, el cortafuegos bloquea la comunicación
Los puertos de entrada 135, 137, 138, 139 y 445 no están abiertos en el cortafuegos
del cliente o en el cortafuegos de Windows: no se utiliza la excepción que permite el uso
compartido de archivos e impresoras en la entrada
No se pudo resolver el nombre de host del cliente: utilice nombres de ordenador FQDN
válidos
Acceso denegado
Al realizar la implementación desde un servidor unido a un dominio en un cliente unido
a dicho dominio, utilice credenciales de un usuario que sea miembro del grupo de
administradores de dominio en formato Dominio\Admin de dominio
Al realizar una implementación desde un servidor unido a un dominio en un cliente
unido a dicho dominio, puede elevar temporalmente el servicio del ERA Server de
servicio de red a servicio ejecutado en la cuenta de administrador de dominio.
Al realizar la implementación desde un servidor en un cliente que no esté en el mismo
dominio, desactive los filtros de control de cuentas de usuario remotos en el ordenador
de destino.
Al realizar la implementación desde un servidor en un cliente que no esté en el mismo
dominio, utilice credenciales de un usuario local que sea miembro del grupo de
administradores en formato Admin. El nombre del ordenador de destino se anexará
automáticamente al inicio de sesión.
No existe una contraseña para la cuenta de administrador
Derechos de acceso insuficientes
El uso compartido administrativo ADMIN$ no está disponible
El uso compartido administrativo IPC$ no está disponible
El uso compartido simple de archivos está activado
No se encontró el
paquete en el
repositorio
El enlace al repositorio es incorrecto
El repositorio no está disponible
El repositorio no contiene el paquete necesario
3. Siga los pasos de solución de problemas de acuerdo con la posible causa:
El cliente no está accesible en la red: haga ping al cliente desde ERA Server; si obtiene respuesta, trate de
iniciar sesión en la máquina cliente de forma remota (por ejemplo, a través del escritorio remoto).
El cortafuegos bloquea la comunicación: compruebe la configuración del cortafuegos en el servidor y el
cliente, así como cualquier otro cortafuegos que exista entre estas dos máquinas (si corresponde).
100
El nombre de host del cliente no se pudo resolver: las posibles soluciones a los problemas de DNS
incluyen, entre otras, las que se indican a continuación.
oUtilizar el comando nslookup de la dirección IP y el nombre de host del servidor o los clientes que
tienen problemas de implementación del agente. Los resultados deben coincidir con la información de la
máquina. Por ejemplo, un nslookup de un nombre de host debe resolver a la dirección IP y mostrarse un
comando ipconfig en el host en cuestión. El comando nslookup se tendrá que ejecutar en los clientes
y el servidor.
oExamine manualmente los registros DNS en busca de duplicados.
Los puertos 2222 y 2223 no están abiertos en el cortafuegos: igual que antes, asegúrese de que estos
puertos estén abiertos en todos los cortafuegos existentes entre las dos máquinas (cliente y servidor).
No existe una contraseña para la cuenta de administrador: configure una contraseña adecuada para la
cuenta de administrador (no utilice una contraseña en blanco)
Derechos de acceso insuficientes: pruebe a utilizar las credenciales de administrador de dominio al crear
una tarea de implementación del agente. Si la máquina cliente está en un grupo de trabajo, utilice la cuenta de
administrador local en ese ordenador en particular.
NOTA
Tras una implementación correcta, los puertos 2222 y 2223 no están abiertos en el cortafuegos. Asegúrese de que
estos puertos estén abiertos en todos los cortafuegos existentes entre los dos ordenadores (cliente y servidor).
Para activar la cuenta de usuario del administrador:
1. Abra el símbolo de sistema administrativo
2. Introduzca el siguiente comando:
net user administrator /active:yes
El uso compartido administrativo ADMIN$ no está disponible: la máquina cliente debe tener el recurso
compartido ADMIN$ activado; asegúrese de que esté presente entre los demás recursos compartidos (Inicio >
Panel de control > Herramientas administrativas > Administración de ordenadores > Carpetas
compartidas > Uso compartido).
El recurso compartido administrativo IPC$ no está disponible: compruebe que el servidor pueda
acceder a IPC$ con el comando que se indica a continuación desde el símbolo del sistema del servidor.
net use \\clientname\IPC$ donde clientname es el nombre del ordenador de destino
El uso compartido simple de archivos está activado: si está recibiendo el mensaje de error Acceso
denegado y su entorno es mixto (contiene un dominio y un grupo de trabajo), desactive Uso compartido
simple de archivos o Asistente para uso compartido en todas las máquinas que tengan problemas con la
implementación del agente. Por ejemplo, en Windows 7 haga lo siguiente:
oHaga clic en Inicio, escriba carpeta en el cuadro de búsqueda y, a continuación, haga clic en
Opciones de carpeta. Haga clic en la ficha Ver y, en el cuadro Configuración avanzada, desplácese
hacia abajo en la lista y cancele la selección de la casilla situada junto a Asistente para uso
compartido.
El vínculo al repositorio es incorrecto: en ERA Web Console, vaya a Admin > Configuración del servidor,
haga clic en Configuración avanzada > Repositorio y asegúrese de que la URL del repositorio sea correcta.
No se encontró el paquete en el repositorio: este mensaje de error aparece habitualmente cuando no hay
conexión con el repositorio de ERA. Compruebe su conexión a Internet.
Linux y Mac OS
Si la implementación del agente no funciona en Linux o Mac OS, el problema habitualmente está relacionado con
SSH. Compruebe el ordenador cliente y compruebe que el daemon de SSH se está ejecutando. Una vez
solucionado, ejecute la implementación del agente de nuevo.
101
Situaciones de ejemplo de la implementación de ERA Agent
Esta sección contiene cuatro situaciones verificadas de la implementación de ERA.
1. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que no están
unidos a un dominio.
2. Implementación desde un ERA Server Windows desde un origen Windows que no está unido a un dominio en
destinos Windows que no están unidos al dominio.
3. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que están
unidos a un dominio.
4. Implementación desde un ERA Server Windows desde un origen Windows que está unido a un dominio en
destinos Windows que están unidos al dominio.
Situaciones de ejemplo de implementación de ERA Agent en destinos que no están
unidos a un dominio
1. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que no están
unidos a un dominio.
2. Implementación desde un ERA Server Windows desde un origen Windows que no está unido a un dominio en
destinos Windows que no están unidos al dominio.
Condiciones previas:
Misma red local.
Nombres FQDN operativos, p. ej.: desktop-win7.test.local se asigna a 192.168.1.20 y viceversa.
Instalación limpia del sistema operativo desde MSDN con valores predeterminados.
Destinos:
Windows 10 Enterprise
Windows 8.1 Enterprise
Windows 7 Enterprise
1. Cree un usuario con contraseña que sea miembro del grupo Administradores, por ejemplo, "Admin". Ejecute
Microsoft Management Console abriendo Ejecutar, escribiendo "mmc" en el campo y haciendo clic en
Aceptar.
2. Agregue el complemento Usuarios y grupos locales desde Archivo -> Agregar o quitar
complemento. Agregue un usuario nuevo a la carpeta Usuarios e introduzca en los campos la información
necesaria (no olvide incluir la contraseña). En la sección Grupos, abra las Propiedades del grupo
Administradores y agregue al grupo el nuevo usuario creado haciendo clic en el botón Agregar... Escriba el
nombre de inicio de sesión del usuario que acaba de crear en Escriba el nombre de objeto para
seleccionar y verifíquelo haciendo clic en el botón Comprobar nombres.
3. En el Centro de redes y recursos compartidos, cambie el ajuste de red de Red pública a Red privada
haciendo clic en la opción Red pública del lado izquierdo de la sección Ver las redes activas.
4. Desactive el Firewall de Windows en la Red privada haciendo clic en Activar o desactivar el firewall
de Windows y seleccionando Desactivar firewall de Windows en la configuración de la ubicación de la Red
de trabajo o doméstica.
5. Asegúrese de que Uso compartido de archivos e impresoras esté activado en la Red privada haciendo
clic en Cambiar la configuración avanzada de uso compartido en el Centro de redes y recursos
compartidos.
6. Abra el Editor del Registro escribiendo "regedit" en la consola Ejecutar y busque
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
7. En el archivo Sistema, cree un nuevo Valor DWORD con el nombre "LocalAccountTokenFilterPolicy" y, a
continuación, abra el archivo creado y defina los datos del valor como "1".
102
8. En la Web Console de ESET Remote Administrator, cree la tarea del servidor "Implementación del agente"
asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con el botón
derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al Nombre
completo del ordenador).
9. Configure el Nombre de host del servidor (opcional) para que apunte al nombre FQDN o la dirección IP
de la instancia de ERA Server.
10. Configure el nombre de usuario como "Admin" (sin nombre de dominio ni prefijo del nombre del ordenador)
y su contraseña.
11. Seleccione el certificado del agente.
12. Ejecute la tarea.
En Windows XP Professional
1. Cree un usuario con contraseña que sea miembro del grupo Administradores, por ejemplo, "Admin". Ejecute
Microsoft Management Console abriendo Ejecutar, escribiendo "mmc" en el campo y haciendo clic en
Aceptar.
2. Agregue el complemento Usuarios y grupos locales desde Archivo -> Agregar o quitar complemento.
Agregue un usuario nuevo a la carpeta Usuarios e introduzca en los campos la información necesaria (no
olvide incluir la contraseña). En la sección Grupos, abra las Propiedades del grupo Administradores y
agregue al grupo el nuevo usuario creado haciendo clic en el botón Agregar... Escriba el nombre de inicio de
sesión del usuario que acaba crear en Escriba el nombre de objeto para seleccionar y verifíquelo haciendo
clic en el botón Comprobar nombres.
3. Desactive el Firewall de Windows seleccionando Desactivado en la ficha Firewall de Windows ->
General.
4. Asegúrese de que Uso compartido de archivos e impresoras esté activado en la ficha Firewall de
Windows -> Excepciones.
5. Abra la consola Ejecutar , escriba "secpol.msc" y pulse Aceptar para abrir la Configuración de seguridad
local.
6. Seleccione Políticas locales -> Opciones de seguridad -> Acceso a redes: modelo de seguridad y
uso compartido para cuentas locales y haga clic con el botón derecho para abrir Propiedades.
7. Configure la política seleccionada como Clásico: los usuarios locales se autentican como ellos
mismos.
8. En la Web Console de ESET Remote Administrator, cree la nueva tarea del servidor "Implementación del
agente" asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con
el botón derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al
Nombre completo del ordenador).
9. Configure el Nombre de host del servidor (opcional) para que apunte al nombre FQDN o la dirección IP
de la instancia de ERA Server.
10. Configure el nombre de usuario como "Admin" (sin nombre de dominio ni prefijo del nombre del ordenador)
y su contraseña.
11. Seleccione el certificado del agente.
12. Ejecute la tarea.
Situaciones de ejemplo de implementación de ERA Agent en destinos que están unidos
a un dominio
3. Implementación desde un dispositivo ERA Server o un ERA Server Linux en destinos Windows que están
unidos a un dominio.
4. Implementación desde un ERA Server Windows desde un origen Windows que está unido a un dominio en
destinos Windows que están unidos al dominio.
Condiciones previas:
Misma red local.
Nombres FQDN operativos, p. ej.: desktop-win10.era.local se asigna a 10.0.0.2 y viceversa.
Instalación limpia del sistema operativo desde MSDN con valores predeterminados.
Dominio "era.local" creado con nombre de netbios "ERA".
103
Usuario "DomainAdmin" creado que es miembro del grupo de seguridad "Administradores del dominio" en el
controlador de dominio.
Cada máquina se ha unido al dominio "era.local" con el usuario "DomainAdmin", y este usuario es
Administrador (Windows 10, 8.1, 7) o usuario Estándar (usuario avanzado en Windows XP).
"DomainAdmin" puede iniciar sesión en todas las máquinas y realizar tareas de administración locales.
El servicio ERA Server de Windows se está ejecutando temporalmente con las credenciales
"ERA\DomainAdmin". Tras la implementación es suficiente con "Servicio de red" (no es necesario realizar ningún
cambio en el dispositivo ni en Linux).
Destinos:
Windows 10 Enterprise
Windows 8.1 Enterprise
Windows 7 Enterprise
1. Abra el Centro de redes y recursos compartidos.
2. Compruebe que la red es una Red de dominio en la sección Ver las redes activas.
3. Desactive el Firewall de Windows en la Red de dominio haciendo clic en Activar o desactivar el
firewall de Windows y seleccionando Desactivar firewall de Windows en la Configuración de ubicación
de red de dominio.
4. Asegúrese de que Uso compartido de archivos e impresoras esté activado para la Red de dominio
haciendo clic en Cambiar la configuración avanzada de uso compartido en el Centro de redes y
recursos compartidos.
5. En la Web Console de ESET Remote Administrator, cree la nueva tarea del servidor "Implementación del
agente" asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con
el botón derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al
Nombre completo del ordenador).
6. Configure el nombre de host del servidor (opcional) para que apunte al nombre FQDN o a la dirección IP
de ERA Server.
7. Configure el nombre de usuario como "ERA\DomainAdmin" (es importante incluir todo el dominio) y su
contraseña.
8. Seleccione el certificado del agente.
9. Ejecute la tarea.
En Windows XP Professional
1. Desactive el Firewall de Windows seleccionando Desactivado en la ficha Firewall de Windows ->
General.
2. Asegúrese de que Uso compartido de archivos e impresoras esté activado en la ficha Firewall de
Windows -> Excepciones.
3. En la Web Console de ESET Remote Administrator, cree la nueva tarea del servidor "Implementación del
agente" asignada al nombre FQDN de la máquina (puede ver el nombre FQDN de la máquina haciendo clic con
el botón derecho del ratón en Equipo y seleccionando Propiedades. El nombre FQDN aparece junto al
Nombre completo del ordenador).
4. Configure el nombre de host del servidor (opcional) para que apunte al nombre FQDN o a la dirección IP
de ERA Server.
5. Configure el nombre de usuario como "ERA\DomainAdmin" (es importante incluir todo el dominio) y su
contraseña.
6. Seleccione el certificado del agente.
7. Ejecute la tarea.
104
Instalación del producto
Los productos de seguridad de ESET se pueden instalar de forma remota; para ello haga clic en el ordenador
cliente que desee y seleccione Nuevo, o cree una nueva tarea de Instalación de software en el menú Admin >
Tareas del cliente. Haga clic en Nuevo... para empezar a configurar la nueva tarea.
En la pantalla Ejecución de la tarea del cliente se muestra el estado actual de las tareas del cliente y se incluye un
Indicador de progreso para la tarea seleccionada.
Básica
Introduzca la información básica acerca de la tarea, como el Nombre, una Descripción opcional y el Tipo de
tarea. El Tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
105
Configuración
Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el
usuario final. Consulte Administración de licencias o EULA para obtener más información.
Haga clic en <Elegir licencia de ESET> y seleccione la licencia adecuada para el producto instalado de la lista de
licencias disponibles.
Haga clic en <Elegir paquete> para seleccionar un paquete de instalación del repositorio o especificar la
URL de un paquete. Se mostrará una lista de los paquetes disponibles en la que puede seleccionar el producto de
ESET que desea instalar (por ejemplo, ESET Endpoint Security). Seleccione el paquete de instalador que desee, y
haga clic en Aceptar. Si desea especificar la dirección URL del paquete de instalación, escriba o copie y pegue la
URL (por ejemplo file://\\pc22\install\ees_nt64_ENU.msi) en el campo de texto (no utilice una URL que requiera
autenticación).
http://server_address/ees_nt64_ENU.msi: si está realizando la instalación desde un servidor web público o desde su
propio servidor HTTP.
file://\\pc22\install\ees_nt64_ENU.msi: si está realizando la instalación desde la ruta de acceso de la red.
file://C:\installs\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta de acceso local.
NOTA
1. Tanto ERA Server como ERA Agent deben disponer de acceso a Internet para poder acceder al repositorio y
efectuar instalaciones. Si no tiene acceso a Internet, puede instalar el software cliente localmente.
2. Para poder seleccionar Tarea del cliente > Sistema operativo > Instalación de software en ordenadores
de un dominio en el que se ejecute ERA Agent es necesario otorgar permiso de lectura en la carpeta en la que
estén almacenados los instaladores. Para ello, siga estos pasos:
a.Agregue una cuenta del equipo de Active Directory (por ejemplo, NewComputer$)
b.Otorgue permisos de Lectura a NewComputer$; para ello haga clic con el botón derecho en la carpeta que
contiene los instaladores y seleccione Propiedades > Uso compartido > Compartir en el menú contextual.
Tenga en cuenta que el símbolo "$" debe estar al final de la cadena del nombre del ordenador.
Si lo necesita, puede especificar los Parámetros de instalación o dejar este campo vacío. Marque la casilla de
106
verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio
automático del ordenador cliente tras la instalación. También puede dejar esta opción sin seleccionar y permitir el
reinicio manual del ordenador cliente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Instalación del producto (línea de comandos)
Las siguientes opciones están pensadas para usarlas solo para las opciones de interfaz de usuario reducido, básico
y ninguno. Consulte la documentación de la versión de msiexec utilizada para los modificadores de la línea de
comandos correspondientes.
Parámetros admitidos:
APPDIR=<ruta de acceso>
oruta de acceso: ruta de acceso de un directorio válido.
oDirectorio de instalación de la aplicación.
oPor ejemplo: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<ruta de acceso>
oruta de acceso: ruta de acceso de un directorio válido.
oDirectorio de instalación de los datos de la aplicación.
MODULEDIR=<ruta de acceso>
oruta de acceso: ruta de acceso de un directorio válido.
oDirectorio de instalación del módulo.
ADDEXCLUDE=<lista>
oLa lista ADDEXCLUDE es una lista separada por comas de todos los nombres de características que no se van
a instalar, y sustituye a la obsoleta opción REMOVE.
oCuando seleccione una característica para no instalarla, toda la ruta de acceso (es decir, todas sus funciones
secundarias) y las funciones invisibles relacionadas deberán incluirse en la lista de forma explícita.
oPor ejemplo: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network
NOTA
La propiedad ADDEXCLUDE no se puede usar junto con ADDLOCAL.
ADDLOCAL=<lista>
oInstalación de componentes: lista de características no obligatorias que se pueden instalar localmente.
oUso con los paquetes .msi de ESET: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
107
oPara obtener más información sobre la propiedad ADDLOCAL, consulte
https://msdn.microsoft.com/es-es/library/aa367536(v=vs.85).aspx
Reglas
oLa lista ADDLOCAL es una lista separada por comas de los nombres de todas las características que se van
a instalar.
oAl seleccionar una característica para instalarla, se debe incluir en la lista y de forma explícita toda la ruta de
acceso (todas las características principales).
oConsulte las reglas adicionales para obtener la información sobre el uso correcto.
Presencia de características
oObligatoria: la característica se instalará siempre.
oOpcional: la característica puede no seleccionarse para no instalarla.
oInvisible: característica lógica obligatoria para que otras características funcionen correctamente.
oMarcador de posición: característica que no tiene repercusión en el producto, pero que debe incluirse con
características secundarias.
El árbol de características de Endpoint es el siguiente:
Árbol de características Nombre de la característicaPresencia de
características
Ordenador Computer Obligatoria
Ordenador/Antivirus y antispyware Antivirus Obligatoria
Ordenador/Antivirus y antispyware > Protección del
sistema de archivos en tiempo real
RealtimeProtection Obligatoria
Ordenador/Antivirus y antispyware > Análisis del
ordenador
Scan Obligatoria
Ordenador/Antivirus y antispyware > Protección de
documentos
DocumentProtection Opcional
Control del ordenador/dispositivo DeviceControl Opcional
Red Network Marcador de posición
Cortafuegos de red/personal Firewall Opcional
Web y correo electrónico WebAndEmail Marcador de posición
Web y correo electrónico/Filtrado de protocolos ProtocolFiltering Invisible
Protección de la web y el correo electrónico/acceso a la
web
WebAccessProtection Opcional
Protección de la web y el correo electrónico/cliente de
correo electrónico
EmailClientProtection Opcional
Protección de la web y el correo electrónico/cliente de
correo electrónico/complementos de correo electrónico
MailPlugins Invisible
Protección de la web y el correo electrónico/cliente de
correo electrónico/antispam
Antispam Opcional
Control web/Web y correo electrónico WebControl Opcional
Mirror de actualización UpdateMirror Opcional
Compatibilidad con Microsoft NAP MicrosoftNAP Opcional
Reglas adicionales
oSi se selecciona alguna de las características de WebAndEmail para su instalación, la característica invisible
ProtocolFiltering debe incluirse en la lista.
oSi se selecciona alguna de las características secundarias EmailClientProtection para su instalación, la
característica invisible MailPlugins debe incluirse en la lista de forma explícita.
Ejemplos:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
108
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugin
s
Lista de propiedades CFG_:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
• 0: desactivado, 1: activado
• PUA
CFG_LIVEGRID_ENABLED=1/0
• 0: desactivado, 1: activado
• LiveGrid
FIRSTSCAN_ENABLE=1/0
• 0: desactivado, 1: activado
• Programar el primer análisis nuevo después de la instalación.
CFG_EPFW_MODE=0/1/2/3
• 0: automático, 1: interactivo, 2: política, 3: aprendizaje
CFG_PROXY_ENABLED=0/1
0: desactivado, 1: activado
CFG_PROXY_ADDRESS=<ip>
• Dirección IP proxy.
CFG_PROXY_PORT=<puerto>
• Número de puerto de proxy.
CFG_PROXY_USERNAME=<usuario>
• Nombre de usuario para autenticación.
CFG_PROXY_PASSWORD=<contraseña>
Contraseña de autenticación.
Lista de problemas cuando la instalación falla
Paquete de instalación no encontrado.
Se necesita la versión más reciente de Windows Installer Service.
Ya hay instalada otra versión o un producto en conflicto.
Ya hay otra instalación en curso. Finalice esa instalación antes de proceder con esta.
La instalación o la desinstalación ha finalizado correctamente, pero es necesario reiniciar el ordenador.
Fallo de la tarea: se ha producido un error, debe consultar el registro de seguimiento del agente y anotar el
código de devolución del instalador.
Aprovisionamiento de escritorios
Consulte Entornos de aprovisionamiento de escritorios admitidos para obtener más información.
Configuración adicional
Una vez completada la configuración inicial, puede realizar otras acciones:
Crear/editar grupos
Le recomendamos que ordene los clientes en grupos, ya sean estáticos o dinámicos, en función de diversos
criterios. Esto facilita la administración de los clientes y le ayuda a mantener una visión general de la red.
109
Crear una política nueva
Las políticas se utilizan para distribuir una configuración específica para los productos de ESET que se ejecutan en
los ordenadores cliente. Permiten evitar la necesidad de configurar los productos de ESET en cada cliente
manualmente. Una vez que haya creado una nueva política con la configuración personalizada, puede asignarla a
un grupo (estático o dinámico) para aplicar su configuración a todos los ordenadores de ese grupo.
Asignar una política a un grupo
Como se explicó anteriormente, debe asignarse una política a un grupo para que surta efecto. La política se
aplicará a los ordenadores que pertenezcan al grupo. La política se aplica y actualiza cada vez que un agente se
conecta a ERA Server.
Configurar notificaciones y crear informes
Se recomienda utilizar notificaciones e informes para supervisar el estado de los ordenadores clientes de su
entorno. Por ejemplo, si desea recibir una notificación cuando se produzca un evento específico o si desea ver o
descargar un informe.
Administración de dispositivos móviles
El siguiente diagrama muestra la comunicación entre los componentes de ESET Remote Administrator y un
dispositivo móvil:
NOTA
No es posible la actualización directa desde la versión 6.1 (todas las ediciones) a la versión 6.5 del Conector del
dispositivo móvil de ESET. Se recomienda actualizar MDM de la versión 6.1 a la versión 6.4 y, posteriormente,
podrá actualizar a la versión 6.5.
Para hacer uso de la función Administración de dispositivos móviles en ESET Remote Administrator, realice los
siguientes pasos para instalar, inscribir, configurar y aplicar las directivas.
1. Instale el Conector del dispositivo móvil (MDC) utilizando el Instalador todo en uno o ejecute la
instalación de componentes para Windows o Linux. Asegúrese de cumplir los requisitos previos antes de la
instalación.
110
NOTA
Si instala el Conector del dispositivo móvil utilizando el Instalador todo en uno, se crearán certificados HTTPS
firmados por la autoridad certificadora ERA durante el proceso de instalación. (Estos certificados no se ven en
Admin > Certificados > Certificados de igual)
Para desea instalar ERA con el Instalador todo en uno y utilizar un certificado HTTPS de terceros, instale ESET
Remote Administrator primero y, a continuación, cambie su certificado HTTPS utilizando una política (en Política
del Conector del dispositivo móvil de ESET Remote Administrator > General > Cambiar certificado >
Certificado personalizado).
Si instala el componente MDC por sí mismo, puede utilizar lo siguiente:
a) certificado firmado por la CA ERA (Básico > Producto: Conector de dispositivo móvil; Host: nombre del
host/dirección IP del MDC; Firmar > Método de firma: Autoridad certificadora; Autoridad certificadora:
Autoridad certificadora ERA)
b) cadena de certificados HTTPS de un tercero firmados por una CA que cuente con la confianza de Apple (lista de
CA en las que confía Apple).
2. Importar cadena de certificados HTTPS para MDM en el almacén de certificados del dispositivo MDM.
3. Active ERA MDC con una tarea del cliente Activación del producto. El procedimiento es el mismo que al
activar un producto de seguridad de ESET en un ordenador cliente (no se utilizará una unidad de licencia).
4. Ejecute una tarea del servidor Sincronización de usuarios (recomendado). Esto le permite sincronizar los
usuarios automáticamente con Active Directory o LDAP a efectos de la Gestión de usuarios.
NOTA
Si tiene previsto gestionar exclusivamente dispositivos Android (no va a gestionar dispositivos iOS), puede
avanzar al paso 7.
5. Cree un certificado de APN/DEP. ERA MDM utiliza este certificado para la inscripción de dispositivos iOS.
ADVERTENCIA
Los certificados que se agreguen a su perfil de inscripción también deben agregarse a su perfil de DEP.
6. Cree una nueva directiva para el Conector del dispositivo móvil de ESET para activar APNS.
NOTA
Si está realizando la inscripción de un dispositivo iOS con el Programa de inscripción de dispositivos (DEP) de
Apple, continúe aquí.
7. Inscriba los dispositivos móviles utilizando una tarea de Inscripción de dispositivo. Configure la tarea para
inscribir dispositivos para Android o iOS. Esto también puede hacerse desde la ficha Ordenadores o Grupos
haciendo clic en Agregar nuevo > Dispositivos móviles teniendo seleccionado un Grupo estático (Agregar
nuevo no se puede utilizar en grupos dinámicos).
8. Si no ha indicado una licencia durante la inscripción del dispositivo, active los dispositivos móviles utilizando
una tarea del cliente Activación del producto: elija una licencia de ESET Endpoint Security. Se utilizará una
unidad de licencia para cada dispositivo móvil.
9. Puede editar usuarios para configurar atributos personalizados y asignar dispositivos móviles si no ha
asignado usuarios durante la inscripción del dispositivo.
10. Ahora ya puede empezar a aplicar directivas y a gestionar los dispositivos móviles. Por ejemplo, Crear una
directiva para el MDM de iOS: cuenta de Exchange ActiveSync, que configurará automáticamente su cuenta de
correo, sus contactos y su calendario en los dispositivos iOS. También puede aplicar restricciones en un
dispositivo iOS o agregar una conexión Wi-Fi.
11. Puede utilizar Inscribir de nuevo en un dispositivo móvil corrupto o borrado. El vínculo para inscribirlo de
nuevo se enviará por correo electrónico.
12. La tarea Detener administración (desinstalar el ERA Agent) cancelará la inscripción en MDM de un
dispositivo móvil y lo quitará de ERA.
Inscripción de dispositivo
Los dispositivos móviles pueden administrarse a través de ERA y un producto de seguridad de ESET en ejecución
111
en el dispositivo móvil. Para empezar a administrar dispositivos móviles tendrá que inscribirlos en ERA (ya no es
necesario introducir el IMEI ni otros números de identificación en el dispositivo móvil).
En el diagrama que aparece a continuación se muestra cómo el dispositivo móvil se comunica con el Conector del
dispositivo móvil durante el proceso de inscripción:
En este diagrama se explica cuándo se pueden utilizar la inscripción, la repetición de la inscripción y la cancelación
de la inscripción, así como la diferencia entre dispositivos administrados y no administrados.
Inscripción: la inscripción solo puede utilizarse cuando MDM no administra el dispositivo. En este caso, el
dispositivo no existe en la sección Ordenadores. Eliminar un dispositivo de Web Console no lo convierte en un
dispositivo no administrado, por lo que dicho dispositivo aparecerá en Web Console tras realizar correctamente
una replicación. El estado administrado de un dispositivo solo se puede cancelar mediante el proceso de
anulación de inscripción. Cada token de inscripción es único y de un solo uso. Una vez utilizado, el token no
puede volver a utilizarse.
112
Repetición de la inscripción: la repetición de la inscripción solo puede utilizarse si el dispositivo es un
dispositivo administrado. El token de repetición de la inscripción es siempre diferente del token de inscripción y,
como él, solo puede utilizarse una vez.
Para repetir la inscripción de un dispositivo, abra la sección Ordenadores y seleccione el dispositivo móvil cuya
inscripción quiera repetir. Abra el menú Acciones y seleccione Móvil > Inscribir de nuevo.
Cancelación de la inscripción: cancelar la inscripción es la forma correcta de dejar de administrar un
dispositivo. La cancelación de la inscripción se realiza utilizando la tarea del cliente Detener administración. Si el
dispositivo no responde, pueden transcurrir hasta 3 días hasta que el dispositivo se quite. Si solo quiere quitar el
dispositivo para inscribirlo de nuevo, utilice la repetición de la inscripción.
NOTA
Si está realizando la inscripción de un dispositivo iOS con el Programa de inscripción de dispositivos (DEP) de
Apple, continúe aquí.
Puede inscribir dispositivos móviles en la sección Ordenadores o en Admin > Grupos. Seleccione el Grupo
estático al que desee agregar los dispositivos móviles, haga clic en Agregar nuevo > Dispositivos
móviles y, a continuación, seleccione uno de los siguientes métodos de inscripción:
Inscripción por correo electrónico: inscripción en masa de dispositivos móviles por correo electrónico. Esta
opción es la mejor si debe inscribir un gran número de dispositivos móviles o si cuenta con dispositivos móviles a
los que no tiene acceso físico. Para utilizar esta opción se necesita participación activa del usuario o propietario
del dispositivo móvil.
Inscripción individual mediante vínculo o código QR: inscripción de un solo dispositivo móvil. Podrá inscribir un
dispositivo móvil cada vez, y tendrá que repetir el proceso con cada dispositivo. Solo le recomendamos que
utilice esta opción si tiene que inscribir pocos dispositivos móviles. Esta opción es adecuada si no quiere que los
usuarios/propietarios de los dispositivos móviles hagan nada, y desea realizar todas las tareas de inscripción
usted mismo. Además, puede utilizar esta opción si tiene nuevos dispositivos móviles que se entregarán a los
usuarios cuando estén completamente configurados.
Solución de problemas:
1. ¿Qué debo hacer si aparece el siguiente mensaje de error: "El token de inscripción ya se está
utilizando o no es válido". ?
Es probable que esté intentando repetir la inscripción con un token de inscripción antiguo. Cree un nuevo token de
repetición de la inscripción en Web Console y utilícelo. También es posible que esté intentado una segunda
repetición de la inscripción demasiado poco después de la primera. Compruebe que el token de repetición de la
inscripción sea diferente del primero. Si no lo es, espere unos minutos e intente otra vez generar un nuevo token
de repetición de la inscripción.
2. ¿Qué debo hacer si me aparece el mensaje de error "Ha fallado la validación del certificado del
servicio"?
En este mensaje de error se indica que hay un problema con su certificado de servidor APNS o GCM. Esto se
anuncia en ERA Web Console como una de las siguientes advertencias en las alertas del núcleo MDM:
Ha fallado la validación del certificado del servicio GCM (0x0000000100001002)
Ha fallado la validación del certificado del servicio APNS (0x0000000100001000)
Ha fallado la validación del certificado del servicio de respuesta de APNS (0x0000000100001004)
Asegúrese de que tiene disponible en su sistema la autoridad certificadora correcta:
Autoridad certificadora APNS: Entrust Certification Authority, necesaria para validar un certificado de
gateway.push.apple.com:2195.
113
Autoridad certificadora de respuesta de APNS: Entrust Certification Authority, necesaria para validar un
certificado de feedback.push.apple.com:2196.
Autoridad certificadora GCM: GeoTrust Global CA, necesaria para validar un certificado de
android.googleapis.com:443.
La autoridad certificadora deseada se debe incluir en el almacén de certificados de la máquina host de MDM. Si se
trata de un sistema Windows, puede buscar "Administrar certificados raíz de confianza". Si se trata de un sistema
Linux, la ubicación del certificado depende de la distribución utilizada. Algunos ejemplos de destinos de almacenes
de certificados:
En Debian, Cent OS: /usr/lib/ssl/cert.pem, /usr/lib/ssl/certs.
En RedHat: /usr/share/ssl/cert.pem, _/usr/share/ssl/certs;
el comando openssl version -d suele devolver la ruta deseada.
Si la autoridad certificadora deseada no se encuentra instalada en el sistema en el que se está ejecutando el
núcleo MDM, instálela. Tras la instalación, reinicie el servicio Conector del dispositivo móvil de ERA.
ADVERTENCIA
Tenga cuidado, ya que la validación del certificado es una función de seguridad. Si la advertencia se da en Web
Console, también puede indicar una amenaza para la seguridad.
Inscripción por correo electrónico
Este método es ideal para la inscripción en masa de dispositivos móviles. Puede enviar un vínculo de inscripción
por correo electrónico a cualquier número de dispositivos. Cada dispositivo móvil recibirá un token único de un
solo uso basado en la dirección de correo electrónico.
IMPORTANTE
Es obligatorio configurar un servidor SMTP para la inscripción en masa por correo electrónico. Vaya a
Configuración del servidor, despliegue la sección Configuración avanzada y especifique los detalles del servidor
SMTP.
1. Para agregar nuevos dispositivos móviles, vaya a la sección Ordenadores o a Admin > Grupos. Seleccione
el Grupo estático al que desee agregar los dispositivos móviles y haga clic en Agregar nuevo >
Dispositivos móviles > Inscripción por correo electrónico.
114
2. Conector del dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, seleccione el
FQDN del MDC que quiera utilizar. Si aún no tiene instalado el Conector del dispositivo móvil, consulte los
capítulos Instalación del Conector del dispositivo móvil: Windows o Linux para acceder a las instrucciones de
instalación.
3. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se utilizará para la activación.
Se creará una tarea de cliente de Activación del producto para el dispositivo móvil. Se utilizará una
unidad de licencia (una por cada dispositivo móvil).
4. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos que
cree un Nuevo grupo estático (llamado Dispositivos móviles, por ejemplo). Si ya tiene un grupo, haga clic en
/Todos/Perdidos y encontrados y se abrirá una ventana emergente en la que podrá elegir el grupo estático.
5. Lista de dispositivos: especifique los dispositivos móviles que desee inscribir; puede utilizar las opciones
que se indican a continuación para agregar dispositivos móviles.
Agregar dispositivo: una sola entrada; debe escribir manualmente una dirección de correo electrónico
asociada con el dispositivo móvil al que se va a enviar el mensaje de correo electrónico de inscripción. Si
además asigna un usuario al dispositivo móvil haciendo clic en Emparejar y seleccionando al usuario, la
dirección de correo electrónico se sobrescribirá con la especificada en Administración de usuarios. Si desea
agregar otro dispositivo móvil, haga clic de nuevo en Agregar dispositivo y envíe la información
necesaria.
Seleccionar usuario: puede agregar dispositivos marcando las casillas correspondientes en
Administración de usuarios. Haga clic en Cancelar emparejamiento si desea corregir la lista de
dispositivos móviles que se van a inscribir. Si cancela el emparejamiento de un usuario asignado, ese
usuario aparecerá como no emparejado. Haga clic en Emparejar para seleccionar el usuario que desee
asignar a un dispositivo no emparejado. Haga clic en el icono de la Papelera para eliminar una entrada.
Importar CSV: un método que facilita la tarea de agregar un gran número de dispositivos móviles.
Cargue un archivo .csv que contenga la lista de dispositivos que desee agregar; consulte Importar
CSV si desea obtener más información.
NOTA
Le recomendamos que especifique el nombre del dispositivo en cada entrada cuando utilice el método de
importación de CSV. Este es el nombre del dispositivo mostrado en la sección Ordenadores. Si deja vacío el
campo Nombre del dispositivo, se utilizará en su lugar la dirección de correo electrónico, y aparecerá como
Nombre del dispositivo en Ordenadores y en Grupos. Esto puede causar confusión, sobre todo si utiliza la
misma dirección de correo electrónico para inscribir varios dispositivos. Esta dirección de correo electrónico
aparecerá varias veces, y le impedirá distinguir un dispositivo de otro.
IMPORTANTE
Le recomendamos que asigne al menos un usuario a cada dispositivo móvil. Si desea utilizar políticas
personalizadas en iOS, debe asignarse un usuario a cada dispositivo.
6. Mensaje de correo electrónico de inscripción: una plantilla de mensaje predefinida contiene detalles
que suelen ser suficientes, pero puede personalizar el Asunto y el Contenido incluyendo más información
para sus usuarios. Las Instrucciones se muestran bajo el Contenido en el mensaje de correo electrónico de
inscripción, y contienen el nombre del dispositivo (o una dirección de correo electrónico) y el vínculo de
inscripción (URL). Si utiliza una dirección de correo electrónico para inscribir varios dispositivos móviles, se
mostrará una lista de dispositivos, cada uno con su propio vínculo de inscripción (URL) asignado. También hay
instrucciones que el usuario del dispositivo móvil (iOS y Android) debe seguir para completar la inscripción.
7. Al hacer clic en Inscribir se envía un mensaje de correo electrónico a cada dirección de correo electrónico
con el vínculo o los vínculos de inscripción y las instrucciones correspondientes.
8. Para completar la inscripción del dispositivo, siga estos pasos o pida a los usuarios/propietarios de los
dispositivos móviles que los sigan:
Inscripción de dispositivo Android
Inscripción de dispositivo iOS
115
Inscripción individual mediante vínculo o código QR
Al inscribir un dispositivo móvil utilizando un vínculo de inscripción o un código QR necesitará acceso físico al
dispositivo. Además, para utilizar el código QR, deberá tener una aplicación de lectura/escáner de códigos QR
instalada en el dispositivo móvil.
NOTA
Para grandes números de dispositivos móviles, le recomendamos que utilice la inscripción por correo electrónico.
1. Para agregar un nuevo dispositivo móvil, vaya a la sección Ordenadores o a Admin > Grupos. Seleccione
el Grupo estático al que desee agregar el dispositivo móvil y haga clic en Agregar nuevo >
Dispositivos móviles > Inscripción individual mediante vínculo o código QR.
2. Nombre del dispositivo: escriba el Nombre del dispositivo móvil (este nombre se mostrará en la lista de
Ordenadores), opcionalmente, también puede introducir una Descripción.
3. Usuario (opcional): le recomendamos que asigne un usuario con dispositivo móvil; es obligatorio
para dispositivos iOS, pero opcional para Android.
4. Conector del dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, selecciónelo
en la lista haciendo clic en el FQDN. Si aún no tiene instalado el Conector del dispositivo móvil, consulte los
capítulos Instalación del Conector del dispositivo móvil: Windows o Linux para acceder a las instrucciones de
instalación.
5. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se utilizará para la activación.
Se creará una tarea de cliente de Activación del producto para el dispositivo móvil. Se utilizará una
unidad de licencia (una por cada dispositivo móvil).
6. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos que
cree un Nuevo grupo estático (llamado Dispositivos móviles, por ejemplo). Si ya tiene un grupo, haga clic en
TODOS/PERDIDOS Y ENCONTRADOS y se abrirá una ventana emergente en la que podrá elegir el grupo
estático.
7. Cuando haga clic en Siguiente, se mostrarán el vínculo de inscripción (URL) y el código QR. Escriba toda la
URL en el navegador web del dispositivo móvil manualmente (por ejemplo https://eramdm:9980/token, el token
será diferente para cada dispositivo móvile) o envíe esta URL al dispositivo móvil por otros medios. También
puede utilizar un código QR, que puede ser más práctico que escribir la URL, pero requiere un lector/escáner
de códigos QR en el dispositivo móvil.
116
8. Para agregar otro dispositivo móvil, haga clic en Inscribir otro. Se abrirá la página Agregar nuevo
dispositivo móvil, que recuerda las selecciones anteriores de la sección General; solo tiene que introducir el
nombre del dispositivo y asignar un usuario, hacer clic en Siguiente y seguir las instrucciones del paso 7. Una
vez generados los códigos QR y las URL de inscripción, haga clic en Cerrar para volver a la ventana anterior.
9. Para inscribir realmente los dispositivos móviles, siga estas instrucciones paso a paso:
oInscripción de dispositivo Android
oInscripción de dispositivo iOS
Inscripción de dispositivo Android
Cuando ESET Endpoint Security para Android (EESA) se encuentra activado en el dispositivo móvil existen dos
contextos de inscripción. Puede activar EESA en el dispositivo móvil por medio de la tarea Activación del producto
(opción recomendada). El otro contexto es el de dispositivos móviles en los que la aplicación ESET Endpoint
Security para Android ya se encuentra activada.
EESA ya está activado: siga los pasos indicados a continuación para inscribir su dispositivo:
1. Pulse la URL del vínculo de inscripción (incluido el número de puerto) recibida por correo electrónico o
escríbala en el navegador manualmente (por ejemplo, https://eramdm:9980/<token>). Puede que se le pida
que acepte un certificado SSL: haga clic en Aceptar si está de acuerdo y, a continuación, haga clic en
Conectar.
117
IMPORTANTE
Si no tiene ESET Endpoint Security instalado en el dispositivo móvil, se le redirigirá automáticamente a Google
Play para que descargue la aplicación.
NOTA
Si se muestra la notificación No se encontró ninguna aplicación para abrir este vínculo, intente abrir el
vínculo de inscripción en el navegador web predeterminado de Android.
2. Revise los datos de conexión (dirección y puerto del servidor del Conector del dispositivo móvil) y haga clic
en Conectar.
3. Escriba la contraseña del modo de administración de ESET Endpoint Security en el campo que aparece en
blanco y pulse Intro.
118
4. Este dispositivo móvil está ahora administrado por ERA; pulse Finalizar.
EESA aún no activado: siga los pasos indicados a continuación para activar el producto e inscribir su dispositivo:
1. Pulse la URL del vínculo de inscripción (incluido el número de puerto) y escríbala en el navegador
manualmente (por ejemplo, https://eramdm:9980/<token>); también puede utilizar el Código QR
proporcionado. Puede que se le pida que acepte un certificado SSL: haga clic en Aceptar si está de acuerdo y,
a continuación, haga clic en Conectar.
119
IMPORTANTE
Si no tiene ESET Endpoint Security instalado en el dispositivo móvil, se le redirigirá automáticamente a Google
Play para que descargue la aplicación.
NOTA
Si se muestra la notificación No se encontró ninguna aplicación para abrir este vínculo, intente abrir el
vínculo de inscripción en el navegador web predeterminado de Android.
2. Escriba el nombre del usuario del dispositivo móvil.
120
3. Pulse Activar para activar la protección de desinstalación.
121
4. Pulse Activar para activar el administrador del dispositivo.
122
5. En este punto puede salir de la aplicación ESET Endpoint Security para Android en el dispositivo móvil y abrir
ERA Web Console.
123
6. En ERA Web Console, diríjase a Admin > Tareas del cliente > Móvil > Activación del producto y haga clic
en Nuevo.
La tarea del cliente Activación del producto podría tardar cierto tiempo en ejecutarse en el dispositivo móvil. Tras
la correcta ejecución de la tarea, la aplicación ESET Endpoint Security para Android se activa y el dispositivo móvil
pasa a estar administrado por ERA. El usuario ya podrá usar la aplicación ESET Endpoint Security para Android.
Mientras la aplicación ESET Endpoint Security para Android esté abierta, se mostrará el menú principal:
124
Inscripción de dispositivo iOS
NOTA
Si está realizando la inscripción de un dispositivo iOS con el Programa de inscripción de dispositivos (DEP) de
Apple, continúe aquí.
1. Pulse la URL del vínculo de inscripción (incluido el número de puerto) y escríbala en el navegador
manualmente (por ejemplo, https://eramdm:9980/<token>); también puede utilizar el Código QR
proporcionado.
2. Pulse Instalar para continuar en la pantalla Instalar perfil del proceso de inscripción de MDM.
125
3. Pulse Confiar para permitir la instalación del nuevo perfil.
126
4. Después de instalar el nuevo perfil, el campo Firmado por mostrará que el perfil no está firmado. Este es
el valor estándar para una inscripción de MDM. En realidad, el perfil está firmado con un certificado, a pesar de
que se muestre como "no firmado". Esto se debe a que iOS aún no reconoce el certificado.
127
5. Este perfil de inscripción le permite configurar dispositivos y establecer políticas de seguridad para usuarios o
grupos.
IMPORTANTE
Al quitar el perfil de inscripción se quitan todos los ajustes de la empresa (Correo, Calendario, Contactos, etc.) y el
dispositivo móvil iOS no se administrará. Si un usuario quita el perfil de inscripción, ERA no tendrá constancia de
ello, y el estado del dispositivo cambiará a y, posteriormente, a después de 14 días, porque el dispositivo
no se conecta. No se indicará de ningún otro modo que el perfil de inscripción se ha quitado.
128
Inscripción de dispositivo iOS con DEP
El Programa de inscripción de dispositivos (DEP) de Apple es el nuevo método de Apple para inscribir dispositivos
iOS corporativos. Con el DEP puede inscribir los dispositivos iOS sin contacto directo con el dispositivo y también
con una interacción mínima del usuario. La inscripción DEP de Apple ofrece a los administradores la opción de
personalizar todo el proceso de configuración del dispositivo. También ofrece la opción de impedir que los usuarios
quiten el perfil de MDM del dispositivo. Puede inscribir los dispositivos iOS que ya tenga (si cumplen los requisitos
del DEP para dispositivos iOS) y todos los dispositivos iOS que compre en el futuro. Si desea más información sobre
el DEP de Apple, consulte la Guía del DEP de Apple y la Documentación del DEP de Apple.
Conecte su ERA MDM Server con el servidor del DEP de Apple:
1. Compruebe que se cumplan todos los requisitos del DEP de Apple, tanto los requisitos de la cuenta como los
requisitos del dispositivo.
Cuenta de DEP:
oEl programa solo está disponible en determinados países. Visite la página web del DEP de Apple para ver
si el DEP está disponible en su país.
oLos requisitos de la cuenta del DEP de Apple están disponibles en estos sitios web: Requisitos del
Programa de implementación de Apple y Requisitos del Programa de inscripción de dispositivos de Apple.
129
oPuede encontrar todos los requisitos del dispositivo de DEP aquí.
2. Inicie sesión en su cuenta de DEP de Apple (si no tiene una cuenta de DEP de Apple, puede crearla aquí).
3. En la sección Programa de inscripción de dispositivos de la parte izquierda, seleccione Administrar
servidores.
4. Haga clic en Agregar servidor MDM para abrir la ventana Agregar servidor MDM.
5. Introduzca el Nombre del servidor MDM, por ejemplo: "ERA MDM Server", y, a continuación, haga clic en
Siguiente.
130
6. Cargue su clave pública en el portal de DEP. Haga clic en Elegir archivo, seleccione el archivo de clave
pública (es el certificado APNS que descargó del Portal de certificados push de Apple) y haga clic en Siguiente.
7. Ya puede descargar su token de DEP de Apple. Este archivo se cargará en la política para MDC de ERA en
Programa de inscripción de dispositivos (DEP) de Apple -> Cargar token de autorización.
131
Agregue el dispositivo iOS al DEP de Apple:
El siguiente paso es asignar dispositivos iOS a su servidor MDM virtual en el portal de DEP de Apple. Puede asignar
sus dispositivos iOS por número de serie o número de orden o cargando una lista de números de serie
correspondientes a los dispositivos de destino en formato CSV. De cualquiera de las dos formas, debe asignar el
dispositivo iOS al servidor MDM virtual (lo creó en los pasos anteriores).
132
ADVERTENCIA
Cuando se quita un dispositivo del portal de DEP, se quita de forma permanente: no podrá volver a agregarlo.
Después puede salir del portal de DEP de Apple y continuar en ERA Web Console.
ADVERTENCIA
Si está inscribiendo dispositivos iOS en uso (que cumplen los requisitos del dispositivo), se les aplicará una nueva
configuración de la política tras restablecer los valores de fábrica del dispositivo de destino.
Para completar el proceso de inscripción, debe cargar el certificado APNS en la Política para MDC que se le
asignará al servidor MDM. (Esta Política para MDC desempeñará la función de la configuración del servidor MDM).
NOTA
Si su dispositivo iOS muestra el mensaje de que no puede descargar el perfil de ESET durante la inscripción,
compruebe que el servidor MDM del DEP esté correctamente configurado (que tenga los certificados adecuados) y
que haya asignado el dispositivo iOS correcto al ERA MDM Server que seleccionó en el DEP de Apple.
Crear una directiva para el MDM de iOS: cuenta de Exchange ActiveSync
Esta política rige todos los ajustes del dispositivo iOS. Estos ajustes se aplican a los dispositivos iOS DEP y a los que
no son DEP.
Los ajustes exclusivos para DEP se indican con un icono de DEP . Estos ajustes solo se aplicarán a
dispositivos iOS inscritos en el portal de DEP de Apple. Le recomendamos que no personalice estos ajustes
exclusivos para DEP al crear una política para dispositivos iOS que no son DEP.
Algunos ajustes solo pueden aplicarse en un dispositivo iOS con una determinada versión de iOS. Estos ajustes
están marcados con un icono que representa la versión de iOS.
o iOS versión 9.0 y posteriores
o iOS versión 9,3 y posteriores
o iOS versión 8.1.3 y posteriores
Si aparecen ambos iconos (icono de DEP e icono de la versión de iOS) junto a un ajuste concreto, el dispositivo
debe cumplir ambos requisitos para que no falle la gestión del ajuste.
Vea el siguiente caso de ejemplo, en el que se explica cómo utilizar la política MDM de iOS cuando se quiere
configurar una cuenta de correo de Microsoft Exchange:
Puede usar esta directiva para configurar una cuenta de correo, contactos y calendario de Microsoft Exchange en
los dispositivos móviles iOS del usuario. La ventaja de usar una directiva de este tipo es que solo tendrá que crear
una directiva, que posteriormente podrá aplicar a numerosos dispositivos móviles con iOS sin necesidad de
configurar cada uno de ellos por separado. Esto es posible gracias a los atributos del usuario de Active Directory.
Debe especificar una variable, por ejemplo ${exchange_login/exchange}, que se sustituirá con un valor del
AD de un usuario concreto.
Si no usa Microsoft Exchange o Exchange ActiveSync, puede configurar manualmente cada uno de los servicios
(Cuentas de correo, Cuentas de contactos, Cuentas LDAP, Cuentas de calendario y Cuentas de
calendario suscritas).
En el siguiente ejemplo se muestra cómo crear y aplicar una nueva directiva para configurar automáticamente el
correo, los contactos y el calendario para cada usuario de dispositivo móvil iOS utilizando el protocolo Exchange
ActiveSync (EAS) para sincronizar estos servicios.
133
NOTA
Antes de empezar a configurar esta directiva, asegúrese de haber realizado los pasos descritos en Administración
de dispositivos móviles.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione Administración de dispositivos móviles de ESET para iOS en la lista desplegable, haga clic en
Otros para desplegar las categorías y, a continuación, haga clic en Modificar junto a Cuentas de Exchange
ActiveSync.
Haga clic en Añadir y especifique los datos de su cuenta de Exchange ActiveSync. Puede usar variables para
determinados campos (seleccionar en la lista desplegable), como Usuario o Dirección de correo electrónico. Las
variables se sustituirán con los valores reales de Administración de usuarios cuando se aplique la directiva.
134
Nombre de cuenta: escriba el nombre de la cuenta de Exchange.
Host de Exchange ActiveSync: especifique el nombre de host de la instancia de Exchange Server o su
dirección IP.
Usar SSL: esta opción está activada de forma predeterminada. Especifica si la instancia de Exchange Server
utiliza la capa de sockets seguros (SSL) para autenticación.
Dominio: este campo es opcional. Puede especificar el dominio al que pertenece esta cuenta.
Usuario: nombre de conexión a Exchange. Seleccione la variable correspondiente en la lista desplegable para
usar el atributo de Active Directory para cada usuario.
Dirección de correo electrónico: seleccione la variable correspondiente en la lista desplegable para usar un
atributo de Active Directory para cada usuario.
Contraseña: opcional. Se recomienda dejar este campo en blanco. Si se deja en blanco, se pedirá a los
usuarios que creen sus propias contraseñas.
Días anteriores de correo para sincronizar: seleccione el número de días anteriores de correo para
sincronizar desde la lista desplegable.
Certificado de la identidad: credenciales de conexión a ActiveSync.
Permitir el movimiento de mensajes: si esta opción está activada, los mensajes se pueden mover de una
cuenta a otra.
Permitir la sincronización de direcciones recientes: si esta opción está activada, el usuario podrá
sincronizar las direcciones utilizadas recientemente en varios dispositivos.
Usar solo en Mail: active esta opción si solo quiere permitir el uso de la aplicación Mail para enviar mensajes
de correo electrónico saliente desde esta cuenta.
Usar S/MIME: active esta opción para usar el cifrado S/MIME con los mensajes de correo electrónico salientes.
Certificado de firma: credenciales para la firma de los datos MIME.
Certificado de cifrado: credenciales para el cifrado de los datos MIME.
Activar selector de cifrado por mensaje: permite al usuario elegir si desea cifrar cada mensaje.
NOTA
si no especifica un valor y deja el campo en blanco, se pedirá a los usuarios de los dispositivos móviles que
introduzcan este valor. Por ejemplo una Contraseña.
135
Agregar certificado: puede añadir certificados de Exchange específicos (Identidad del usuario, Firma digital
o Certificado de cifrado) en caso de ser necesario.
NOTA
con los pasos anteriores puede añadir varias cuentas de Exchange ActiveSync, si lo desea. De esta forma habrá
más cuentas configuradas en un dispositivo móvil. Si es necesario, también puede modificar las cuentas
existentes.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
136
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Crear una directiva para que MDC active APNS/DEP para la inscripción de iOS
137
Este es un ejemplo de cómo crear una nueva directiva para que el Conector del dispositivo móvil de ESET active
APNS (Servicios de notificación push de Apple) y la función de inscripción de dispositivos iOS. Es una acción
obligatoria para inscribir dispositivos iOS. Antes de configurar esta directiva, cree un nuevo certificado APN y
obtenga la firma de Apple en el Portal de certificados push de Apple para que se convierta en un certificado
firmado o en un Certificado de APNS. Para instrucciones detalladas, consulte la sección Certificado de APN.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione Conector del dispositivo móvil de ESET Remote Administrator en la lista desplegable.
IMPORTANTE
Si instaló el servidor MDM con el instalador todo en uno (no de forma independiente y no como componente), el
certificado HTTPS se generará automáticamente durante la instalación. Esto solo se aplica al instalador ERA 6.5 y
versiones posteriores. En todos los demás casos, debe aplicar un certificado HTTPS personalizado. Puede consultar
más información anotada tras el paso uno del tema Administración de dispositivos móviles.
Puede utilizar el certificado ERA (firmado por la CA ERA) o su certificado personalizado. También puede especificar
la fecha en la que Forzar cambio de certificado. Consulte la sugerencia situada junto a este ajuste para
obtener más información.
En General, diríjase a Servicio de notificaciones push de Apple y cargue el Certificado de APNS y una
Clave privada de APNS.
NOTA
Escriba el nombre de su organización sobre la cadena Organización. El generador de perfiles de inscripción usa
este dato para incluir esta información en el perfil.
138
Certificado de APNS (firmado por Apple): haga clic en el icono de la carpeta y busque el Certificado de APNS
para cargarlo. Este es el archivo que descargó del Portal de certificaciones push de Apple.
Clave privada de APNS: haga clic en el icono de la carpeta y busque la Clave privada de APNS para cargarla.
(Este es el archivo que descargó durante la creación del Certificado de APN/DEP).
Diagnóstico Active o desactive el envío a ESET de estadísticas anónimas sobre informes de bloqueo para mejorar
la experiencia del usuario.
Registro: establezca el nivel de detalle del registro para determinar la cantidad de información que se recogerá y
registrará de Trazar (datos meramente informativos) a Fatal (la información más importante).
Si crea esta política para la inscripción de iOS con el DEP de Apple, desplácese hasta el Programa de inscripción
de dispositivos (DEP) de Apple.
Programa de inscripción de dispositivos (DEP) de Apple: estos ajustes son solo para DEP.
139
ADVERTENCIA
Si se cambia cualquiera de estos ajustes tras la configuración inicial, para aplicar los cambios tendrá que
restablecer los valores predeterminados de fábrica los dispositivos iOS afectados e inscribirlos de nuevo.
Cargar token de autorización: haga clic en el icono de la carpeta y busque el token del servidor DEP. (Este es el
archivo que descargó al crear el servidor MDM virtual en el portal de DEP de Apple)
Modo Supervisado: el modo supervisado es obligatorio para la mayoría de las opciones de políticas de
dispositivos.
Instalación obligatoria: el usuario no podrá utilizar el dispositivo sin instalar el perfil de MDM.
Permitir al usuario quitar el perfil de MDM: el dispositivo debe estar en modo supervisado para no permitir
que el usuario quite el perfil de MDM.
Omitir elementos de configuración: este ajuste le permite decidir qué pasos de la configuración inicial se
omitirán durante la configuración inicial de iOS. Puede encontrar más información sobre cada uno de estos pasos
en el artículo de la base de conocimiento de Apple.
Asignar
Seleccione el dispositivo que aloja el servidor MDM al que va dirigida la política.
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione la
instancia del Conector del dispositivo móvil a la que quiera aplicar la política y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Crear una directiva para aplicar restricciones a iOS y añadir conexión Wi-Fi
Puede crear una directiva para aplicar determinadas restricciones a dispositivos móviles con iOS. También puede
definir varias conexiones Wi-Fi para que, por ejemplo, los usuarios se conecten automáticamente a la red Wi-Fi
140
corporativa de distintas sucursales. Lo mismo se aplica a las conexiones VPN.
Las restricciones que puede aplicar al dispositivo móvil con iOS se clasifican en categorías. Por ejemplo, puede
desactivar FaceTime y el uso de la cámara, desactivar determinadas funciones de iCloud, realizar un ajuste preciso
de las opciones de seguridad y privacidad, o desactivar determinadas aplicaciones.
NOTA
las restricciones que pueden o no aplicarse dependen de la versión de iOS utilizada por los dispositivos cliente. Se
admiten las versiones iOS 8.x y más recientes.
A continuación se muestra un ejemplo de cómo desactivar las aplicaciones Cámara y FaceTime y añadir los
detalles de la conexión Wi-Fi para que el dispositivo móvil iOS se conecte a una red Wi-Fi siempre que la red se
detecte. Si utiliza la opción Unirse automáticamente, los dispositivos móviles iOS se conectarán a esta red de
forma predeterminada. La configuración de la directiva anulará la selección manual de una red Wi-Fi por parte del
usuario.
Básico
Escriba el Nombre de esta directiva. El campo Descripción es opcional.
Configuración
Seleccione Administración de dispositivos móviles de ESET para iOS, haga clic en Restricciones para ver
las categorías. Utilice el conmutador situado junto a Permitir el uso de la cámara para desactivarlo. Como la
cámara está desactivada, FaceTime se desactivará automáticamente también. Si desea desactivar únicamente
FaceTime, mantenga la cámara activada y utilice el conmutador situado junto a Permitir FaceTime para
desactivarlo.
Una vez configuradas las Restricciones, haga clic en Otros y, a continuación, en Modificar junto a Lista de
conexiones Wi-Fi. Se abrirá una ventana con la lista de conexiones Wi-Fi. Haga clic en Agregar y especifique los
detalles de conexión de la red Wi-Fi que quiera añadir. Haga clic en Guardar.
141
Identificador de red SSID: SSID de la red Wi-Fi que se va a utilizar.
Unirse automáticamente: opcional (activado de forma predeterminada), el dispositivo se une a esta red
automáticamente.
Configuración de seguridad:
Tipo de cifrado: seleccione el cifrado correspondiente en la lista desplegable; asegúrese de que este valor
coincide exactamente con las capacidades de la red Wi-Fi.
Contraseña: introduzca la contraseña que se utilizará para la autenticación al conectarse a la red Wi-Fi.
Configuración de proxy: opcional. Si su red usa un proxy, especifique los valores correspondientes.
Asignar
Especifique los clientes (ordenadores individuales/dispositivos móviles o grupos enteros) que vayan a ser los
destinatarios de esta política.
142
Haga clic en Asignar para mostrar todos los grupos estáticos y dinámicos así como sus miembros. Seleccione los
clientes que desee y haga clic en Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
143
Perfiles de configuración del MDM
Puede configurar el perfil para imponer directivas y restricciones en el dispositivo móvil gestionado.
Nombre del perfil Descripción breve
Código de acceso Obliga a los usuarios finales a proteger sus dispositivos con códigos de acceso cada vez
que quieren desactivar el estado de suspensión. Así, la información corporativa
confidencial de los dispositivos gestionados permanecerá protegida. Si varios perfiles
exigen códigos de acceso en un solo dispositivo, se aplicará la directiva más restrictiva.
Restricciones Los perfiles de restricción limitan las funciones disponibles para los usuarios de los
dispositivos gestionados mediante la restricción del uso de permisos específicos
relacionados con la funcionalidad del dispositivo, las aplicaciones, iCloud, la seguridad y
la privacidad.
Lista de conexiones
Wi-Fi
Los perfiles Wi-Fi envían la configuración Wi-Fi corporativa directamente a los
dispositivos gestionados para acceso instantáneo.
Lista de conexiones
VPN
Los perfiles de VPN envían la configuración de la red privada virtual corporativa a los
dispositivos corporativos para que los usuarios puedan acceder a la infraestructura
corporativa desde ubicaciones remotas de forma segura. Nombre de la conexión:
permite ver el nombre de la conexión mostrado en el dispositivo.
Tipo de conexión: seleccione el tipo de conexión que permite este perfil. Cada tipo de
conexión permite funciones distintas.
Servidor: introduzca el nombre de host o la dirección IP del servidor al que se está
estableciendo conexión.
Cuentas de correo Permite al administrador configurar las cuentas de correo electrónico IMAP/POP3.
Cuentas de Exchange
ActiveSync
Los perfiles de Exchange ActiveSync permiten a los usuarios finales acceder a la
infraestructura de correo electrónico corporativa basada en push. Tenga en cuenta que
hay campos con valores de consultas previamente cumplimentados y opciones que solo
se aplican a iOS versión 5 y superiores.
CalDAV: cuentas de
calendario
CalDAV ofrece opciones de configuración para permitir a los usuarios finales sincronizar
inalámbricamente con el servidor CalDAV de la empresa.
CardDAV: cuentas de
contactos
Esta sección permite la configuración concreta de los servicios de CardDAV.
Cuentas de calendario
suscritas
Los calendarios suscritos proporcionan configuración de calendarios.
Admin
La sección Admin es el componente principal de configuración de ESET Remote Administrator. Esta sección
contiene todas las herramientas que el administrador puede utilizar para administrar las soluciones de seguridad
del cliente, así como las opciones de ERA Server. Puede usar las herramientas Admin para configurar el entorno de
red de forma que no necesite mucho mantenimiento. Asimismo, puede configurar las notificaciones y las consolas
que le mantendrán informado del estado de la red.
En esta sección
Resumen del estado
Plantillas de grupos dinámicos
Grupos
Administración de usuarios
Instaladores
Cuarentena
Políticas
Tareas del cliente
Tareas del servidor
144
Notificaciones
Certificados
Derechos de acceso
Configuración del servidor
Administración de licencias
Grupos
Los grupos pueden entenderse como carpetas en las que se categorizan ordenadores y otros objetos. Desde ERA
6.5, el modelo de seguridad utiliza grupos para contener objetos y asignar permisos. Los objetos no son solo los
ordenadores, sino también todos los certificados, notificaciones, políticas, tareas, instaladores o conjuntos de
permisos. Consulte la lista de permisos para obtener más información sobre los derechos de acceso.
Para los ordenadores y dispositivos, puede usar plantillas de grupos y grupos predefinidos o crear nuevos grupos y
plantillas de grupos. Los ordenadores cliente se pueden agregar a los grupos. Esto le ayuda a mantener los
ordenadores estructurados y dispuestos a su gusto. Puede agregar ordenadores a un grupo estático o dinámico.
Los grupos estáticos se administran manualmente, mientras que los grupos dinámicos se organizan
automáticamente en función de criterios específicos de una plantilla. Cuando los ordenadores están incluidos en
grupos, puede asignar políticas, tareas o ajustes a estos grupos para aplicar la política, la tarea o el ajuste a todos
los miembros del grupo. Existen dos tipos de grupos de clientes:
Grupos estáticos
Los grupos estáticos son grupos de ordenadores cliente seleccionados y otros objetos. Sus miembros son estáticos
y solo se pueden añadir o eliminar manualmente, no en función de criterios dinámicos. Cada objeto solo puede
estar presente en un grupo estático. Un grupo estático solo puede eliminarse si no contiene objetos.
Grupos dinámicos
Los grupos dinámicos son grupos de dispositivos (no otros objetos, como tareas o políticas) en los que la
pertenencia al grupo está determinada por criterios específicos. Si el dispositivo cliente no cumple esos criterios,
se eliminará del grupo. Los ordenadores que cumplen los criterios se añaden automáticamente al grupo (de ahí
que se les llame "dinámicos").
La ventana Grupos se divide en dos secciones:
1. A la izquierda se muestra una lista de todos los grupos y subgrupos. Puede seleccionar un grupo y una acción
para el mismo desde el menú contextual ( junto al nombre del grupo). Las opciones son iguales que las que
se describen a continuación (botón Acciones del grupo).
2. Los siguientes detalles del grupo seleccionado se muestran en el panel de la derecha (puede cambiar entre
las fichas):
Ordenadores que son miembros del grupo.
Políticas asignadas a este grupo.
Tareas asignadas a este grupo.
Resumen descripción básica del grupo.
3. Grupo y Ordenadores le permiten realizar todas las acciones siguientes:
Botón de acciones de Grupo :
Nuevo grupo estático...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo estático.
145
Nuevo grupo dinámico...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo dinámico.
Modificar...
Le permite editar el grupo seleccionado. Se aplican los mismos ajustes que cuando se crea un grupo nuevo
(estático o dinámico).
Mover...
Puede seleccionar un grupo y moverlo como un subgrupo de otro grupo.
Eliminar
Elimina el grupo seleccionado por completo.
Importar...
Puede importar una lista (normalmente un archivo de texto) de ordenadores miembros del grupo seleccionado. Si
ya existen los ordenadores miembros de este grupo, el conflicto se resolverá según la acción seleccionada:
Omitir ordenadores que causan conflictos (no se añadirán los ordenadores que causan conflictos)
Mover ordenadores que causan conflictos de otros grupos (los ordenadores conflictivos se trasladan
aquí desde los otros grupos a los que pertenecen)
Duplicar ordenadores que causan conflictos (se agregan los ordenadores que causan conflictos, pero
con nombres diferentes).
Exportar...
Exportar los miembros del grupo (y los subgrupos, si se seleccionan) a una lista (archivo .txt). Esta lista se puede
utilizar para revisarla o importarla después.
Nueva búsqueda
Con esta opción puede agregar un nuevo dispositivo.
Analizar
Al utilizar esta opción se ejecutará la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Actualizar módulos
Al utilizar esta opción se ejecutará la tarea Actualización de módulos (activa una actualización de forma manual).
Móvil
Inscribir de nuevo...: con esta opción puede crear una nueva tarea del cliente.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o esté marcado como
desaparecido.
Desbloquear: el dispositivo se desbloqueará.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Nueva tarea...
146
Puede crear una nueva tarea del cliente. Seleccione una tarea y configure la aceleración (opcional) para esta
tarea. La tarea se pone en la cola de acuerdo con los parámetros de la tarea.
Esta opción desencadena inmediatamente una tarea existente que selecciona de una lista de tareas disponibles. El
desencadenador no está disponible para esta tarea, ya que se ejecuta inmediatamente.
Administrar directivas...
Asignar una política al grupo seleccionado.
Crear un grupo estático nuevo
Hay tres formas de crear un grupo estático nuevo:
1. Haga clic en Ordenadores > Grupos > y seleccione Nuevo grupo estático...
2. Haga clic en Admin > Grupos > > Nuevo grupo estático...
147
3. Haga clic en Admin > Grupos > seleccione un grupo estático y haga clic en Grupo.
Crear un grupo dinámico nuevo
Los grupos dinámicos son grupos de clientes seleccionados con base en criterios específicos. Si un ordenador
cliente no cumple los criterios, se quita del grupo. Si cumple las condiciones definidas, se añadirá al grupo. La
selección de los grupos se realiza automáticamente en función de los ajustes configurados, excepto en el caso de
los grupos estáticos.
Hay tres formas de crear un grupo dinámico nuevo:
1. Haga clic en Ordenadores > Grupos > y seleccione Nuevo grupo dinámico...
148
2. Haga clic en Admin > Grupos > > Nuevo grupo dinámico...
3. Haga clic en Admin > Grupos > Haga clic en el botón Grupo y, a continuación, en Nuevo grupo dinámico...
149
Aparecerá un Asistente para nuevo grupo dinámico. Para conocer más casos de uso sobre cómo crear un nuevo
grupo dinámico a partir de una plantilla de grupo dinámico con reglas, consulte los ejemplos.
La sección Plantillas de grupos dinámicos contiene tanto las plantillas predefinidas como las personalizadas
basadas en diferentes criterios. Todas las plantillas se muestran en una lista. Al hacer clic en una plantilla
existente, puede modificarla. Para crear una nueva plantilla de grupo dinámico, haga clic en Nueva plantilla.
Asignar una tarea a un grupo
Haga clic en Admin > Grupos > seleccione grupo Estático o Dinámico > junto al grupo seleccionado o haga
clic en Grupo > Nueva tarea
150
Esto mismo se puede hacer en Ordenadores, seleccione Estático o Dinámico y haga clic en > Nueva
tarea. Se abrirá la ventana del Asistente para nueva tarea del cliente.
Asignar una política a un grupo
Después de crear una política, puede asignarla a un grupo estático o dinámico. Hay dos formas de asignar una
política:
1. En Admin > Políticas > seleccione una política y haga clic en Asignar grupos. Seleccione un grupo
estático o dinámico y haga clic en Aceptar.
151
Seleccione Grupo en la lista.
152
2. Haga clic en Admin > Grupos > Grupo o haga clic en el icono junto al nombre del grupo y seleccione
Administrar directivas.
153
En la ventana Orden de aplicación de directiva haga clic en Agregar directiva. Seleccione la casilla de
verificación situada junto a la política que desea asignar a este grupo y haga clic en Aceptar.
Haga clic en Cerrar. Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga
clic en la ficha Políticas para ver una lista de políticas asignadas al grupo.
NOTA
para obtener más información acerca de las políticas, consulte el capítulo Políticas.
Grupos estáticos
Los grupos estáticos se utilizan para:
Organizar dispositivos y crear jerarquías de grupos y subgrupos
Organizar objetos
Servir de grupos principales de los usuarios
Los grupos estáticos solo se pueden crear manualmente. Los dispositivos pueden moverse a los grupos
manualmente. Cada ordenador o dispositivo móvil solo puede pertenecer a un grupo estático.
Hay dos grupos estáticos predeterminados:
Todo: este es un grupo principal para todos los dispositivos de la red de ERA Server. Todos los objetos creados
por el administrador están (de forma predeterminada) en este grupo. Siempre se muestra, y su nombre no
puede cambiarse. El acceso a este grupo otorga a los usuarios acceso a todos los subgrupos; por lo tanto, debe
distribuirse con cuidado.
Perdidos y encontrados: un grupo secundario del grupo Todo. Los nuevos ordenadores que se conectan a
ERA Server por primera vez se muestran automáticamente en este grupo. Es posible cambiar el nombre del
grupo y copiar el grupo, pero no se puede eliminar ni mover.
154
IMPORTANTE
Un grupo estático solo puede eliminarse si:
El usuario tiene permiso de escritura en este grupo
El grupo está vacío
Si quedan objetos en el grupo estático, la operación de eliminación fallará. Hay un botón de filtrado de Grupo de
acceso en cada menú (por ejemplo, Admin > Instaladores) con objetos.
Haga clic en Seleccionar para elegir un grupo estático: a continuación,
solo los objetos contenidos en este grupo se mostrarán en la vista. Con esta vista filtrada, el usuario puede
manipular fácilmente los objetos de un grupo.
Asistente para grupo estático
En Ordenadores > Grupos seleccione uno o varios grupos, haga clic en , y seleccione Nuevo grupo estático.
Puede crear grupos estáticos en la sección Grupo de la pestaña Admin, haga clic en el botón Grupo o en junto
al nombre del grupo estático.
Básica
Introduzca un nombre y una descripción del grupo nuevo. También puede cambiar el Grupo principal. De
forma predeterminada, el grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo grupo
estático. Si desea cambiar el grupo principal, haga clic en Cambiar el grupo principal y seleccione un grupo
principal en el árbol. El grupo principal del nuevo grupo estático debe ser un grupo estático. Esto se debe a que no
es posible que un grupo dinámico tenga grupos estáticos. Haga clic en Finalizar para crear un nuevo grupo
estático.
Administrar grupos estáticos
Vaya a Admin > Grupos > y seleccione el grupo estático que desee administrar. Haga clic en el botón Grupo o
en junto al nombre del grupo estático. Se abrirá un menú desplegable con opciones disponibles:
155
Grupo estático acciones:
Nuevo grupo estático...: esta opción estará disponible tras hacer clic en un grupo de la lista de la izquierda.
Este grupo será el grupo principal predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo
estático.
Nuevo grupo dinámico...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo dinámico.
Modificar...
Le permite editar el grupo seleccionado. Se aplican Los mismos ajustes como cuando se crea un grupo nuevo
(estático o dinámico).
Mover...
Puede seleccionar un grupo y moverlo como un subgrupo de otro grupo.
Eliminar
Elimina el grupo seleccionado por completo.
Importar
Puede importar una lista (normalmente un archivo de texto) de ordenadores como miembros del grupo
seleccionado.
Exportar
Puede exportar los miembros del grupo (y los subgrupos, si se seleccionan) a una lista (archivo .txt). Esta lista se
puede utilizar para revisarla o importarla después.
156
Nueva búsqueda
: agrega un ordenador a un grupo estático.
Análisis
Utilice esta opción para ejecutar la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Actualizar módulos
Al utilizar esta opción se ejecutará la tarea Actualización de módulos (activa una actualización de forma manual).
Móvil
Inscribir de nuevo: con esta opción puede crear una nueva tarea del cliente.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o esté marcado como
desaparecido.
Desbloquear: el dispositivo se desbloqueará.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Ejecutar tarea
Esta opción le permite seleccionar las tareas del cliente que se ejecutarán en los dispositivos de este grupo.
Nueva tarea...
Esta opción desencadena inmediatamente una tarea existente que selecciona de una lista de tareas disponibles. El
desencadenador no está disponible para esta tarea, ya que se ejecuta inmediatamente.
Últimas tareas utilizadas
Lista de las últimas tareas del cliente utilizadas en todos los grupos y ordenadores.
Administrar directivas...: asignar una política al grupo seleccionado.
Mover grupo estático
Haga clic en el símbolo junto al nombre del grupo y seleccione Mover. Se mostrará una ventana emergente
que muestra la estructura de árbol de los grupos. Seleccione el grupo destino (estático o dinámico) al que desea
mover el grupo seleccionado. El grupo destino se convertirá en el grupo principal. También puede mover grupos
arrastrando y soltando un grupo en el grupo destino que desee.
NOTA
No se puede mover un grupo estático a un grupo dinámico. Tampoco es posible mover grupos estáticos
predefinidos (por ejemplo, Perdidos y encontrados) a ningún otro grupo. Los demás grupos se pueden mover
libremente. Un grupo dinámico puede ser miembro de cualquier otro grupo, incluidos los estáticos.
Es posible usar los siguientes métodos para mover grupos:
Arrastrar y soltar: haga clic y mantenga pulsado el grupo que desea mover y suéltelo encima del grupo principal
nuevo.
157
> Mover > seleccione un grupo principal nuevo de la lista y haga clic en Aceptar.
> Modificar > seleccione Cambiar el grupo principal.
Importar clientes desde Active Directory
Para importar clientes desde AD, cree en Tareas del servidor una nueva sincronización del grupo estático.
Seleccione el grupo al que quiere agregar los ordenadores nuevos desde el AD. También puede seleccionar los
objetos del AD que desea sincronizar y qué hacer con los duplicados. Introduzca los ajustes de conexión del
servidor del AD y establezca el modo de sincronización en Active Directory/Open Directory/LDAP.
Exportar grupos estáticos
Exportar una lista de ordenadores que estén en la estructura de ERA es sencillo. Puede exportar la lista y
almacenarla como una copia de seguridad para poder importarla de nuevo en el futuro, por ejemplo, si desea
restaurar la estructura del grupo.
158
NOTA
los grupos estáticos deben contener al menos un ordenador, no se pueden exportar grupos vacíos.
1. Vaya a Admin > Grupos > y seleccione un grupo estático que desee exportar.
2. Haga clic en el botón Grupo en la parte inferior (se abrirá un menú contextual emergente).
3. Seleccione Exportar.
4. El archivo se guardará en formato .txt.
NOTA
los grupos dinámicos no se pueden exportar porque estos grupos son solo enlaces a ordenadores de acuerdo a los
criterios definidos en las plantillas de grupos dinámicos.
Importar grupos estáticos
Los archivos exportados desde grupos estáticos se pueden importar de nuevo a ERA Web Console e incluirlos en la
estructura de grupos existentes.
159
1. Haga clic en Grupo (se abrirá un menú contextual emergente).
2. Seleccione Importar.
3. Haga clic en Examinar y vaya al archivo .txt.
4. Seleccione el archivo del grupo y haga clic en Abrir. El nombre del archivo se muestra en el cuadro de texto.
5. Seleccione una de las siguientes opciones para resolver conflictos:
Omitir ordenadores que causan conflictos
Si existen grupos estáticos y los ordenadores del archivo .txt ya existen en este grupo, esos ordenadores se
omiten, no se importan. Se mostrará un aviso.
Mover ordenadores que causan conflictos de otros grupos
Si existen grupos estáticos y los ordenadores del archivo .txt ya existen en este grupo, es necesario mover los
ordenadores a otros grupos estáticos antes de la importación, y después de la importación se trasladan de nuevo a
sus grupos originales.
Duplicar ordenadores que causan conflictos
Si existen grupos estáticos y los ordenadores del archivo .txt ya existen en este grupo, se crean duplicados de
estos ordenadores en el mismo grupo estático. El ordenador original se muestra con la información completa y el
duplicado se muestra solo con su nombre de ordenador.
5. Haga clic en Importar, grupos estáticos y se importarán los equipos que pertenezcan al grupo.
Grupos dinámicos
Los grupos dinámicos en esencia son filtros personalizados definidos en plantillas. Los ordenadores se filtran en el
lado del agente, por lo que no es necesario transferir información adicional al servidor. El agente decide por sí solo
a qué grupos dinámicos pertenece un cliente y solamente notifica al servidor su decisión. Las reglas de los grupos
dinámicos se definen en la plantilla del grupo dinámico.
160
NOTA
Si el dispositivo cliente no está conectado (por ejemplo, si está apagado), su posición en los grupos dinámicos no
se actualizará. Cuando el dispositivo vuelva a conectarse, se actualizará su posición en los grupos dinámicos.
Después de instalar ESET Remote Administrator existen varios grupos dinámicos predefinidos a su disposición. Si
lo necesita, también puede crear grupos dinámicos personalizados. Existen dos formas de hacerlo:
primero cree una plantilla y después cree un grupo dinámico
cree un nuevo grupo dinámico y una nueva plantilla a la vez
A partir de una plantilla se puede crear más de un grupo dinámico.
Un usuario puede utilizar grupos dinámicos en otras partes de ERA. Es posible asignarles políticas o preparar una
tarea para todos los ordenadores que contiene.
Los grupos dinámicos pueden estar debajo de grupos estáticos o en grupos dinámicos. No obstante, el grupo de
más arriba siempre es estático.
Todos los grupos dinámicos debajo de un determinado grupo estático solo filtran los ordenadores de ese grupo
estático, independientemente de lo profundo que sea el árbol. Asimismo, para los grupos dinámicos anidados, los
filtros de grupos dinámicos más profundos filtran los resultados del superior.
Las políticas se aplican como se describen aquí. No obstante, una vez creadas, se pueden mover libremente por el
árbol.
Grupo dinámico acciones
Vaya a Admin > Grupos y seleccione el grupo dinámico que desee administrar. Haga clic en el botón Grupo o en
junto al nombre del grupo dinámico. Se abrirá un menú desplegable con opciones disponibles:
Nuevo grupo dinámico...
Esta opción está disponible si hace clic en un grupo de la lista de la izquierda. Este grupo será el grupo principal
predeterminado, pero se puede cambiar más tarde si se crea un nuevo grupo dinámico.
Modificar...
Le permite editar el grupo seleccionado. Se aplican Los mismos ajustes como cuando se crea un grupo nuevo
(estático o dinámico).
Mover...
Puede seleccionar un grupo y moverlo como un subgrupo de otro grupo.
Eliminar
Elimina el grupo seleccionado por completo.
Nueva notificación...
Con esta opción puede crear una nueva notificación.
Análisis
Utilice esta opción para ejecutar la tarea Análisis a petición en el cliente que haya notificado la amenaza.
Actualizar módulos
161
Al utilizar esta opción se ejecutará la tarea Actualización de módulos (activa una actualización de forma manual).
Móvil
Inscribir de nuevo: con esta opción puede crear una nueva tarea del cliente.
Buscar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Bloquear: el dispositivo se bloqueará cuando se detecte actividad sospechosa o esté marcado como
desaparecido.
Desbloquear: el dispositivo se desbloqueará.
Sirena: activa una potente sirena de forma remota, la sirena sonará aunque el dispositivo esté en silencio.
Borrar: todos los datos almacenados en el dispositivo se borrarán de forma permanente.
Ejecutar tarea
Esta opción le permite seleccionar las tareas del cliente que se ejecutarán en los dispositivos de este grupo.
Nueva tarea...
Esta opción desencadena inmediatamente una tarea existente que selecciona de una lista de tareas disponibles. El
desencadenador no está disponible para esta tarea, ya que se ejecuta inmediatamente.
Últimas tareas utilizadas
Lista de las últimas tareas del cliente utilizadas en todos los grupos y ordenadores.
Administrar directivas...: asignar una política al grupo seleccionado.
Utilice las opciones Aplicar antes y Aplicar más tarde para cambian las prioridades de los grupos
dinámicos en función de sus necesidades.
162
Reglas de una plantilla de grupo dinámico
Cuando establece las reglas de una plantilla de grupo dinámico puede usar distintos operadores para cada
condición que desee cumplir en su caso.
En los siguientes capítulos se explican las reglas y operaciones utilizadas en las plantillas de grupos dinámicos:
¿Cuándo se convierte un ordenador en miembro de un grupo dinámico?
Descripción de operaciones
Reglas y conectores lógicos
Evaluación de las reglas de una plantilla
Cómo crear automatización en ESET Remote Administrator
Plantillas de grupos dinámicos
Casos de uso: crear una plantilla de grupo dinámico específica
¿Cuándo se convierte un ordenador en miembro de un grupo dinámico?
Para que un ordenador se convierta en miembro de un grupo dinámico concreto debe cumplir determinadas
condiciones. Estas condiciones se definen en la plantilla de un grupo dinámico. Cada plantilla está compuesta por
una o varias Reglas. Durante la creación de una nueva plantilla puede especificar estas reglas.
En el agente se almacena determinada información sobre el estado actual de un ordenador cliente. A
continuación, el agente evalúa el estado del ordenador según las reglas de la plantilla.
El conjunto de condiciones requerido para que un cliente pueda unirse a un grupo dinámico se define en sus
plantillas de grupos dinámicos, y se realiza una evaluación de los clientes para incluirlos en grupos dinámicos
cada vez que se registran en ESET Remote Administrator. Cuando un cliente cumple los valores especificados
en una plantilla de grupos dinámicos, es asignado automáticamente a este grupo.
Los grupos dinámicos pueden considerarse filtros basados en el estado del ordenador. Un ordenador podría
corresponder a más de un filtro y, por lo tanto, asignarse a más de un grupo dinámico. Esto diferencia a los
grupos dinámicos de los grupos estáticos, puesto que un cliente individual no puede pertenecer a más de un
grupo estático.
Descripción de operaciones
Si especifica varias reglas (condiciones), debe seleccionar qué operación se debe usar para combinar las reglas. En
función del resultado, el ordenador cliente se añadirá o no a un grupo dinámico que utiliza esta plantilla.
AND: deben darse todas las condiciones definidas.
Comprueba si todas las condiciones obtienen un resultado positivo; el ordenador debe cumplir todos los
parámetros necesarios.
OR: debe darse al menos una condición.
Comprueba si una de las condiciones obtiene un resultado positivo, el ordenador debe cumplir uno de los
parámetros necesarios.
NAND: al menos una condición no debe darse.
Comprueba si una de las condiciones no puede obtener un resultado positivo, el ordenador no debe cumplir al
menos uno de los parámetros.
NOR: no debe darse ninguna de las condiciones.
163
Comprueba si ninguna de las condiciones puede obtener un resultado positivo, el ordenador no cumple todos los
parámetros necesarios.
NOTA
no se pueden combinar operaciones. Solo se usa una operación por plantilla de grupo dinámico, y se aplica a
todas sus reglas.
Reglas y conectores lógicos
Una regla está compuesta por un elemento, un conector lógico (operador lógico) y un valor definido.
Al hacer clic en + Agregar regla se abrirá una ventana emergente con una lista de elementos divididos en
categorías. Por ejemplo:
Software instalado > Nombre de la aplicación
Adaptadores de red > Dirección MAC
Edición del SO > Nombre del sistema operativo
Para crear una regla, seleccione un elemento, elija un operador lógico y especifique un valor. La regla se evaluará
según el valor que haya especificado y el operador lógico que haya utilizado.
Entre los tipos de valores aceptables se incluyen los números, las cadenas, las enumeraciones, las direcciones IP,
las máscaras de productos y los identificadores de ordenadores. Cada valor tiene operadores lógicos distintos
asociados, y ERA Web Console mostrará automáticamente solo aquellos que sean compatibles.
"= (es igual que)": el valor del símbolo y el valor de la plantilla deben coincidir. Al comparar las cadenas no
se tienen en cuenta las mayúsculas y las minúsculas.
"≠ (no es igual que)": el valor del símbolo y el valor de la plantilla no deben coincidir. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"> (es mayor que)": el valor del símbolo debe ser mayor que el valor de la plantilla. También se puede usar
para crear una comparación de intervalo para los símbolos de la dirección IP.
"≥ (es mayor o igual que)": el valor del símbolo debe ser mayor o igual que el valor de la plantilla. También
se puede usar para crear una comparación de intervalo para los símbolos de la dirección IP.
"< (es menor que)": el valor del símbolo debe ser menor que el valor de la plantilla. También se puede usar
para crear una comparación de intervalo para los símbolos de la dirección IP.
"≤ (es menor o igual que)": el valor del símbolo debe ser menor o igual que el valor de la plantilla. También
se puede usar para crear una comparación de intervalo para los símbolos de la dirección IP.
"contiene": el valor del símbolo contiene el valor de la plantilla. La búsqueda se realiza sin distinguir entre
mayúsculas y minúsculas.
"tiene prefijo": el valor del símbolo tiene el mismo prefijo de texto que el valor de la plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas. Establece los primeros caracteres de la cadena
de búsqueda; por ejemplo, en el caso de "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", el prefijo
sería "Micros", "Micr", "Microsof", etc.
"tiene sufijo": el valor del símbolo tiene el mismo sufijo de texto que el valor de la plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas. Establece los primeros caracteres de la cadena
de búsqueda; por ejemplo, en el caso de "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", el sufijo
sería "319" o "0.30319", etc.
"tiene una máscara": el valor del símbolo debe coincidir con la máscara definida en una plantilla. El formato
de la máscara permite cualquier carácter, los símbolos especiales "*" (cero, uno o varios caracteres) y "?"
(exactamente un carácter); p. ej.: "6.2.*" o "6.2.2033.?".
"regex": el valor del símbolo debe coincidir con la expresión regular (regex) de una plantilla. La expresión
regular debe estar escrita en el formato Perl.
"en": el valor del símbolo debe coincidir con cualquier valor de la lista de una plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"en (máscara de cadena)": el valor del símbolo debe coincidir con cualquier máscara de la lista de una
164
plantilla.
Reglas negativas:
IMPORTANTE
los operadores negados se deben usar con cuidado, ya que en el caso de varias líneas de registro, como el de
"Aplicación instalada", con estas condiciones se probarán todas las líneas. Consulte los ejemplos incluidos para
ver cómo se deben usar los operadores negados o las operaciones negadas para obtener los resultados
esperados.
"no contiene": el valor del símbolo no contiene el valor de la plantilla. La búsqueda se realiza sin distinguir
entre mayúsculas y minúsculas.
"no tiene prefijo": el valor del símbolo no tiene el mismo prefijo de texto como valor de la plantilla. Al
comparar las cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"no tiene sufijo": el valor del símbolo no tiene el sufijo de texto como valor de la plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"no tiene máscara": el valor del símbolo no debe coincidir con la máscara definida en una plantilla.
"no es regex": el valor del símbolo no debe coincidir con la expresión regular (regex) de una plantilla. La
expresión regular debe estar escrita en el formato Perl. La operación de negación se proporcionó como elemento
de ayuda para negar las expresiones regulares coincidentes sin reescrituras.
"no en": el valor del símbolo no debe coincidir con ningún valor de la lista de una plantilla. Al comparar las
cadenas no se tienen en cuenta las mayúsculas y las minúsculas.
"no en (máscara de cadena)": el valor del símbolo no debe coincidir con ninguna máscara de la lista de una
plantilla.
Evaluación de las reglas de una plantilla
La evaluación de las reglas de una plantilla la gestiona el ERA Agent, y no el ERA Server (al ERA Server solo se
envía el resultado). El proceso de evaluación tiene lugar según las reglas configuradas en una plantilla. A
continuación se expone una explicación del proceso de evaluación con algunos ejemplos.
El estado es un conjunto de información diversa. Algunos orígenes facilitan más de un estado de dimensión por
equipo (por ejemplo sistema operativo, cantidad de memoria RAM, etc.), otros ofrecen información de estado
multidimensional (por ejemplo dirección IP, aplicaciones instaladas, etc.).
A continuación se muestra una representación visual del estado de un cliente:
Adaptadores de
red - Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Tamaño
RAM - HW
en MB
Aplicación
instalada
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de archivos
PDF
124.256.25.25 52-FB-E5-74-35-73 Office Suite
Weather Forecast
El estado está compuesto por grupos de información. Un grupo de datos facilita siempre información coherente
organizada en filas. El número de filas por grupo podría variar.
Las condiciones se evalúan por grupo y por fila; si hay más condiciones relacionadas con las columnas de un
grupo, solo se tienen en cuenta los valores de la misma fila.
Ejemplo 1:
Para este ejemplo, asuma la siguiente condición:
Adaptadores de red.Dirección IP = 10.1.1.11 Y Adaptadores de red.Dirección MAC = 4A
-64-3F-10-FC-75
165
Esta regla no coincide con ningún ordenador, dado que no hay ninguna fila en la que ambas condiciones sean
ciertas.
Adaptadores de
red - Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Hardware -
Tamaño de
la RAM en
MB
Aplicación
instalada
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de archivos
PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather Forecast
Ejemplo 2:
Para este ejemplo, asuma la siguiente condición:
Adaptadores de red.Dirección IP = 192.168.1.2 Y Adaptadores de red.Dirección MAC =
4A-64-3F-10-FC-75
En esta ocasión, ambas condiciones coincidían con celdas de la misma fila y, por lo tanto, la regla se evalúa en su
totalidad como VERDADERA. Se selecciona un ordenador.
Adaptadores de
red - Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Hardware -
Tamaño de
la RAM en
MB
Aplicación
instalada
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de archivos
PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather Forecast
Ejemplo 3:
En el caso de condiciones con el operador O (al menos una condición debe ser VERDADERA), como por ejemplo:
Adaptadores de red.Dirección IP = 10.1.1.11 O Adaptadores de red.Dirección MAC = 4A
-64-3F-10-FC-75
La regla es VERDADERA para dos filas, ya que solo una de las condiciones debe cumplirse. Se selecciona un
ordenador.
Adaptadores de
red - Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Hardware -
Tamaño de
la RAM en
MB
Aplicación
instalada
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de archivos
PDF
124.256.25.25 52-FB-E5-74-35-73 Paquete Office
Weather Forecast
166
Cómo automatizar ESET Remote Administrator
Utilizando técnicas como el ejemplo que se muestra a continuación, puede automatizar distintas acciones, desde
actualizaciones del producto y el sistema operativo, análisis y activaciones automáticas de productos recién
agregados con licencias preseleccionadas hasta la solución de incidentes complejos.
ADVERTENCIA
Este ejemplo solo debe llevarse a cabo en clientes sin software de seguridad de terceros ni software de seguridad
de ESET desde el segmento de inicio (por ejemplo, ESET Smart Security). No se recomienda instalar productos de
ESET en clientes con software de seguridad de terceros. Puede utilizar ESET AV Remover para quitar otros
programas antivirus de su ordenador.
EJEMPLO: Cómo implementar automáticamente productos de ESET en escritorios Windows recién
conectados
1. Cree un grupo dinámico llamado Sin producto de seguridad.
a.Conviértalo en un grupo secundario del grupo predefinido Ordenadores Windows > Windows (escritorios).
b.Haga clic en Nueva plantilla.
c.Agregue la siguiente regla: Ordenador > Máscara de productos administrados.
d.Como operador, seleccione no igual.
e.Seleccione la máscara Protegido por ESET: Escritorio
f.Haga clic en Finalizar para guardar el grupo.
2. Desplácese hasta Admin > Tareas del cliente > Producto de seguridad de ESET > Instalación de
software.
a.Haga clic en Nuevo y asigne un Nombre a la tarea.
b.Elija el paquete en la sección Configuración y configure otros parámetros si es necesario.
c.Haga clic en Finalizar > Crear desencadenador.
d.En la sección Destino, haga clic en Agregar grupos y seleccione Sin producto de seguridad.
e.En la sección Desencadenador, seleccione Desencadenador de grupo dinámico unido.
f.Haga clic en Finalizar para guardar la tarea y el desencadenador.
Esta tarea se ejecutará en los clientes conectados al grupo dinámico desde este momento. Tendrá que ejecutar
esta tarea manualmente en los clientes que estuvieran en el grupo dinámico antes de que se creara la tarea.
EJEMPLO: Cómo aplicar una política basada en la ubicación
1. Cree un grupo dinámico llamado Subred 120.
a.Conviértalo en un grupo secundario del grupo Todo.
b.Haga clic en Nueva plantilla.
c.Agregue la siguiente regla: Direcciones IP de red > Subred IP.
d.Como operador, seleccione igual.
e.Introduzca la subred que quiera filtrar, por ejemplo, 10.1.120.0 (el último número debe ser 0 para filtrar todas
las direcciones IP desde la subred 10.1.120.).
f.Haga clic en Finalizar para guardar el grupo.
2. Desplácese hasta Admin > Políticas.
a.Haga clic en Nueva política y asigne un Nombre a la política.
b.En la sección Configuración, seleccione Agente de ESET Remote Administrator.
c.Realice el cambio de política; por ejemplo, cambie el Intervalo de conexión a 5 minutos.
d.En la sección Asignar, haga clic en Asignar, marque la casilla situada junto a la Subred 120 de su grupo
y haga clic en Aceptar para confirmar.
e.Haga clic en Finalizar para guardar la política.
Esta política se aplicará en los clientes conectados al grupo dinámico desde este momento.
ADVERTENCIA
Cuando el ordenador cliente deje el grupo dinámico (cuando las condiciones que permiten que sea miembro del
grupo dinámico dejen de ser válidas), la configuración continuará aplicándose a menos que haya otra política
aplicada en el mismo conjunto de ajustes.
Asistente para grupo dinámico
Cada grupo dinámico utiliza una plantilla para filtrar los ordenadores cliente. Una vez definida, la plantilla se puede
utilizar en otro grupo dinámico para filtrar clientes. ERA incluye varias plantillas predeterminadas de grupos
167
dinámicos listas para usar, que facilitan la clasificación de los ordenadores cliente.
NOTA
Un usuario necesita permisos para poder trabajar con plantillas de grupos dinámicos. Todas las plantillas
predefinidas se encuentran en el grupo estático Todo y, de manera predeterminada, solo están disponibles para
el administrador. A los demás usuarios deben asignárseles permisos adicionales; también pueden moverse las
plantillas a un grupo en el que tengan permisos los usuarios.
Puede crear grupos dinámicos utilizando una plantilla existente o una plantilla nueva (que se utilizará después
para este grupo dinámico).
Básica
Introduzca un nombre y una Descripción (opcional) para el nuevo grupo dinámico. De forma predeterminada el
grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo grupo estático. Si desea cambiar este
grupo principal, puede hacerlo haciendo clic en Cambiar el grupo principal y seleccionando uno del árbol. El
grupo principal del nuevo grupo dinámico puede ser dinámico o estático. Haga clic en Finalizar para crear el
nuevo grupo dinámico.
Plantilla
Puede seleccionar una plantilla de grupo dinámico existente o crear una plantilla nueva de grupo dinámico.
Resumen
Revise la configuración para asegurarse de que es correcta (si necesita hacer cambios, puede hacerlo) y haga clic
en Finalizar.
Plantillas de grupos dinámicos
Las plantillas de grupos dinámicos establecen los criterios que los ordenadores deben cumplir para situarlos en un
grupo dinámico. Cuando un cliente cumpla estos criterios, se moverá automáticamente al grupo dinámico
correspondiente.
168
Crear nueva plantilla de grupo dinámico
Administrar plantillas de grupos dinámicos
Reglas de una plantilla de grupo dinámico
Plantilla de grupo dinámico - ejemplos
Nueva plantilla de grupo dinámico
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Consulte nuestros ejemplos con instrucciones paso a paso ilustradas para ver ejemplos de utilización de los grupos
dinámicos en su red.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
Crear grupo dinámico
Para crear un nuevo grupo dinámico, siga los pasos que se indican a continuación:
1. Haga clic en junto al nombre del grupo dinámico y, a continuación, haga clic en Nuevo grupo dinámico.
Además, la opción Nuevo grupo dinámico está disponible desde Admin > Grupos. Seleccione un grupo (en
el panel Grupos) y haga clic en Grupo en la parte inferior.
169
2. Aparecerá un Asistente para grupo dinámico. Introduzca un nombre y una descripción (opcional) para la
nueva plantilla.
3. Puede cambiar el grupo principal haciendo clic en Cambiar el grupo principal.
4. Despliegue Plantilla.
Si quiere crear el grupo desde una plantilla predefinida o desde una plantilla que ya haya creado, haga clic en
170
Elegir existente y seleccione en la lista la plantilla correspondiente.
Si no ha creado todavía ninguna plantilla, y no hay ninguna predefinida en la lista que le convenga, haga clic
en Nuevo y siga los pasos para crear una plantilla nueva.
Despliegue Resumen. El nuevo grupo aparecerá bajo el grupo estático principal.
Administrar plantillas de grupos dinámicos
Las plantillas se pueden administrar desde Admin > Plantillas de grupos dinámicos. Puede crear una Plantilla
nueva o editar una existente. Para editar, seleccione la plantilla que desea editar y se abrirá un asistente.
De forma alternativa, puede seleccionar una plantilla haciendo clic en la casilla de verificación junto a ella y, a
continuación, haciendo clic en Editar plantilla.
Duplicar le permite crear nuevas plantillas de grupos dinámicos basadas en las plantillas seleccionadas. Se
necesitará un nombre nuevo para la tarea duplicada.
IMPORTANTE
Debido al nuevo modelo de seguridad de ESET Remote Administrator 6.5, para gestionar plantillas de grupos
dinámicos es necesario contar con permisos suficientes. Todas las plantillas predefinidas están almacenadas en el
grupo estático Todo. Para duplicar una plantilla, deben asignarse al usuario permisos de escritura (en Plantillas
de grupos dinámicos) en el grupo en el que se encuentra la plantilla de origen y en el grupo principal del
usuario (donde se almacenará el duplicado). Consulte el ejemplo similar.
171
Haga clic en Guardar como si desea mantener su plantilla existente y crear una nueva basada en la plantilla que
está editando. Cuando se le indique, especifique el nombre para su nueva plantilla.
Mover un grupo dinámico
Haga clic en el símbolo junto al nombre del grupo y seleccione Mover. Se mostrará una ventana emergente
que muestra la estructura de árbol de los grupos. Seleccione el grupo destino (estático o dinámico) al que desea
mover el grupo seleccionado. El grupo destino se convertirá en el grupo principal. También puede mover grupos
arrastrando y soltando un grupo en el grupo destino que desee.
NOTA
No se puede mover un grupo estático a un grupo dinámico. Tampoco es posible mover grupos estáticos
predefinidos (por ejemplo, Perdidos y encontrados) a ningún otro grupo. Los demás grupos se pueden mover
libremente. Un grupo dinámico puede ser miembro de cualquier otro grupo, incluidos los estáticos.
Es posible usar los siguientes métodos para mover grupos:
Arrastrar y soltar: haga clic y mantenga pulsado el grupo que desea mover y suéltelo encima del grupo principal
nuevo.
172
> Mover > seleccione un grupo principal nuevo de la lista y haga clic en Aceptar.
> Modificar > seleccione Cambiar el grupo principal.
NOTA: El grupo dinámico en una nueva posición comienza a filtrar los ordenadores (según la plantilla) sin
ninguna relación con su ubicación anterior.
Plantilla de grupo dinámico - ejemplos
Las plantillas de grupo dinámico de ejemplo que contiene esta guía muestran algunas de las formas en las que
puede usar los grupos dinámicos para administrar su red:
Grupo dinámico que detecta si hay un producto de seguridad instalado
Grupo dinámico que detecta si hay una versión de software concreta instalada
Grupo dinámico que detecta si no hay una versión de software concreta instalada
Grupo dinámico que detecta si no hay una versión de software concreta instalada, pero otra versión sí
173
Grupo dinámico que detecta si un ordenador está en una subred concreta
Grupo dinámico que detecta versiones instaladas pero no activadas de los productos de seguridad para
servidores
Lógicamente, existen muchos otros objetivos que pueden lograrse con las plantillas de grupos dinámicos mediante
la combinación de reglas. Las posibilidades son casi infinitas.
Grupo dinámico - hay un producto de seguridad instalado
Este grupo dinámico se puede usar para ejecutar la tarea inmediatamente después de instalar el producto de
seguridad de ESET en una máquina: Activación, Análisis personalizado, etc.
NOTA
también se puede especificar el operador "no en" o la operación NAND para negar la condición. Como la
máscara del producto de administración es un registro compuesto por una sola línea, ambos métodos
funcionarán.
Puede crear una Nueva plantilla en Admin > Plantillas de grupos dinámicos y crear un nuevo grupo
dinámico con plantilla o crear un nuevo grupo dinámico utilizando una plantilla nueva o existente.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición. Seleccione Ordenador > Máscara de productos
administrados > en > Protegido por ESET: Escritorio. También puede elegir productos de ESET distintos.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
Grupo dinámico - hay una versión de software concreta instalada
Este grupo dinámico se puede usar para detectar una aplicación de software de seguridad de ESET instalada en
una máquina. A continuación podrá ejecutar, por ejemplo, tareas de actualización o ejecutar comandos
personalizados en estas máquinas. Se pueden usar distintos operadores, como "contiene" o "tiene prefijo".
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
oSoftware instalado > Nombre de la aplicación > = (es igual que) > ESET Endpoint Security
oSoftware instalado > Versión de la aplicación > = (es igual que) >"6.2.2033.0
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
174
Grupo dinámico - no está instalada una versión concreta de una software
Este grupo dinámico se puede usar para detectar la ausencia de una aplicación de software de seguridad de ESET
en una máquina. Los ajustes de este ejemplo incluirán las máquinas que no contengan el software o las máquinas
que tengan una versión distinta de la especificada.
Este grupo es útil porque podrá podrá ejecutar la tarea de instalación del software en estos ordenadores con el fin
de realizar la instalación o la actualización. Se pueden usar distintos operadores, como "contiene" o "tiene
prefijo".
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: NAND (al menos una condición no debe darse).
Haga clic en + Agregar regla y seleccione una condición:
oSoftware instalado > Nombre de la aplicación > = (es igual que) > "ESET Endpoint Security"
oSoftware instalado > Versión de la aplicación > = (es igual que) > "6.2.2033.0"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
Grupo dinámico - no está instalada una versión concreta de una software, pero sí otra
Este grupo dinámico se puede usar para detectar una aplicación de software instalada pero con una versión
distinta a la que está solicitando. Este grupo es útil, ya que podrá ejecutar tareas de actualización en estas
máquinas cuando no cuenten con la versión necesaria. Se pueden usar distintos operadores, pero asegúrese de
que las pruebas de versión se efectúen con el operador de negación.
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
oSoftware instalado > Nombre de la aplicación > = (es igual que) > "ESET Endpoint Security"
oSoftware instalado > Versión de la aplicación > ≠ (no es igual que) > "6.2.2033.0"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
Grupo dinámico - un ordenador está en una subred concreta
Este grupo dinámico se puede usar para detectar una subred concreta. A continuación se puede usar para aplicar
una directiva personalizada para la actualización o el control web. Se pueden especificar varios intervalos.
175
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
oDirecciones IP de la red > Dirección IP del adaptador > ≥ (mayor o igual que) > "10.1.100.1"
oDirecciones IP de la red > Dirección IP del adaptador > ≤ (menor o igual que) > "10.1.100.254"
oDirecciones IP de la red > Máscara de subred del adaptador > = (igual que) > "255.255.255.0"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
Grupo dinámico - versión instalada pero no activada de producto de seguridad para
servidor
Este grupo dinámico se puede usar para detectar productos de servidor inactivos. Una vez detectados estos
productos, podrá asignar una tarea del cliente a este grupo con el fin de activar los ordenadores cliente con la
licencia adecuada. En este ejemplo solo se especifica EMSX, pero puede especificar varios productos
Haga clic en Nueva plantilla en Admin > Plantillas de grupos dinámicos.
Básico
Introduzca un nombre y una descripción para la nueva plantilla de grupo dinámico.
Expresión
Seleccione un operador lógico en el menú Operación: AND (deben darse todas las condiciones).
Haga clic en + Agregar regla y seleccione una condición:
oOrdenador > Máscara de productos administrados > en > "Protegido por ESET: Servidor de correo"
oProblemas funcionales/de protección > Fuente > = (es igual que) > "Producto de seguridad"
oProblemas funcionales/de protección > Problema > = (es igual que) > "Producto no activado"
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear la plantilla. Esta plantilla
nueva se añadirá a la lista de plantillas y se podrá utilizar más tarde para crear un nuevo grupo dinámico.
Administración de usuarios
Esta sección le permite administrar los usuarios y los grupos de usuarios a efectos de la Administración de
dispositivos móviles iOS. La Administración de dispositivos móviles se realiza mediante el uso de directivas
asignadas a dispositivos iOS. No obstante, se recomienda sincronizar los usuarios con Active Directory primero. A
continuación podrá modificar los usuarios o agregar Atributos personalizados.
IMPORTANTE
La administración de usuarios es distinta de los derechos de acceso. Para administrar los usuarios y conjuntos
de permisos de ERA, diríjase a Admin > Derechos de acceso.
El usuario resaltado en naranja no tienen ningún dispositivo asignado. Haga clic en el usuario, seleccione
176
Modificar... y haga clic en Ordenadores asignados para ver los detalles de ese usuario. Haga clic en Añadir
ordenadores para asignar los ordenadores los dispositivos a este usuario.
También puede agregar o quitar Usuarios asignados desde Detalles del ordenador. Mientras está en
Ordenadores o Grupos, seleccione un ordenador o dispositivo móvil y haga clic en Mostrar Detalles. El
usuario puede asignarse a más de un ordenador o dispositivo móvil. También puede utilizar Asignar
usuario... para asignar un usuario directamente a determinados dispositivos.
Puede filtrar los usuarios con el filtro situado al principio de la página, haga clic en Agregar filtro y seleccione
un elemento de la lista.
177
Acciones de administración de usuarios:
Mostrar detalles
El menú de detalles del usuario muestra información tal como Dirección de correo electrónico, Oficina o ubicación,
Atributos personalizados y Ordenadores asignados. El usuario puede tener más de un ordenador o dispositivo
móvil asignado. Puede modificar el nombre de usuario, la descripción o el grupo principal del usuario. Los atributos
personalizados mostrados aquí son los que se pueden usar al crear directivas.
178
Haga clic en el usuario para abrir el menú desplegable y ejecutar acciones. Consulte Leyenda de los iconos si
desea obtener información detallada sobre las acciones.
Agregar nuevos usuarios
Haga clic en Admin > Administración de usuarios > Agregar usuarios... para agregar usuarios que no se
encontraron o agregaron automáticamente durante la Sincronización de usuarios.
Escriba el nombre del usuario que quiera agregar en el campo Nombre de usuario. Utilice el menú desplegable
Resolución de conflictos para seleccionar la acción que desee realizar si un usuario que está agregando ya
existe en ERA:
Preguntar cuando se detectan conflictos: cuando se detecte un conflicto, el programa le pedirá que
seleccione una acción (ver las opciones a continuación).
oOmitir usuarios que causan conflictos: no se agregarán usuarios con el mismo nombre. Así se
garantiza que los atributos personalizados de los usuarios existentes en ERA se conservarán (no se
sobrescribirán con los datos de Active Directory).
oSobrescribir usuarios que causan conflictos: el usuario existente en ERA se sobrescribe con el
usuario de Active Directory. Si hay dos usuarios con el mismo SID, el usuario existente en ERA se
elimina de su ubicación anterior (incluso si el usuario se encontraba en un grupo distinto).
179
Haga clic en + Agregar para agregar más usuarios. Si desea agregar varios usuarios simultáneamente, haga clic
en Importar CSV para cargar un archivo csv que incluya la lista de usuarios que desea agregar. Opcionalmente
puede escribir una Descripción de los usuarios para facilitar su identificación.
Haga clic en Agregar cuando haya terminado de hacer cambios. Los usuarios aparecerán en el grupo principal
que haya especificado.
Modificar usuarios
Puede modificar detalles de un usuario tales como la información Básica, los Atributos personalizados y los
Ordenadores asignados.
NOTA
Cuando ejecute una tarea de sincronización de usuarios para usuarios con atributos personalizados definidos,
configure Gestión de la colisión de creación de usuarios como Omitir. De lo contrario, los datos del usuario
se sobrescribirán con los datos de su Active Directory.
Básico
Si ha utilizado una tarea de sincronización de usuarios para crear el usuario y algunos campos están en blanco,
puede especificarlos manualmente según sea necesario.
180
Atributos personalizados
Puede editar los atributos personalizados existentes o añadir atributos nuevos. Para agregar atributos nuevos,
haga clic en Añadir nuevo y seleccione entre las categorías:
Cuentas de Wi-Fi: los perfiles se pueden usar para enviar la configuración Wi-Fi corporativa directamente a
los dispositivos gestionados.
Cuentas de VPN: puede configurar una VPN junto con las credenciales, los certificados y otra información
necesaria para que la VPN esté a disposición de los usuarios.
Cuentas de correo electrónico: esta opción se utiliza para todas aquellas cuentas que utilizan las
especificaciones IMAP o POP3. Si utiliza un servidor de Exchange, utilice la configuración de Exchange
ActiveSync indicada a continuación.
Cuentas de Exchange: si en su empresa se utiliza Microsoft Exchange, puede crear aquí todos los ajustes
para minimizar el tiempo de configuración para que los usuarios accedan al correo, el calendario y los contactos.
LDAP (alias del atributo): esta opción resulta especialmente útil si su empresa utiliza LDAP para los
contactos. Puede asignar los campos de contacto a los campos de contacto de iOS correspondientes.
CalDAV: contiene la configuración de todo aquel calendario que utiliza las especificaciones CalDAV.
CardDAV: aquí se puede establecer la información de sincronización de todos aquellos contactos que se
sincronizan mediante la especificación CardDAV.
Calendarios suscritos: si hay calendarios CalDAV configurados, aquí será donde defina el acceso de solo
lectura a los calendarios de otros usuarios.
Algunos de los campos se convertirán en un atributo que posteriormente podrá utilizarse al crear una directiva
para dispositivo móvil iOS como variable (marcador de posición). Por ejemplo, Iniciar sesión
${exchange_login/exchange} o Dirección de correo electrónico ${exchange_email/exchange}.
181
Ordenadores asignados
Desde aquí puede seleccionar ordenadores o dispositivos móviles concretos. Para ello, haga clic en Añadir
ordenadores y se mostrarán todos los grupos estáticos y dinámicos junto con sus miembros. Utilice las casillas de
verificación para seleccionar y haga clic en Aceptar.
182
Crear un nuevo grupo de usuarios
Haga clic en Admin > Administración de usuarios > y seleccione Nuevo grupo de usuarios....
Básico
Introduzca un nombre y una descripción (opcional) para el nuevo grupo de usuarios. De forma predeterminada
el grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo grupo de usuarios. Si desea
cambiar el grupo principal, haga clic en Cambiar el grupo principal y seleccione un grupo principal en el árbol.
Haga clic en Finalizar para crear un nuevo grupo de usuarios.
Puede asignar permisos concretos a este grupo de usuarios desde Derechos de acceso utilizando Conjuntos de
permisos (consulte la sección Grupos de usuarios). De esta forma puede especificar qué usuarios de ERA
Console pueden gestionar qué grupos de usuarios concretos. Si lo desea puede incluso restringir el acceso de
dichos usuarios a otras funciones de ERA. Estos usuarios administrarán exclusivamente los grupos de usuarios.
Instaladores
Esta sección le permite crear paquetes de instaladores del agente para implementar ERA Agent en ordenadores
clientes. Los paquetes de instaladores se guardan en ERA Web Console, y puede modificarlos y descargarlos de
nuevo cuando sea necesario.
1. Haga clic en Admin > Instaladores > Crear instalador.
2. Seleccione el tipo de instalador que quiera crear. Están disponibles las siguientes opciones:
Paquete de instaladores todo en uno
Siga los pasos indicados en Creación del paquete para configurar el instalador todo en uno, que permite
opciones de configuración avanzadas. Entre estas opciones se incluyen la configuración de Políticas para ERA
Agent y los productos de ESET, el Nombre de host y el Puerto de ERA Server y la posibilidad de seleccionar
un Grupo principal.
183
NOTA
Tras crear y descargar el paquete de instaladores todo en uno, hay dos opciones para implementar ERA
Agent:
Localmente en un ordenador cliente
Utilizando la herramienta de implementación para implementar instancias de ERA Agent en varios
ordenadores cliente al mismo tiempo.
Live Installer del agente
Siga los pasos indicados en Creación del paquete para configurar el instalador. Este tipo de implementación
del agente es útil cuando las opciones de implementación remota y local no le convienen. En estos casos
puede distribuir el Live Installer del agente por correo electrónico y dejar que el usuario lo implemente.
También puede ejecutar el Live Installer del agente desde un medio extraíble (una unidad de memoria USB,
por ejemplo).
GPO o SCCM
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
Instaladores y permisos
Un usuario puede crear o modificar instaladores contenidos en grupos en los que dicho usuario tenga permiso de
Escritura sobre los Instaladores almacenados.
NOTA
Recuerde que el usuario podrá trabajar con Certificados al crear instaladores. A un usuario se le debe asignar el
permiso de Uso para Certificados con acceso al grupo estático que contiene los certificados. Si un usuario quiere
implementar ERA Agent, deberá tener permisos de Uso de la autoridad certificadora que ha firmado el certificado
del servidor. Para obtener información sobre cómo dividir el acceso a certificados y autoridades certificadoras, lea
este ejemplo.
Al usuario debe asignársele permiso de Uso de las Políticas seleccionadas en Opciones avanzadas >
Configuración inicial del instalador > Tipo de configuración al crear un instalador todo en uno, instalador de
GPO o script de SCCM.
Al usuario debe asignársele permiso de Uso de las Licencias si se especifica la licencia correspondiente al
grupo estático.
184
EJEMPLO: Cómo permitir que los usuarios creen instaladores
El administrador quiere permitir que el usuario John cree o modifique nuevos instaladores en el Grupo de John. El
administrador debe seguir estos pasos:
1. Crear un nuevo Grupo estático llamado Grupo de John
2. Crear un nuevo conjunto de permisos
a.Llamarlo Permisos de John: crear instaladores
b.Agregar el grupo Grupo de John a la sección Grupos estáticos
c.En la sección Funcionalidad, seleccionar
Escritura en Instaladores almacenados
Uso en Certificados
Escritura en Grupos y ordenadores
d.Hacer clic en Finalizar para guardar el conjunto de permisos
3. Crear un nuevo conjunto de permisos
a.Llamarlo Permisos de John: certificados
b.Agregar el grupo Todo a la sección Grupos estáticos
c.En la sección Funcionalidad, seleccionar Uso para Certificados.
d.Hacer clic en Finalizar para guardar el conjunto de permisos
Estos permisos son los requisitos mínimos para poder utilizar plenamente (crear y modificar) los instaladores.
4. Crear un nuevo usuario
a.Llamarlo John
b.En la sección Básico, seleccionar Grupo de John como grupo principal
c.Configurar la contraseña del usuario John
d.En la sección Conjuntos de permisos, seleccionar Permisos de John: certificados y Permisos de John: crear
instaladores
e.Hacer clic en Finalizar para guardar el usuario
Cómo descargar instaladores del menú de instaladores
1. Haga clic en Admin > Instaladores.
2. Marque la casilla situada junto al instalador que quiera descargar.
3. Haga clic en Descargar y seleccione la versión correcta del paquete de instalación.
185
Cómo modificar instaladores del menú de instaladores
1. Haga clic en Admin > Instaladores.
2. Marque la casilla situada junto al instalador que quiera modificar.
3. Haga clic en Acciones > Modificar para modificar el paquete de instaladores.
Cuarentena
En esta sección se muestran todos los archivos que están en cuarentena en dispositivos cliente. Los archivos
deben ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si un
producto de ESET los detecta incorrectamente como infectados.
Puede Eliminar el archivo en cuarentena o Restaurarlo en su ubicación anterior. Puede utilizar Restaurar con
exclusión para impedir que el producto de ESET vuelva a informar sobre el archivo.
Existen dos formas de acceder a Cuarentena:
1. Admin > Cuarentena.
2. Detalles del ordenador > Amenazas y cuarentena > ficha Cuarentena.
Si hace clic en un elemento de la sección Cuarentena, abrirá el menú Gestión de cuarentena.
Mostrar detalles: muestra el dispositivo de origen, el nombre y tipo de la amenaza, el nombre del objeto con
la ruta completa al archivo, el hash, el tamaño, etc.
Ordenadores: abre la sección Ordenadores con los dispositivos filtrados conectados con el archivo en
cuarentena.
Eliminar: quita el archivo de la cuarentena y el dispositivo afectado.
Restaurar: restaura el archivo en su ubicación original.
Restaurar y excluir: restaura el archivo en su ubicación original y lo excluye del análisis.
186
Cargar: abre la tarea Cargar archivo en cuarentena.
IMPORTANTE
La función Cargar solo se recomienda a los usuarios con experiencia. Si quiere investigar en más detalle el
archivo en cuarentena, puede cargarlo en un directorio compartido.
Políticas
Las políticas se utilizan para aplicar configuraciones específicas de productos de seguridad de ESET a
sus ordenadores cliente. Esto le permite tener que configurar el producto de ESET manualmente. Una
política se puede aplicar directamente a ordenadores individuales así como grupos (Estáticos y
Dinámicos). Asimismo puede asignar varias políticas a un ordenador o un grupo, a diferencia de ESET
Remote Administrator 5 y versiones anteriores, donde solo se podía aplicar una política a un producto o
componente.
Políticas y permisos
El usuario debe tener permisos suficientes para crear y asignar políticas. Permisos necesarios para determinadas
acciones relacionadas con políticas:
Para leer la lista de políticas y su configuración, el usuario necesita permiso de Lectura.
Para asignar políticas a destinos, el usuario necesita permiso de Uso.
Para crear, modificar o editar políticas, el usuario necesita permiso de Escritura.
Consulte la lista de permisos para obtener más información sobre los derechos de acceso.
EJEMPLO
Si el usuario John solo necesita leer las políticas creadas por él mismo, se necesita el permiso de Lectura en
Políticas.
Si el usuario John quiere asignar determinadas políticas a los ordenadores, necesita permiso de Uso de
Políticas y permiso de Uso de Grupos y ordenadores.
Para otorgar a John acceso total a las políticas, el administrador debe configurar el permiso de Escritura en
Políticas.
Aplicación de las políticas
Las políticas se aplican en el orden de disposición de los grupos estáticos. Este no es el caso de los grupos
dinámicos, ya que se aplican primero a los grupos dinámicos secundarios. Esto le permite aplicar aquellas políticas
que tienen más consecuencias en la parte superior del árbol de grupos, y aplicar políticas más específicas para los
subgrupos. Utilizando indicadores, un usuario de ERA con acceso a los grupos situados más arriba en el árbol
puede anular las políticas de los grupos inferiores. El algoritmo se explica de forma detallada en Cómo se aplican
las políticas a los clientes.
Fusión de políticas
Las políticas que se aplican a un cliente habitualmente son el resultado de varias políticas fusionadas en una
política final.
NOTA
Le recomendamos que asigne políticas más genéricas (por ejemplo, el servidor de actualización) a grupos que
están más arriba en el árbol de grupos, y políticas más específicas (por ejemplo, configuración del control de
dispositivos) más abajo en el árbol de grupos. Las políticas más bajas suelen reemplazar la configuración de las
políticas superiores cuando se fusionan (excepto cuando se define de otra forma con indicadores de política).
187
NOTA
si cuenta con una política y posteriormente decide eliminarla, la configuración de los ordenadores cliente no
recuperará automáticamente los ajustes originales tras la eliminación de la política. La configuración se
conservará según la última política aplicada a los clientes. Esta misma situación tiene lugar cuando un ordenador
se convierte en miembro de un Grupo dinámico al que se aplica una política determinada que modifica la
configuración del ordenador. Esta configuración se conserva incluso si el ordenador abandona el grupo dinámico.
Por ello, recomendamos crear una política con la configuración predeterminada y asignarla al grupo raíz (Todos)
para que en una situación de este tipo se recupere la configuración predeterminada. De esta forma, cuando un
ordenador sale de un grupo dinámico que modificó su configuración, este ordenador vuelve a adoptar su
configuración predeterminada.
Asistente para políticas
Las políticas se agrupan o clasifican por producto de ESET. Haga clic en para desplegar una categoría y ver las
políticas disponibles. Políticas integradas contiene políticas predefinidas y Políticas personalizadas muestra
las categorías de todas las políticas que ha creado manualmente.
Utilice las políticas para configurar su producto ESET de la misma forma que lo haría en la ventana Configuración
avanzada de la interfaz gráfica de usuario del producto. A diferencia de las políticas de Active Directory, las
políticas de ERA no pueden contener scripts ni series de comandos. Escriba para buscar un elemento en
Configuración avanzada (por ejemplo, HIPS). Se mostrarán todos los ajustes de HIPS. Cuando haga clic en el icono
? de la esquina superior derecha, aparecerá la página de ayuda en línea del ajuste en cuestión.
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
188
Crear nueva política
1. Haga clic en Admin > Políticas > Nueva política.
2. Introduzca información básica acerca de la política, como el nombre y la descripción (opcional).
3. Seleccione el producto correcto en la sección Configuración.
4. Utilice indicadores para agregar los ajustes que gestionará la política.
5. Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos los grupos
estáticos y dinámicos así como sus miembros. Seleccione el ordenador en el que quiera aplicar una política y
haga clic en Aceptar.
6. Revise las opciones de esta directiva y haga clic en Finalizar.
Indicadores
Al fusionar políticas, puede cambiar el comportamiento utilizando indicadores de política. Los indicadores definen
la forma en la que la política tratará una configuración.
Para cada configuración, puede seleccionar uno de los siguientes indicadores:
No aplicar: la política no configurará ningún ajuste con este indicador. Dado que este ajuste no se aplica, otras
políticas pueden cambiarlo más tarde.
Aplicar: los ajustes que presenten este indicador se envían al cliente. No obstante, al fusionar políticas, una
política posterior lo puede sobrescribir. Cuando se aplica una política a un ordenador cliente y un ajuste concreto
tiene este indicador, el ajuste cambia independientemente de lo que se hubiera configurado localmente en el
cliente. Dado que este ajuste no se aplica, otras políticas pueden cambiarlo más tarde.
Forzar: los ajustes que tengan este indicador tendrán prioridad y no podrán sobrescribirse con una política
posterior (aunque también tenga este indicador establecido). Esta práctica garantiza que el ajuste no se verá
modificado por posteriores políticas a la hora de ejecutar la fusión.
Se cuentan todas las reglas para facilitar la navegación. El número de reglas que haya definido en una sección
determinada se mostrará automáticamente. Verá también un número junto a los nombres de categorías en el árbol
de la izquierda. Este número indica la suma de las reglas de todas las secciones. De esta forma sabrá rápidamente
dónde hay ajustes y reglas definidos, así como su número.
También puede usar las siguientes sugerencias para facilitar la edición de políticas:
Use para configurar el indicador Aplicar en todos los elementos de la sección
Use para eliminar las reglas aplicadas a los elementos de la sección actual.
189
EJEMPLO: Cómo puede el administrador permitir que los usuarios vean todas las políticas
El administrador quiere permitir que el usuario John cree o modifique políticas en su grupo principal y quiere
permitir que John vea las políticas creadas por el administrador. Las políticas creadas por el administrador incluyen
los indicadores Forzar. El usuario John puede ver todas las políticas, pero no puede modificar las políticas
creadas por el administrador porque se ha configurado el permiso de Lectura en las Políticas con acceso al grupo
estático Todo. El usuario John puede crear o modificar políticas en su grupo principal, San Diego.
El administrador debe seguir estos pasos:
Crear entorno
1. Cree un nuevo Grupo estático llamado San Diego.
2. Cree un nuevo Conjunto de permisos llamado Políticas: Todo John con acceso al grupo estático Todo y con
permiso de Lectura en Políticas.
3. Cree un nuevo Conjunto de permisos llamado Política John con acceso al grupo estático San Diego y con acceso
a la funcionalidad del permiso de Escritura en Grupo y ordenadores y Políticas. Este conjunto de permisos
otorga a John el derecho de crear o modificar políticas en su grupo principal, San Diego.
4. Cree un nuevo usuario John y, en la sección Conjuntos de permisos, seleccione Políticas: Todo John y Política
John.
Crear políticas
5. Cree la nueva política Todo: activar el cortafuegos, despliegue la sección Configuración, seleccione ESET
Endpoint para Windows, desplácese hasta Cortafuegos personal > Básico y aplique toda la configuración
mediante el indicador Forzar. Despliegue la sección Asignar y seleccione el grupo estático Todo.
6. Cree la nueva política Grupo de John: activar el cortafuegos, despliegue la sección Configuración, seleccione
ESET Endpoint para Windows, desplácese hasta Cortafuegos personal > Básico y aplique toda la
configuración mediante el indicador Aplicar. Despliegue la sección Asignar y seleccione el grupo estático
San Diego.
Resultado
Las políticas creadas por el administrador se aplicarán primero debido al uso del indicador Forzar. La
configuración con el indicador Forzar tiene prioridad, y ninguna política posterior puede sobrescribirla. A
continuación, se aplicarán las políticas creadas por el usuario John.
Desplácese hasta Admin > Grupos > San Diego, haga clic en el ordenador y seleccione Mostrar detalles. En
Configuración > Políticas aplicadas está el orden final de aplicación de políticas.
La primera política la creó el administrador y la segunda, la creó el usuario John.
Administrar políticas
Las políticas se agrupan o clasifican por producto de ESET. Haga clic en para desplegar una categoría y ver las
políticas disponibles. Políticas integradas contiene políticas predefinidas y Políticas personalizadas muestra
las categorías de todas las políticas que ha creado o modificado manualmente.
Acciones disponibles para las políticas:
Nuevo
Función utilizada para crear una nueva política.
Modificar...
Función utilizada para modificar una política existente.
Duplicar
Función utilizada para crear una nueva política a partir de una política existente que ha seleccionado. Para duplicar
una política es necesario un nuevo nombre.
Asignar
190
Función utilizada para asignar una política a un grupo o un cliente.
Eliminar
Función utilizada para eliminar una política.
Importar
Haga clic en Políticas > Importar, haga clic en Elegir archivo y busque el archivo que quiera importar. Para
seleccionar varias políticas, consulte Modos a continuación.
Exportar
Seleccione en la lista una política que quiera exportar y haga clic en Políticas > Exportar. La política se
exportará a un archivo .dat. Para exportar varias políticas, cambie el modo de selección (consulte Modos a
continuación).
Grupo de acceso
Función utilizada para mover una política a otro grupo.
Puede usar la opción Modos para cambiar el modo de selección (sencillo o múltiple). Haga clic en la flecha de
la esquina superior derecha y elija en el menú contextual:
Modo de selección única: puede seleccionar un solo elemento.
Modo de selección de varios elementos: le permite usar las casillas para seleccionar varios elementos.
Actualizar: vuelve a cargar o actualiza la información que se muestra.
Ampliar todo: le permite mostrar toda la información.
Colapsar todo: le permite ocultar toda la información.
Cómo se aplican las políticas a los clientes
Los grupos y los ordenadores pueden tener varias políticas asignadas. Además, un ordenador puede estar en un
grupo anidado a mucha profundidad, y sus grupos principales tener sus propias políticas.
A la hora de aplicar las políticas, el aspecto más importante es el orden. Este se deriva del orden del grupo y del
orden de las políticas asignadas al grupo.
Siga los pasos indicados a continuación para determinar la política activa de cualquier cliente:
1. Buscar el orden de los grupos en el que reside el cliente
2. Sustituir los grupos con las políticas asignadas
3. Fusionar las políticas para obtener la configuración final
Orden de los grupos
Las políticas pueden asignarse a grupos, y se aplican en un orden determinado. Las reglas escritas a
continuación determinan el orden en el que se aplican las políticas a los clientes.
1. Regla 1: Los grupos estáticos se recorren desde el grupo estático raíz (Todo).
2. Regla 2: En cada nivel, los grupos estáticos de dicho nivel se recorren en primer lugar siguiendo el orden en
el que aparecen en el árbol (esto también se denomina búsqueda "en anchura").
3. Regla 3: Cuando se han contabilizado todos los grupos estáticos de un nivel concreto, se recorren los grupos
191
dinámicos.
4. Regla 4: En cada grupo dinámico, se recorren todos sus grupos secundarios en el orden en el que aparecen
en la lista.
5. Regla 5: A cualquier nivel de un grupo dinámico, se enumerarán los grupos secundarios y se buscarán sus
grupos secundarios. Cuando ya no hay más grupos secundarios, se enumeran los siguientes grupos dinámicos
al nivel principal (esto también se denomina búsqueda "en profundidad").
6. Regla 6: El recorrido finaliza en un ordenador.
IMPORTANTE
La política se aplica al ordenador. Esto significa que el recorrido finaliza en el ordenador en el que quiere aplicar la
política.
Utilizando las reglas escritas anteriormente, el orden en el que se aplicarán las políticas en cada ordenador sería el
siguiente:
PC1:
1. ALL
2. SG1
3. PC1
PC2:
1. ALL
2. SG1
3. DG1
4. PC2
PC3:
1. ALL
2. SG2
3. SG3
4. PC3
PC4:
1. ALL
2. SG2
3. SG3
4. DG4
5. DG5
6. DG6
7. PC4
192
Enumeración de políticas
Una vez se conoce el orden de los grupos, el próximo paso consiste en sustituir cada grupo con las políticas que
tiene asignado. Las políticas aparecen en el mismo orden en el que están asignadas al grupo. Es posible editar la
prioridad de las políticas de un grupo que tiene más políticas asignadas. Cada política configura solo un producto
(ERA Agent, ERA Proxy, EES, etc.).
NOTA
Si un grupo no tiene ninguna política, se quita de la lista.
Tenemos tres políticas aplicadas a los grupos estáticos y dinámicos (consulte la siguiente ilustración):
El orden en el que se aplicarán las políticas en el ordenador. La siguiente lista muestra grupos y
políticas aplicadas en ellos:
1. Todo -> eliminado, sin política
2. GE 2 -> Política 1, Política 2
3. GE 3 -> eliminado, sin política
4. GD 1 -> Política 1, Política 2
5. GD 3 -> eliminado, sin política
6. GD 2 -> Política 3
7. GD 4 -> eliminado, sin política
8. GD 5 -> eliminado, sin política
9. GD 6 -> eliminado, sin política
10. Ordenador -> eliminado, sin política
La lista final de políticas es la siguiente:
1. Política 1
2. Política 2
3. Política 1
4. Política 2
5. Política 3
Fusión de políticas
Las políticas se fusionan de una en una. Al fusionar políticas, la regla general es que la política más reciente
siempre sustituye la configuración establecida por la más antigua. Si desea cambiar este comportamiento, puede
usar los indicadores de política (disponibles para todos los ajustes). Algunos ajustes tienen otra regla
(sustituir/anexar/anteponer) que puede configurar.
Tenga en cuenta que la estructura de los grupos (su jerarquía) y la secuencia de las políticas determinan el método
de fusión de las políticas. La fusión de dos políticas podría tener resultados distintos, en función del orden de
aplicación.
193
Al crear políticas, notará que algunos ajustes tienen reglas adicionales que puede configurar. Estas reglas le
permiten realizar los mismos ajustes en distintas políticas.
Sustituir: la regla predeterminada que se utiliza al fusionar políticas. Sustituye los ajustes configurados por la
política anterior.
Anexar: si aplica el mismo ajuste en más de una política, puede anexar los ajustes con esta regla. El ajuste se
anexará al final de la lista creada fusionando políticas.
Anteponer: si aplica el mismo ajuste en más de una política, puede anteponer los ajustes con esta regla. El
ajuste se incluirá al principio de la lista creada fusionando políticas.
NOTA
En la versión 6.4 de ERA y en versiones anteriores, Sustituir es la regla predeterminada y la única disponible.
En la versión 6.5 de ERA, los ajustes que no le permiten seleccionar una de las reglas anteriormente
enumeradas tienen como regla predeterminada Sustituir.
Situación hipotética de fusión de políticas
Este ejemplo describe:
Instrucciones sobre cómo aplicar ajustes de políticas a productos de seguridad ESET Endpoint
Cómo se fusionan las políticas cuando se aplican indicadores y reglas
Cuando el administrador quiere:
Denegar el acceso a Oficina de San Diego a los sitios web www.forbidden.uk, www.deny-acces.com,
www.forbidden-websites.uk y www.forbidden-website.com
Permitir el acceso a Departamento de marketing a los sitios web www.forbidden.uk y www.deny-acces.com
194
... el administrador debe seguir estos pasos:
1. Crear el nuevo grupo estático Oficina de San Diego y, a continuación, crear Departamento de marketing
como subgrupo del grupo estático Oficina de San Diego.
2. Desplazarse hasta Admin > Política y crear una nueva política como se indica a continuación:
a)Llamarla Oficina de San Diego
b)Desplegar Configuración y seleccionar Producto de seguridad de ESET para Windows
c)Desplazarse hasta Web y correo electrónico > Protección del acceso a la Web > Gestión de
direcciones URL
d)Hacer clic en el botón Aplicar política y modificar Lista de direcciones haciendo clic en Modificar
e)Hacer clic en Lista de direcciones bloqueadas y seleccionar Modificar.
f)Agregar las siguientes direcciones web: www.forbidden.uk, www.deny-acces.com,
www.forbidden-websites.uk y www.forbidden-website.com. Guardar la lista de direcciones bloqueadas y, a
continuación, la lista de direcciones.
g)Desplegar Asignar y asignar la política a Oficina de San Diego y a su subgrupo Departamento de
marketing
h)Hacer clic en Finalizar para guardar la política
Esta política se aplicará a Oficina de San Diego y a Departamento de marketing y bloqueará los sitios web como se
indica a continuación.
3. Desplácese hasta Admin > Política y cree una nueva política:
a)Llamarla Departamento de marketing
195
b)Desplegar Configuración y seleccionar Producto de seguridad de ESET para Windows
c)Desplazarse hasta la sección Web y correo electrónico > Protección del acceso a la Web >
Gestión de direcciones URL
d)Hacer clic en el botón Aplicar política, seleccionar la regla Anexar y, a continuación, modificar Lista
de direcciones haciendo clic en Modificar. La regla Anexar causa que la lista de direcciones se coloque
al final al fusionar políticas.
e)Hacer clic en Lista de direcciones permitidas > Modificar.
f)Agregar las siguientes direcciones web: www.forbidden.uk y www.deny-acces.com. Guardar la lista de
direcciones bloqueadas y, a continuación, la lista de direcciones.
g)Desplegar Asignar y asignar la política a Departamento de marketing
h)Hacer clic en Finalizar para guardar la política
Esta política se aplicará a Departamento de marketing y otorgará acceso a los sitios web como se muestra a
continuación.
4. La política final incluirá las dos políticas aplicadas a Oficina de San Diego y Departamento de marketing. Abra
Producto Endpoint Security y desplácese hasta Configuración > Web y correo electrónico >
Configuración avanzada, seleccione la ficha Web y correo electrónico > Protección del acceso a la
Web y despliegue Gestión de direcciones URL. Se mostrará la configuración final del producto Endpoint.
196
La configuración final incluye:
1. Lista de direcciones de la política Oficina de San Diego
2. Lista de direcciones de la política Departamento de marketing
Configuración de un producto desde ERA
Puede utilizar las políticas para configurar su producto ESET de la misma forma que lo haría en la ventana
Configuración avanzada de la interfaz gráfica de usuario del producto. A diferencia de las políticas de Active
Directory, las políticas de ERA no pueden contener scripts ni series de comandos.
En los productos de seguridad ESET versión 6 o superior hay opciones en Interfaz de usuario > Elementos de
la interfaz de usuario > Estados que presentan dos propiedades:
Mostrar: se informa del estado en la GUI del cliente.
Enviar: se informa del estado a ERA.
Ejemplos de uso de políticas para configurar productos de ESET:
Configuración de políticas de ERA Agent
Configuración de políticas de ERA Proxy
Configuración de políticas de ESET Rogue Detection Sensor
Crear una directiva para el MDM de iOS: cuenta de Exchange ActiveSync
Crear una directiva para que MDC active APNS para la inscripción de iOS
Asignar una directiva a un grupo
Después de crear una política, puede asignarla a un grupo estático o dinámico. Hay dos formas de asignar una
política:
1. En Admin > Políticas > seleccione una política y haga clic en Asignar grupos. Seleccione un grupo
estático o dinámico y haga clic en Aceptar.
197
Seleccione Grupo en la lista.
198
2. Haga clic en Admin > Grupos > Grupo o haga clic en el icono junto al nombre del grupo y seleccione
Administrar directivas.
199
En la ventana Orden de aplicación de directiva haga clic en Agregar directiva. Seleccione la casilla de
verificación situada junto a la política que desea asignar a este grupo y haga clic en Aceptar.
Haga clic en Cerrar. Para ver qué políticas están asignadas a un grupo determinado, seleccione ese grupo y haga
clic en la ficha Políticas para ver una lista de políticas asignadas al grupo.
NOTA
para obtener más información acerca de las políticas, consulte el capítulo Políticas.
Asignar una política a un cliente
Para asignar una política a una estación de trabajo cliente, haga clic en Admin > Políticas, seleccione la ficha
Clientes y haga clic en Asignar clientes.
200
Seleccione los ordenadores cliente y haga clic en Aceptar. y la política se aplicará a todos los ordenadores que
haya seleccionado.
Configuración de políticas de ERA Proxy
Es posible cambiar el comportamiento de los ordenadores de ERA Proxy a través de políticas. Esto se utiliza sobre
todo para cambiar ajustes como el intervalo de conexión o el servidor al que se conecta el proxy.
201
Haga clic en Políticas y despliegue Políticas personalizadas para modificar una política existente o crear una
nueva.
Conexión
Puerto de administrador remoto: es el puerto de conexión entre el servidor y el proxy de ESET Remote
Administrator. Al cambiar esta opción es necesario reiniciar el servicio ERA Server para que el cambio surta efecto.
Los servidores se conectan a: haga clic en Modificar lista de servidores para agregar los detalles de
conexión de ERA Server (nombre de host/IP y un número de puerto). Pueden especificarse varias instancias de ERA
Server. Esto puede resultar útil si, por ejemplo, ha cambiado la dirección IP de su ERA Server o está realizando una
migración.
Límite de datos: especifique el número máximo de bytes para enviar datos.
Intervalo de conexión: seleccione Intervalo regular y especifique un valor temporal para el intervalo de
conexión (también puede utilizar una expresión CRON).
Certificado: puede administrar los certificados de igual de ERA Proxy. Haga clic en Cambiar certificado y
seleccione el certificado de ERA Proxy que debe utilizar ERA Proxy. Para obtener más información, consulte
Certificados de igual.
Configuración avanzada
Diagnóstico Active o desactive el envío a ESET de estadísticas anónimas sobre informes de bloqueo para mejorar
la experiencia del usuario.
Registro: establezca el nivel de detalle del registro para determinar la cantidad de información que se recogerá y
registrará de Trazar (datos meramente informativos) a Fatal (la información más importante).
Asignar
Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos los grupos estáticos y
dinámicos así como sus miembros. Seleccione el ordenador en el que quiera aplicar una política y haga clic en
Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Configuración de políticas de ESET Rogue Detection Sensor
Es posible cambiar el comportamiento de ESET RD Sensor utilizando una política. Esto se utiliza sobre todo para
cambiar el filtrado de direcciones. Puede, por ejemplo, incluir determinadas direcciones en la lista negra para que
no se detecten.
Haga clic en Políticas y despliegue Políticas personalizadas para modificar una política existente o crear una
nueva.
Filtros
IPv4 Filtro
Habilitar el filtrado de direcciones IPv4: al habilitar el filtrado solo se detectarán los ordenadores cuyas
direcciones IP formen parte de la lista blanca de la lista del filtro de IPv4, o solo los ordenadores que no estén en
202
la lista negra.
Filtros: especifique si la lista será una Lista blanca o una Lista negra.
Lista de direcciones IPv4: haga clic en Modificar lista de IPv4 para agregar direcciones a la lista o quitarlas.
MAC Filtro de prefijos de direcciones
Habilitar el filtrado de prefijos de direcciones MAC: al habilitar el filtrado solo se detectarán los
ordenadores cuyas direcciones MAC con prefijo de dirección (xx:xx:xx) formen parte de la lista de direcciones
MAC, o solo los ordenadores que no estén en la lista negra.
Modo de filtrado: especifique si la lista será una Lista blanca o una Lista negra.
Lista de prefijos de direcciones MAC: haga clic en Editar lista de prefijos de MAC para agregar un prefijo a la
lista o quitarlo.
Detección
Detección activa: si activa esta opción, RD Sensor podrá buscar ordenadores activamente en la red local. Esto
puede mejorar los resultados de la búsqueda, pero también puede desencadenar advertencias del cortafuegos en
algunos ordenadores.
Puertos de detección de SO: RD Sensor utiliza una lista preconfigurada de puertos para buscar ordenadores en
la red local. Esta lista puede agregarse cambiando las listas que se indican a continuación.
Configuración avanzada
Diagnóstico Active o desactive el envío a ESET de estadísticas anónimas sobre informes de bloqueo para mejorar
la experiencia del usuario.
Asignar
Especifique los clientes que recibirán esta política. Haga clic en Asignar para mostrar todos los grupos estáticos y
dinámicos así como sus miembros. Seleccione el ordenador en el que quiera aplicar una política y haga clic en
Aceptar.
Resumen
Revise las opciones de esta directiva y haga clic en Finalizar.
Cómo utilizar el modo de anulación
Los usuarios con productos ESET Endpoint (versión 6.5 y superiores) para Windows instalados en sus máquinas
podrán utilizar la función de anulación. El modo de anulación permite a los usuarios de nivel de ordenador cliente
cambiar la configuración del producto ESET instalado, incluso si hay una política aplicada a dicha configuración. El
modo de anulación puede activarse para determinados usuarios de AD o protegerse mediante contraseña. La
función no puede activarse durante más de cuatro horas directamente.
ADVERTENCIA
El modo de anulación no puede detenerse desde ERA Web Console una vez activado. La anulación solo se
desactiva cuando transcurre el tiempo de anulación, o cuando se desactiva en el propio cliente.
Para configurar el Modo de anulación:
1. Vaya a Admin > Políticas > Nueva política.
2. En la sección Básico, escriba un Nombre y una Descripción para esta política.
3. En la sección Configuración, seleccione ESET Endpoint para Windows.
4. Haga clic en Modo de anulación y configure reglas para el modo de anulación.
203
5. En la sección Asignar, seleccione el ordenador o el grupo de ordenadores a los que se aplicará esta
política.
6. Revise la configuración en la sección Resumen y haga clic en Finalizar para aplicar la política.
EJEMPLO
Si John tiene un problema porque la configuración de Endpoint está bloqueando algunas funciones importantes o
el acceso web en su máquina, el Administrador podrá permitir que John anule su política de Endpoint existente y
ajuste la configuración manualmente en su máquina. Después, ERA podrá solicitar la nueva configuración, por lo
que el Administrador podrá crear una nueva política a raíz de la misma.
Para hacerlo, siga estos pasos:
1. Vaya a Admin > Políticas > Nueva política.
2. Complete los campos Nombre y Descripción. En la sección Configuración, seleccione ESET Endpoint para
Windows.
3. Haga clic en Modo de anulación, active el modo de anulación durante una hora y seleccione John como
usuario de AD.
4. Asigne la política al Ordenador de John y haga clic en Finalizar para guardar la política.
5. John deberá activar el Modo de anulación en su ESET Endpoint y cambiar la configuración manualmente en su
máquina.
6. En ERA Web Console, vaya a Ordenadores, seleccione Ordenador de John y haga clic en Mostrar detalles.
7. En la sección Configuración, haga clic en Solicitar configuración para programar una tarea de cliente para
obtener la configuración del cliente lo antes posible.
8. Poco después aparecerá la nueva configuración. Haga clic en el producto cuya configuración desea guardar y, a
continuación, haga clic en Abrir configuración.
9. Puede revisar la configuración y, a continuación, hacer clic en Convertir en política.
10. Complete los campos Nombre y Descripción.
11. En la sección Configuración, puede modificar la configuración en caso necesario.
12. En la sección Asignar, puede asignar esta política al Ordenador de John (o a otros).
13. Haga clic en Finalizar para guardar la configuración.
14. No olvide eliminar la política de anulación cuando ya no la necesite.
Tareas del cliente
Las tareas del cliente se pueden utilizar para administrar los ordenadores cliente y sus productos de ESET. Hay
una serie de tareas predefinidas que engloban los casos más comunes, y también puede crear tareas del cliente
personalizadas con ajustes concretos. Utilice las tareas del cliente para solicitar una acción a los ordenadores
204
cliente. Para ejecutar una tarea del cliente correctamente, es necesario tener suficientes derechos de acceso para
la tarea y para los objetos (dispositivos) que utiliza la tarea. Consulte la lista de permisos para obtener más
información sobre los derechos de acceso.
Las tareas del cliente pueden asignarse a grupos o a ordenadores concretos. Una vez creada, la tarea se ejecuta
por medio de un desencadenador. Las tareas del cliente se distribuyen a los clientes cuando el ERA Agent de un
cliente se conecta al ERA Server. Por esta razón, los resultados de la ejecución de la tarea pueden tardar tiempo en
trasladarse al ERA Server. Puede gestionar el intervalo de conexión de ERA Agent para reducir los tiempos de
ejecución de la tarea. Le ofrecemos las siguientes tareas predefinidas para facilitar su labor (cada Categoría de la
tarea contiene Tipos de tareas):
Todas las tareas
Producto de seguridad ESET
Exportar configuración de productos administrados
Análisis a petición
Activación del producto
Administración de cuarentena
Ejecutar script de SysInspector
Análisis del servidor
Instalación de software
Solicitud de registro de SysInspector (solo Windows)
Cargar archivo en cuarentena
Actualización de módulos
Reversión de la actualización de módulos
ESET Remote Administrator
Actualización de componentes de Remote Administrator
Reiniciar agente clonado
Restablecimiento de la base de datos de Rogue Detection Sensor
Detener administración (desinstalar ERA Agent)
Sistema operativo
Mostrar mensaje
Actualización del sistema operativo
Ejecutar comando
Apagar el ordenador
Instalación del software
Desinstalación del software
Detener administración (desinstalar ERA Agent)
Móvil
Acciones Anti-Theft
Mostrar mensaje
Exportar configuración de productos administrados
Exploración a petición
Activación del producto
Instalación del software
Detener administración (desinstalar ERA Agent)
Actualización de módulos
Ejecuciones de tareas de clientes
El estado actual de cada tarea del cliente puede controlarse en Admin > Tareas del cliente. Se mostrará una
barra como Indicador de progreso y un Icono de estado de cada tarea. Puede usar la función Profundizar para ver
más información de una tarea del cliente concreta e incluso realizar otras acciones como Ejecutar en o Ejecutar de
nuevo si se produjo un error.
IMPORTANTE
Debe crear un Desencadenador para ejecutar todas las tareas del cliente.
205
NOTA
durante este proceso se vuelven a evaluar gran cantidad de datos, y por ello puede ser necesario más tiempo de
ejecución que en versiones anteriores(en función de la tarea del cliente, el desencadenador del cliente y el
número total de ordenadores).
Consulte el icono de estado si desea obtener información detallada sobre los diferentes tipos y estados de iconos.
Acción de la tarea del cliente (haga clic en la tarea del cliente para ver el menú contextual):
Mostrar detalles...
En los detalles de la tarea del cliente se muestra información de Resumen sobre la tarea, haga clic en la pestaña
Ejecuciones para cambiar la vista y ver el resultado de cada ejecución. Puede usar la opción Profundizar para ver
los detalles de una tarea del cliente determinada. Si hay demasiadas ejecuciones, puede filtrar la vista para limitar
los resultados.
NOTA
Al instalar un producto de ESET más antiguo, el informe de la tarea del cliente mostrará el siguiente texto: Tarea
entregada al producto administrado.
Modificar...
Le permite modificar la Tarea del cliente seleccionada. La edición de las tareas existentes resulta útil cuando solo
necesita realizar pequeños ajustes, en el caso de tareas más específicas se recomienda crear una nueva tarea
desde cero.
Duplicar...
Permite crear una nueva tarea basada en la tarea seleccionada; se necesita un nombre nuevo para el duplicado.
Eliminar
Quita por completo las tareas seleccionadas.
206
Ejecutar en...
Añada un nuevo desencadenador y seleccione los ordenadores o grupos de destino para esta tarea.
Error al ejecutar de nuevo
Crea un nuevo desencadenador con todos los ordenadores que fallaron durante la ejecución de la tarea anterior
establecidos como destinos. Si lo prefiere, puede modificar la configuración de la tarea o hacer clic en Finalizar
para ejecutar de nuevo la tarea sin realizar modificaciones.
Grupo de acceso: mover la tarea del cliente a un grupo estático diferente.
Acción de Ejecución (utilice el signo para desplegar la tarea del cliente y ver sus ejecuciones o
desencadenadores, haga clic en el desencadenador para que aparezca el menú contextual):
Modificar...
Le permite editar el desencadenador seleccionado.
Ejecutar de nuevo cuanto antes
Puede ejecutar la tarea del cliente de nuevo (cuanto antes) utilizando directamente un desencandenador sin
realizar modificaciones.
Eliminar
Elimina el desencadenador seleccionado por completo.
Duplicar...
Permite crear un nuevo desencadenador basado en la tarea seleccionada; se necesita un nombre nuevo para el
duplicado.
207
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
Indicador de progreso
El indicador de progreso es una barra de color en la que se muestra el estado de ejecución de una tarea del
cliente. Cada tarea del cliente tiene su propio indicador (mostrado en la fila Progreso). El estado de ejecución de
una tarea del cliente se muestra en colores distintos, e incluye el número de ordenadores asignados a una tarea
concreta que se encuentran en ese estado:
En ejecución (azul)
Finalizada correctamente (verde)
Con error (naranja)
Tarea del cliente recientemente creada (blanco): el indicador puede tardar tiempo en cambiar de color, ERA Server
necesita recibir una respuesta de ERA Agent para mostrar el estado de ejecución. El indicador de progreso se
mostrará de color blanco si no hay ningún desencadenador asignado.
Una combinación de los elementos anteriores
Cuando hace clic en la barra de color puede elegir entre los resultados de la ejecución y realizar otras tareas en
caso de ser necesario; consulte Profundizar para obtener más información.
Consulte la leyenda de los iconos si desea obtener información detallada sobre los diferentes tipos y estados de
iconos.
IMPORTANTE
en el indicador de progreso se muestra el estado de una tarea del cliente cuando se ejecutó por última vez. Esta
información procede del ERA Agent. En el indicador de progreso se muestra exactamente lo que el ERA Agent
indica desde los ordenadores cliente.
Icono de estado
El icono que aparece junto al indicador de progreso proporciona información adicional. Indica si hay ejecuciones
planificadas de una tarea del cliente determinada, así como el resultado de las ejecuciones que se han
208
completado. Esta información la expone el ERA Server. Pueden aparecer los siguientes estados:
En ejecución
La tarea del cliente se está ejecutando al menos en un destino, y no hay tareas
planificadas ni con error. Se aplica incluso si la tarea del cliente ya ha concluido en
algunos destinos.
Éxito
La tarea del cliente se ha completado correctamente en todos los destinos, y no hay
ejecuciones planificadas ni en marcha.
Error
La tarea del cliente se ha ejecutado en todos los destinos, pero ha fallado al menos en
uno de ellos. No hay planificada ninguna ejecución posterior (programada).
Planificado
La ejecución de la tarea del cliente está planificada, pero no hay ejecuciones en marcha.
Planificado/en
ejecución
La tarea del cliente tiene ejecuciones planificadas (del pasado o en el futuro). No hay
ejecuciones que hayan fallado, y se está ejecutando al menos una ejecución.
Planificado/con éxito
La tarea del cliente aún tiene ejecuciones planificadas (del pasado o en el futuro), no hay
ejecuciones erróneas o en ejecución y al menos una ejecución se ha completado
correctamente.
Planificado/error
La tarea del cliente aún tiene ejecuciones planificadas (del pasado o en el futuro), no hay
ejecuciones en ejecución y al menos una ejecución ha fallado. Esto se aplica incluso si
algunas ejecuciones han finalizado correctamente.
Profundizar
Al hacer clic en la barra de color indicadora del progreso puede seleccionar entre las siguientes opciones:
Mostrar todo
Mostrar planificación
Mostrar en ejecución
Mostrar correcto
Mostrar con error
En la ventana Ejecuciones se mostrará una lista de los ordenadores con el resultado seleccionado (utilizando un
filtro). No se mostrarán aquellos ordenadores que tengan un resultado distinto del seleccionado. Puede modificar el
filtro o desactivarlo para ver todos los ordenadores, sea cual sea su estado.
También puede profundizar aún más, por ejemplo seleccionando Historial para ver los detalles de la ejecución de
209
la tarea del cliente, incluida la hora a la que ocurrió, el estado actual, su progreso y el mensaje de
seguimiento (en caso de estar disponible). Puede hacer clic en Nombre del ordenador o Descripción del
ordenador y realizar otras acciones en caso de ser necesario, o ver los Detalles del ordenador de un cliente
determinado.
NOTA
si no ve ninguna entrada en la tabla del historial de ejecuciones, intente ajustar el filtro Ocurrió en una duración
más amplia.
Desencadenador
Para que una tarea del cliente se ejecute se debe asignar un desencadenador. Para definir un desencadenador,
seleccione los ordenadores o grupos de destino en los que se debe ejecutar la tarea del cliente. Con los destinos
seleccionados, defina las condiciones de desencadenador para ejecutar la tarea a una hora determinada o
cuando se produzca un suceso concreto. También puede usar Configuración avanzada - Aceleración para
especificar con precisión los ajustes del desencadenador, en caso de ser necesario.
Básico
Introduzca información básica sobre el Desencadenador en el campo Descripción y, a continuación, haga clic
en Destino.
Destino
La ventana Destino le permite especificar los clientes (grupos u ordenadores individuales) que son destinatarios
de esta tarea. Haga clic en Agregar destinos para mostrar todos los grupos estáticos y dinámicos así como sus
miembros.
210
Seleccione los clientes, haga clic en Aceptar y vaya a la sección Desencadenador.
Desencadenador: determina qué evento activa la tarea.
Lo antes posible: ejecuta la tarea tan pronto como el cliente se conecta al servidor de ESET Remote
Administrator y recibe la tarea. Si la tarea no se puede efectuar hasta la Fecha de caducidad, se borra de la
cola; no se elimina, pero no se ejecuta.
Desencadenador programado: ejecuta la tarea en el momento elegido. Puede programar esta tarea una
vez, varias veces o usando una expresión CRON.
Desencadenador de registro de eventos: ejecuta la tarea en función de los sucesos especificados aquí.
Este desencadenador se invoca cuando en los registros se produce un suceso determinado. Defina el tipo de
registro, el operador lógico y los criterios de filtrado que desencadenarán la tarea.
Desencadenador de grupo dinámico unido: este desencadenador ejecuta la tarea cuando un cliente se
une al grupo dinámico seleccionado en la opción de destino. Si se selecciona un grupo estático o cliente
individual, esta opción no está disponible.
NOTA
para obtener más información acerca de los desencadenadores, consulte el capítulo Desencadenadores.
Configuración avanzada - Aceleración: la aceleración se utiliza
para impedir que una tarea se ejecute si se desencadena por un
evento que ocurre con frecuencia, por ejemplo, el Desencadenador
de registro de eventos o el Desencadenador de grupo dinámico
unido (véase más arriba). Para obtener más información, consulte
el capítulo Aceleración.
Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los desencadenadores que la
ejecutan.
211
Apagar el ordenador
Puede utilizar la tarea Apagar el ordenador para apagar o reiniciar ordenadores clientes. Haga clic en Nuevo...
para empezar a configurar la nueva tarea.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Apagar el ordenador.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Reiniciar ordenadores: seleccione esta casilla de verificación si desea reiniciar después de finalizar la tarea.
No seleccione la casilla si no desea apagar ordenadores.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
212
Análisis a petición
La tarea Análisis a petición le permite ejecutar manualmente un análisis del ordenador cliente (independiente de
los análisis periódicos programados). Haga clic en Nuevo... para empezar a configurar la nueva tarea.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Análisis a petición.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Apagar cuando finalice el análisis: si activa esta casilla de verificación, el ordenador se apagará cuando el
análisis concluya.
213
Perfil de análisis : puede seleccione el perfil que desee en el menú
desplegable:
Análisis exhaustivo: se trata de un perfil predefinido en el cliente, está configurado para ser el perfil de
análisis más completo y realiza una comprobación de todo el sistema, pero también requiere más tiempo y
recursos.
Análisis estándar - el análisis estándar le permite iniciar rápidamente un análisis del ordenador y
desinfectar los archivos infectados sin la intervención del usuario. La ventaja de este tipo de análisis es su
sencillo funcionamiento, sin configuraciones de análisis detalladas. El análisis estándar comprueba todos los
archivos de los discos locales y desinfecta o elimina automáticamente las amenazas detectadas. El nivel de
desinfección se establece automáticamente en el valor predeterminado.
Analizar desde menú contextual: analiza un cliente utilizando un perfil de análisis predefinido; es posible
personalizar los objetivos del análisis.
Perfil personalizado: el análisis personalizado le permite especificar parámetros de análisis como, por
ejemplo, objetivos y métodos del análisis. La ventaja del análisis personalizado es que permite configurar los
parámetros detalladamente. Las diferentes configuraciones se pueden guardar en perfiles de análisis definidos
por el usuario, para repetir el análisis con los mismos parámetros. Se debe crear un perfil antes de ejecutar la
tarea con la opción de perfil personalizado. Cuando seleccione un perfil personalizado en el menú desplegable,
escriba el nombre exacto del perfil en el campo de texto Perfil personalizado.
Desinfección
De forma predeterminada, se selecciona Analizar y limpiar. Esto significa que cuando se encuentran objetos
infectados, se limpian automáticamente. Si no es posible se ponen en cuarentena.
Analizar destinos
Esta configuración también está seleccionada de manera predeterminada. Con esta opción se analizan todos los
objetivos especificados en el perfil de análisis. Si anula la selección de esta opción, deberá especificar
manualmente los objetivos del análisis en el campo Agregar destino. Escriba el objetivo del análisis en el campo
de texto y haga clic en Agregar. El objetivo se muestra en el campo Destinos del análisis a continuación. Un
objeto de análisis puede ser un archivo o una ubicación. Además, puede ejecutar un análisis predefinido con
cualquiera de las siguientes cadenas como Objeto de análisis:
Objeto de análisis Ubicaciones analizadas
${DriveRemovable} Todas las unidades y los dispositivos extraíbles.
${DriveRemovableBoot} Sectores de arranque de todas las unidades extraíbles.
${DriveFixed} Discos duros (HDD, SSD).
${DriveFixedBoot} Sectores de arranque de los discos duros.
${DriveRemote} Unidades de red.
${DriveAll} Todas las unidades disponibles.
${DriveAllBoot} Sectores de arranque de todas las unidades.
${DriveSystem} Unidades del sistema.
${Share} Unidades compartidas (solo para productos de servidor).
${Boot} Sector de arranque principal.
${Memory} Memoria operativa.
EJEMPLO: Objetos del análisis
A continuación se exponen algunos ejemplos de uso de los parámetros de objeto del Análisis a petición:
Archivo: C:\Users\Data.dat
Carpeta: C:\MyFolder
Ruta o archivo Unix /usr/data
Ubicación UNC de Windows \\server1\scan_folder
Cadena predefinida ${Memory}
214
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Actualización del sistema operativo
La tarea Actualización del sistema se utiliza para actualizar el sistema operativo del ordenador cliente. Esta
tarea puede desencadenar la actualización del sistema operativo en los sistemas operativos Windows, OS X y
Linux.
Básico
Introduzca la información básica acerca de la tarea, como el Nombre y la Descripción y, a continuación,
seleccione la tarea Actualización del sistema operativo. El Tipo de tarea (consulte la lista de Tipos de tarea
del cliente) define la configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
215
Configuración
Aceptar CLUF automáticamente: active esta casilla de verificación si quiere aceptar el CLUF
automáticamente. No se mostrará texto al usuario.
Instalar actualizaciones opcionales: esta opción se aplica únicamente a los sistemas operativos Windows,
las actualizaciones marcadas como opcionales también se instalarán.
Permitir reinicio: esta opción solo se aplica a los sistemas operativos Windows, y hace que el equipo cliente
se reinicie cuando se instalan las actualizaciones.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Administración de la cuarentena
La tarea Administración de cuarentena se utiliza para administrar los objetos en cuarentena en ERA Server:
objetos infectados o sospechosos encontrados durante el análisis.
Básico
216
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Administración de cuarentena.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Configuración de la administración de cuarentena
Acción: seleccione la acción que desea realizar con el objeto que está en cuarentena.
oRestaurar objetos (restaura el objeto a su ubicación original, pero se analiza y, si persisten las razones de
la cuarentena, el objeto se pone de nuevo en cuarentena)
oRestaurar objetos y excluirlos en el futuro (restaura el objeto a su ubicación original y no lo volverá a
poner en cuarentena de nuevo).
oEliminar objetos (elimina el objeto por completo).
Tipo de filtro: filtra los objetos en cuarentena en función de los criterios definidos a continuación. Basado en la
cadena hash del objeto o en condiciones.
Configuración de filtro condicional:
oConfiguración de filtro de hash: agregue elementos de hash al campo. Solo se pueden introducir los
objetos conocidos; por ejemplo, un objeto que ya se haya puesto en cuarentena.
oOcurrido desde/hasta: permite definir el intervalo del tiempo durante el que el objeto se ha puesto en
cuarentena.
217
oTamaño mínimo/máximo (bytes): permite definir el intervalo de tamaño del objeto que se ha puesto en
cuarentena (en bytes).
oNombre de la amenaza: seleccione una amenaza de la lista de elementos en cuarentena.
oNombre del objeto: seleccione un objeto de la lista de elementos en cuarentena.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Restablecimiento de la base de datos de Rogue Detection Sensor
La tarea Restablecimiento de la base de datos de Rogue Detection Sensor se utiliza para restablecer la
caché de búsqueda del Sensor RD. La tarea elimina la memoria caché y almacena de nuevo los resultados de la
búsqueda, pero no elimina los ordenadores detectados. Esta tarea es útil cuando los ordenadores detectados se
encuentran todavía en la memoria caché y no se ha informado al servidor.
NOTA
no hay configuración disponible para esta tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
218
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Actualización de componentes de Remote Administrator
La tarea Actualización de componentes del Remote Administrator se utiliza para actualizar los componentes
de ERA (ERA Agent, ERA Proxy, ERA Server, Web Console y MDM). Por ejemplo, cuando desee actualizar de ERA
versión 6.1.28.0, 6.1.33.0, 6.2.x, 6.3.x y 6.4.x a ERA versión 6.5.x
NOTA
Consulte las instrucciones detalladas en Actualización de componentes. Para consultar otra guía sobre la
actualización de ESET Remote Administrator a la versión más reciente (6.x), consulte el artículo de nuestra base
de conocimiento.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Actualización de componentes de Remote Administrator.
219
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el
usuario final. Consulte Administración de licencias o EULA para obtener más información.
Servidor de administración de referencia remota: seleccione una versión de ERA server de la lista. Todos
los componentes de ERA se actualizarán a versiones compatibles con el servidor seleccionado.
Reiniciar automáticamente cuando sea necesario: puede forzar un reinicio del sistema operativo del
cliente, si la instalación lo requiere.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
220
Reiniciar agente clonado
La tarea Reiniciar agente clonado se puede utilizar para distribuir el agente de ESET en su red por medio de una
imagen predefinida. Los agentes clonados tienen el mismo SID, lo que puede causar problemas (múltiples agentes
con el mismo SID); para resolver esta situación, utilice la tarea Reiniciar agente clonado para restablecer el SID
y asignar a los agentes una identidad única.
NOTA
no hay configuración disponible para esta tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
221
Ejecutar comando
La tarea Ejecutar comando se puede utilizar para ejecutar las instrucciones específicas de la línea de comandos
en el cliente. El administrador puede especificar la entrada de la línea de comandos que ejecutar.
Sistema
operativo
El comando se
ejecutará como
usuario
Directorio de trabajo
predeterminado
Ubicaciones de red
accesibles
El comando se
ejecutará en
Windows Local System C:\Windows\Temp Solo ubicaciones del dominio
actual y disponibles para el
usuario Local System
Símbolo del
sistema
(cmd.exe)
Linux o macOS root /tmp Solo si la ubicación está
montada y disponible para el
usuario root
Consola
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Ejecutar comando.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
222
Configuración
Línea de comando que ejecutar: introduzca una línea de comandos que desee ejecutar en los clientes.
Directorio de trabajo: introduzca el directorio donde se ejecutará la línea de comandos indicada
anteriormente.
EJEMPLO: Cómo ejecutar un script local
Para ejecutar un script local que está en un cliente en C:\Users\user\script.bat,
siga estos pasos:
1. Cree una nueva tarea de cliente y seleccione Ejecutar comando.
2. En la sección Configuración, introduzca:
Línea de comando que ejecutar: script.bat
Directorio de trabajo: C:\Users\user
3. Haga clic en Finalizar, cree un desencadenador y seleccione los clientes de destino.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Ejecutar script de SysInspector
La tarea Ejecutar script de SysInspector se utiliza para eliminar objetos no deseados del sistema. Para utilizar
esta tarea primero es necesario exportar un script de SysInspector desde ESET SysInspector. Después de
exportar el script puede marcar los objetos que desea eliminar, ejecutar el script con los datos modificados y se
eliminarán los objetos marcados.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Ejecutar script de SysInspector.
NOTA
cuando finalice la tarea puede comprobar los resultados en un informe.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
223
Configuración
Script de SysInspector: haga clic en Examinar para desplazarse hasta el script del servicio. Este script del
servicio se debe crear antes de ejecutar la tarea.
Acción: puede Cargar o Descargar un script de ERA Console.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Análisis del servidor
Puede usar la tarea Análisis del servidor para analizar clientes con soluciones de servidor de ESET instaladas
(actualmente ESET File Security 6 , ESET Mail Security 6, ESET Mail Security para IBM Domino y ESET Security para
Microsoft SharePoint Server).
Servidor analizado: haga clic en Seleccionar para seleccionar un servidor para analizar. Solo se puede
seleccionar un servidor.
Objetos de análisis: muestra recursos en el servidor seleccionado que están disponibles para análisis.
224
NOTA
la primera vez que utilice Generar lista de objetos, espere a que transcurra aproximadamente la mitad del
Periodo de actualización especificado para realizar la selección. Por ejemplo, si el Periodo de actualización
está configurado en 60 minutos, espere 30 minutos para recibir la lista de objetos de análisis. Para obtener más
información, consulte Objetos de análisis de ERA.
NOTA
Puede usar la tarea Análisis del servidor para realizar un Análisis Hyper-V en ESET File Security 6, así como
Análisis de la base de datos de buzones a petición y el Análisis Hyper-V en ESET Mail Security 6. A día de hoy no
hay otros métodos de análisis disponibles.
Instalación del software
La tarea Instalación del software se utiliza para instalar software en los ordenadores cliente. Está pensada
principalmente para instalar productos de ESET, pero puede utilizarla para instalar cualquier software que desee.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Instalación del software.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
225
Configuración
Si está de acuerdo, marque la casilla de verificación situada junto a Acepto el acuerdo de licencia para el
usuario final. Consulte Administración de licencias o EULA para obtener más información.
Haga clic en <Elegir licencia de ESET> y seleccione la licencia adecuada para el producto instalado de la lista de
licencias disponibles.
Haga clic en <Elegir paquete> para seleccionar un paquete de instalación del repositorio o especificar la
URL de un paquete. Se mostrará una lista de los paquetes disponibles en la que puede seleccionar el producto de
ESET que desea instalar (por ejemplo, ESET Endpoint Security). Seleccione el paquete de instalador que desee, y
haga clic en Aceptar. Si desea especificar la dirección URL del paquete de instalación, escriba o copie y pegue la
URL (por ejemplo file://\\pc22\install\ees_nt64_ENU.msi) en el campo de texto (no utilice una URL que requiera
autenticación).
http://server_address/ees_nt64_ENU.msi: si está realizando la instalación desde un servidor web público o desde su
propio servidor HTTP.
file://\\pc22\install\ees_nt64_ENU.msi: si está realizando la instalación desde la ruta de acceso de la red.
file://C:\installs\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta de acceso local.
NOTA
1. Tanto ERA Server como ERA Agent deben disponer de acceso a Internet para poder acceder al repositorio y
efectuar instalaciones. Si no tiene acceso a Internet, puede instalar el software cliente localmente.
2. Para poder seleccionar Tarea del cliente > Sistema operativo > Instalación de software en ordenadores
de un dominio en el que se ejecute ERA Agent es necesario otorgar permiso de lectura en la carpeta en la que
estén almacenados los instaladores. Para ello, siga estos pasos:
a.Agregue una cuenta del equipo de Active Directory (por ejemplo, NewComputer$)
b.Otorgue permisos de Lectura a NewComputer$; para ello haga clic con el botón derecho en la carpeta que
contiene los instaladores y seleccione Propiedades > Uso compartido > Compartir en el menú contextual.
Tenga en cuenta que el símbolo "$" debe estar al final de la cadena del nombre del ordenador.
Si lo necesita, puede especificar los Parámetros de instalación o dejar este campo vacío. Marque la casilla de
226
verificación situada junto a Reiniciar automáticamente cuando sea necesario para forzar un reinicio
automático del ordenador cliente tras la instalación. También puede dejar esta opción sin seleccionar y permitir el
reinicio manual del ordenador cliente.
NOTA
La tarea de instalación de software se puede instalar para actualizar los productos de seguridad de ESET. Ejecute
la tarea con el paquete instalador más reciente para realizar la instalación sobre la solución existente.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
NOTA
Al instalar ESET Endpoint Antivirus o ESET Endpoint Security versión 6.5 y posteriores con el parámetro de
instalación CFG_LIVEGRID_ENABLED, el comportamiento del producto tras la instalación será el siguiente:
Característica CFG_LIVEGRID_ENABLED=0CFG_LIVEGRID_ENABLED=1
Sistema de reputación ESET LiveGrid®
(recomendado)
Activado Activado
Enviar estadísticas anónimas Desactivado Activado
Enviar muestra Desactivado Activado
IMPORTANTE
La actualización del producto para la versión 4.x (ESET Security para Microsoft SharePoint) que utilice la Tarea de
software se cancelará y devolverá un error de instalación general (0x643). Para acceder a instrucciones de
actualización de ESET Security para Microsoft SharePoint utilizando ERA, consulte la ayuda en línea que se indica a
continuación.
Desinstalación del software
La tarea Desinstalación del software se utiliza para desinstalar productos de seguridad de ESET de los
ordenadores clientes cuando ya no se desean o no son necesarios. Cuando desinstale ERA Agent del ordenador
cliente, el producto de seguridad de ESET podrá conservar ciertos ajustes.
IMPORTANTE
Se recomienda restablecer algunos ajustes (por ejemplo, la protección con contraseña) a los valores
predeterminados mediante una política, antes de quitar el dispositivo de la administración. Asimismo se
abandonarán todas las tareas que se estén ejecutando en el agente. Es posible que los estados de ejecución En
ejecución, Finalizado o Con error de esta tarea no se muestren con precisión en ERA Web Console en función
de la replicación de los datos.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea.
227
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Configuración de desinstalación del software
Desinstalar - Aplicación de la lista:
Nombre del paquete: seleccione un componente de ERA, un producto de seguridad del cliente o la aplicación de
un tercero. En esta lista aparecerán todos los paquetes que se pueden desinstalar de los clientes seleccionados.
Versión del paquete: puede quitar una versión concreta (a veces una versión concreta puede causar problemas)
del paquete, o desinstalar todas las versiones de un paquete.
Reiniciar automáticamente cuando sea necesario: puede forzar un reinicio del sistema operativo del cliente
si es necesario para la desinstalación.
Desinstalar - Software antivirus de tercero (desarrollado por OPSWAT): si desea acceder a una lista
del software antivirus compatible, consulte el artículo de nuestra base de conocimiento. Este proceso de
eliminación es distinto de la desinstalación desde Agregar o quitar programas. Emplea métodos alternativos
para eliminar software antivirus de terceros de manera exhaustiva, incluidas las entradas del registro residuales
y otros restos.
Siga las instrucciones detalladas del artículo ¿Cómo puedo eliminar software antivirus desarrollado por terceros de
ordenadores cliente con ESET Remote Administrator? (6.x) para enviar una tarea de eliminación de software
antivirus de terceros de ordenadores cliente.
Si desea permitir la desinstalación de aplicaciones protegidas mediante contraseña, consulte nuestro artículo
de la base de conocimiento (consulte el paso 12).
228
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
NOTA
Si la desinstalación del producto de seguridad de ESET no se realiza correctamente, por ejemplo si recibe el
mensaje de error Product: ESET Endpoint Security -- Error 5004. Enter a valid password to
continue uninstallation., se debe a que se ha activado un ajuste de protección por contraseña en dicho
producto de seguridad de ESET. Aplique al ordenador o los ordenadores clientes de los que quiera desinstalar el
producto de seguridad de ESET una política que desactive la protección por contraseña que impide la
desinstalación.
Activación del producto
Siga los pasos indicados a continuación para activar un producto de seguridad de ESET en un ordenador o
dispositivo móvil cliente.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
229
Configuración
Configuración de activación del producto: seleccione en la lista una licencia para el cliente. Esta licencia se
aplicará a los productos ya instalados en el cliente. Si no ve ninguna licencia en la lista, diríjase a Licencias:
agregar una licencia nueva.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Solicitud de registro de SysInspector (solo Windows)
La tarea Solicitud de registro de SysInspector se utiliza para solicitar el registro de SysInspector a un producto
de seguridad del cliente que tenga esta función.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Solicitud de registro de SysInspector.
230
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Almacenar registro en el cliente: seleccione esta opción si desea almacenar el registro de SysInspector
tanto en el cliente como en ERA Server. Por ejemplo, cuando un cliente tiene instalado ESET Endpoint Security,
el registro generalmente se almacena en C:\Datos de programa\ESET\ESET Endpoint Antivirus\SysInspector.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Cargar archivo en cuarentena
La tarea Cargar archivo en cuarentena se utiliza para administrar los archivos en cuarentena en los clientes.
231
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Cargar archivo en cuarentena.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Objeto en cuarentena: seleccione un objeto específico en la cuarentena.
Contraseña del objeto: escriba una contraseña para cifrar el objeto por motivos de seguridad. Tenga en
cuenta que la contraseña se mostrará en el informe correspondiente.
Cargar ruta: escriba una ruta a la ubicación en la que desea cargar el objeto.
Cargar nombre de usuario/contraseña: en caso de que la ubicación requiera autenticación (recurso
compartido de red, etc.), escriba las credenciales para acceder a esta ruta.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
232
Actualización de módulos
La tarea Actualización de módulos fuerza la actualización de todos los módulos del producto de seguridad
instalado en un dispositivo de destino. Esta es una tarea general para todos los productos de seguridad de todos
los sistemas. Puede encontrar la lista de todos los módulos del producto de seguridad de destino en la sección
Acerca de del producto de seguridad.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Borrar caché de actualización: esta opción elimina los archivos de actualización temporales de la memoria
caché del cliente y, con frecuencia, se puede utilizar para reparar los errores de actualizaciones de módulos.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
233
más tarde.
Reversión de la actualización de módulos
Cuando la actualización de un módulo cause problemas, o cuando no quiera aplicar la actualización a todos los
clientes (por ejemplo, para realizar pruebas, o cuando utilice actualizaciones de prueba), puede utilizar la tarea
Reversión de la actualización de módulos. Cuando aplica esta tarea, los módulos se restablecen a la versión
anterior.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Despliegue esta sección para personalizar la configuración de la reversión de la actualización de módulos.
Acción
Activar actualizaciones: las actualizaciones están activadas y el cliente recibirá la próxima actualización del
módulo.
234
Revertir y desactivar actualizaciones hasta el siguiente: las actualizaciones están desactivadas durante
el periodo de tiempo específico del menú desplegable Desactivar intervalo (24, 36, 48 horas o hasta que se
revoque). Tenga cuidado al utilizar la opción Hasta que se revoque, ya que presenta un riesgo de seguridad.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Mensaje de visualización
Esta función le permite enviar un mensaje a cualquier dispositivo (ordenador cliente, tableta, dispositivo móvil,
etc.). El mensaje se mostrará en pantalla para informar al usuario. Este mensaje se muestra de forma distinta a los
destinatarios en los sistemas Windows y Unix (Linux, macOS):
Los usuarios de Windows verán una notificación.
En macOS y Linux el mensaje se muestra solo en una consola, pero si está abierta.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Mensaje en pantalla.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
235
Configuración
Puede introducir un Título y escribir su Mensaje.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Acciones Anti-Theft
La función Anti-Theft protege los dispositivos móviles del acceso no autorizado. Si el dispositivo móvil del usuario
(inscrito y administrado por ERA) se pierde o se lo roban, hay algunas acciones que se realizan automáticamente y
algunas que se pueden efectuar con una tarea del cliente. Si una persona sin autorización cambia la tarjeta SIM
por otra que no sea de confianza, ESET Endpoint Security para Android bloqueará automáticamente el dispositivo
y enviará un SMS de alerta a los números de teléfono definidos por el usuario. Este mensaje incluirá el número de
teléfono de la tarjeta SIM que se está utilizando, el número IMSI (Identidad Internacional del Abonado a un Móvil) y
el número IMEI (Identidad Internacional del Equipo Móvil) del teléfono. El usuario no autorizado no tendrá
conocimiento de que se ha enviado este mensaje porque se eliminará automáticamente de los hilos de mensaje
del dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o borrar de forma
remota todos los datos almacenados en el dispositivo por medio de una tarea del cliente.
236
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Buscar: el dispositivo responderá con un mensaje de texto que contiene las coordenadas GPS. Si hay una
ubicación más exacta transcurridos 10 minutos, el dispositivo enviará el mensaje de nuevo. La información
recibida se muestra en Detalles del ordenador.
Bloquear: se bloqueará el dispositivo. El dispositivo se puede desbloquear con la contraseña de administrador
o el comando de desbloqueo.
Desbloquear: el dispositivo se desbloqueará para que pueda volver a utilizarse. La tarjeta SIM que
actualmente se encuentra en el dispositivo se guardará como SIM de confianza.
Sirena: el dispositivo se bloqueará y emitirá un sonido muy alto durante 5 minutos (o hasta que se
desbloquee).
Borrar: todos los datos almacenados en el dispositivo se borrarán (se sobrescribirán los archivos). ESET
Endpoint Security permanecerá en el dispositivo. Esto puede tardar varias horas.
Restablecimiento de fábrica mejorado: todos los datos accesibles en el dispositivo se borrarán (se
destruirán los encabezados de los archivos) y el dispositivo volverá a los ajustes predeterminados de fábrica.
Esto puede llevar varios minutos.
237
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
Detener administración (desinstalar el Agente ERA)
Escritorio: esta tarea quitará el agente instalado en el equipo en el que MDM está instalado.
Móvil: esta tarea cancelará la inscripción en MDM de su dispositivo móvil.
Cuando el dispositivo ya no esté administrado (se elimina el agente), algunas opciones permanecerán en los
productos administrados.
IMPORTANTE
Se recomienda restablecer algunos ajustes (por ejemplo, la protección con contraseña) a los valores
predeterminados mediante una política, antes de quitar el dispositivo de la administración. Asimismo se
abandonarán todas las tareas que se estén ejecutando en el agente. Es posible que los estados de ejecución En
ejecución, Finalizado o Con error de esta tarea no se muestren con precisión en ERA Web Console en función
de la replicación de los datos.
1. Si el dispositivo tiene ajustes especiales que no desea conservar, se puede establecer una política de
dispositivo que devuelva los ajustes no deseados a sus valores predeterminados (o a valores que sean
deseables).
238
2. Recomendamos que, antes de efectuar este paso, espere durante tiempo suficiente como para asegurarse
de que las políticas del punto 1 han terminado de replicarse en el ordenador de destino antes de eliminar el
ordenador de la lista de ERA.
3. Antes de realizar este paso le recomendamos que espere un tiempo hasta estar seguro de que las directivas
del punto 2 han terminado de replicarse en el ordenador de destino.
NOTA
no hay configuración disponible para esta tarea.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
239
Exportar configuración de productos administrados
La tarea Exportar configuración de productos administrados se utiliza para exportar la configuración de los
componentes individuales de ERA o los productos de seguridad de ESET instalados en los clientes.
Básico
Introduzca la información básica acerca de la tarea, como el nombre, una descripción opcional y el tipo de
tarea. El tipo de tarea (ver la lista anterior) define la configuración y el comportamiento de la tarea. En este caso
puede usar la tarea Exportar configuración de productos administrados.
Destino
IMPORTANTE
No es posible agregar destinos durante la creación de una tarea del cliente. Podrá agregar destinos una vez
creada la tarea. Configure los ajustes de la tarea, haga clic en Finalizar para crear la tarea y, a continuación,
cree un Desencadenador para especificar los destinos de la tarea.
Configuración
Exportar opciones de configuración de productos administrados
Producto: seleccione un componente de ERA o un producto de seguridad del cliente del que desea exportar la
configuración.
Resumen
Revise el resumen de las opciones configuradas y haga clic en Finalizar. La tarea del cliente se crea y se abre una
ventana emergente. Se recomienda hacer clic en crear desencadenador para especificar cuándo debe ejecutarse
esta tarea del cliente y en qué destinos debe hacerse. Si hace clic en Cerrar, podrá crear un desencandenador
más tarde.
240
Asignar una tarea a un grupo
Haga clic en Admin > Grupos > seleccione grupo Estático o Dinámico > junto al grupo seleccionado o haga
clic en Grupo > Nueva tarea
Esto mismo se puede hacer en Ordenadores, seleccione Estático o Dinámico y haga clic en > Nueva
tarea. Se abrirá la ventana del Asistente para nueva tarea del cliente.
Asignar tareas a ordenadores
Existen tres formas de asignar una tarea a ordenadores.
1. Panel principal > Ordenadores con problemas > seleccione Nueva tarea...
241
2. Ordenador > seleccione ordenadores con sus casillas de verificación > seleccione Nueva tarea...
3. Admin> Grupos > seleccione ordenadores > botón Tareas, seleccione una acción y haga clic en
Nueva tarea...
242
Se abrirá la ventana del Asistente para nueva tarea del cliente.
Desencadenadores
Los desencadenadores son, básicamente, sensores que reaccionan a determinados sucesos de una forma
predefinida. Se utilizan para ejecutar la tarea del cliente a la que están asignados. Pueden activarse por medio de
tareas programadas (sucesos de tiempo) o cuando se produce un suceso determinado en el sistema.
IMPORTANTE
No es posible reutilizar un desencadenador. Cada tarea del cliente debe desencadenarse con un desencadenador
diferente. Cada desencadenador puede ejecutar solo una tarea del cliente.
El desencadenador no ejecuta las tareas recién asignadas inmediatamente (excepto el desencadenador Lo antes
posible o ASAP): la tarea se ejecuta en cuanto se activa el desencadenador. Mediante la aceleración se puede
reducir la sensibilidad que el desencadenador presenta ante los sucesos.
Tipos de desencadenadores del cliente:
Lo antes posible - Este desencadenador se invoca justo después de hacer clic en Finalizar. El valor de la
Fecha de caducidad especifica la fecha tras la que dejará de ejecutarse la tarea.
Programado
Programar una vez: este desencadenador se invoca una vez en el momento programado. Puede
retrasarse mediante un intervalo aleatorio.
Diariamente - Este desencadenador se invoca todos los días seleccionados. Puede configurar el inicio y el
fin del intervalo. Por ejemplo, puede ejecutar una tarea del servidor durante diez fines de semana
consecutivos.
Semanalmente - Este desencadenador se invoca el día de la semana seleccionado. Por ejemplo, ejecute
una tarea del cliente todos los lunes y viernes entre el 1 de julio y el 31 de agosto.
Mensualmente - Este desencadenador se invoca los días seleccionados de la semana del mes
seleccionada, durante el período de tiempo seleccionado. El valor Repetir el indica el día de la semana del
mes (por ejemplo, el segundo lunes) en el que debe ejecutarse la tarea.
Anualmente - Este desencadenador se invoca todos los años en la fecha de inicio especificada.
243
NOTA
En los desencadenadores de tipo planificado puede configurarse Intervalo de demora aleatorio. Define el
intervalo de demora máxima para la ejecución de la tarea. La aleatoriedad puede prevenir la sobrecarga del
servidor.
EJEMPLO
Si John configura la Tarea del cliente para que se desencadene Semanalmente los lunes, se inicie el 10 de
febrero de 2017 a las 8:00:00, con Intervalo de demora aleatorio configurado en 1 hora, y finalice el 6 de
abril de 2017 a las 00:00:00, la tarea se ejecutará con una demora aleatoria de una hora entre las 8:00 y las 9:00
todos los lunes hasta la fecha de finalización especificada.
Otros
Desencadenador de grupo dinámico unido - Este desencadenador se invoca cuando un dispositivo se
une al grupo dinámico.
Desencadenador de registro de eventos - Este desencadenador se invoca cuando tiene lugar un
suceso determinado en los registros. Por ejemplo, si hay una amenaza en el registro de análisis. Este tipo
de desencadenador ofrece un conjunto de ajustes especiales en la configuración de aceleración.
Expresión CRON - Este desencadenador se invoca en una hora y una fecha determinadas.
NOTA
Desencadenador de grupo dinámico unido solo está disponible si se selecciona un grupo dinámico en la
sección Destino. El desencadenador solo ejecutará la tarea en los dispositivos que se unan al grupo dinámico
después de que se cree dicho desencadenador. Para los dispositivos que ya estén en el grupo dinámico, tendrá
que ejecutar la tarea manualmente.
El desencadenador planificado ejecutará la tarea según la configuración de fecha y hora. Las tareas se pueden
planificar para ejecutarse una vez, de forma recurrente o según una expresión CRON.
Tareas del servidor
Las tareas del servidor pueden automatizar trabajos rutinarios. Cada tarea del servidor puede tener un
desencadenador configurado. Si la tarea debe ejecutarse con distintos eventos, tiene que haber una tarea del
servidor por cada desencadenador. ERA incluye seis tipos de tareas del servidor predefinidas.
NOTA
las tareas del servidor no se pueden asignar a cualquier cliente o grupo de clientes.
Tareas del servidor y permisos
Tanto la tarea como el desencadenador necesitan un usuario ejecutante. Este es el usuario que modifica la tarea (y
el desencadenador). Este usuario debe tener permisos suficientes para la acción seleccionada. Durante la
ejecución, la tarea siempre obtiene el usuario ejecutante del desencadenador. Si la tarea se ejecuta utilizando el
ajuste Ejecutar tarea inmediatamente después de finalizar, el usuario ejecutante será el usuario que ha
iniciado sesión en ERA Web Console. Un usuario tiene permisos (Lectura, Uso, Escritura) para la instancia de
tarea del servidor seleccionada si tiene esos permisos seleccionados en su conjunto de permisos (Admin >
Derechos de acceso > Conjuntos de permisos) y tiene configurados estos permisos para el grupo estático en
el que se encuentra la tarea del servidor. Consulte la lista de permisos para obtener más información sobre los
derechos de acceso.
244
EJEMPLO
John, cuyo grupo principal es Grupo de John, quiere quitar la Tarea del servidor 1: Generar informe. La tarea la
creó Larry, por lo que la tarea está en el grupo principal de Larry, Grupo de Larry. Deben cumplirse las siguientes
condiciones para que John pueda quitar la tarea:
John debe tener asignado un conjunto de permisos en el que se incluyan permisos de escritura sobre Tareas y
desencadenadores de servidor: Generar informes.
El conjunto de permisos debe contener Grupo de Larry en Grupos estáticos.
Permisos necesarios para determinadas acciones relacionadas con tareas del servidor
Para crear una nueva tarea del servidor, el usuario necesita permiso de escritura en el tipo de tarea
seleccionado y los correspondientes derechos de acceso a los objetos a los que se haga referencia
(ordenadores, licencias, grupos).
Para modificar una tarea del servidor, el usuario necesita permiso de escritura en la instancia de tarea del
servidor seleccionada y los correspondientes derechos de acceso a los objetos a los que se haga referencia
(ordenadores, licencias, grupos).
Para quitar una tarea del servidor, el usuario necesita permiso de escritura en la instancia de tarea del
servidor seleccionada.
Para ejecutar una tarea del servidor, el usuario necesita permiso de uso en la instancia de tarea del servidor
seleccionada.
Crear una nueva tarea del servidor
1. Haga clic en Admin > Tareas del servidor > Nuevo.
2. Introduzca información básica sobre la tarea, como el nombre, la descripción (opcional) y el tipo de tarea. El
tipo de tarea define la configuración y el comportamiento de la tarea.
3. Puede decidir si quiere:
Ejecutar tarea inmediatamente después de finalizar: marque esta casilla para que la tarea se ejecute
automáticamente después de que haga clic en Finalizar.
Configurar activador: marque esta casilla y despliegue la sección Desencadenador para configurar los
ajustes del desencadenador.
Configurar el desencadenador más adelante (no marque ninguna casilla).
4. Configure los ajustes de la tarea en la sección Configuración.
5. Configure el desencadenador en la sección Desencadenador si está disponible.
6. Compruebe todos los ajustes de esta tarea en la sección Resumen y, a continuación, haga clic en Finalizar.
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
NOTA
Se recomienda a los usuarios que utilicen con regularidad tareas del servidor que creen sus propias tareas en vez
de compartirlas con otros usuarios. Cada vez que se ejecuta la tarea, utiliza los permisos del usuario ejecutante.
Esto puede confundir a algunos usuarios.
Tipos de tareas del servidor
Las siguientes tareas del servidor están predefinidas:
245
Implementación del agente: distribuye el agente a los ordenadores cliente.
Eliminar ordenadores que no se conecten: elimina clientes que ya no se conectan a ESET Remote
Administrator desde Web Console.
Generar informe: se utiliza para generar informes cuando sean necesarios.
Cambiar nombre de los ordenadores: esta tarea cambiará regularmente el nombre de los ordenadores
mediante el uso del formato FQDN.
Sincronización de grupos estáticos: actualiza la información del grupo para mostrar los datos actuales.
Sincronización de usuarios: actualiza el usuario o el grupo de usuarios.
Sincronización de grupos estáticos
La tarea Sincronización de grupos estáticos buscará ordenadores en su red (Active Directory, Open Directory,
LDAP, red local o VMware) y los pondrá en un grupo estático. Si selecciona Sincronizar con Active Directory
durante la Instalación del servidor, los ordenadores que se encuentren se agregarán al grupo Todo. Para
sincronizar ordenadores Linux unidos al dominio de Windows, siga estas instrucciones detalladas.
Existen 3 modos de sincronización:
Active Directory/Open Directory/LDAP: escriba la información de conexión básica del servidor. Haga clic
aquí para obtener instrucciones detalladas.
Red de MS Windows: introduzca el grupo de trabajo que se utilizará y las correspondientes credenciales
del usuario. Haga clic aquí para obtener instrucciones detalladas.
VMware: escriba la información de conexión del servidor de VMware vCenter. Haga clic aquí para obtener
instrucciones detalladas.
Modo de sincronización: Active Directory/Open Directory/LDAP
Haga clic en Admin > Tarea del servidor >Sincronización de grupos estáticos > Nuevo.
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Configuración común
Haga clic en Seleccionar en Nombre del grupo estático: de forma predeterminada, se utilizará el grupo
principal del usuario ejecutante para los ordenadores sincronizados. Alternativamente, puede crear un nuevo
grupo estático.
Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.
Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son
miembros del grupo estático, puede seleccionar el método de resolución de los conflictos:
oOmitir (no se agregarán los ordenadores duplicados)
246
oMover (los nuevos ordenadores se moverán a un subgrupo)
oDuplicar (se crea un nuevo ordenador con el nombre modificado)
Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este
ordenador.
Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.
Modo de sincronización - Active Directory / Open Directory / LDAP
Configuración de conexión del servidor
Servidor: escriba el nombre de servidor o la dirección IP de su controlador de dominio.
Iniciar sesión: escriba las credenciales de inicio de sesión de su controlador de dominio con el formato
DOMAIN\username.
Contraseña: escriba la contraseña que se usa para iniciar sesión en su controlador de dominio.
Usar parámetros de LDAP: si desea usar LDAP, marque la casilla que aparece junto a Utilizar LDAP en
lugar de Active Directory e introduzca los atributos específicos correspondientes a su servidor. También
puede seleccionar Preestablecidos haciendo clic en Personalizada. Los siguientes atributos se rellenarán
automáticamente:
oActive Directory: haga clic en Examinar junto a Nombre distinguido. Se mostrará su árbol de Active
Directory. Seleccione la entrada superior para sincronizar todos los grupos de ERA, o seleccione solo los
grupos que quiera agregar. Haga clic en Aceptar cuando haya terminado.
oOpen Directory para el servidor de Mac OS X (nombres de host del ordenador)
oOpen Directory para el servidor de Mac OS X (direcciones IP del ordenador)
oOpenLDAP con registros informáticos Samba: para configurar los parámetros de nombre de DNS en
Active Directory.
Configuración de sincronización
Nombre distinguido: ruta (nombre distinguido) al nodo del árbol de Active Directory. Si se deja esta
opción en blanco se sincroniza el árbol entero de AD.
Nombres distinguidos excluidos:: puede elegir excluir (ignorar) nodos específicos del árbol de Active
Directory.
Ignorar ordenadores desactivados (solo en Active Directory): puede ignorar los ordenadores
desactivados en Active Directory (la tarea omitirá estos ordenadores).
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
Modo de sincronización: red de MS Windows
Haga clic en Admin > Tarea del servidor >Sincronización de grupos estáticos > Nuevo...
247
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Configuración común
Haga clic en Seleccionar en Nombre del grupo estático: de forma predeterminada, se utilizará el grupo
principal del usuario ejecutante para los ordenadores sincronizados. Alternativamente, puede crear un nuevo
grupo estático.
Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.
Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son
miembros del grupo estático, puede seleccionar el método de resolución de los conflictos:
oOmitir (no se agregarán los ordenadores duplicados)
oMover (los nuevos ordenadores se moverán a un subgrupo)
oDuplicar (se crea un nuevo ordenador con el nombre modificado)
Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este
ordenador.
Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.
Modo de sincronización - MS Windows Network
En la sección Configuración de la sincronización de Microsoft Windows Network, escriba la siguiente
información:
Grupo de trabajo: escriba el dominio o grupo de trabajo que contiene los ordenadores a sincronizar. Si no
especifica un grupo de trabajo, se sincronizarán todos los ordenadores visibles.
Inicio de sesión: escriba las credenciales de inicio de sesión utilizadas para la sincronización en su red
Windows.
Contraseña: escriba la contraseña utilizada para iniciar sesión en su red Windows.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
248
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
Modo de sincronización - VMware
Pueden sincronizarse máquinas virtuales que se ejecuten en VMware vCenter Server.
Haga clic en Admin > Tarea del servidor >Sincronización de grupos estáticos > Nuevo.
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Configuración común
Haga clic en Seleccionar en Nombre del grupo estático: de forma predeterminada, se utilizará el grupo
principal del usuario ejecutante para los ordenadores sincronizados. Alternativamente, puede crear un nuevo
grupo estático.
Objeto que sincronizar: puede ser Ordenadores y grupos o Solo ordenadores.
Gestión de la colisión de creación de ordenadores: si la sincronización agrega ordenadores que ya son
miembros del grupo estático, puede seleccionar el método de resolución de los conflictos:
oOmitir (no se agregarán los ordenadores duplicados)
oMover (los nuevos ordenadores se moverán a un subgrupo)
oDuplicar (se crea un nuevo ordenador con el nombre modificado)
Gestión de la extinción del ordenador: si un ordenador ya no existe, puede Quitar u Omitir este
ordenador.
Gestión de la extinción del ordenador: si un grupo ya no existe, puede Quitar u Omitir este grupo.
Modo de sincronización - VMWare
Configuración de conexión del servidor
Servidor: escriba el DNS o la dirección IP del servidor de VMware vCenter.
Iniciar sesión: escriba las credenciales de inicio de sesión del servidor de VMware vCenter.
Contraseña: escriba la contraseña utilizada para iniciar sesión en su servidor de VMware vCenter.
Configuración de sincronización
Vista de la estructura: seleccione el tipo de vista de la estructura, Carpetas o Grupo de recursos.
Ruta de la estructura: haga clic en Examinar y vaya a la carpeta que desee sincronizar. Si se deja el
campo vacío, se sincronizará la estructura completa.
Vista del ordenador: seleccione si se muestran los ordenadores por Nombre, Nombre del host o
Dirección IP después de la sincronización.
Desencadenador
249
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
Sincronización de grupos estáticos: ordenadores Linux
Un ordenador Linux unido a un dominio Windows no muestra ningún texto en Usuarios y Equipos de Active
Directory (ADUC) de Propiedades del ordenador, por lo que es necesario introducir el texto manualmente.
Compruebe los Requisitos previos del servidor y los siguientes requisitos previos:
Los ordenadores Linux se encuentran en Active Directory.
El controlador de dominio tiene un servidor DNS instalado.
Editor ADSI está instalado.
1. Abra una ventana de símbolo del sistema y ejecute adsiedit.msc
2. Vaya a Acción > Conectar con. Se mostrarán las ventanas de configuración de la conexión.
3. Haga clic en Seleccionar un contexto de nomenclatura conocido.
4. Expanda el cuadro de combinación más abajo y seleccione el contexto de nomenclatura Predeterminado.
5. Haga clic en Aceptar: el valor de ADSI de la izquierda debe ser el nombre de su controlador de dominio, el
contexto de nomenclatura predeterminado (su controlador de dominio).
6. Haga clic en el valor de ADSI y expanda su subgrupo.
7. Haga clic en el subgrupo y vaya a CN (nombre común) o a OU (unidad organizativa) donde se muestran los
ordenadores Linux.
8. Haga clic en nombre de host del ordenador Linux y seleccione Propiedades en el menú contextual. Vaya
al parámetro dNSHostName y haga clic en Modificar.
9. Cambie el valor <not set> a un texto válido (por ejemplo ubuntu.TEST).
10. Haga clic en Aceptar > Aceptar. Abra ADUC y seleccione las propiedades del ordenador Linux. El texto
nuevo se debería mostrar aquí.
Sincronización de usuarios
Esta tarea del servidor sincroniza la información de los usuarios y los grupos de usuarios desde un origen como
Active Directory, parámetros de LDAP, etc. Para ejecutar esta tarea, haga clic en Admin > Tarea del servidor
>Sincronización de usuarios > Nuevo....
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
250
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Configuración común
Nombre del grupo de usuarios: de forma predeterminada, se utilizará la raíz para los usuarios sincronizados (de
forma predeterminada, la raíz es el grupo Todo). También puede crear un nuevo grupo de usuarios.
Gestión de la colisión de creación de usuarios: pueden darse dos tipos de conflicto:
Hay dos usuarios con el mismo nombre en el mismo grupo.
Hay un usuario con el mismo SID (en cualquier parte del sistema).
Puede configurar la gestión de colisiones para:
Omitir: el usuario no se agrega a ERA durante la sincronización con Active Directory.
Sobrescribir: el usuario existente en ERA se sobrescribe con el usuario de Active Directory. En caso de
producirse un conflicto de SID, el usuario existente de ERA se quita de la ubicación anterior (aunque el usuario
estuviese en un grupo diferente).
Gestión de la extinción del usuario: si un usuario ya no existe, puede Quitar u Omitir este usuario.
Gestión de la extinción del grupo de usuarios: si un usuario ya no existe, puede Quitar u Omitir este grupo
de usuarios.
NOTA
Si utiliza atributos personalizados para un usuario, configure Gestión de la colisión de creación de usuarios
como Omitir. De lo contrario, el usuario (y todos los detalles) se sobrescribirán con los datos de Active Directory,
con lo que se perderán los atributos personalizados. Si desea sobrescribir el usuario, cambie la gestión de la
extinción del usuario a Omitir.
Configuración de conexión del servidor
Servidor: escriba el nombre de servidor o la dirección IP de su controlador de dominio.
Iniciar sesión: escriba las credenciales de inicio de sesión de su controlador de dominio con el formato
DOMINIO\nombre de usuario.
Contraseña: escriba la contraseña que se usa para iniciar sesión en su controlador de dominio.
Usar parámetros de LDAP: si desea usar LDAP, marque la casilla que aparece junto a Usar LDAP en lugar de
Active Directory e introduzca la información de su servidor. También puede seleccionar Preestablecidos
haciendo clic en Personalizar... y los atributos se cumplimentarán automáticamente:
Active Directory
Open Directory para el servidor de Mac OS X (nombres de host del ordenador)
Open Directory para el servidor de Mac OS X (direcciones IP del ordenador)
OpenLDAP con registros informáticos Samba: configuración de los parámetros de nombre de DNS en
Active Directory.
Configuración de sincronización
251
Nombre distinguido: ruta (nombre distinguido) al nodo del árbol de Active Directory. Si se deja esta opción en
blanco, se sincroniza el árbol entero de AD.
Atributos del usuario y el grupo de usuarios: los atributos predeterminados del usuario son específicos del
directorio al que pertenece el usuario. Si desea sincronizar los atributos de Active Directory, seleccione el
parámetro de AD en el menú desplegable de los campos correspondientes, o escriba el nombre personalizado del
atributo. Junto a cada campo sincronizado hay un marcador de posición de ERA (po ejemplo: ${display_name})
que representará este atributo en determinados ajustes de la política de ERA.
Atributos avanzados del usuario: si desea utilizar atributos personalizados avanzados, seleccione Agregar
nuevo. Estos campos heredarán la información del usuario, que puede tratarse en el editor de directivas de MDM
para iOS como marcador de posición.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
Implementación de agente
La implementación remota de ERA Agent se realiza desde la sección Admin. Haga clic en Tarea del servidor >
Implementación de agente> Nuevo para comenzar a configurar su nueva tarea.
NOTA
Se recomienda realizar primero una prueba de la implementación en masa del agente en su entorno. Una vez que
funcione correctamente, podrá empezar con la implementación real en los ordenadores cliente de los usuarios.
Igualmente, antes de comenzar las pruebas de la implementación en masa, cambie la opción de Intervalo de
conexión del agente.
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
252
Resolución automática del agente adecuado: si tiene varios sistemas operativos (Windows, Linux, Mac OS) en
la red, seleccione esta opción y la tarea encontrará automáticamente el paquete de instalación del agente
apropiado y compatible con el servidor para cada sistema.
Destinos: haga clic en esta opción para seleccionar los clientes que recibirán esta tarea.
Nombre de host del servidor (opcional): puede introducir un nombre de host del servidor, si es diferente en el
lado del cliente y en el del servidor.
Nombre de usuario/contraseña: nombre de usuario y contraseña del usuario con derechos suficientes para
realizar una instalación remota del agente.
Certificado de igual:
Certificado ERA: es el certificado de seguridad y la autoridad certificadora para la instalación del
agente. Puede seleccionar el certificado y la autoridad certificadora predeterminados o utilizar certificados
personalizados.
Certificado personalizado: si utiliza un certificado personalizado para la autenticación, vaya al
certificado y selecciónelo al instalar el agente. Para obtener más información, consulte el capítulo
Certificados.
Contraseña del certificado: contraseña del certificado, ya sea la contraseña que introdujo durante la instalación
del ERA Server (en el paso en el que creó una autoridad certificadora) o bien la contraseña de su certificado
personalizado.
NOTA
ERA Server puede seleccionar el paquete de instalación del agente apropiado para los sistemas operativos de
forma automática. Para elegir un paquete de forma manual, desmarque la opción Resolución automática del
agente adecuado y elija el paquete que desee usar en la lista de agentes disponibles en el repositorio de ERA.
Para la instalación en un ordenador Linux o Mac, asegúrese de que el ordenador de destino tenga el daemon
SSH activado y ejecutándose en el puerto 22 y de que ningún cortafuegos bloquee esta conexión. Utilice el
siguiente comando (cambie la dirección IP por la dirección IP de su ERA Server) para añadir una excepción al
cortafuegos de Linux:
iptables -A INPUT -s 10.0.0.1 -p tcp --dport 22 -m state --state NEW -j ACCEPTPara
realizar la instalación en Linux, seleccione un usuario que tenga permiso para utilizar el comando sudo, o el
usuario root. Si se utiliza el usuario root, el servicio ssh le debe permitir iniciar sesión como root.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
253
Generar informe
La tarea Generar informe se utiliza para generar informes a partir de plantillas de informes anteriormente
creadas o predefinidas.
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Plantillas de informe: haga clic en Agregar plantilla de informe para elegir una plantilla de informe en la
lista. El usuario que cree la tarea solo podrá ver y elegir plantillas de informe disponibles en su grupo. Puede elegir
varias plantillas de informe para un informe.
Seleccione Enviar correo electrónico o Guardar en archivo para obtener el informe generado.
Entrega del informe
Enviar correo electrónico
Para enviar y recibir mensajes de correo debe configurar los ajustes de SMTP en Configuración del servidor >
Configuración avanzada.
Enviar a: introduzca las direcciones de correo de los destinatarios de los correos electrónicos de informe. Separe
las direcciones con una coma (,). También es posible agregar los campos CC y CCO, que funcionan exactamente
igual que en los clientes de correo.
Asunto: asunto del mensaje del informe. Escriba un asunto distintivo, para que los mensajes entrantes puedan
clasificarse. Este ajuste es opcional, pero le recomendamos que no lo deje en blanco.
Contenido del mensaje: defina el cuerpo del mensaje del informe.
Enviar correo si el informe está en blanco: utilice esta opción si desea que se envíe el informe aunque no
contenga datos.
Opciones de impresión
Haga clic en Mostrar opciones de impresión para mostrar las opciones siguientes:
Formato de salida: seleccione el formato de archivo adecuado. El informe generado se adjunta al mensaje y
se puede imprimir más tarde.
Lenguaje de salida: seleccione el idioma para el mensaje. El idioma predeterminado se basa en el idioma
seleccionado para ERA Web Console.
Tamaño de página/Resolución/Orientación del papel/Formato de color/Unidades del
margen/Márgenes: estas opciones son relevantes si desea imprimir el informe. Seleccione las opciones
adecuadas en función de sus preferencias de impresión. Estas opciones solo se aplican al formato PDF y PS, no
al formato CSV.
254
NOTA
la tarea Generar informe le permite seleccionar entre varios formatos de archivo de salida. Si selecciona
resultados en CSV en los valores de hora y fecha en el informe, se guardarán en formato UTC. Cuando selecciona
una de las otras dos opciones de salida (PDF, PS), el informe utilizará la hora local del servidor.
Guardar en archivo
Opciones de archivo
Ruta del archivo relativa: el informe se generará en un directorio específico, por ejemplo:
En Windows, los informes suelen colocarse en
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Data\GeneratedReports\
En sistemas de Windows anteriores, la ruta puede ser C:\Users\All
Users\ESET\RemoteAdministrator\Server\EraServerApplicationData\Data\GeneratedReports\
En Linux, los informes suelen colocarse en /var/opt/eset/RemoteAdministrator/Server/GeneratedReports/
Guardar archivo si el informe está en blanco: utilice esta opción si desea que se guarde el informe aunque no
contenga datos.
Opciones de impresión
Haga clic en Mostrar opciones de impresión para mostrar las opciones siguientes:
Formato de salida: seleccione el formato de archivo adecuado. El informe generado se adjunta al mensaje y
se puede imprimir más tarde.
Lenguaje de salida: seleccione el idioma para el mensaje. El idioma predeterminado se basa en el idioma
seleccionado para ERA Web Console.
Tamaño de página/Resolución/Orientación del papel/Formato de color/Unidades del
margen/Márgenes: estas opciones son relevantes si desea imprimir el informe. Seleccione las opciones
adecuadas en función de sus preferencias de impresión. Estas opciones solo se aplican al formato PDF y PS, no
al formato CSV.
NOTA
la tarea Generar informe le permite seleccionar entre varios formatos de archivo de salida. Si selecciona
resultados en CSV en los valores de hora y fecha en el informe, se guardarán en formato UTC. Cuando selecciona
una de las otras dos opciones de salida (PDF, PS), el informe utilizará la hora local del servidor.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
255
NOTA
Ubuntu Server Edition requiere que X Server y xinit estén instalados para que la impresora de informes
(informes en PDF) funcione correctamente.
sudo apt-get install server-xorg
sudo apt-get install xinit
startx
Cambiar nombre de los ordenadores
Puede utilizar la tarea Cambiar nombre de los ordenadores para cambiar el nombre de los ordenadores a
formato FQDN en ERA. Puede utilizar la tarea del servidor existente que se ofrece de forma predeterminada con la
instalación de ERA. Esta tarea cambia automáticamente cada hora el nombre de los ordenadores sincronizados
que se encuentran en el grupo Perdidos y encontrados. Para crear una nueva tarea, haga clic en Tarea del
servidor > Cambiar nombre de los ordenadores > Nuevo.
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Nombre del grupo: seleccione un grupo estático o dinámico o cree un nuevo grupo estático o dinámico para
los ordenadores cuyo nombre se ha cambiado.
Cambio de nombre basado en:
Nombre del ordenador: cada ordenador está identificado en la red local por su nombre de ordenador
exclusivo
FQDN (Nombre de dominio completamente cualificado) del ordenador: comienza con el nombre de
host y continúa con los nombres de dominio hasta el nombre de dominio de nivel superior.
La resolución de conflictos de nombres se realizará para los ordenadores ya presentes en ERA (el nombre del
ordenador debe ser exclusivo) y para los añadidos mediante sincronización. Comprueba solo los nombres de
ordenadores situados fuera del subárbol que se está sincronizando.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
256
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
Eliminar ordenadores que no se conecten
La tarea Eliminar ordenadores que no se conecten le permite eliminar ordenadores de acuerdo con criterios
específicos. Por ejemplo, si el ERA Agent de un ordenador cliente no se ha conectado durante 30 días, puede
eliminarse de ERA Web Console.
Básico
En esta sección puede introducir información básica sobre una tarea, como un Nombre y una Descripción
(opcional). También puede seleccionar de los siguientes ajustes de activación de la tarea:
Ejecutar tarea inmediatamente después de finalizar: seleccione esta opción para que la tarea se
ejecute automáticamente después de que haga clic en Finalizar.
Configurar activador: seleccione esta opción para activar la sección Desencadenador, en la que podrá
configurar los ajustes del desencadenador.
Para configurar el desencadenador más tarde, no marque esta casilla.
Configuración
Nombre del grupo: seleccione grupos estáticos o dinámicos o cree
un nuevo grupo estático o dinámico para los ordenadores con
nombres cambiados.
Número de días que el ordenador lleva sin conectarse: escriba el
número de días después de los cuales se eliminarán ordenadores.
Desactivar licencia: utilice esta opción si también desea desactivar
licencias de ordenadores quitados.
Quitar ordenadores no gestionados: si selecciona esta casilla de
verificación, se quitarán también los ordenadores no gestionados.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutan tareas. Cada
Tarea del servidor puede tener un desencadenador como máximo. Cada desencadenador puede ejecutar solo
una tarea del servidor. Si no se selecciona Configurar activador en la sección Básico, no podrán crearse
desencadenadores. Pueden crearse tareas sin desencadenadores. Dichas tareas pueden ejecutarse posteriormente
manualmente, o puede agregarse un desencadenador más tarde.
Configuración avanzada: Límites
Al configurar la Aceleración puede definir reglas avanzadas para el desencadenador creado. La configuración de la
aceleración es opcional.
257
Resumen
Todas las opciones configuradas se muestran aquí. Revise la configuración y, si es correcta, haga clic en Finalizar.
De esta forma se crea la tarea y estará lista para utilizarla.
Desencadenadores
Los desencadenadores son, básicamente, sensores que reaccionan a determinados sucesos de una forma
predefinida. Se utilizan para ejecutar la tarea del servidor a la que están asignados. Pueden activarse por medio de
tareas programadas (sucesos de tiempo) o cuando se produce un suceso determinado en el sistema.
IMPORTANTE
No es posible reutilizar un desencadenador. Cada tarea del servidor debe desencadenarse con un desencadenador
diferente. Cada desencadenador puede ejecutar solo una tarea del servidor.
El desencadenador no ejecuta las tareas recién asignadas inmediatamente: la tarea se ejecuta en cuanto se activa
el desencadenador. Mediante la aceleración se puede reducir la sensibilidad que el desencadenador presenta ante
los sucesos.
Tipos de desencadenadores del servidor:
Programado
Planificado una vez - Este desencadenador se invoca una vez en el momento planificado. Puede
retrasarse mediante un intervalo aleatorio.
Diariamente - Este desencadenador se invoca todos los días seleccionados. Puede configurar el inicio y el
fin del intervalo. Por ejemplo, puede ejecutar una tarea del servidor durante diez fines de semana
consecutivos.
Semanalmente - Este desencadenador se invoca el día de la semana seleccionado. Por ejemplo, ejecute
una tarea del servidor todos los lunes y viernes entre el 1 de julio y el 31 de agosto.
Mensualmente - Este desencadenador se invoca los días seleccionados de la semana del mes
seleccionada, durante el período de tiempo seleccionado. El valor Repetir el configura qué día de la semana
del mes (por ejemplo, segundo lunes) debe ejecutarse la tarea.
Anualmente - Este desencadenador se invoca todos los años en la fecha de inicio especificada.
NOTA
En los desencadenadores de tipo Planificado puede configurarse Intervalo de demora aleatorio. Define el
intervalo de demora máxima para la ejecución de la tarea. La aleatoriedad puede prevenir la sobrecarga del
servidor.
EJEMPLO
Si John configura la Tarea del servidor para que se desencadene Semanalmente los lunes, se inicie el 10 de
febrero de 2017 a las 8:00:00, con Intervalo de demora aleatorio configurado en 1 hora, y finalice el 6 de
abril de 2017 a las 00:00:00, la tarea se ejecutará con una demora aleatoria de 1 hora entre las 8:00 y las 9:00
todos los lunes hasta la fecha de finalización especificada.
Grupo dinámico
Los miembros del grupo dinámico cambiaron: este desencadenador se invoca cuando el contenido de
un grupo dinámico cambia. Por ejemplo, si los clientes se unen a un grupo dinámico específico o lo
abandonan.
El tamaño del grupo dinámico ha cambiado de acuerdo al umbral: este desencadenador se invoca
cuando el número de clientes de un grupo dinámico es mayor o menor que el umbral especificado. Por
ejemplo, si hay más de 100 ordenadores en un grupo determinado.
El tamaño del grupo dinámico cambió con el período de tiempo: este desencadenador se invoca
cuando el número de clientes de un grupo dinámico cambia a lo largo de un periodo de tiempo definido. Por
ejemplo, si el número de ordenadores de un grupo determinado aumenta un 10 % en una hora.
El tamaño del grupo dinámico cambió de acuerdo al grupo comparado: este desencadenador se
invoca cuando el número de clientes de un grupo dinámico observado cambia de acuerdo con un grupo
258
comparado (estático o dinámico). Por ejemplo, si más del 10 % de todos los ordenadores están infectados (el
grupo Todo comparado con el grupo Infectados).
Otros
Servidor iniciado: se invoca cuando el servidor se pone en marcha. Este desencadenador se utiliza, por
ejemplo, para la tarea Sincronización de grupos estáticos.
Desencadenador de registro de eventos - Este desencadenador se invoca cuando tiene lugar un
suceso determinado en los registros. Por ejemplo, si hay una amenaza en el registro de análisis. Este tipo de
desencadenador ofrece un conjunto de ajustes especiales en la configuración de aceleración.
Expresión CRON - Este desencadenador se invoca en una hora y una fecha determinadas.
El desencadenador planificado ejecutará la tarea según la configuración de fecha y hora. Las tareas se pueden
planificar para ejecutarse una vez, de forma recurrente o según una expresión CRON.
Intervalo de la expresión CRON
Las expresiones CRON se utilizan para configurar instancias específicas de un desencadenador. Principalmente se
utiliza para desencadenar varias repeticiones programadas. Es una cadena compuesta de 6 o 7 campos que
representan valores de la programación. Los campos están separados por un espacio y contienen cualquiera de los
valores permitidos con varias combinaciones.
La expresión CRON puede ser tan sencilla como: * * * * ? * o más compleja, como: 0/5 14,18,3-39,52 *
? JAN,MAR,SEP MON-FRI 2012-2020
Lista de valores que puede utilizar en la expresión CRON:
Nombre RequeridoValor Se permiten caracteres especiales
Segundos 0-59 , - * / R
Minutos 0-59 , - * / R
Horas 0-23 , - * / R
Día del mes 1-31 , - * / ? L W
Mes 1-12 o JAN-DEC, - */
Día de la semana 0-6 o SUN-SAT , - / ? L #
Año 1970-2099 , - * /
La sintaxis de la expresión CRON es la siguiente:
┌────────── Segundos
(0 - 59)│
┌────────── Minutos
(0 - 59)│ │
┌────────── Horas (0
- 23)│ │ │
┌────────── Día del
mes (1 - 31)│ │ │
│ ┌────────── Mes
(1 - 12 o JAN-DEC)│
│ │ │ │
┌────────── Día de
la semana (0 - 6 o
SUN-SAT)(por ejemplo,
0 equivale a SUN)│ │
│ │ │ │
┌────────── Año│ │
│ │ │ │
│* * * * * ? *
0 0 0 equivale a medianoche (segundos, minutos y horas).
Utilice ? cuando no se pueda definir un valor porque se ha definido en otro campo (día del mes o día de la
259
semana).
El * equivale a todos los valores posibles (segundos, minutos, horas, día del mes, mes, día de la semana, año).
SUN equivale al domingo.
NOTA
Los nombres de meses y días de la semana no distinguen entre mayúsculas y minúsculas. Por ejemplo, MON es lo
mismo que mon, o JAN es lo mismo que jan.
Caracteres especiales:
Coma (,)
Las comas se utilizan para separar los elementos de una lista. Por ejemplo, utilizar "MON,WED,FRI" en el sexto
campo (día de la semana), equivale a los lunes, miércoles y viernes.
Guion (-)
Define intervalos. Por ejemplo, 2012-2020 indica todos los años desde el 2012 hasta el 2020, ambos incluidos.
Comodín (*)
Se utiliza para seleccionar todos los valores posibles de un campo. Por ejemplo, la inclusión de * en el campo de
minuto equivale a todos los minutos. El comodín no se puede utilizar en el campo del día de la semana.
Signo de interrogación (?)
Al elegir un día concreto puede especificar un día del mes o de la semana. No puede especificar los dos a la vez. Si
especifica un día del mes, debe utilizar ? para el día de la semana, y viceversa. Por ejemplo, si quiere que el
desencadenador se active un día concreto del mes (por ejemplo el día 10), pero no le importa el día de la semana
que sea, introduzca 10 en el campo del día del mes y ? en el campo del día de la semana.
Almohadilla (#)
Se utiliza para especificar "el día x" del mes. Por ejemplo, el valor 4#3 en el campo del día de la semana significa
el tercer jueves del mes (día 4 = jueves y #3 = el tercer jueves del mes). Si especifica #5 y no hay una quinta
aparición del día de la semana en el mes en cuestión, el desencadenador no se activará en ese mes.
Barra diagonal (/)
Describe incrementos de un intervalo. Por ejemplo, la inclusión del valor 3-59/15 en el segundo campo (minutos)
indica el tercer minuto de la hora y cada 15 minutos después.
Último (L)
Cuando se utiliza en el campo del día de la semana, le permite especificar estructuras como el último viernes (5L)
de un mes determinado. En el campo del día del mes especifica el último día del mes. Por ejemplo, el día 31 en
enero, el día 28 en febrero, cuando se trata de años no bisiestos.
Día de la semana (W)
El carácter W se permite en el campo del día del mes. Este carácter se utiliza para especificar el día de la semana
(de lunes a viernes) más próximo al día en cuestión. Por ejemplo, si especifica 15W como valor del campo del día
del mes, equivale al día de la semana más cercano al día 15 del mes. Por lo tanto, si el día 15 del mes es sábado,
el desencadenador se activa el viernes 14. Si el 15 es domingo, el desencadenador se activa el lunes 16. Sin
embargo, si especifica 1W como valor del día del mes y el primer día del mes es sábado, el desencadenador se
activa el lunes 3, ya que no salta el límite que representan los días de un mes.
NOTA
Los caracteres L y W también se pueden combinar en el campo del día del mes, con lo que se obtiene LW, lo que
equivale al último día de la semana del mes.
260
Aleatorio (R)
R es un carácter especial de expresión CRON de ERA que le permite especificar momentos aleatorios en el tiempo.
Por ejemplo, el desencadenador R 0 0 * * ? * se activa todos los días a las 00:00, pero en un segundo aleatorio
(0-59).
IMPORTANTE
Se recomienda utilizar los momentos de tiempo aleatorios para evitar que todos los ERA Agent se conecten a la
vez a su ERA Server.
Algunos ejemplos reales que ilustran variaciones de la expresión CRON:
Expresión CRON Significado
0 0 12 * * ? * Activación a las 12 p. m. (mediodía) todos los días.
R 0 0 * * ? * Activación a las 00:00 pero en un segundo aleatorio (0-59).
R R R 15W * ? * Activación el día 15 de todos los meses a una hora aleatoria (segundos, minutos, horas).
Si el día 15 del mes es sábado, el desencadenador se activa el viernes 14. Si el 15 es
domingo, el desencadenador se activa el lunes 16.
0 15 10 * * ? 2016 Activación a las 10:15 a. m. todos los días durante el año 2016.
0 * 14 * * ? * Activación cada minuto a partir de las 2 p. m. y hasta las 2:59 p. m., todos los días.
0 0/5 14 * * ? * Activación cada 5 minutos a partir de las 2 p. m. y hasta las 2:55 p. m., todos los días.
0 0/5 14,18 * * ? * Activación cada 5 minutos a partir de las 2 p. m. y hasta las 2:55 p. m., y activación cada
5 minutos desde las 6 p. m. y hasta las 6:55 p. m., todos los días.
0 0-5 14 * * ? * Activación cada minuto a partir de las 2 p. m. y hasta las 2:05 p. m., todos los días.
0 10,44 14 ? 3 WED * Activación a las 2:10 p. m. y a las 2:44 p. m. todos los miércoles de marzo.
0 15 10 ? * MON-FRI * Activación a las 10:15 a. m. todos los lunes, martes, miércoles, jueves y viernes.
0 15 10 15 * ? * Activación a las 10:15 a. m. el día 15 de cada mes.
0 15 10 ? * 5L * Activación a las 10:15 a. m. el último viernes de cada mes.
0 15 10 ? * 5L 2016-2020Activación a las 10:15 a. m. el último viernes de cada mes desde el año 2016 hasta el
2020, ambos incluidos.
0 15 10 ? * 5#3 * Activación a las 10:15 a. m. el tercer viernes de cada mes.
0 0 * * * ? * Activación cada hora de todos los días.
Configuración avanzada: Límites
La aceleración se utiliza para impedir que se ejecute una tarea. Normalmente, la aceleración se utiliza cuando un
evento que sucede con frecuencia desencadena una tarea. En determinadas circunstancias la aceleración puede
impedir que se active un desencadenador. Cada vez que se activa el desencadenador, se evalúa de acuerdo con el
esquema que aparece a continuación. A continuación, solo los desencadenadores que cumplan las condiciones
especificadas harán que se ejecute la tarea. Si no se configura ninguna condición de aceleración, todos los eventos
de desencadenador ejecutarán la tarea.
261
Criterios basados en el tiempo
Criterios estadísticos
Condición 2
Condición 1
Condición 2
Condición 1
Desencadenador
Ejecución de la tarea
Aceleración
Hay dos tipos de condiciones de aceleración: temporales y estadísticas. Para que una tarea se ejecute:
Debe cumplir ambos tipos de condiciones
Deben configurarse las condiciones; si una condición está vacía, se omite
Deben cumplirse todas las condiciones temporales, pues se evalúan con el operador AND
Deben cumplirse todas las condiciones estadísticas evaluadas con el operador AND; debe cumplirse al menos
una condición estadística con el operador OR
Deben cumplirse las condiciones estadísticas y temporales configuradas conjuntamente, pues se evalúan con
el operador AND: solo entonces se ejecuta la tarea
Si se cumple alguna de las condiciones, se restablece la información apilada de todos los observadores (el
recuento comienza desde 0). Esto se aplica tanto a las condiciones temporales como a las estadísticas. Esta
información también se restablece si se reinician el agente o ERA Server. Todas las modificaciones efectuadas en
un desencadenador restablecen su estado. Le recomendamos que solo utilice una condición estadística y varias
condiciones basadas en el tiempo. Tener varias condiciones estadísticas puede ser una complicación innecesaria y
modificar los resultados del desencadenador.
Criterios basados en el tiempo
Todas las condiciones configuradas deben cumplirse para desencadenar la tarea.
Invocaciones agregadas durante el periodo de tiempo (T2): para permitir el desencadenamiento una vez
durante el periodo especificado. Si esta opción se configura, por ejemplo, en diez segundos, y durante este tiempo
se producen diez invocaciones, solo la primera desencadenará el evento.
262
Rangos de tiempo (T1): solo permite el desencadenamiento dentro del periodo de tiempo definido. Puede
agregar varios rangos de tiempo a la lista y se ordenarán cronológicamente.
Criterios estadísticos
Aplicación de criterios estadísticos: pueden combinarse condiciones estadísticas utilizando el operador lógico
Y (se deben cumplir todas las condiciones) o el operador lógico O (la primera condición que se cumpla activa la
acción).
Desencadenado cada determinado número de ocurrencias (S1): solo se permite cada x invocaciones del
desencadenador. Por ejemplo, si introduce diez, solo se desencadenará cada diez invocaciones del
desencadenador.
Nº de ocurrencias en un periodo de tiempo (S2): solo permite el desencadenamiento dentro del periodo de
tiempo definido. Esta opción define la frecuencia mínima que deben tener los eventos para desencadenar la tarea.
Por ejemplo, puede utilizar este ajuste para permitir la ejecución de la tarea si el evento se detecta 10 veces en
una hora. La activación del desencadenante provoca el reinicio del contador.
Periodo de tiempo: defina el periodo de tiempo para la opción descrita anteriormente.
Hay una tercera condición estadística disponible solo para determinados tipos de desencadenador. Consulte:
Desencadenador > Tipo de desencadenador > Desencadenador de registro de eventos.
Criterios del registro de eventos
ERA evalúa estos criterios como terceros criterios estadísticos (S3). Se aplica el operador de Aplicación de
criterios estadísticos (AND/OR) para evaluar las tres condiciones estadísticas juntas. Se recomienda utilizar los
criterios del registro de eventos en combinación con la tarea Generar informe. Para que los criterios funcionen
son necesarios los tres campos. El búfer de símbolos se restablece si el desencadenador se activa y ya hay un
símbolo en el búfer.
Símbolo: de acuerdo con el Tipo de registro, que se configura en el menú Desencadenador, puede elegir un
símbolo en el registro y, a continuación, puede buscarlo. Haga clic en Cambiar para ver el menú. Puede quitar el
símbolo seleccionado haciendo clic en Quitar.
Número de eventos con símbolo: introduzca el número entero de eventos distintos con el símbolo seleccionado
para ejecutar la tarea.
Se aplica cuando el nº de eventos es: esta opción configura qué tipo de eventos desencadenarán la condición.
Las opciones disponibles son:
Recibidos seguidos: el número de eventos seleccionados deben producirse seguidos. Estos eventos deben
ser distintivos.
Recibidos desde la última ejecución del desencadenador: la condición se desencadena cuando se
alcanza el número seleccionado de eventos distintivos (desde la última ejecución de la tarea).
263
NOTA
Cuando se utiliza con una tarea del servidor, se consideran todos los ordenadores cliente. Es poco probable recibir
más símbolos distintivos seguidos. Utilice el ajuste Recibidos seguidos únicamente en casos razonables. Un
valor ausente (N/D) se considera "no exclusivo" y, por lo tanto, el búfer se restablece en este punto.
Propiedades adicionales
Como se ha indicado anteriormente, no todos los sucesos provocarán la activación de un desencadenador. Las
medidas adoptadas con sucesos que no activen sucesos pueden ser:
Si hay más de un suceso omitido, agrupar los últimos N sucesos en uno (almacenar datos de marcas
suprimidas) [N <= 100]
Si N == 0, solo se procesa el último suceso (N equivale a la duración del historial, donde el último suceso
siempre se procesa)
Todos los sucesos que no activen desencadenadores se fusionan (la última marca se fusiona con N marcas
históricas)
Si el desencadenador se activa con demasiada frecuencia o si quiere recibir notificaciones con menos frecuencia,
puede tener en cuenta las siguientes sugerencias:
Si el usuario solo desea reaccionar si hay más sucesos, no solo uno, consulte la condición estadística S1
Si el desencadenador solo se debe activar cuando se produce un conjunto de eventos, siga la condición
estadística S2
Si se supone que los eventos con valores no deseados deben ignorarse, consulte la condición estadística S3
Cuando se deban ignorar los sucesos fuera de un horario determinado (por ejemplo, horas laborables),
consulte la condición temporal T1
Para establecer un tiempo mínimo entre activaciones del desencadenador, utilice la condición temporal T2
NOTA
Las condiciones también se pueden combinar para crear situaciones de aceleración más complejas. Consulte los
ejemplos de aceleración para obtener más información.
Ejemplos de aceleración
Los ejemplos de aceleración explican cómo se combinan y evalúan las condiciones de aceleración (T1, T2, S1, S2,
S3).
NOTA
"Marca" significa impulso procedente del desencadenador. "T" significa criterios temporales, "S" significa criterios
estadísticos. "S3" significa criterios del registro de eventos.
S1: Criterio de ocurrencias (permitir cada tercera marca)
Hora 0001 02 03 04 05 06 el desencadenador se modifica 07 080910 11 12 13 14 15
Marcasx x x x x x x x x x x x x
S1 1 1 1 1
S2: Criterio para ocurrencias durante un periodo de tiempo (permitir si se producen tres marcas en un
periodo de cuatro segundos)
Hora 00 01 02 03 04 05 06 el desencadenador se modifica 07 08 09 10 11 12 13
Marcasx x x x x x x x x x
S2 1 1
S3: Criterio para valores de símbolo exclusivo (permitir si hay tres valores exclusivos consecutivos)
264
Hora 00 01 02 03 04 05 06 el desencadenador se modifica07 08 09 10 11 12 13
Valor A B B C D G H J K n/d L M N N
S3 1 1
S3: Criterio para valores de símbolo exclusivo (permitir si hay tres valores exclusivos desde la última
marca)
Hora 00 01 02 03 04 05 06 07 el desencadenador se modifica08 09 10 11 12 13 14
Valor A B B C D G H I J K n/d L M N N
S3 1 1 1
T1: permitir una marca en intervalos de tiempo determinados (permitir todos los días a partir de las
8:10, 60 segundos de duración)
Hora 8:09:508:09:598:10:008:10:01el desencadenador se modifica8:10:598:11:008:11:01
Marcasx x x x x x x
T1 1 1 1
Este criterio no presenta estado, y por lo tanto las modificaciones del desencadenador no tienen consecuencias en
los resultados.
T2: Permitir una sola marca en un intervalo de tiempo (permitir como máximo una vez cada cinco
segundos)
Hora 00010203040506el desencadenador se modifica07080910111213
Marcasx x x x x x x x x x
T2 1 1 1 1
Combinación de S1+S2
S1: Cada quinta marca
S2: Tres marcas en cuatro segundos
Hora 0001020304050607080910111213141516
Marcas x x x x x x x x x x x
S1 1
S2 1 1 1
Resultado 1 1 1
El resultado se enumera como: S1 (o lógico) S2
Combinación de S1+T1
S1: Permitir cada tres marcas
T1: permitir todos los días a partir de las 8:08, 60 segundos de duración
Hora: 8:07:508:07:518:07:528:07:538:08:108:08:118:08:198:08:548:08:558:09:01
Marcas x x x x x x x x x x
S1 1 1 1
T1 1 1 1 1 1
Resultado 1 1
El resultado se enumera como: S1 (y lógico) T1
Combinación de S2+T1
S2: Tres marcas en diez segundos
T1: permitir todos los días a partir de las 8:08, durante un periodo de 60
Hora: 8:07:508:07:518:07:528:07:538:08:108:08:118:08:198:08:548:08:558:09:01
Marcas x x x x x x x x x x
265
Hora: 8:07:508:07:518:07:528:07:538:08:108:08:118:08:198:08:548:08:558:09:01
S2 1 1 1 1
T1 1 1 1 1 1
Resultado 1
El resultado se enumera como: S2 (y lógico) T1.
Tenga en cuenta que el estado de S2 se restablece solo cuando el resultado global es 1.
Combinación de S2+T2
S2: Tres marcas en diez segundos
T2: permitir como máximo una vez cada 20 segundos
Hora: 0001 02 03 04 05 06 07 16 17 18 19 20 21 22 23 24
Marcas x x x x x x x x x x x x x x x x x
S2 1 1 1 1 1 1 1 1 1
T2 1 1 1 1
Resultado 1 1
El resultado se enumera como: S2 (y lógico) T2.
Tenga en cuenta que el estado de S2 se restablece solo cuando el resultado global es 1.
Notificaciones
Las notificaciones son vitales para mantener el estado general de la red. Cuando se produzca un nuevo suceso (y
según su configuración), se le informará de él por medio del método definido (ya sea una captura SNMP o un
mensaje de correo electrónico), para que pueda responder consecuentemente.
Todas las plantillas de notificación se muestran en la lista y pueden filtrarse por Nombre o Descripción.
Haga clic en Agregar filtro para agregar criterios de filtrado o especificar una cadena en el campo
Nombre/Notificación.
Seleccione una notificación existente para modificarla o eliminarla.
Si desea crear una notificación nueva, haga clic en Nueva notificación en la parte inferior de la página.
Haga clic en Duplicar para crear una nueva notificación basada en la notificación seleccionada (se necesita un
nombre nuevo para la tarea duplicada).
El usuario solo puede ver las notificaciones contenidas en grupos en los que tenga permisos de Lectura.
Notificaciones, usuarios y permiso
De forma similar a lo que sucede con las Tareas del servidor, el uso de Notificaciones está restringido por los
permisos de cada usuario. Cada vez que se ejecuta la notificación, hay un usuario ejecutante cuyos permisos se
tienen en cuenta. El usuario ejecutante es siempre el que modificó por última vez la notificación.
IMPORTANTE
Para que una notificación funcione bien, es necesario que el usuario ejecutante tenga permisos suficientes en
todos los objetos a los que se hace referencia (dispositivos, grupos y plantillas). Normalmente, son necesarios
permisos de Lectura y Uso. Si el usuario no tiene estos permisos, o si los pierde posteriormente, la notificación
fallará. Las notificaciones que fallen se resaltarán en naranja y desencadenarán un mensaje de correo electrónico
para notificar al usuario.
Crear notificación - Para crear una notificación, el usuario debe tener permisos de Escritura sobre las
notificaciones de su grupo principal. Las nuevas notificaciones se crean en el grupo principal del usuario.
Modificar notificación - Para poder modificar una notificación, el usuario debe tener permisos de Escritura
sobre las notificaciones del grupo en el que se encuentre dicha notificación.
Quitar notificación - Para poder eliminar una notificación, el usuario debe tener permisos de Escritura sobre las
notificaciones del grupo en el que se encuentre dicha notificación.
266
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
EJEMPLO
John, cuyo Grupo principal es Grupo de John, quiere quitar (o modificar) la Notificación 1. La notificación la creó
Larry, por lo que está en el grupo principal de Larry, Grupo de Larry. Deben cumplirse las siguientes condiciones
para que John pueda quitar (o modificar) la Notificación 1:
John debe tener asignado un conjunto de permisos en el que se incluyan permisos de Escritura sobre las
notificaciones
El conjunto de permisos debe contener Grupo de Larry en Grupos estáticos
Administrar notificaciones
Las notificaciones se administran desde la ficha Admin. Seleccione una notificación y haga clic en Modificar
notificación o en Duplicar.
Básico
Puede editar los campos Nombre de la notificación y Descripción para facilitar el filtrado entre diferentes
notificaciones.
Plantilla de notificación
Grupo dinámico existente: se utilizará un grupo dinámico existente para generar notificaciones. Seleccione un
grupo dinámico de la lista y haga clic en Aceptar.
El tamaño del grupo dinámico ha cambiado de acuerdo al grupo comparado: si el número de clientes de
un grupo dinámico cambia de acuerdo con un grupo comparado (ya sea estático o dinámico), se invocará la
267
notificación.
NOTA
Solo puede asignar una notificación a un grupo dinámico en el que tenga permisos suficientes. Los grupos
dinámicos que estén fuera de su grupo principal no serán visibles.
Otra plantilla de registro de eventos
Esta opción se usa para notificaciones no asociadas a un grupo dinámico pero basadas en sucesos del sistema
filtrados del registro de sucesos. Seleccione el tipo de registro en el que estará basada la notificación y un
operador lógico para los filtros.
Estado en seguimiento: esta opción le informa de cambios de estado del objeto en relación con sus filtros
definidos por el usuario.
NOTA
Puede cambiar el estado de seguimiento y + Agregar filtro u Operador lógico para los filtros.
Configuración
Notificarme cada vez que cambia el contenido del grupo dinámico: active esta opción para recibir
notificaciones cuando los miembros de un grupo dinámico se agreguen, quiten o cambien. ERA comprueba el
grupo dinámico una vez cada 20 minutos.
Periodo de tiempo de notificación: defina el periodo de tiempo (en minutos, horas o días) para la comparación
con el nuevo estado. Por ejemplo, hace siete días, el número de clientes con productos de seguridad obsoletos era
de 10 y el umbral (consultar a continuación) estaba definido en 20. Si el número de clientes con un producto de
seguridad obsoleto llega a 30, se le informará de ello.
Umbral: permite definir el umbral que activará el envío de una notificación. Puede definir tanto un número de
clientes como un porcentaje de clientes (miembros del grupo dinámico).
Mensaje generado: se trata de un mensaje predefinido que aparecerá en la notificación. Contiene los ajustes
configurados en formato de texto.
Mensaje: además del mensaje predefinido, puede agregar un mensaje personalizado que aparecerá al final del
mensaje predefinido anteriormente indicado. Es opcional, pero se recomienda para mejorar el filtrado de las
notificaciones y la visión general.
NOTA
Las opciones disponibles varían en función de la plantilla de notificaciones seleccionada.
Configuración avanzada: límites
Agregación
La condición de agregación solo está disponible para las siguientes plantillas de notificación:
Otra plantilla de registro de eventos
Grupo dinámico existente
Número de marcas que agregar: esto define cuántas marcas
(aciertos de desencadenador) se necesitan para activar el
desencadenador. Para obtener información más específica, consulte
268
el capítulo Aceleración.
Criterios basados en el tiempo
Todas las condiciones configuradas deben cumplirse para desencadenar la tarea.
Invocaciones agregadas durante el periodo de tiempo (T2): para permitir el desencadenamiento una vez
durante el periodo especificado. Si esta opción se configura, por ejemplo, en diez segundos, y durante este tiempo
se producen diez invocaciones, solo la primera desencadenará el evento.
Rangos de tiempo (T1): solo permite el desencadenamiento dentro del periodo de tiempo definido. Puede
agregar varios rangos de tiempo a la lista y se ordenarán cronológicamente.
Criterios estadísticos
Aplicación de criterios estadísticos: pueden combinarse condiciones estadísticas utilizando el operador lógico
Y (se deben cumplir todas las condiciones) o el operador lógico O (la primera condición que se cumpla activa la
acción).
Desencadenado cada determinado número de ocurrencias (S1): solo se permite cada x invocaciones del
desencadenador. Por ejemplo, si introduce diez, solo se desencadenará cada diez invocaciones del
desencadenador.
Nº de ocurrencias en un periodo de tiempo (S2): solo permite el desencadenamiento dentro del periodo de
tiempo definido. Esta opción define la frecuencia mínima que deben tener los eventos para desencadenar la tarea.
Por ejemplo, puede utilizar este ajuste para permitir la ejecución de la tarea si el evento se detecta 10 veces en
una hora. La activación del desencadenante provoca el reinicio del contador.
Periodo de tiempo: defina el periodo de tiempo para la opción descrita anteriormente.
Hay una tercera condición estadística (Criterios del registro de eventos) disponible solo para Otra plantilla
de registro de eventos, que puede configurarse en la sección Plantilla de notificaciónn.
Criterios del registro de eventos
ERA evalúa estos criterios como terceros criterios estadísticos (S3). Se aplica el operador de Aplicación de
criterios estadísticos (AND/OR) para evaluar las tres condiciones estadísticas juntas. Se recomienda utilizar los
criterios del registro de eventos en combinación con la tarea Generar informe. Para que los criterios funcionen
son necesarios los tres campos. El búfer de símbolos se restablece si el desencadenador se activa y ya hay un
símbolo en el búfer.
Símbolo: de acuerdo con el Tipo de registro, que se configura en el menú Desencadenador, puede elegir un
símbolo en el registro y, a continuación, puede buscarlo. Haga clic en Cambiar para ver el menú. Puede quitar el
símbolo seleccionado haciendo clic en Quitar.
Número de eventos con símbolo: introduzca el número entero de eventos distintos con el símbolo seleccionado
para ejecutar la tarea.
Se aplica cuando el nº de eventos es: esta opción configura qué tipo de eventos desencadenarán la condición.
Las opciones disponibles son:
269
Recibidos seguidos: el número de eventos seleccionados deben producirse seguidos. Estos eventos deben
ser distintivos.
Recibidos desde la última ejecución del desencadenador: la condición se desencadena cuando se
alcanza el número seleccionado de eventos distintivos (desde la última ejecución de la tarea).
Distribución
Asunto: asunto de un mensaje de notificación. Este valor es opcional, pero también se recomienda para mejorar el
filtrado o durante la creación de reglas para ordenar los mensajes.
Distribución
Enviar captura SNMP: envía una captura SNMP. La captura SNMP informa al servidor por medio de un
mensaje SNMP no solicitado. Si desea obtener más información, consulte Cómo configurar un servicio de
captura de SNMP.
Enviar correo electrónico: envía un mensaje de correo electrónico basado en su configuración de correo
electrónico.
Enviar syslog: puede usar ERA para enviar notificaciones y mensajes de sucesos a su servidor de Syslog.
También se pueden exportar los registros de un producto de ESET del cliente y enviarlos al servidor de Syslog.
Direcciones de correo electrónico: introduzca las direcciones de los destinatarios de los mensajes de
notificación; si introduce varias direcciones, sepárelas con una coma (",").
Gravedad de syslog: elija el nivel de gravedad en el menú desplegable. Posteriormente, las notificaciones
aparecerán con esta gravedad en el servidor de Syslog.
Haga clic en Finalizar para crear una nueva plantilla basada en la plantilla que está editando. Se solicitará
introducir un nombre para la nueva plantilla
Cómo configurar un servicio de captura de SNMP
Para recibir correctamente mensajes SMNP, es necesario configurar el servicio de captura de SNMP. Pasos de
configuración según el sistema operativo:
WINDOWS
Requisitos previos
El servicio Protocolo de Administración Simple de Red debe estar instalado en el ordenador en el que
esté instalado ERA Server, así como en el ordenador en el que se instalará el software de captura SNMP.
Ambos ordenadores (arriba) deberían estar en la misma subred.
El servicio SMTP debe estar configurado en el ordenador de ERA Server.
Configuración del servicio SNMP (ERA Server)
1. Pulse la tecla de Windows + R para abrir el cuadro de diálogo Ejecutar, escriba Services.msc en el campo
Abrir y pulse Intro. Busque SNMP Service.
2. Abre la ficha Capturas, escriba público en el campo Nombre de la comunidad y haga clic en Agregar a
la lista.
3. Haga clic en Agregar, escriba el nombre de host, dirección IP o IPX del ordenador en el que está
instalado el software de captura de SNMP en el campo adecuado y haga clic en Agregar.
4. Vaya a la ficha Seguridad. Haga clic en Agregar para ver la ventana Configuración del servicio SNMP.
Escriba público en el campo Nombre de la comunidad y haga clic en Agregar. Los derechos se
configurarán como SOLO LECTURA; esto es correcto.
5. Asegúrese de que Aceptar paquetes SNMP de cualquier host está seleccionado y haga clic en Aceptar
para confirmar. El servicio SNMP no está configurado.
Configuración del software de captura de SNMP (cliente)
270
1. El servicio SMNP está instalado y no es necesario configurarlo.
2. Instale Administrador de SNMP AdRem o AdRem NetCrunch.
3. Administrador de SNMP AdRem: Inicie la aplicación y seleccione Crear nueva lista de nodos de
SNMP. Haga clic en para confirmar.
4. Compruebe las direcciones de red de su subred que se muestran en esta ventana. Haga clic en Aceptar para
buscar en la red.
5. Espere a que termine la búsqueda y los resultados se mostrarán en la ventana Resultados del
descubrimiento. La dirección IP del ERA Server se debería mostrar en esta lista.
6. Seleccione la dirección IP del servidor y haga clic en Aceptar. La dirección del servidor se muestra en la
sección Nodos.
7. Haga clic en Receptor de captura detenido y seleccione Iniciar. Se mostrará Receptor de captura
iniciado. Ahora ya puede recibir mensajes SNMP de su ERA Server.
LINUX y el dispositivo virtual de ERA
1. El dispositivo virtual de ERA ya contiene el paquete necesario. En otros sistemas Linux, ejecute uno de los
siguientes comandos para instalar el paquete de snmpd:
apt-get install snmpd snmp (distribuciones Debian, Ubuntu)
yum install net-snmp (distribuciones Red-Hat, Fedora)
2. Abra el archivo /etc/default/snmpd y realice las siguientes modificaciones en los atributos:
#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'
Si se añade # se desactivará esta línea por completo.
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -
c /etc/snmp/snmpd.conf'
Agregue esta línea al archivo.
TRAPDRUN=yes
Cambie el atributo trapdrun a yes.
3. Cree una copia de seguridad de archivo snmpd.conf original. El archivo se editará más tarde.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original
4. Cree un archivo snmpd.conf nuevo y agregue estas líneas:
rocommunity public
syslocation "Testing ERA6"
5. Abra el archivo /etc/snmp/snmptrapd.conf y agregue la siguiente línea al final del archivo:
authCommunity log,execute,net public
6. Escriba el siguiente comando para iniciar los servicios del administrador de SNMP y el registro de las
capturas entrantes:
/etc/init.d/snmpd restart
o
service snmpd restart
7. Para comprobar si la captura funciona y está atrapando los mensajes, ejecute el siguiente comando:
tail -f /var/log/syslog | grep -i TRAP
Certificados
Los certificados son un elemento importante de ESET Remote Administrator, ya que son necesarios para que los
componentes de ERA se comuniquen con el ERA Server. Para asegurarse de que todos los componentes puedan
271
comunicarse correctamente, todos los certificados de iguales deben ser válidos y estar firmados por la misma
autoridad certificadora.
Puede crear una nueva autoridad certificadora y certificados de iguales en ERA Web Console; siga las
instrucciones de esta guía para:
Crear una nueva autoridad certificadora
oImportar una clave pública
oExportar una clave pública
oExportar una clave pública en formato BASE64
Crear un nuevo certificado de igual
oCrear un certificado
oExportar un certificado
oCrear un certificado de APN
oRevocar un certificado
oUso de certificado
oConfigurar un nuevo certificado del ERA Server
oCertificados personalizados con ESET Remote Administrator
oCertificado con caducidad próxima: informe y sustitución
IMPORTANTE
macOS/OS X no admite certificados cuya fecha de caducidad no sea anterior al 19 de enero de 2038. ERA Agent
no podrá conectarse a ERA Server si se ejecuta en macOS/OS X.
NOTA
El valor Válido desde de todos los certificados y las autoridades de certificación creadas durante la instalación de
los componentes de ERA se establece en 2 días antes de la creación del certificado.
El valor Válido desde de todos los certificados y las autoridades de certificación creados en ERA Web Console se
establece en 1 día antes de la creación del certificado. La finalidad de esta medida es cubrir todas las
discrepancias de tiempo posibles entre los sistemas afectados.
Por ejemplo, una autoridad certificadora y un certificado creados el 12 de enero de 2017 durante la instalación,
tendrán un valor Válido desde predefinido del 10 de enero de 2017 a las 10 00:00:00, mientras que una autoridad
certificadora y un certificado creados el 12 de enero de 2017 en ERA Web Console tendrán un valor Válido desde
predefinido del 11 de enero de 2017 a las 00:00:00.
Certificados de iguales
Si en el sistema hay presente una autoridad certificadora debe crear un certificado de iguales para cada uno de los
componentes de ESET Remote Administrator. Cada componente (ERA Agent, ERA Proxy y ERA Server) requiere un
certificado concreto.
Nuevo...
Esta opción se utiliza para crear un nuevo certificado. Estos certificados son utilizados por ERA Agent, ERA Proxy y
ERA Server.
Certificado de APN/DEP
Esta opción se utiliza para crear un nuevo certificado de APN/DEP. MDM utiliza este certificado. Esta acción
272
requiere una licencia válida.
Uso de certificado
También puede consultar qué clientes están usando este certificado de ERA.
Modificar...
Seleccione esta opción para editar un certificado existente en la lista. Se aplican las mismas opciones que cuando
crea un certificado nuevo.
Exportar...
Esta opción se utiliza para exportar un certificado como un archivo. Este archivo es necesario si instala el ERA
Agent localmente en un ordenador o al instalar MDM.
Exportar como Base64...
Esta opción se utiliza para exportar un certificado como un archivo .txt.
Revocar...
Si ya no desea utilizar el certificado, seleccione Revocar. Esta opción anula el certificado. ESET Remote
Administrator no aceptará certificados no válidos.
IMPORTANTE
La acción de revocación es irreversible, no podrá utilizar un certificado que se ha revocado. Antes de revocarlo,
asegúrese de que no queden instancias de ERA Agent que utilicen este certificado. De esta manera evitará perder
la conexión con los ordenadores cliente o los servidores (ERA Server, ERA Proxy, Conector del dispositivo móvil,
Host del agente virtual).
Grupo de acceso
Un certificado o autoridad pueden moverse a otro grupo. Así quedarán a disposición de los usuarios que tengan
suficientes derechos para dicho grupo. Para encontrar fácilmente el grupo principal de un certificado, seleccione el
certificado y haga clic en Grupo de acceso en el menú desplegable. El grupo principal del certificado
aparecerá en la primera línea del menú desplegable (por ejemplo, /Todo/San Diego. Consulte nuestro caso de
ejemplo para obtener más información sobre el uso compartido de certificados).
IMPORTANTE
Solo verá los certificados que se encuentren en su grupo principal (siempre que tenga permiso de lectura en los
certificados). Los certificados creados durante la instalación de ERA se encuentran en el grupo Todo, y solo los
administradores tienen acceso a ellos.
Mostrar elementos revocados: muestra todos los certificados revocados.
Certificado de agente para instalación asistida por el servidor: este certificado se genera durante la
instalación del servidor, siempre que seleccione la opción Generar certificados.
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
273
Crear un nuevo certificado
Como parte del proceso de instalación, ESET Remote Administrator requiere que cree certificado de iguales para
los agentes. Estos certificados se utilizan para autenticar los productos distribuidos bajo su licencia.
NOTA
solo hay una excepción, un Certificado de agente para instalación asistida por el servidor no se puede
crear manualmente. Este certificado se genera durante la instalación del servidor, siempre que se haya
seleccionado la opción Generar certificados.
Para crear un nuevo certificado en ERA Web Console, diríjase a Admin > Certificados y haga clic en Acciones
> Nuevo.
Básico
Descripción: introduzca una descripción del certificado.
Producto: seleccione el tipo de certificado que desee crear en el menú desplegable.
Host: deje el valor predeterminado (un asterisco) en el campo Host para permitir la distribución de este
certificado sin asociación a un nombre DNS o dirección IP específicos.
Frase de contraseña: le recomendamos que deje este campo en blanco, pero puede configurar una contraseña
para el certificado que se requerirá cuando los clientes intenten realizar la activación.
Atributos (asunto)
Estos campos no son obligatorios, pero puede utilizarlos para incluir información más detallada sobre este
certificado.
Nombre común: este valor debe contener la cadena "Agente", "Proxy" o "Servidor" de acuerdo con el Producto
seleccionado.
Si lo desea, puede introducir información descriptiva acerca del certificado.
Introduzca los valores Válido desde y Válida hasta para asegurarse de que el certificado es válido.
NOTA
El valor Válido desde de todos los certificados y las autoridades de certificación creadas durante la instalación de
los componentes de ERA se establece en 2 días antes de la creación del certificado.
El valor Válido desde de todos los certificados y las autoridades de certificación creados en ERA Web Console se
establece en 1 día antes de la creación del certificado. La finalidad de esta medida es cubrir todas las
discrepancias de tiempo posibles entre los sistemas afectados.
Por ejemplo, una autoridad certificadora y un certificado creados el 12 de enero de 2017 durante la instalación,
tendrán un valor Válido desde predefinido del 10 de enero de 2017 a las 10 00:00:00, mientras que una autoridad
certificadora y un certificado creados el 12 de enero de 2017 en ERA Web Console tendrán un valor Válido desde
predefinido del 11 de enero de 2017 a las 00:00:00.
Firmar
Seleccione uno de estos dos métodos de firma:
Autoridad certificadora: si desea firmar utilizando la Autoridad certificadora ERA (autoridad certificadora
creada automáticamente durante la instalación de ERA).
oSeleccione la Autoridad certificadora ERA en la lista de autoridades certificadoras.
oCree una nueva autoridad certificadora.
Archivo pfx personalizado: para usar un archivo .pfx personalizado, haga clic en Examinar, navegue
hasta el archivo .pfx personalizado y haga clic en Aceptar. Seleccione Cargar para cargar este certificado en
274
el servidor.
NOTA
Si quiere firmar un nuevo certificado con la autoridad certificadora ERA (creada durante la instalación de ERA) en
el dispositivo virtual de ERA, es necesario cumplimentar el campo Frase de contraseña de la autoridad
certificadora. Esta es la contraseña que especificó durante la configuración del dispositivo virtual de ERA.
Resumen
Revise la información del certificado que ha introducido y haga clic en Finalizar. El certificado ahora se habrá
creado correctamente y estará disponible en la lista Certificados para usar cuando se instale el agente. El
certificado se creará en su grupo principal.
NOTA
Estas son las alternativas que tiene a la creación de un nuevo certificado: Importar una clave pública, Exportar
una clave pública o Exportar un certificado de igual.
Exportar certificado de igual
Exportar un Certificados de iguales
1. Seleccione en la lista los certificados de igual que desee usar, y active la casilla de verificación situada
junto a ellos.
2. Seleccione Exportar en el menú contextual. El certificado se exportará (incluida la clave privada) como
archivo .pfx. Escriba el nombre de su clave pública y haga clic en Guardar.
Exportar como Base64 desde Certificados de iguales:
Los certificados para componentes ERA están disponibles en Web Console. Para copiar los contenidos de un
certificado en formato Base64, haga clic en Admin > Certificados de iguales, seleccione un certificado y, a
continuación, seleccione Exportar como Base64. Puede descargar también el certificado con codificación Base64
como un archivo. Repita este paso para otros certificados de componentes, así como para su autoridad
certificadora.
NOTA
si utiliza certificados personalizados que no están en formato Base64, deberán convertirse a formato Base64
(alternativamente, puede exportar estos certificados como se describe anteriormente). Este es el único formato
aceptado por los componentes de ERA para conectar con ERA Server. Para obtener más información sobre cómo
convertir certificados, consulte la página man de Linux y la página man de OS X. Por ejemplo:
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'
Certificado de APN/DEP
ERA MDM utiliza un certificado de APN (Notificación push de Apple)/DEP (Programa de inscripción de dispositivos)
275
para la inscripción de dispositivos iOS. Tendrá que crear un Certificado push proporcionado por Apple y
conseguir que Apple lo firme para poder inscribir dispositivos iOS en ERA. Asegúrese también de que dispone de
una licencia de ERA válida.
Haga clic en la pestaña Admin > Certificados > Certificados de iguales, haga clic en Nuevo y, a
continuación, seleccione Certificado de APN/DEP.
NOTA
Para adquirir un certificado de APN necesitará un Apple ID. Apple requiere este ID para firmar el certificado.
Para adquirir un token de inscripción de DEP necesitará una cuenta de DEP de Apple.
Crear solicitud
Especifique los atributos del certificado (Código del país, Nombre de la organización, etc.) y haga clic en Enviar
solicitud.
Descargar
Descargue su CSR (Solicitud de firma de certificación) y una Clave privada.
Certificado
1. Abra el Portal de certificados push de Apple e inicie sesión con su Apple ID.
2. Haga clic en Crear un certificado.
3. Rellene la nota (opcional). Haga clic en Elegir archivo, cargue el archivo CSR que descargó en el paso
anterior y haga clic en Cargar.
276
4. Transcurridos unos segundos verá una nueva pantalla de confirmación con la información de que su
certificado APNS para el servidor de administración de dispositivos móviles de ESET se creó correctamente.
5. Continúe haciendo clic en el botón Descargar y guarde el archivo .pem en su ordenador.
6. Cierre el Portal de certificados push de Apple y vaya a la sección Cargar de ERA.
IMPORTANTE
El certificado APNS es necesario en la política para MDC para dispositivos DEP y para dispositivos que no son DEP.
Si está creando un certificado de inscripción de DEP, continúe aquí.
Cargar
Una vez haya completado los pasos anteriormente indicados, puede crear una Política para que MDC active APNS
para la inscripción de iOS. A continuación puede Inscribir cualquier dispositivo iOS; para ello visite
https://<mdmcore>:<enrollmentport>/unique_enrollment_token desde el navegador del dispositivo.
Mostrar elementos revocados
En esta lista se muestran todos los certificados que se han creado y se han anulado a través del ERA Server. Los
certificados revocados se eliminarán automáticamente de la pantalla Certificado de igual principal. Haga clic en
Mostrar elementos revocados para ver los certificados que se han revocado desde la ventana principal.
Para revocar un certificado, siga los pasos indicados a continuación:
1. Diríjase a Admin > Certificados > Certificados de iguales > seleccione un certificado y haga clic en
Revocar...
277
2. Especifique el Motivo de la revocación y haga clic en Revocar.
3. Haga clic en Aceptar. El certificado desaparecerá de la lista de Certificados de iguales. Para ver los
certificados anteriormente revocados, haga clic en el botón Mostrar elementos revocados.
Configurar un nuevo certificado del ERA Server
El certificado del ERA Server se crea durante la instalación, y se distribuye a los ERA Agent y a otros componentes
para permitir la comunicación con el ERA Server. En caso de ser necesario, puede configurar el ERA Server para
que use un certificado de igual distinto. Puede usar el certificado del ERA Server (generado automáticamente
durante la instalación) o un Certificado personalizado. El certificado del ERA Server es necesario para una
conexión y autenticación TLS seguras. El certificado del servidor se utiliza para asegurarse de que las instancias
del ERA Agent y Proxy ERA no se conectan a un servidor ilegítimo. Haga clic en Herramientas > Configuración
del servidor para modificar la configuración del certificado.
1. Haga clic en Admin > Configuración del servidor > despliegue la sección Conexión, seleccione Cambiar
certificado.
278
2. Elija entre los dos tipos de certificado de igual:
Certificado de Remote Administrator: haga clic en Abrir certificado y seleccione el certificado que quiera
usar.
Certificado personalizado: desplácese hasta su certificado personalizado. Si está realizando una migración,
seleccione el certificado exportado desde su antiguo ERA Server.
3. Seleccione Certificado personalizado, elija el archivo .pfx del certificado de ERA Server que exportó
desde el antiguo servidor y, a continuación, haga clic en Aceptar.
4. Utilice la opción Reiniciar en el ERA Server, consulte nuestro artículo de la Base de conocimiento.
Certificados personalizados con ERA
Si tiene su propia PKI (infraestructura de clave pública) en su entorno y desea que ESET Remote Administrator
279
utilice sus certificados personalizados para establecer comunicación entre sus componentes, los siguientes pasos
le guiarán por el proceso de configuración. El siguiente ejemplo se realizó en Windows Server 2012 R2. Si utiliza
una versión diferente de Windows Server, algunas pantallas podrían variar ligeramente, pero el objetivo del
procedimiento seguirá siendo el mismo.
NOTA
Una forma más sencilla de crear un certificado personalizado es utilizar keytool, que se incluye en Java. Para
obtener más información, lea el artículo de nuestra base de conocimiento.
Funciones de servidor necesarias:
Servicios de certificados de Active Directory (AD CS).
Servicios de dominio de Active Directory.
1. Abra Consola de administración y añada complementos de Certificados:
Inicie sesión en el servidor como miembro del grupo de administradores local.
Ejecute mmc.exe para abrir la Consola de administración.
Haga clic en Archivo en el menú superior y seleccione Agregar o quitar complemento… (o pulse CTRL+M).
Seleccione Certificados en el panel izquierdo y haga clic en el botón Agregar.
Seleccione Cuenta de equipo y haga clic en Siguiente.
Asegúrese de que Equipo local esté seleccionado (predeterminado) y haga clic en Finalizar.
Haga clic en Aceptar.
2. Cree una Solicitud de certificado personalizado:
Haga doble clic en Certificados (equipo local) para desplegar esta opción.
Haga doble clic en Personal para desplegar esta opción. Haga clic con el botón derecho del ratón en
Certificados y seleccione Todas las tareas > Operaciones avanzadas y elija Crear solicitud
280
personalizada...
Se abrirá la ventana del asistente de Inscripción de certificados, haga clic en Siguiente.
Seleccione la opción Continuar sin política de inscripción y haga clic en Siguiente para continuar.
281
Elija Clave heredada (sin plantilla) en la lista desplegable y asegúrese de seleccionar el formato de
solicitud PKCS #10. Haga clic en Siguiente.
Despliegue la sección Detalles haciendo clic en la flecha hacia abajo y, a continuación, haga clic en el botón
Propiedades.
282
En la ficha General, escriba el Nombre descriptivo de su certificado; también puede introducir la
descripción (opcional).
En la ficha Sujeto, haga lo siguiente:
En la sección Nombre de sujeto, elija Nombre común en la lista desplegable de Tipo e introduzca era server
en el campo Valor; a continuación, haga clic en el botón Agregar. CN=era server aparecerá en el cuadro de
información de la derecha. Si está creando una solicitud de certificado para ERA Agent o ERA Proxy, escriba era
agent o era proxy en el campo de valor Nombre común.
NOTA
El nombre común debe contener una de las siguientes cadenas: "servidor", "agente" o "proxy", en función de la
solicitud de certificado que desee crear.
283
En la sección Nombre alternativo, elija DNS en la lista desplegable de Tipo e introduzca * (asterisco) en el
campo Valor; a continuación, haga clic en el botón Agregar.
En la ficha Extensiones, despliegue la sección Uso de la clave haciendo clic en la flecha hacia abajo. Añada
lo siguiente de las opciones disponibles: Firma digital, Acuerdo de claves, Cifrado de clave. Cancele la
sección de la opción Hacer que estos usos de clave sean críticos a través de la casilla de verificación.
284
En la ficha Clave privada, haga lo siguiente:
Despliegue la sección Proveedor de servicios de cifrado haciendo clic en la flecha hacia abajo. Verá una lista
con todos los proveedores de servicios de cifrado (CSP). Asegúrese de que solo se haya seleccionado Proveedor
de cifrado Microsoft RSA SChannel (cifrado).
NOTA
Cancele la selección del resto de CSP (excepto Proveedor de cifrado Microsoft RSA SChannel (cifrado), que
debe seleccionarse).
285
Despliegue la sección Opciones de clave. En el menú Tamaño de la clave, seleccione un valor mínimo de
2048. Seleccione Hacer exportable la clave privada.
Despliegue la sección Tipo de clave y seleccione la opción Intercambiar. Haga clic en Aplicar y compruebe sus
ajustes.
Haga clic en el botón Aceptar. Aparecerá la información del certificado; a continuación, haga clic en el botón
Siguiente para continuar. Haga clic en el botón Examinar para seleccionar la ubicación en la que se guardará la
solicitud de firma del certificado (CSR). Escriba el nombre del archivo y asegúrese de que Base 64 esté
seleccionado.
286
Haga clic en el botón Finalizar y se generará su CSR.
3. Importe la Solicitud de certificado personalizado y emita el Certificado personalizado desde las
solicitudes pendientes.
Abra Administrador de servidores y haga clic en Herramientas > Autoridad certificadora.
En el árbol Autoridad certificadora (local), seleccione la ficha Su servidor (normalmente FQDN) >
Propiedades > Módulo de políticas y haga clic en el botón Propiedades.... Asegúrese de tener la opción
Establecer el estado de la solicitud de certificado como pendiente. El administrador debe emitir
explícitamente el certificado seleccionada. Si no es así, utilice el botón de opción para seleccionar esta
opción. De lo contrario, no funcionará correctamente. Si ha cambiado este ajuste, reinicie los servicios de
certificados de Active Directory.
287
En el árbol Autoridad certificadora (local), seleccione Su servidor (normalmente FQDN) > Todas las
tareas > Enviar nueva solicitud... y vaya al archivo CSR generado anteriormente en el paso 2.
El certificado se añadirá a Solicitudes pendientes. Seleccione el CSR en el panel de navegación derecho. En
el menú Acción, seleccione Todas las tareas > Emitir.
4. Exporte el Certificado personalizado emitido al archivo .tmp.
288
Haga clic en Certificados emitidos en el panel izquierdo. Haga clic con el botón derecho del ratón en el
certificado que desea exportar y haga clic en Todas las tareas > Exportar datos binarios...
En el cuadro de diálogo Exportar datos binarios, elija Certificado binario en la lista desplegable y, en las
opciones de exportación, haga clic en Guardar datos binarios en un archivo y, a continuación, haga clic en
Aceptar.
En el cuadro de diálogo Guardar datos binarios, mueva la ubicación del archivo en la que desea guardar el
certificado y, a continuación, haga clic en Guardar.
5. Importe el archivo .tmp creado.
Vaya a Certificado (equipo local) > haga clic con el botón derecho del ratón en Personal y seleccione
Todas las tareas > Importar...
Haga clic en Siguiente...
Localice el archivo binario .tmp guardado anteriormente utilizando Examinar... Haga clic en Abrir. Seleccione
Colocar todos los certificados en el siguiente almacén > Personal. Haga clic en Siguiente.
El certificado se importará después de hacer clic en Finalizar.
6. Exporte el certificado, incluyendo la clave privada, al archivo .pfx.
En Certificados (equipo local), despliegue Personal y haga clic en Certificados, seleccione el certificado
creado que desea exportar y, en el menú Acción, seleccione Todas las tareas > Exportar...
En Asistente para exportación de certificados, haga clic en Exportar la clave privada. (Esta opción solo
aparecerá si la clave privada está marcada como exportable y tiene acceso a la clave privada).
En Formato de archivo de exportación, marque la casilla de verificación Para incluir todos los certificados
en la ruta de certificación, active la casilla Si es posible, incluir todos los certificados en la ruta de
acceso de certificación y, a continuación, haga clic en Siguiente.
289
Contraseña: escriba una contraseña para cifrar la clave privada que está exportando. En Confirmar
contraseña, escriba la misma contraseña de nuevo y, a continuación, haga clic en Siguiente.
290
Nombre de archivo: introduzca un nombre de archivo y una ruta para el archivo .pfx que guardará el
certificado exportado y la clave privada. Haga clic en Siguiente y, a continuación, haga clic en Finalizar.
7. Una vez creado el archivo del certificado .pfx personalizado, podrá configurar componentes de ERA para
utilizarlo.
NOTA
El ejemplo anterior le muestra cómo crear un certificado de ERA Server. Repita los mismos pasos para los
certificados de ERA Agent y ERA Proxy. ERA MDM puede utilizar el certificado de ERA Proxy.
Configure ERA Server para que empiece a utilizar el certificado .pfx personalizado.
Para que ERA Agent, ERA Proxy o ERA MDM utilicen el certificado .pfx personalizado, realice la reparación del
componente correspondiente. Vaya a Inicio > Programas y características, haga clic con el botón derecho del
ratón en Agente de ESET Remote Administrator y seleccione Cambiar. Haga clic en el botón Siguiente y
utilice la opción Reparar. Haga clic en Siguiente dejando el host del servidor y el puerto del servidor como
estaban. Haga clic en el botón Examinar situado junto a Certificado de igual y localice el archivo del certificado
.pfx personalizado. Escriba la contraseña del certificado que especificó en el paso 6. Haga clic en Siguiente y
complete la reparación. ERA Agent ya utiliza el certificado .pfx personalizado.
291
Certificado con caducidad próxima: informe y sustitución
ERA puede avisarle si un certificado o una autoridad certificadora van a caducar. Existen Notificaciones
predefinidas para el certificado de ERA y la autoridad certificadora de ERA en la ficha Notificaciones. Para activar
esta función, haga clic en Modificar notificación y especifique los detalles en la sección Distribución, como, por
ejemplo, la dirección de correo electrónico o la captura SNMP. Cada usuario puede ver únicamente las
notificaciones correspondientes a los certificados que están en su grupo principal (si se le han asignado permisos
de Lectura de los Certificados).
NOTA
Asegúrese de que ha configurado primero los ajustes de la conexión SMTP en la configuración del servidor. Tras
hacerlo puede modificar la notificación para agregar la dirección de correo electrónico de distribución.
Si un ordenador tiene un certificado que está a punto de caducar, su información de estado cambiará
automáticamente. El estado se enviará a las fichas Consola, Lista de ordenadores, Resumen del estado y
Certificado:
292
Para sustituir una autoridad certificadora o un certificado que van a caducar, siga estos pasos:
1. Cree una nueva autoridad certificadora con un nuevo periodo de validez (si el anterior va a terminar),
idealmente con validez inmediata.
2. Cree nuevo certificados de iguales para ERA Server y otros componentes (Agent/Proxy/MDM) dentro del
periodo de validez de la autoridad certificadora nueva.
3. Cree políticas para establecer nuevos certificados de igual. Aplique las políticas a los componentes de ERA,
ERA Proxy, MDM y a ERA Agent en todos los ordenadores cliente de su red.
4. Espere a que la nueva autoridad certificadora y los certificados de igual se apliquen y los clientes se
repliquen.
NOTA
Lo ideal es esperar 24 horas o comprobar si todos sus componentes de ERA (agentes/proxis) se han replicado al
menos dos veces.
5. Sustituya el certificado del servidor en la configuración de ERA Server para que los clientes puedan
autenticarse utilizando los nuevos certificados de igual.
6. Cuando haya realizado todos los pasos indicados anteriormente, todos los clientes se conecten a ERA y todo
funcione como se espera, revoque los antiguos certificados de igual y elimine la autoridad certificadora antigua.
Autoridades certificadoras
Las autoridades certificadoras aparecen en la sección Autoridades certificadoras, desde donde además se
administran. Si cuenta con varias autoridades certificadoras, podrá aplicar un filtro para ordenarlas.
NOTA
A las autoridades certificadoras y a los certificados se accede utilizando los mismos permisos que para la función
Certificados. Los certificados y autoridades creados durante la instalación, y los creados posteriormente por el
administrador, están en el grupo estático Todo. Consulte la lista de permisos para obtener más información sobre
los derechos de acceso.
Acciones > Nuevo: crear una nueva autoridad certificadora
293
Acciones > Eliminar: eliminar la autoridad certificadora seleccionada
Acciones > Importar clave pública
Acciones > Exportar clave pública
Acciones > Grupo de acceso: una autoridad certificadora puede moverse a otro grupo para que esté a
disposición de los usuarios que tengan suficientes derechos para este grupo.
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
EJEMPLO: Cómo dividir el acceso a certificados y autoridades
Si el administrador no quiere permitir que el usuario John acceda a las autoridades certificadoras de ERA, pero
necesita que pueda trabajar con certificados, el administrador debe seguir estos pasos:
1. Crear un nuevo grupo estático llamado Certificados.
2. Crear un nuevo conjunto de permisos.
a.Llamar a este conjunto de permisos Permisos para certificados.
b.Agregar un grupo llamado Certificados en la sección Grupos estáticos.
c.En la sección Funcionalidad, seleccionar Escritura para Certificados.
d.En la sección Usuarios, hacer clic en Usuarios nativos y seleccionar John.
e.Hacer clic en Finalizar para guardar el conjunto de permisos.
3. Mover los certificados del grupo Todo al grupo recién creado Certificados:
a.Ir a Admin > Certificados > Certificados de iguales.
b.Marcar las casillas situadas junto a los certificados que quiera mover.
c.Hacer clic en Acciones > Grupo de acceso, seleccionar el grupo Certificados y, a continuación, hacer clic
en Aceptar.
John ya puede modificar y utilizar los certificados movidos. No obstante, las autoridades certificadoras están
almacenadas fuera del alcance de este usuario. John ni siquiera podrá utilizar las autoridades existentes (del
grupo Todo) para firmar certificados.
Crear una nueva autoridad certificadora
Para crear una nueva autoridad, diríjase a Admin > Certificados > Autoridad certificadora y haga clic en
Acción > Nuevo en la parte inferior de la página.
Autoridad certificadora
Escriba la Descripción de la autoridad certificadora y seleccione una Frase de contraseña. Esta Frase de
contraseña debe contener como mínimo 12 caracteres.
Atributos (asunto)
1. Escriba el Nombre común (nombre) de la autoridad certificadora. Con el fin de diferenciar las diversas
autoridades certificadoras, seleccione un nombre exclusivo. Si lo desea, puede introducir información
descriptiva sobre la autoridad certificadora.
2. Introduzca los valores Válido desde y Válida hasta para asegurarse de que el certificado es válido.
294
NOTA
El valor Válido desde de todos los certificados y las autoridades de certificación creadas durante la instalación de
los componentes de ERA se establece en 2 días antes de la creación del certificado.
El valor Válido desde de todos los certificados y las autoridades de certificación creados en ERA Web Console se
establece en 1 día antes de la creación del certificado. La finalidad de esta medida es cubrir todas las
discrepancias de tiempo posibles entre los sistemas afectados.
Por ejemplo, una autoridad certificadora y un certificado creados el 12 de enero de 2017 durante la instalación,
tendrán un valor Válido desde predefinido del 10 de enero de 2017 a las 10 00:00:00, mientras que una autoridad
certificadora y un certificado creados el 12 de enero de 2017 en ERA Web Console tendrán un valor Válido desde
predefinido del 11 de enero de 2017 a las 00:00:00.
3. Haga clic en Guardar para guardar la nueva autoridad certificadora. Al hacerlo, esta aparecerá en la lista de
autoridades certificadoras disponible en Admin > Certificados > Autoridad certificadora, y ya está
disponible para utilizarla. La autoridad certificadora se crea en el grupo principal del usuario que la ha creado.
Para gestionar la autoridad certificadora, marque la casilla de verificación situada junto a la autoridad
certificadora en la lista y utilice el menú contextual (haga clic con el botón izquierdo en la autoridad certificadora)
o el botón Acción situado al final de la página. Las opciones disponibles son Importar clave pública y Exportar una
clave pública o Modificar la autoridad certificadora.
Exportar una clave pública
Exportar una clave pública desde una autoridad certificadora:
1. Seleccione en la lista la autoridad certificadora que desee usar, y active la casilla de verificación situada
junto a ella.
2. Seleccione Acciones > Exportar clave pública. La clave pública se exportará como archivo .der.
Escriba el nombre de la clave pública y haga clic en Guardar.
NOTA
Si elimina la autoridad certificadora de ERA predeterminada y crea una nueva, no funcionará. También debe
cambiar el certificado del servidor en la configuración del servidor y, posteriormente, reiniciar el servicio ERA
Server.
Exportar una clave pública como Base64 desde una autoridad certificadora:
295
1. Seleccione en la lista la autoridad certificadora que desee usar, y active la casilla de verificación situada
junto a ella.
2. Seleccione Acciones > Exportar clave pública como Base64. Puede descargar también el certificado
con codificación Base64 como un archivo. Repita este paso para otros certificados de componentes, así como
para su autoridad certificadora.
NOTA
Si utiliza certificados personalizados que no están en formato Base64, deberán convertirse a formato Base64
(alternativamente, puede exportar estos certificados como se describe anteriormente). Este es el único formato
aceptado por los componentes de ERA para conectar con ERA Server. Para obtener más información sobre cómo
convertir los certificados, consulte http://linux.die.net/man/1/base64 y
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/base64.1.html. Por
ejemplo:
'cat ca.der | base64 > ca.base64.txt'
'cat agent.pfx | base64 > agent.base64.txt'Para exportar un certificado, un usuario debe tener
derechos de Uso de Certificados. Consulte la lista completa de derechos de acceso para obtener más
información.
Importar una clave pública
Para importar una autoridad certificadora externa, haga clic en
Admin > Certificados > Autoridades certificadoras.
1. Haga clic en el botón Acciones y, a continuación, seleccione Importar clave pública.
2. Elija el archivo que desea cargar: haga clic en Examinar y desplácese hasta el archivo que desee
importar.
3. Introduzca la Descripción del certificado y haga clic en Importar. La autoridad certificadora ya se ha
importado correctamente.
Derechos de acceso
Los derechos de acceso le permiten gestionar usuarios de ERA Web Console y sus permisos. Existen dos tipos:
1. Usuarios nativos: cuentas de usuario creadas y administradas desde ERA Web Console.
2. Grupos de seguridad de dominio asignados: cuentas de usuario administradas y autenticadas por Active
Directory.
Opcionalmente, puede configurar Autenticación de doble factor para usuarios nativos y grupos de seguridad de
dominio asignados. Esto aumentará la seguridad al iniciar sesión y acceder a ERA Web Console.
Debe concederse el acceso a elementos desde una de las dos categorías (mediante Conjuntos de permisos) a cada
usuario de ERA Web Console.
296
IMPORTANTE
El usuario nativo administrador cuyo grupo principal sea Todo tendrá acceso a todo. No se recomienda utilizar
esta cuenta regularmente. Se recomienda encarecidamente crear otra cuenta de "administración" o utilizar
administradores de grupos de seguridad de dominio con el conjunto de permisos del administrador asignado. De
esta manera dispondrá de una alternativa de restauración si se produce un problema en la cuenta de
administración. Asimismo, puede crear otras cuentas adicionales con menos derechos de acceso según las
competencias deseadas de la cuenta. Utilice la cuenta de administrador predeterminada únicamente como una
opción de respaldo.
Los usuarios se administran en el área usuarios de la sección de administración. Los Conjuntos de permisos
definen el nivel de acceso a diferentes elementos de los distintos usuarios. Consulte la lista de todos los derechos
de acceso y sus funciones para obtener más detalles.
Lista de ejemplos relacionados con los derechos de acceso
Hay distintos ejemplos en la guía de administración sobre derechos de acceso. Esta es la lista de dichos ejemplos:
Cómo duplicar las políticas
Diferencia entre Uso y Escritura
Cómo crear una solución para administradores de sucursales
Cómo compartir objetos mediante la duplicación
Cómo dividir el acceso a certificados y autoridades
Cómo permitir que los usuarios creen instaladores
Cómo quitar las notificaciones
Cómo crear directivas
Permitir que los usuarios vean todas las políticas
Compartir licencias entre administradores de sucursales
Usuarios
La administración de los usuarios es parte de la sección Admin de ERA Web Console.
Nuevo modelo de seguridad de ESET Remote Administrator 6.5
ESET Remote Administrator 6.5 presenta un modelo de seguridad mejorado para usuarios y conjuntos de permisos.
Estos son los principios fundamentales del nuevo modelo:
Cada usuario tiene un grupo principal.
Los objetos (dispositivos, tareas, plantillas, etc.) creados por un usuario se almacenan automáticamente en el
grupo principal de dicho usuario.
Los conjuntos de permisos solo se aplican a objetos de grupos definidos. Estos Grupos estáticos se
configuran en la sección Grupos estáticos al crear o modificar un conjunto de permisos.
A un usuario pueden asignársele varios conjuntos de permisos. Esta es la mejor forma de distribuir el acceso a
objetos.
Un usuario cuyo grupo principal sea Todo y que tenga un conjunto de permisos completo sobre este grupo es,
a efectos prácticos, un administrador.
Los objetos se encuentran en Grupos estáticos, y el acceso a dichos objetos siempre está vinculado a
grupos, no a usuarios (esto permite sustituir a los usuarios, por ejemplo, si uno está de vacaciones). Las
excepciones son las tareas del servidor y las notificaciones, que utilizan el concepto de usuario "ejecutante".
Filtrado de grupo de acceso
297
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
EJEMPLO: Solución para administradores de sucursales
Si una empresa tiene dos oficinas, cada una con administradores locales, deben asignárseles más conjuntos de
permisos para grupos diferentes.
Supongamos que John es el administrador de San Diego y Larry es el administrador de Sídney. Ambos deben
ocuparse únicamente de sus ordenadores locales y utilizar Paneles, Políticas, Informes y Plantillas de
grupos dinámicos con sus equipos. El administrador principal debe seguir estos pasos:
1. Crear grupos estáticos nuevos: Oficina de San Diego, Oficina de Sídney.
2. Crear nuevos conjuntos de permisos:
a.Conjunto de permisos llamado Conjunto de permisos de Sídney, con el grupo estático Oficina de Sídney, y
con permisos de acceso totales (excepto Configuración del servidor).
b.Conjunto de permisos llamado Conjunto de permisos de San Diego, con el grupo estático Oficina de San
Diego, y con permisos de acceso totales (excepto Configuración del servidor).
c.Conjunto de permisos llamado Todos los grupos/paneles, con el grupo estático Todo, y con los siguientes
permisos:
Lectura en Tareas del cliente
Uso en Plantillas de grupos dinámicos
Uso en Informes y paneles
Uso en Políticas
Uso en Enviar correo electrónico
Uso en Enviar captura de SNMP
Uso en Exportar informe a un archivo
Uso en Licencias
Escritura en Notificaciones
3. Crear el nuevo usuario John, con grupo principal Oficina de San Diego, y asignarle los conjuntos de permisos
Conjunto de permisos de San Diego y Todos los grupos/paneles.
4. Crear el nuevo usuario Larry, con grupo principal Oficina de Sídney, y asignarle los conjuntos de permisos
Conjunto de permisos de Sídney y Todos los grupos/paneles.
Si se configuran así los permisos, John y Larry podrán utilizar los mismos informes, tareas, políticas y paneles y
utilizar plantillas de grupos dinámicos sin restricciones; no obstante, solo podrán utilizar las plantillas de los
ordenadores de sus grupos principales.
Grupos de seguridad de dominio asignados
Para facilitar el uso en Active Directory, puede permitirse que los usuarios de los grupos de seguridad de
dominio inicien sesión en ERA. Estos usuarios pueden coexistir con los Usuarios nativos de ERA; no obstante,
los conjuntos de permisos se configuran para el grupo de seguridad de Active Directory (y no para usuarios
concretos, como en el caso de los Usuarios nativos).
Uso compartido de objetos
Si un administrador quiere compartir objetos, como plantillas de grupos dinámicos, plantillas de informes o
políticas, tiene a su disposición las siguientes opciones:
Mover esos objetos a grupos compartidos
Crear objetos duplicados y moverlos a grupos estáticos accesibles a otros usuarios (ver ejemplo a
continuación)
298
EJEMPLO: Compartir mediante la duplicación
Para duplicar un objeto, el usuario debe tener permiso de Lectura del objeto original y permiso de Escritura en
su Grupo principal para este tipo de acción.
El administrador, cuyo grupo principal es Todo, quiere compartir Plantilla especial con el usuario John. La plantilla
la creó el administrador, por lo que está en el grupo Todo. El administrador debe seguir estos pasos:
1. Desplácese hasta Admin > Plantillas de grupos dinámicos.
2. Seleccione Plantilla especial y haga clic en Duplicar; si es necesario, configure el nombre y la descripción y
haga clic en Finalizar.
3. La plantilla duplicada estará en el grupo principal del administrador, el grupo Todo.
4. Desplácese hasta Admin > Plantillas de grupos dinámicos y seleccione la plantilla duplicada; haga clic en
Grupo de acceso > Mover y seleccione el grupo estático de destino (en el que John tiene los permisos
correspondientes). Haga clic en Aceptar.
Cómo compartir objetos entre más usuarios mediante un grupo
compartido
Para comprender mejor cómo funciona el nuevo modelo de seguridad, consulte el siguiente esquema. Existe una
situación en la que hay dos usuarios creados por el administrador. Cada usuario tiene su propio grupo principal con
los objetos que ha creado. El Conjunto de permisos de San Diego otorga a John el derecho de manipular los objetos
de su grupo principal. La situación es similar para Larry. Si estos usuarios tienen que compartir objetos (por
ejemplo, ordenadores), estos objetos deben moverse a Grupo compartido (un grupo estático). Debe asignarse a
ambos usuarios el Conjunto de permisos compartido con Grupo compartido en la sección Grupos estáticos.
Oficina de San Diego
Grupo compartido
Oficina de Sídney
Conjunto de permisos de San Diego
John
Objetos I.
Larry
Conjunto de permisos compartido
Conjunto de permisos de Sídney
Objetos III.
Objetos II.
NOTA
Cuando se instala ERA por primera vez, la única cuenta es la de Administrador (usuario nativo cuyo grupo
principal es Todo).
Derechos de acceso de ERA explicados en un modelo de datos lógico (hacer clic para desplegar)
299
Crear un usuario nativo nuevo
Para crear un nuevo usuario nativo, vaya a la ficha Admin, haga clic en Derechos de acceso > Usuarios
y, a continuación, haga clic en Nuevo en la parte inferior de la página.
NOTA
Para crear correctamente el usuario, se recomienda seguir estos pasos:
1. Decida qué grupo estático será el grupo principal del usuario. Si es necesario, cree el grupo.
2. Decida qué conjunto de permisos es el más conveniente para el usuario. Si es necesario, cree un nuevo
conjunto de permisos.
3. Siga las instrucciones de este capítulo y cree el usuario.
300
Básico
Básico
Introduzca un nombre de usuario y una descripción opcional para el nuevo usuario. Seleccione Grupo
principal. Este es el grupo estático donde se guardarán automáticamente todos los objetos creados por este
usuario.
Establecer contraseña
La contraseña del usuario debe tener al menos 8 caracteres. La contraseña no debe contener el nombre de
usuario.
Cuenta
Activado: seleccione esta opción si no desea que la cuenta esté desactivada (si tiene pensado utilizarla más
tarde).
Debe cambiar la contraseña: seleccione esta opción para obligar al usuario a cambiar la contraseña la primera
vez que inicia sesión en ERA Web Console.
Caducidad de la contraseña: esta opción define el número de días que la contraseña es válida (se debe cambiar
una vez transcurrido ese periodo).
Cierre de sesión automático (min): esta opción define el periodo de inactividad (en minutos) tras el cual se
cierra la sesión del usuario en Web Console.
Nombre completo, Contacto por correo y Contacto por teléfono se pueden definir para ayudar a identificar
al usuario.
Conjunto de permisos
A un usuario pueden asignársele varios conjuntos de permisos. Puede seleccionar una competencia predefinida:
Conjunto de permisos del revisor (derechos de solo lectura para el grupo Todo), Conjunto de permisos del
administrador (acceso completo para el grupo Todo) o Conjunto de permisos de instalación asistida por el
servidor (derechos de acceso mínimos necesarios para la instalación asistida por el servidor), o puede utilizar un
conjunto de permisos personalizado. Cada conjunto de permisos contiene permisos que solo se refieren a los
objetos de los Grupos estáticos seleccionados en dicho conjunto de permisos. Los usuarios sin ningún conjunto
de permisos no podrán iniciar sesión en Web Console.
ADVERTENCIA
Todos los conjuntos de permisos predefinidos tienen el grupo Todo en la sección Grupos estáticos. Tenga
esto en cuenta al asignárselos a un usuario. Los usuarios tendrán estos permisos en todos los objetos de ERA.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear el usuario.
Asignar un grupo a un grupo de seguridad de dominio
Puede asignar un grupo de seguridad de dominio al ERA Server y permitir que los usuarios existentes (miembros
de estos grupos de seguridad de dominio) se conviertan en usuarios de ERA Web Console.
NOTA
Esta función solo está disponible para sistemas con Active Directory. No se puede usar con LDAP.
Para acceder al Asistente para grupo de seguridad de dominio asignado, diríjase a Admin > Derechos
de acceso > Grupos de seguridad de dominio asignado > Nuevo o simplemente haga clic en Nuevo cuando
301
el grupo de seguridad de dominio asignado se encuentre seleccionado en el árbol.
Básico
Grupo de dominio
Escriba el Nombre de este grupo. También puede introducir una Descripción del grupo. Seleccione Grupo
principal. Este es el grupo estático donde se guardarán automáticamente todos los objetos creados por los
usuarios de este grupo de dominio. Este grupo de dominio estará definido por un SID de grupo (identificador de
seguridad). Haga clic en Seleccionar para elegir un grupo de la lista y, a continuación, en Aceptar para
confirmar.
Cuenta
Activado: seleccione esta opción si no desea que la cuenta esté desactivada (si tiene pensado utilizarla más
tarde).
Cierre de sesión automático (min): esta opción define el periodo de inactividad (en minutos) tras el cual se
cierra la sesión del usuario en Web Console.
Contacto por correo y Contacto por teléfono se pueden definir para ayudar a identificar al grupo.
Conjunto de permisos
Asigne competencias (derechos) a los usuarios de este grupo. Puede asignar uno o más conjuntos de permisos.
Puede usar una competencia predefinida:
Conjunto de permisos del revisor (derechos de solo lectura para el grupo Todo)
Conjunto de permisos del administrador (acceso completo para el grupo Todo)
Conjunto de permisos de instalación asistida por el servidor (derechos de acceso mínimos necesarios
para la instalación asistida por el servidor)
Conjunto de permisos personalizado
302
Cada conjunto de permisos contiene permisos que solo se refieren a los objetos de los Grupos estáticos
seleccionados en dicho conjunto de permisos. Un usuario sin ningún conjunto de permisos no podrá iniciar sesión
en Web Console.
ADVERTENCIA
Todos los conjuntos de permisos predefinidos tienen el grupo Todo en la sección Grupos estáticos. Tenga
esto en cuenta al asignárselos a un usuario. Los usuarios tendrán estos permisos en todos los objetos de ERA.
Resumen
Revise las opciones configuradas para este usuario y haga clic en Finalizar para crear el grupo.
Cuando inicien sesión por primera vez, los usuarios aparecerán en la ficha Usuarios de dominio.
Asignar un conjunto de permisos a un usuario
Admin > Derechos de acceso > Conjuntos de permisos y, a continuación, haga clic en Editar para asignar a
un usuario a un conjunto de permisos determinado. Consulte Administrar conjuntos de permisos si desea más
información.
En la sección Usuarios, edite un usuario específico haciendo clic en Editar... y seleccione la casilla de verificación
junto al conjunto de permisos que desea en la sección Conjuntos de permisos (disponibles) sin asignar.
303
Autenticación de doble factor
La autenticación de doble factor (2FA) ofrece una alternativa más segura de inicio de sesión y acceso a ERA Web
Console.
Para activar 2FA para la cuenta de otro usuario, es necesario tener permiso de Escritura sobre ese usuario.
Cuando se activa este método de autenticación, el usuario debe configurar 2FA antes de poder iniciar sesión.
Cada usuario recibirá un enlace a través de un mensaje de texto (SMS) que puede abrir en el navegador web de
su teléfono para consultar las instrucciones de configuración de 2FA.
ESET proporciona la autenticación de doble factor y es su tecnología ESET Secure Authentication. No necesita
implementar o instalar ESET Secure Authentication en su entorno, puesto que ERA se conecta automáticamente
con los servidores de ESET para autenticar a los usuarios que inician sesión en su ERA Web Console.
Los usuarios con 2FA activado deberán iniciar sesión en ESET Remote Administrator mediante ESET Secure
Authentication.
NOTA
No puede utilizar usuarios con 2FA en instalaciones asistidas por el servidor.
Conjuntos de permisos
Un conjunto de permisos representa los permisos de los usuarios que acceden a ERA Web Console. Estos permisos
definen lo que pueden hacer o ver los usuarios en Web Console. Los usuarios nativos tienen sus propios permisos,
mientras que los usuarios de dominio tienen los permisos de su grupo de seguridad asignado. Cada conjunto de
permisos tiene su dominio de aplicación (grupos estáticos). Los permisos seleccionados en la sección
Funcionalidad se aplicarán a los objetos de los grupos configurados en la sección Grupos estáticos para
cada usuario que tenga asignado dicho conjunto de permisos. Tener acceso a un grupo estático determinado
significa tener acceso a todos sus subgrupos. Configurando adecuadamente los grupos estáticos es posible crear
sucursales independientes para los administradores locales (ver el ejemplo).
Un usuario puede tener un conjunto de permisos asignado aunque no pueda verlo. Un conjunto de permisos
también es un objeto que se almacena automáticamente en el grupo principal del usuario que lo creó. Cuando se
crea una cuenta de usuario, el usuario se almacena como objeto en el grupo principal del usuario que la creó.
304
Normalmente es el administrador el que crea usuarios, por lo que se almacenan en el grupo Todo.
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
IMPORTANTE
Práctica recomendada para trabajar con permisos:
No otorgar acceso a la configuración del servidor a usuarios sin experiencia: solo el administrador debe tener
este acceso.
Debe estudiarse la restricción del acceso a Tareas del cliente > Ejecutar comando: es una tarea muy
potente que puede utilizarse mal.
Los usuarios que no sean administradores no deben tener permisos en Conjuntos de permisos, Usuarios
nativos y Configuración del servidor.
Si es necesario un modelo de permisos más complicado, no dude en crear más conjuntos de permisos y
asignarlos como corresponda.
Además de los permisos relativos a las funciones de ERA, puede otorgarse acceso de Lectura, Uso y Escritura a
Grupos de usuarios.
305
EJEMPLO: Duplicación
Para duplicar un objeto, el usuario debe tener permiso de Lectura del objeto original y permiso de Escritura en
su Grupo principal para este tipo de acción.
John, cuyo grupo principal es Grupo de John, quiere duplicar Política 1 creada por Larry; por lo tanto, la política
está en el grupo principal de Larry, Grupo de Larry. Esta es la forma recomendada de hacerlo:
1. Cree un grupo estático nuevo. Llámelo, por ejemplo, Políticas compartidas.
2. Asigne a John y a Larry permisos de Lectura de las Políticas del grupo Políticas compartidas.
3. Larry mueve Política 1 al grupo Políticas compartidas.
4. Asigne a John permisos de Escritura en Políticas en su grupo principal.
5. John ya puede Duplicar la Política 1: el duplicado aparecerá en su grupo principal.
EJEMPLO: Diferencia entre Uso y Escritura
Si el administrador no quiere permitir que el usuario John modifique políticas en el grupo Políticas compartidas,
debe crear el siguiente conjunto de permisos:
Funcionalidad Políticas: permisos de Lectura y Uso seleccionados
Grupos estáticos: Políticas compartidas
Si se asignan estos permisos a John, John podrá ejecutar esas políticas, pero no podrá modificarlas o eliminarlas,
ni crear nuevas políticas. Si un administrador añade el permiso de Escritura, John podrá crear nuevas políticas,
duplicarlas, modificarlas y eliminarlas dentro del grupo estático seleccionado (Políticas compartidas).
Administrar conjuntos de permisos
Para realizar cambios en un conjunto de permisos determinado, haga clic en él y, a continuación, en Editar. Haga
clic en Duplicar para crear un conjunto de permisos duplicado que puede modificar y asignar a un usuario
específico. El duplicado se almacenará en el grupo principal del usuario que lo duplicó.
Básico
Introduzca un Nombre para el conjunto (obligatorio) y, si lo desea, una Descripción del mismo.
Grupos estáticos
Puede agregar un Grupo estático (o varios grupos estáticos) que asumirá esta competencia. Los permisos
marcados en la sección Funcionalidad se aplicarán a los objetos contenidos en los grupos seleccionados en
esta sección.
Funcionalidad
Seleccione los módulos individuales a los que desea conceder acceso. El usuario con esta competencia tendrá
acceso a estas tareas específicas. También es posible configurar diferentes permisos para cada tipo de tarea del
servidor y tarea del cliente. Existen competencias predefinidas para el grupo Todo.
Competencia del administrador (acceso completo)
Competencia del revisor (solo lectura)
Al otorgar permiso de Escritura se otorgan automáticamente derechos de Uso y Lectura; al otorgar derechos de
Uso se otorgan automáticamente derechos de Lectura.
ADVERTENCIA
Todos los conjuntos de permisos predefinidos tienen el grupo Todo en la sección Grupos estáticos. Tenga
esto en cuenta al asignárselos a un usuario. Los usuarios tendrán estos permisos en todos los objetos de ERA.
Grupos de usuarios
Puede añadir un Grupo de usuarios (o varios Grupos de usuarios) de Administración de dispositivos móviles de
ESET para iOS.
306
Usuarios
Elija un usuario para asignarle este conjunto de permisos. Todos los usuarios disponibles se muestran a la
izquierda. Seleccione usuarios específicos o todos los usuarios con el botón Agregar todo. Los usuarios asignados
se muestran a la derecha. No es obligatorio asignar permisos a un usuario, puede hacerlo más tarde.
Resumen
Revise las opciones configuradas para esta competencia y haga clic en Finalizar. El conjunto de permisos se
almacena en el grupo principal del usuario que lo creó.
Haga clic en Guardar como para crear una nueva plantilla basada en la plantilla que está editando. Se solicitará
introducir un nombre para la nueva plantilla
Lista de permisos
Tipos de permisos
Cuando cree o modifique un conjunto de permisos, en Admin > Derechos de acceso > Conjuntos de permisos
> Nuevo/Modificar > Funcionalidad encontrará una lista de todos los permisos disponibles. Los permisos de
ERA Web Console están divididos en categorías; por ejemplo, Grupos y ordenadores, Usuarios nativos,
Certificados, Políticas, etc. Un conjunto de permisos determinado puede otorgar acceso de Lectura, Uso o
Escritura. En general:
Los permisos de Lectura son adecuados para los usuarios que realizan auditorías. Pueden ver datos, pero no
efectuar cambios.
Los permisos de Uso permiten a los usuarios utilizar objetos y ejecutar tareas, pero no modificar ni eliminar.
Los permisos de Escritura permiten a los usuarios modificar objetos o duplicarlos.
Algunos tipos de permisos (indicados a continuación) controlan un proceso, no un objeto. El motivo es que actúan
a nivel global, por lo que no importa a qué grupo estático está aplicado el permiso, ya que funcionará de todas
formas. Si un usuario tiene el proceso autorizado, solo podrá utilizarlo con objetos para los que tenga permisos
suficientes. El permiso Exportar informe a un archivo, por ejemplo, permite la funcionalidad de exportación,
pero los datos que contiene el informe los determina otro permiso.
Se pueden asignar permisos a los usuarios para los siguientes procesos:
Administrador de Enterprise Inspector
Usuario de Enterprise Inspector
Implementación de agente
Informes y consola (solo funcionalidad de la consola, pero las plantillas de informe utilizables dependen de
los grupos estáticos accesibles)
Enviar correo electrónico
Enviar captura de SNMP
Exportar informe a un archivo
Configuración del servidor
Tipos de funcionalidades:
Grupos y ordenadores
Lectura: ver listas de los ordenadores, los grupos y los ordenadores de un grupo.
Uso: utilizar un ordenador o grupo como destino de una política o tarea.
Escritura: crear, modificar y quitar ordenadores. Esto también incluye cambiar el nombre de un ordenador o
307
grupo.
Administrador de Enterprise Inspector
Escritura: desempeñar funciones administrativas en Enterprise Inspector.
Usuario de Enterprise Inspector
Lectura: acceso de solo lectura a Enterprise Inspector.
Escritura: acceso de lectura y escritura a Enterprise Inspector.
Conjuntos de permisos
Lectura: leer la lista de conjuntos de permisos y las correspondientes listas de derechos de acceso.
Uso: asignar conjuntos de permisos existentes a los usuarios y quitárselos.
Escritura: crear, modificar y quitar conjuntos de permisos.
IMPORTANTE
Para asignar (o desasignar) un conjunto de permisos a un usuario, se requiere permiso de Uso en Conjuntos de
permisos y Usuarios nativos.
Grupos de dominio
Lectura: ver grupos de dominio.
Uso: permite otorgar y revocar conjuntos de permisos.
Escritura: crear, modificar y quitar grupos de dominio.
Usuarios nativos
Lectura: ver los usuarios nativos.
Uso: permite otorgar y revocar conjuntos de permisos.
Escritura: crear, modificar y quitar usuarios nativos.
Implementación de agente
Uso: permitir acceso para la implementación del agente mediante vínculos rápidos o la adición manual de
ordenadores cliente desde ERA Web Console.
Instaladores almacenados
Lectura: ver los instaladores almacenados.
Uso: exportar los instaladores almacenados.
Escritura: crear, modificar y quitar los instaladores almacenados.
Certificados
Lectura: leer la lista de certificados de igual y autoridades certificadoras.
Uso: exportar certificados de igual y autoridades certificadoras, y utilizarlos en instaladores o tareas.
Escritura: crear nuevos certificados de igual o autoridades certificadoras, y revocarlos.
Tareas y desencadenadores de servidor
308
Lectura: leer la lista de tareas y su configuración (excepto campos confidenciales como las contraseñas).
Uso: ejecutar una tarea existente con Ejecutar ahora (como usuario que ha iniciado sesión en Web Console).
Escritura: crear, modificar y quitar tareas del servidor.
Las categorías pueden desplegarse haciendo clic en el signo más , y pueden seleccionarse uno o más tipos de
tareas del servidor.
Tareas del cliente
Lectura: leer la lista de tareas y su configuración (excepto campos confidenciales como las contraseñas).
Uso: planificar la ejecución de tareas del cliente existentes o cancelar su ejecución. Tenga en cuenta que para
asignar tareas (o cancelar la asignación) a destinos (ordenadores o grupos), se requiere también el acceso de Uso
a dichos destinos.
Escritura: crear, modificar y quitar tareas del cliente existentes. Tenga en cuenta que para asignar tareas (o
cancelar la asignación) a destinos (ordenadores o grupos), se requiere también el acceso de Uso a dichos objetos
de destino.
Las categorías pueden desplegarse haciendo clic en el signo más , y pueden seleccionarse uno o más tipos de
tareas del cliente.
Plantillas de grupos dinámicos
Lectura: leer la lista de plantillas de grupos dinámicos.
Uso: utilizar las plantillas existentes con grupos dinámicos.
Escritura: crear, modificar y quitar plantillas de grupos dinámicos.
Informes y consola
Lectura: ver plantillas de informes y sus categorías. Generar informes basados en plantillas de informes. Leer
paneles propios basados en paneles predeterminados.
Uso: modificar paneles propios con las plantillas de informes disponibles.
Escritura: crear, modificar y quitar las plantillas de informes existentes y sus categorías. Modificar los paneles
predeterminados.
Políticas
Lectura: leer la lista de políticas y su configuración.
Uso: asignar las políticas existentes a destinos (o cancelar su asignación). Tenga en cuenta que también es
necesario el acceso de Uso a los destinos.
Escritura: crear, modificar y quitar políticas.
Enviar correo electrónico
Uso: enviar mensajes de correo electrónico. (Útil para las tareas del servidor Notificaciones y Generar informe).
Enviar captura de SNMP
Uso: permite enviar una captura de SNMP. (Útil para Notificaciones).
Exportar informe a un archivo
309
Uso: le permite almacenar informes en el sistema de archivos del ordenador ERA Server. Útil con la tarea del
servidor Generar informe.
Licencias
Lectura: leer la lista de licencias y sus estadísticas de uso.
Uso: utilizar la licencia para activarla.
Escritura: agregar y quitar licencias. (El grupo principal del usuario debe ser Todo. De manera predeterminada,
solo puede hacerlo el administrador).
Notificaciones
Lectura: leer la lista de notificaciones y su configuración.
Escritura: crear, modificar y quitar notificaciones. Para una buena gestión de las notificaciones, pueden ser
necesarios también derechos de acceso de Uso en Enviar captura de SNMP o Enviar correo electrónico,
dependiendo de la configuración de las notificaciones.
Configuración del servidor
Lectura: leer la configuración del servidor.
Escritura: modificar la configuración del servidor.
Configuración del servidor
En esta sección puede configurar opciones específicas para el servidor de ESET Remote Administrator propiamente
dicho.
Conexión
Puerto de administrador remoto (¡es necesario reiniciar!): este es el puerto para la conexión entre ESET
Remote Administrator Server y ESET Remote Administrator Agent(s). Para cambiar esta opción y que el cambio
surta efecto, es necesario reiniciar el servicio ERA Server.
Puerto de Web Console (requiere reiniciar) : puerto para conexión entre ERA Web Console y ERA Server.
Seguridad avanzada: utilice este ajuste para que ERA Server use el TLS más reciente y los certificados y
autoridades certificadoras recién creados usen SHA-2. Activar la seguridad avanzada puede impedir la
compatibilidad con sistemas más antiguos.
Certificado (requiere reiniciar): aquí puede administrar certificados de ERA Server. Haga clic en Cambiar
certificado y seleccione el certificado de ERA Server que debe utilizar su ERA Server. Para obtener más
información, consulte Certificados de igual.
IMPORTANTE
Estos cambios requieren el reinicio del servicio de ESET Remote Administrator Server. Consulte nuestro
artículo de la base de conocimiento para ver las instrucciones.
Actualizaciones
Intervalo de actualización: intervalo con el que se recibirán las actualizaciones. Puede seleccionar un intervalo
regular y configurar los ajustes o utilizar una expresión CRON.
Servidor de actualizaciones: el servidor de actualizaciones del que ERA Server recibe las actualizaciones para
productos de ESET y componentes de ERA.
Tipo de actualización: seleccione el tipo de actualización que desea recibir. Puede elegir actualizaciones
310
regulares, de prueba o demoradas. No se recomienda seleccionar las actualizaciones de prueba para sistemas
de producción, pues entraña ciertos riesgos.
Configuración avanzada
Proxy HTTP: utilice un servidor proxy para facilitar el tráfico de Internet hacia los clientes de su red. Si ERA Server
se instaló desde el instalador todo en uno, el proxy HTTP se activará automáticamente.
Activación: permite que ERA Server ejecute una replicación instantánea de ERA Agent en un ordenador cliente.
Los puertos UDPv4 y UDPv6 se utilizan con los números de puerto predeterminados 1237 y 1238. Esto es útil
cuando no quiere esperar al intervalo regular en el que el ERA Agent se conecta al ERA Server. Por ejemplo cuando
desea ejecutar una tarea del cliente de inmediato en los clientes o si desea aplicar de inmediato una política.
Servidor SMTP: utilice un servidor SMTP para permitir que el ERA Server envíe mensajes de correo electrónico
(por ejemplo informes o notificaciones por correo electrónico). Especifique los detalles de su servidor SMTP.
Servidor de Syslog: puede usar ERA para enviar notificaciones y mensajes de sucesos a su servidor de Syslog.
También se pueden exportar los registros de un producto de ESET de un ordenador cliente y enviarlos al servidor
de Syslog.
Grupos estáticos: permite el emparejado automático de los ordenadores encontrados con los ordenadores que
ya están presentes en los grupos estáticos. El emparejado actúa en el nombre de host del que informa el ERA
Agent y, si no puede confiarse en él, se debe desactivar. Si el emparejado falla, el ordenador se colocará en el
grupo Perdidos y encontrados.
Repositorio: la ubicación del repositorio en el que se almacenan todos los archivos de instalación.
NOTA
El repositorio predeterminado es AUTOSELECT. Es posible crear y utilizar un repositorio sin conexión.
Diagnóstico Active o desactive el envío a ESET de estadísticas anónimas sobre informes de bloqueo para mejorar
la experiencia del usuario.
Registro: establezca el nivel de detalle del registro para determinar la cantidad de información que se recogerá y
registrará de Trazar (datos meramente informativos) a Fatal (la información más importante).
Aquí puede encontrar el archivo de registro más reciente del ERA Server:
oWindows: C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs
oLinux: /var/log/eset/RemoteAdministrator/Server/
Puede configurar la la exportación de registros a Syslog aquí.
Limpieza de la base de datos: para evitar una sobrecarga de la base de datos puede usar esta opción para
limpiar periódicamente los registros.
Personalización
Personalizar interfaz de usuario: es posible agregar un logotipo personalizado a ERA Web Console y a los
informes generados a través de la tarea del servidor.
Ninguno: diseño básico, sin logotipo personalizado
Personalización de marca conjunta: permite utilizar un logotipo personalizado en Web Console y en el pie
de página de los informes
Etiquetado en blanco: permite utilizar un logotipo personalizado en Web Console y en el pie de página o el
311
encabezado de los informes
Logotipo de la empresa
Logotipo con fondo oscuro (encabezado de Web Console): este logotipo aparecerá en la esquina
superior izquierda de Web Console.
Logotipo con fondo claro: este logotipo aparecerá en el encabezado (para propietarios de licencia MSP) o
en el pie de página (ajuste Personalización de marca conjunta) de los informes generados a través de la tarea
del servidor.
Haga clic en para seleccionar un logotipo. Haga clic en para descargar el logotipo actual. Haga clic
en para quitar el logotipo actual.
Informes: si se activa, podrá agregar texto en el campo Texto del pie de página del informe, que se agregará
en la esquina superior derecha de los informes generados en formato PDF.
IMPORTANTE
No puede utilizarse un logotipo personalizado junto con texto personalizado del pie de página. El logotipo tiene la
misma posición que el texto del pie de página. Si se utilizan simultáneamente el logotipo y el pie de página, solo
será visible el logotipo. Si se utiliza el ajuste Etiquetado en blanco, el logotipo personalizado aparecerá en la
esquina superior izquierda del informe; se colocará un logotipo de ESET de menor tamaño en la esquina inferior
derecha en vez del texto del pie de página.
Servidor SMTP
ESET Remote Administrator puede enviar automáticamente notificaciones e informes por correo electrónico. Active
Utilizar servidor SMTP, vaya a Admin > Configuración del servidor > Configuración avanzada > Servidor
SMTP y especifique lo siguiente:
Host: nombre de host o dirección IP de su servidor SMTP.
Puerto: SMTP utiliza el puerto 25 de forma predeterminada, pero puede cambiarlo si su servidor SMTP utiliza
un puerto diferente.
Nombre de usuario: si su servidor SMTP requiere autenticación, especifique el nombre de la cuenta de
usuario SMTP (no incluya el dominio, pues no funcionará).
Contraseña: la contraseña asociada con la cuenta de usuario SMTP.
Tipo de seguridad de la conexión: especifique un tipo de conexión; el predeterminado es No protegido,
pero si su servidor SMTP permite conexiones protegidas, elija TLS o STARTTLS. Así, si desea que su conexión sea
más segura, es una buena opción utilizar una extensión STARTTLS o SSL/TLS, que utilizan un puerto diferente
para la comunicación cifrada.
Tipo de autenticación: el valor predeterminado es Sin autenticación; no obstante, puede seleccionar el
tipo de autenticación apropiado en la lista desplegable (por ejemplo inicio de sesión, CRAM-MD5, CRAM-SHA1,
SCRAM-SHA1, NTLM o automática).
Dirección del remitente: especifique la dirección del remitente que se mostrará en el encabezado de los
mensajes de correo electrónico de notificación (De:).
Probar servidor SMTP: esto sirve para garantizar que la configuración SMTP sea correcta; pulse el botón
Enviar correo electrónico de prueba y se abrirá una ventana emergente. Introduzca la dirección de correo
electrónico del destinatario y el mensaje de correo electrónico de prueba se enviará a esta dirección a través del
servidor SMTP. Compruebe el buzón de correo del destinatario para verificar la entrega del mensaje de correo
electrónico de prueba.
Emparejar automáticamente los ordenadores encontrados
Si existen varias instancias del mismo ordenador en ERA (por ejemplo, si se vuelve a instalar ERA Agent en un
ordenador cliente ya administrado), la función Emparejar automáticamente los ordenadores encontrados se
ocupará de esto y emparejará estas instancias en una sola. Eso debería eliminar la necesidad de verificar y
312
clasificar manualmente los ordenadores encontrados.
El emparejado actúa en el nombre de host del que informa el ERA Agent y, si no puede confiarse en él, le
recomendamos que desactive Emparejar automáticamente los ordenadores encontrados. Si el emparejado
falla, el ordenador se colocará en el grupo Perdidos y encontrados. La idea es que, si ERA Agent se vuelve a
instalar en un ordenador ya administrado, se empareje de forma automática y se coloque correctamente en ERA
sin que usted tenga que intervenir. Además, el nuevo ERA Agent obtendrá inmediatamente sus políticas y tareas.
Si esta opción está desactivada, los ordenadores que deberían colocarse en el grupo Perdidos y
encontrados se emparejarán con el primer ordenador no administrado que se encuentre (marcador de
posición, icono de círculo) en cualquier lugar del árbol de ERA. Si no hay ningún marcador de posición con el
mismo nombre, el ordenador se colocará en Perdidos y encontrados.
Si esta opción está activada (valor predeterminado), los ordenadores que deberían colocarse en Perdidos
y encontrados se emparejarán con el primer ordenador no administrado que se encuentre (marcador de
posición, icono de círculo) en cualquier lugar del árbol de ERA. Si no hay ningún marcador de posición con el
mismo nombre, el ordenador se emparejará con el primer ordenador administrado que se encuentre (alerta o
icono de marca de verificación) en cualquier lugar del árbol de ERA. Si este emparejamiento también falla, el
ordenador se colocará en Perdidos y encontrados.
NOTA
Si no desea que se produzcan emparejamientos automáticos, desactive esta opción. Siempre podrá verificar y
ordenar los ordenadores manualmente.
Servidor de Syslog
Si tiene un servidor de Syslog en ejecución en su red, puede configurar ERA Server para que envíe notificaciones a
su servidor de Syslog. También puede activar Exportar registros a Syslog para recibir determinados eventos
(Evento de amenaza, Evento de adición al cortafuegos, Evento de adición al HIPS, etc.) desde ordenadores cliente
en los que se ejecute ESET Endpoint Security, por ejemplo.
Para activar el servidor de Syslog:
1. Desplácese hasta Admin > Configuración del servidor > Configuración avanzada > Servidor de
Syslog y haga clic en la barra deslizante situada junto a Utilizar servidor de Syslog.
2. Especifique los siguientes ajustes obligatorios:
a.Host (dirección IP o nombre de host del destino de los mensajes de Syslog)
b.Número de Puerto (el valor predeterminado es 514).
c.Formato del registro: BSD (especificación), Syslog (especificación)
d.Protocolo de Transporte para enviar mensajes a Syslog (UDP, TCP, TLS)
Tras realizar cambios, haga clic en Guardar.
313
NOTA
constantemente se escriben archivos de registro de las aplicaciones. Syslog actúa únicamente como medio con el
que exportar determinados sucesos asíncronos, como notificaciones o diversos eventos del ordenador cliente.
Exportar registros a Syslog
ESET Remote Administrator puede exportar determinados registros/eventos y enviarlos a su servidor de Syslog.
Eventos tales como Evento de amenaza, Evento de adición al cortafuegos, Evento de adición al HIPS, etc. se
generan en un ordenador cliente gestionado en el que se ejecuta un producto de ESET (por ejemplo, ESET
Endpoint Security). Estos eventos se pueden procesar mediante cualquier solución de Gestión de eventos e
información de seguridad (SIEM) capaz de importar los eventos desde un servidor de Syslog. Los eventos se
escriben en el servidor de Syslog mediante ESET Remote Administrator.
1. Para activar el servidor de Syslog, haga clic en Admin > Configuración del servidor > Configuración
avanzada > Servidor de Syslog > Usar servidor de Syslog.
2. Para activar la exportación, haga clic en Admin > Configuración del servidor > Configuración
avanzada > Registro > Exportar registros a Syslog.
3. Elija uno de los siguientes formatos para los mensajes de eventos:
a.JSON (JavaScript Object Notation)
b.LEEF (Log Event Extended Format): formato utilizado por la aplicación de IBM QRadar
Eventos exportados a formato JSON
JSON en un formato ligero para el intercambio de datos. Se basa en la recopilación de pares de nombre/valor y una
lista ordenada de valores.
Eventos exportados
Esta sección contiene detalles sobre el formato y el significado de los atributos de todos los eventos exportados. El
mensaje del evento presenta el formato de un objeto JSON con algunas claves obligatorias y otras opcionales.
Cada evento exportado contendrá la siguiente clave:
314
event_type cadena Tipo de eventos exportados: Threat_Event, FirewallAggregated_Event,
HipsAggregated_Event.
ipv4 cadenaopcionalDirección IPv4 del ordenador que genera el evento.
ipv6 cadenaopcionalDirección IPv6 del ordenador que genera el evento.
source_uuidcadena UUID del ordenador que genera el evento.
occurred cadena Hora UTC en la que el evento tuvo lugar. Tiene el formato %d-%b-%Y %H:%M:%S
severity cadena Gravedad del evento. Los posibles valores (de menos grave a más grave) son:
Information Notice Warning Error CriticalFatal
Claves personalizadas según event_type:
1. ThreatEvent
Todos los eventos de amenaza generados por los puntos de acceso gestionado se enviarán al Syslog. Clave
específica del evento de amenaza:
threat_type cadenaopcionalTipo de amenaza
threat_name cadenaopcionalNombre de la amenaza
threat_flags cadenaopcionalMarcadores relacionados con la amenaza
scanner_id cadenaopcionalID del escáner
scan_id cadenaopcionalID del análisis
engine_versioncadenaopcionalVersión del motor de análisis
object_type cadenaopcionalTipo de objeto relacionado con este evento
object_uri cadenaopcionalURL del objeto
action_taken cadenaopcionalAcción realizada por el punto de acceso
action_error cadenaopcionalMensajes de error en caso de que la "acción" no se completara correctamente
threat_handledbool opcionalIndica si la amenaza se gestionó o no
need_restart bool opcionalIndica si es necesario reiniciar o no
username cadenaopcionalNombre de la cuenta de usuario relacionada con el evento
processname cadenaopcionalNombre del proceso relacionado con el evento
circumstances cadenaopcionalBreve descripción de la causa del evento
2. FirewallAggregated_Event
Los registros de eventos generados por el Cortafuegos personal de ESET los agrega el ESET Remote Administrator
Agent encargado de la gestión para evitar el desperdicio de ancho de banda durante la replicación ERA Agent/ERA
Server. Clave específica del evento de cortafuegos:
event cadena opcionalNombre del evento
source_address cadena opcionalDirección del origen del evento
source_address_typecadena opcionalTipo de dirección del origen del evento
source_port númeroopcionalPuerto del origen del evento
target_address cadena opcionalDirección del destino del evento
target_address_type cadena opcionalTipo de dirección del destino del evento
target_port númeroopcionalPuerto del destino del evento
protocol cadena opcionalProtocolo
account cadena opcionalNombre de la cuenta de usuario relacionada con el evento
process_name cadena opcionalNombre del proceso relacionado con el evento
rule_name cadena opcionalNombre de la regla
rule_id cadena opcionalID de la regla
inbound bool opcionalIndica si la conexión fue entrante o no
threat_name cadena opcionalNombre de la amenaza
aggregate_count númeroopcionalEl número de los mensajes exactamente iguales generados por el punto de
acceso entre dos replicaciones consecutivas entre el ERA Server y el ERA
Agent encargado de la gestión
3. HIPSAggregated_Event
Los eventos procedentes del Sistema de prevención de intrusiones del host se filtran por gravedad antes de que
315
se envíen posteriormente como mensajes de Syslog. Solo los eventos que tengan los niveles de severity Error,
Critical y Fatal se envían a Syslog. Los atributos específicos del HIPS son los siguientes:
application cadena opcionalNombre de la aplicación
operation cadena opcionalOperación
target cadena opcionalDestino
action cadena opcionalAcción
rule_name cadena opcionalNombre de la regla
rule_id cadena opcionalID de la regla
aggregate_countnúmeroopcionalEl número de los mensajes exactamente iguales generados por el punto de
acceso entre dos replicaciones consecutivas entre el ERA Server y el ERA Agent
encargado de la gestión
Eventos exportados a formato LEEF
El formato LEEF es un formato de eventos personalizado para IBM® Security QRadar®. Los eventos tienen
atributos estándar y personalizados. ERA utiliza algunos de los atributos estándar descritos en la documentación
oficial de IBM. Los atributos personalizados son los mismos que en formato JSON. Existen cinco categorías de
eventos:
Amenaza
Cortafuegos
HIPS
Auditoría
Alertas de Enterprise Inspector
NOTA
Puede encontrar más información sobre Log Event Extended Format (LEEF) en el sitio web oficial de IBM.
Administración de licencias
ESET Remote Administrator utiliza un sistema de licencias de ESET totalmente nuevo. Puede administrar
fácilmente sus licencias a través de ESET Remote Administrator. Al comprar licencias para cualquier producto
empresarial de ESET, recibirá automáticamente acceso a ESET Remote Administrator.
NOTA
Puede activar el producto de ESET con ESET Remote Administrator. Esto también se aplica a las versiones
anteriores.
Si ya dispone de un nombre de usuario y contraseña que desea convertir a una clave de licencia,
consulte Convertir credenciales de licencia heredada. El nombre de usuario y la contraseña se han
reemplazado por una clave de licencia/ID pública. La clave de licencia es una cadena única que se utiliza para
identificar al propietario de la licencia y la activación propiamente dicha. El ID público es una cadena corta que se
utiliza para identificar la licencia ante un tercero (por ejemplo, el administrador de seguridad responsable de la
distribución de unidades).
El administrador de seguridad puede servir para administrar licencias específicas y es distinto a un
propietario de la licencia. El propietario de la licencia puede delegar una licencia a un administrador de
seguridad, lo que autoriza a esa persona a administrar licencias específicas. Si aceptan, recibirán privilegios de
administración de licencias. Recomendamos que todos los propietarios de licencias también creen sus propias
cuentas de administrador de seguridad.
Las licencias se pueden administrar desde esta sección, en línea haciendo clic en Abrir ELA (ESET License
Administrator) o utilizando la interfaz web de ESET License Administrator (consulte la sección Administrador de
seguridad).
316
Permisos de administración de licencias
A cada usuario puede asignársele un permiso en Licencias. Los permisos solo son válidos para la licencia contenida
en el grupo estático en el que se ha asignado ese conjunto de permisos. Cada tipo de permiso concede al usuario
el derecho de realizar diferentes acciones.
IMPORTANTE
El nuevo modelo de seguridad de ERA 6.5 ha cambiado la administración de licencias. Solo los administradores
cuyo grupo principal sea Todo y tengan permiso de Escritura en las licencias del grupo principal pueden agregar
o quitar licencias. Cada licencia está identificada por su ID público y puede contener una o más unidades. Solo el
administrador puede distribuir licencias entre otros usuarios (administradores secundarios). Las licencias no son
reducibles.
Trabajar en Web Console
La sección de Administración de licencias de ESET Remote Administrator está disponible desde el menú
principal, en Admin > Administración de licencias.
Las licencias están identificadas de forma exclusiva por su ID público. En ESET License Administrator y ERA, cada
licencia se identifica mediante ID público, Tipo de licencia e Indicadores:
El valor de Tipo de licencia puede ser De pago (licencia de pago), De prueba (licencia de prueba) y NFR
(licencia no para reventa).
Entre los Indicadores se incluyen MSP, Empresa y Consumidor.
La lista de licencias se muestra en categorías (activadas mediante) Licencia sin conexión, Clave de
licencia o Administrador de seguridad.
Puede usar la opción Modos para cambiar el modo de selección (sencillo o múltiple). Haga clic en la flecha de
la esquina superior derecha y elija en el menú contextual:
Modo de selección única: puede seleccionar un solo elemento.
Modo de selección de varios elementos: le permite usar las casillas para seleccionar varios elementos.
Actualizar: vuelve a cargar o actualiza la información que se muestra.
Ampliar todo: le permite mostrar toda la información.
Colapsar todo: le permite ocultar toda la información.
317
El Nombre de producto de seguridad para el que la licencia está destinada.
El Estado general de la licencia (si la licencia está caducada, sobreutilizada o a punto de caducar o estar
sobreutilizada, se mostrará un mensaje aquí).
El número de Unidades que se pueden activar con esta licencia y el número de unidades sin conexión.
El número de Unidades secundarias de los productos para servidor de ESET (protección de buzones, puerta
de enlace, conexiones).
La fecha de Caducidad de la licencia.
El Nombre del propietario y el contacto de la licencia.
Estado de licencia se muestra para el elemento de menú activo.
Verde: licencia correctamente activada.
Rojo: licencia no registrada a través de ESET License Administrator o la licencia ha caducado.
Naranja: su licencia ya está agotada o está a punto de caducar (caducará en 30 días).
Sincronizar licencias
ESET License Administrator se sincroniza automáticamente una vez al día. Haga clic en Sincronizar licencias
para actualizar la información sobre licencias en ERA inmediatamente.
Filtrado de grupo de acceso
El botón de filtrado de Grupo de acceso permite a los usuarios seleccionar un grupo estático y filtrar los objetos
vistos según el grupo en el que se encuentran.
Agregar licencia o clave de licencia
Haga clic en Agregar licencias y seleccione el método que desea utilizar para agregar las nuevas licencias:
318
1. Clave de licencia: introduzca una clave para una licencia válida y haga clic en Agregar licencia. La
clave de licencia se comprobará con el servidor de activación y se agregará a la lista.
2. Credenciales del administrador de seguridad: conecte una cuenta de administrador de seguridad y todas
sus licencias con la sección Administración de licencias.
3. Archivo de licencia: agregue un archivo de licencia (.lf) y haga clic en Agregar licencia. El archivo de
licencia se comprobará con el servidor de activación y se agregará a la lista.
Quitar licencias
Seleccione una licencia de la lista superior y haga clic en esta opción para eliminarla por completo. Se le pedirá
que confirme esta acción. La eliminación de la licencia no desencadena la desactivación del producto. Su producto
de ESET permanecerá activado incluso tras la eliminación de la licencia en Administración de licencias de ERA.
Las licencias pueden distribuirse desde ERA a los productos de ESET por medio de dos tareas:
La tarea de instalación de software
La tarea de activación del producto
EJEMPLO: Cómo puede el administrador compartir licencias entre administradores de sucursales
Hay tres usuarios y un administrador; cada usuario tiene su propio grupo principal:
John, San Diego
Larry, Sídney
Makio, Tokio
El administrador importa 3 licencias. Estas licencias se encuentran en el grupo estático Todo, y no las pueden
utilizar otros usuarios.
El administrador puede hacer clic en la rueda dentada situada junto a la licencia que quiere asignar a otro
usuario. Haga clic en Grupo de acceso > Mover y elija el grupo en el que tiene permiso el usuario. Para el
usuario John, haga clic en el grupo San Diego. John debe tener permiso de Uso de Licencias en el grupo San
Diego.
Cuando el usuario John inicie sesión, podrá ver y utilizar únicamente la licencia movida a su grupo. El
administrador debe repetir el proceso de forma análoga para otros usuarios (Larry y Makio); posteriormente los
usuarios solo pueden ver su licencia, mientras que el administrador las puede ver todas.
Agregar licencia: clave de licencia
ESET Remote Administrator tiene su propia Administración de licencias, a la que se puede acceder desde el menú
principal, en Admin > Administración de licencias.
319
Para agregar una licencia puede utilizar uno de los tres métodos siguientes: introducir la Clave de licencia,
facilitar las credenciales de Administrador de seguridad o cargar un Archivo de licencia sin conexión.
IMPORTANTE
El nuevo modelo de seguridad de ERA 6.5 ha cambiado la administración de licencias. Solo los administradores
cuyo grupo principal sea Todo y tengan permiso de Escritura en las licencias del grupo principal pueden agregar
o quitar licencias. Cada licencia está identificada por su ID público y puede contener una o más unidades. Solo el
administrador puede distribuir licencias entre otros usuarios (administradores secundarios). Las licencias no son
reducibles.
Escriba o copie y pegue la clave de licencia que recibió cuando compró su solución de seguridad de ESET en el
campo Clave de licencia. Si va a utilizar credenciales de licencias en el formato antiguo (nombre de usuario y
contraseña), conviértalas en una clave de licencia. Si la licencia no está registrada, se activará el proceso de
registro, que se efectúa en el portal ELA (ERA facilitará la URL válida para el registro basándose en el origen de la
licencia).
Introduzca las credenciales de la cuenta del Administrador de seguridad (ERA mostrará todas las licencias
delegadas posteriormente en el Administrador de licencias de ERA).
320
Archivo de licencia sin conexión: copie un Token del archivo de licencia concreto, introdúzcalo en el
portal de ESET License Administrator e incluya la información sobre los productos que ERA puede administrar.
NOTA
Para obtener más instrucciones sobre cómo descargar el archivo de licencia sin conexión, consulte Propietario de
la licencia o Administrador de seguridad.
321
Una vez que haya iniciado sesión en el portal de ESET License Administrator, marque la casilla situada junto a
Permitir administración con Remote Administrator e introduzca el Token del servidor (token del archivo de
licencia de ERA) en el portal de ESET License Administrator al generar un archivo de licencia sin conexión, o ESET
Remote Administrator no aceptará el archivo de licencia.
322
Diríjase de nuevo a Administración de licencias de ERA, haga clic en Examinar para buscar el archivo de licencia
sin conexión que ha exportado en ELA, haga clic en Cargar y, a continuación, en el botón Agregar licencias.
Lista de licencias mostradas en categorías (activadas mediante) Clave de licencia, Archivo de licencia
sin conexión o Administrador de seguridad.
323
Las licencias pueden distribuirse desde ERA a los productos de seguridad de ESET por medio de dos tareas:
La tarea de instalación de software
La tarea de activación del producto
Preguntas frecuentes
P: La versión 5 tiene un campo de información personalizada del cliente. Esto resulta útil para que nuestros
MSP determinen a qué clientes pertenece cada cliente. ¿Existe esta opción en v6?
R: Los Grupos dinámicos, que son ligeramente diferentes (evaluados al nivel de agente) no permiten crear
"parámetros personalizados/etiquetado". No obstante, puede generar un informe para mostrar datos
personalizados del cliente.
P: ¿Cómo puede resolverse el error «Error de inicio de sesión, la conexión ha fallado con el estado de "No
conectado"»?
R: Compruebe si los servicios de ERA Server o MS SQL Server se encuentran en ejecución. De no ser así, inícielos.
Si está en funcionamiento, reinicie el servicio, actualice Web Console e intente iniciar sesión de nuevo. Encontrará
más información en Resolución de problemas de inicio de sesión.
P: ¿Para qué se utiliza el grupo "Perdidos y encontrados"?
R: Cada ordenador que se conecta a ERA Server y no es un miembro de ningún grupo estático se muestra
automáticamente en este grupo. Puede trabajar con el grupo y los ordenadores incluidos en el mismo y con
ordenadores en cualquier otro grupo estático. Es posible cambiar el nombre del grupo o moverlo a otro grupo, pero
no se puede eliminar.
P: ¿Cómo se puede crear un perfil de actualización dual?
R: Consulte nuestro artículo de la base de conocimiento de ESET para obtener instrucciones paso a paso.
P: ¿Cómo puede actualizarse la información en una página o en una sección de la página sin actualizar la ventana
324
completa del navegador?
R: Haga clic en Actualizar en el menú contextual en la parte superior derecha de una sección de la página.
P: ¿Cómo puede realizarse una instalación silenciosa del ERA Agent?
R: Puede utilizar un GPO como script de arranque para conseguirlo. Actualmente no se puede realizar una
instalación silenciosa desde Web Console.
P: RD Sensor no detecta todos los clientes de la red.
R: El RD Sensor detecta la comunicación de red de forma pasiva en la red. RD Sensor no muestra los PC que no se
comunican. Compruebe su configuración DNS para verificar que los problemas con la búsqueda de DNS no impidan
la comunicación.
P: ¿Cómo puede restablecerse el contador de amenazas activas que se muestra en ERA después de la
desinfección de amenazas?
R: Para restablecer el número de amenazas activas, debe iniciarse un análisis en profundidad completo a través de
ERA en los ordenadores de destino. Si ha desinfectado una amenaza manualmente, puede silenciar la alerta
correspondiente.
P: ¿Cómo puede configurarse la expresión CRON para el intervalo de conexión de ERA Agent?
R: P_REPLICATION_INTERVAL acepta una expresión CRON.
El valor predeterminado es "R R/20 * * * ? *" que implica conectar en un segundo aleatorio (R=0-60) cada 20
minutos aleatorios (por ejemplo,3, 23, 43 o 17,37,57). Deben emplearse valores aleatorios para equilibrar la carga
en el tiempo. Por lo tanto, cada ERA Agent se conecta en un momento aleatorio diferente. Si se utiliza un CRON
preciso, por ejemplo, "0 * * * * ? *", todos los agentes con esta configuración se conectarán simultáneamente (cada
minuto en :00 segundo); en esta ocasión existirán picos de carga en el servidor. Para más información, consulte
Intervalo de la expresión CRON.
P: ¿Cómo puede crearse un grupo dinámico para implementación automática?
R: Consulte nuestro artículo de la base de conocimiento para obtener instrucciones paso a paso.
P: ¿Cuál es el formato de archivo requerido al importar un archivo con una lista de ordenadores para añadirlos a
ERA?
R: Archivo con las líneas siguientes:
All\Grupo1\GrupoN\Ordenador1
All\Grupo1\GrupoM\OrdenadorX
All es el nombre necesario del grupo raíz.
P: ¿Qué certificados de terceros se pueden usar para firmar certificados de ERA?
R: El certificado debe ser un certificado de CA (o de CA intermedia) con el indicador 'keyCertSign' de la restricción
'keyUsage'. Esto implica que puede usarse para firmar otros certificados.
P: ¿Cómo puedo restablecer la contraseña de administrador para Web Console (introducida durante la
configuración en sistemas operativos Windows)?
R: Es posible restablecer la contraseña ejecutando el instalador del servidor y eligiendo Reparar. Tenga en cuenta
que puede necesitar la contraseña de la base de datos de ERA si no usó la autenticación de Windows durante la
creación de la base de datos.
NOTA
Tenga cuidado, algunas opciones de reparación pueden eliminar datos almacenados.
325
P: ¿Cómo puedo restablecer la contraseña de administrador de Web Console (Linux, introducida durante la
configuración)?
R:Si tiene otro usuario en ERA con suficientes derechos, debe tener la capacidad de restablecer la contraseña de la
cuenta de administrador. Sin embargo, si la cuenta de administrador es la única cuenta (puesto que se crea en la
instalación) del sistema, no se puede restablecer esta contraseña.
Reinstale ERA, busque la entrada de la base de datos para la cuenta de administrador y actualice la base de datos
antigua de acuerdo con esta entrada. En general, la práctica recomendada es realizar una copia de seguridad de
las credenciales del "Administrador" en una ubicación segura y crear nuevos usuarios con el conjunto de privilegios
deseados. Se recomienda no utilizar la cuenta de administrador para fines distintos de crear otros usuarios o
restablecer sus cuentas.
P: ¿Cómo puedo solucionar problemas si RD Sensor no detecta nada?
R: Si se detecta su sistema operativo como un dispositivo de red, no será enviado a ERA como un ordenador. Los
dispositivos de red (impresoras, routers) son filtrados. RD Sensor se compiló con libpcap version 1.3.0, verifique
que tiene esta versión instalada en su sistema. El segundo requisito es una red puente desde su máquina virtual
en la que RD Sensor está instalado. Si se cumplen estos requisitos, ejecute nmap con detección de sistema
operativo (http://nmap.org/book/osdetect-usage.html) para comprobar si puede detectar el sistema operativo de
su sistema.
P: No veo elementos en la ventana Plantillas de grupos dinámicos. ¿Por qué?
R: Lo más probable es que sus usuarios no tengan permisos suficientes. Los usuarios solo pueden ver las plantillas
si están en un grupo estático en el que se hayan asignado a dichos usuarios como mínimo permisos de Lectura en
Plantillas de grupos dinámicos.
P: No veo información en la ventana Panel principal. ¿Por qué?
R: Lo más probable es que sus usuarios no tengan permisos suficientes. Los usuarios deben tener permisos en los
ordenadores y también en el Panel principal para que se muestren los datos. Consulte el ejemplo de conjunto de
permisos.
Acerca de ESET Remote Administrator
Para abrir la ventana Acerca de, desplácese hasta Ayuda > Acerca de. Esta ventana contiene información sobre
la versión instalada de ESET Remote Administrator y la lista de módulos de programa instalados. En la parte
superior de la ventana se muestra información sobre el sistema operativo y los recursos del sistema. Además, se
mostrará la licencia que ERA utiliza para descargar actualizaciones del módulo (la misma licencia que se utiliza
para activar ERA).
NOTA
Para obtener instrucciones para identificar la versión de un componente de ERA, consulte nuestro artículo de la
base de conocimiento.
IMPORTANTE: Lea los términos y condiciones de la aplicación del producto que se detallan a continuación antes
de descargarlo, instalarlo, copiarlo o utilizarlo. LA DESCARGA, INSTALACIÓN, COPIA O UTILIZACIÓN DEL
SOFTWARE IMPLICA SU ACEPTACIÓN DE ESTOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia para el usuario final.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, "el Acuerdo") celebrado
por y entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca,
inscrito en el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección
Sro, Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, "ESET" o "el Proveedor") y
usted, una persona física o jurídica (en adelante "Usted" o el "Usuario final"), tiene derecho a utilizar el Software
definido en el artículo 1 del presente Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede
326
almacenarse en un soporte de datos, enviarse mediante correo electrónico, descargarse de Internet, descargarse
de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y condiciones especificados a
continuación.
ESTO NO ES UN CONTRATO DE VENTA, SINO UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL. El
proveedor sigue siendo el propietario de la copia del software y del soporte físico incluidos en el paquete de venta,
así como de todas las copias que el usuario final pueda realizar en virtud de este acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto…" durante la instalación, la descarga, la copia o la utilización del
Software, expresa su aceptación de los términos y condiciones de este Acuerdo. Si no acepta todos los términos y
condiciones de este Acuerdo, haga clic en la opción de cancelación, cancele la instalación o descarga o destruya o
devuelva el Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al
lugar donde haya adquirido el Software.
USTED ACEPTA QUE SU UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE ACEPTA SU SUJECIÓN A LOS TÉRMINOS Y CONDICIONES.
1. Software. En este acuerdo, el término "software" se refiere a:
i) el programa informático que acompaña a este acuerdo y todos sus componentes;
ii) todo el contenido de los discos, CD-ROM, DVD, mensajes de correo electrónico y documentos adjuntos, o
cualquier otro soporte que esté vinculado a este acuerdo, incluido el código objeto del software proporcionado en
un soporte de datos, por correo electrónico o descargado de Internet;
iii) todas las instrucciones escritas y toda la documentación relacionada con el software, especialmente todas las
descripciones del mismo, sus especificaciones, todas las descripciones de las propiedades o el funcionamiento del
software, todas las descripciones del entorno operativo donde se utiliza, las instrucciones de uso o instalación del
software o todas las descripciones de uso del mismo (de aquí en adelante, la "documentación");
iv) copias, reparaciones de posibles errores, adiciones, extensiones y versiones modificadas del software, así como
actualizaciones de sus componentes, si las hay, para las que el proveedor le haya concedido una licencia en virtud
del artículo 3 de este acuerdo. El software se proporciona únicamente en forma de código objeto ejecutable.
2. Instalación, Ordenador y una Clave de licencia. El Software suministrado en un soporte de datos, enviado
por correo electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras
fuentes requiere instalación. Debe instalar el Software en un Ordenador correctamente configurado que cumpla,
como mínimo, los requisitos especificados en la Documentación. El método de instalación se describe en la
Documentación. No puede haber programas informáticos o hardware que puedan afectar negativamente al
Software instalados en el Ordenador donde instale el Software. Ordenador significa hardware, lo que incluye, entre
otros elementos, ordenadores personales, portátiles, estaciones de trabajo, ordenadores de bolsillo, smartphones,
dispositivos electrónicos de mano u otros dispositivos electrónicos para los que esté diseñado el Software, en el
que se instale o utilice. Clave de licencia significa la secuencia exclusiva de símbolos, letras, números o signos
especiales facilitada al Usuario final para permitir el uso legal del Software, su versión específica o la ampliación de
la validez de la Licencia de conformidad con este Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla todos los términos y condiciones
aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante denominados "Licencia"):
a) Instalación y uso. Tendrá derecho, no exclusivo e intransferible, a instalar el software en el disco duro de un
ordenador u otro soporte permanente para el almacenamiento de datos, a instalar y almacenar el software en la
memoria de un sistema informático y a implementar, almacenar y mostrar el software.
b) Estipulación del número de licencias. El derecho de uso del software está sujeto a un número de usuarios
finales. La expresión "un usuario final" se utilizará cuando se haga referencia a lo siguiente: i) la instalación del
software en un sistema informático o ii) un usuario informático que acepta correo electrónico a través de un
Agente de usuario de correo (de aquí en adelante, "un AUC") cuando el alcance de una licencia esté vinculado al
número de buzones de correo. Si el AUC acepta correo electrónico y, posteriormente, lo distribuye de forma
automática a varios usuarios, el número de usuarios finales se determinará según el número real de usuarios para
327
los que se distribuyó el correo electrónico. Si un servidor de correo realiza la función de una pasarela de correo, el
número de usuarios finales será equivalente al número de usuarios de servidor de correo a los que dicha pasarela
preste servicios. Si se envía un número indefinido de direcciones de correo electrónico a un usuario, que las acepta
(por ejemplo, mediante alias), y el cliente no distribuye los mensajes automáticamente a más usuarios, se necesita
una licencia para un ordenador. No utilice la misma licencia en varios ordenadores de forma simultánea. El Usuario
final solo tiene derecho a introducir la Clave de licencia en el Software si tiene derecho a utilizar el Software de
acuerdo con la limitación derivada del número de Licencias otorgadas por el Proveedor. La Clave de licencia se
considera confidencial: no debe compartir la Licencia con terceros ni permitir que terceros utilicen la Clave de
licencia, a menos que lo permitan este Acuerdo o el Proveedor. Si su Clave de licencia se ve expuesta,
notifíqueselo inmediatamente al Proveedor.
c) Business Edition. Debe obtener una versión Business Edition del software para poder utilizarlo en servidores,
transmisores y pasarelas de correo, así como en pasarelas de Internet.
d) Vigencia de la licencia. Tiene derecho a utilizar el software durante un período de tiempo limitado.
e) Software OEM. El software OEM solo se puede utilizar en el ordenador con el que se le proporcionó. No se
puede transferir a otro ordenador.
f) Software de prueba y NFR. El software clasificado como "No para la reventa", NFR o VERSIÓN DE PRUEBA no
se puede vender y únicamente se debe utilizar para demostraciones o para comprobar las características del
software.
g) Terminación de la licencia. La licencia se terminará automáticamente cuando concluya su período de
vigencia. Si no cumple algunas de las disposiciones de este acuerdo, el proveedor podrá cancelarlo sin perjuicio de
los derechos o soluciones legales que tenga a su disposición para estos casos. En caso de cancelación de la
licencia, el usuario debe eliminar, destruir o devolver (a sus expensas) el software y todas las copias de seguridad
del mismo a ESET o al lugar donde lo haya adquirido. Tras la terminación de la Licencia, el Proveedor estará
autorizado a cancelar el derecho que tiene el Usuario final para utilizar las funciones del Software que requieren
conexión a los servidores del Proveedor o de terceros.
4. Funciones con requisitos de recopilación de datos y conexión a Internet. El Software necesita conexión
a Internet para funcionar correctamente, y debe conectarse periódicamente a los servidores del Proveedor o de
terceros; además, se recopilarán datos de acuerdo con la Política de Privacidad. La conexión a Internet y la
recopilación de datos son necesarias para las siguientes funciones del Software:
a) Actualizaciones del software. El proveedor podrá publicar ocasionalmente actualizaciones del software
("actualizaciones"), aunque no está obligado a ello. Esta función se activa en la sección de configuración estándar
del software y las actualizaciones se instalan automáticamente, a menos que el usuario final haya desactivado la
instalación automática de actualizaciones. Para suministrar Actualizaciones, es necesario verificar la autenticidad
de la Licencia, lo que incluye información sobre el Ordenador o la plataforma en los que está instalado el Software
de acuerdo con la Política de Privacidad.
b) Envío de información al proveedor. El Software incluye funciones que recogen datos sobre el proceso de
instalación, el Ordenador o la plataforma en la que está instalado el Software, información sobre las operaciones y
la funcionalidad del Software e información sobre dispositivos administrados (en adelante, "Información") y
posteriormente los envían al Proveedor. La Información puede contener datos (incluidos datos personales
obtenidos aleatoria o accidentalmente) relativos a dispositivos administrados. Si se activa esta función del
Software, el Proveedor podrá recopilar y procesar la Información como se especifica en la Política de Privacidad y
de acuerdo con la normativa legal relevante.El Software necesita que haya un componente instalado en el
ordenador administrado, que permite transferir información entre el ordenador administrado y el software de
administración remota. La información que se puede transferir contiene datos de administración como información
sobre hardware y software del ordenador administrado e instrucciones de administración del software de
administración remota. El resto del contenido de los datos transferidos desde el ordenador administrado lo
determinará la configuración del software instalado en el ordenador administrado. El contenido de las instrucciones
del software de administración lo determinará la configuración del software de administración remota.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar datos que permitan al Proveedor
identificarle a Usted de acuerdo con la Política de Privacidad. Acepta que el Proveedor puede comprobar por sus
328
propios medios si está utilizando el Software de conformidad con las disposiciones de este Acuerdo. Acepta que, a
los efectos de este Acuerdo, es necesaria la transferencia de sus datos, durante la comunicación entre el Software
y los sistemas informáticos del Proveedor o sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, para garantizar la funcionalidad del Software y la autorización para utilizar el
Software y proteger los derechos del Proveedor.
Tras la terminación de este Acuerdo, el Proveedor y sus socios comerciales, como parte de la red de distribución y
asistencia técnica del Proveedor, estarán autorizados a transferir, procesar y almacenar sus datos identificativos
fundamentales para fines relacionados con la facturación, la ejecución del Acuerdo y la transmisión de
notificaciones en su Ordenador. Por la presente acepta recibir notificaciones y mensajes, lo que incluye, entre otros
elementos, información de marketing.
En la Política de Privacidad, disponible en el sitio web del Proveedor y accesible directamente desde
el proceso de instalación, pueden encontrarse detalles sobre privacidad, protección de datos
personales y Sus derechos como persona interesada. También puede visitarla desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los Ordenadores o los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes ni crear versiones derivadas
del software. El uso del software está sujeto a las siguientes restricciones:
(a) Puede realizar una copia del software en un soporte de almacenamiento permanente, a modo de copia de
seguridad para el archivo, siempre que esta no se instale o utilice en otro ordenador. La creación de más copias
del software constituirá una infracción de este acuerdo.
(b) No puede utilizar, modificar, traducir ni reproducir el software, ni transferir los derechos de uso del software o
copias del mismo de ninguna forma que no se haya establecido expresamente en este acuerdo.
(c) No puede vender, conceder bajo licencia, alquilar, arrendar ni prestar el software, ni utilizarlo para prestar
servicios comerciales.
(d) No puede aplicar la ingeniería inversa, descompilar ni desmontar el software, ni intentar obtener de otra
manera su código fuente, salvo que la ley prohíba expresamente esta restricción.
(e) Acepta que el uso del software se realizará de conformidad con la legislación aplicable en la jurisdicción donde
se utilice, y que respetará las restricciones aplicables a los derechos de copyright y otros derechos de propiedad
intelectual.
(f) Usted manifiesta estar de acuerdo en usar el software y sus funciones únicamente de manera tal que no se
vean limitadas las posibilidades del usuario final de acceder a tales servicios. El proveedor se reserva el derecho
de limitar el alcance de los servicios proporcionados a ciertos usuarios finales, a fin de permitir que la máxima
cantidad posible de usuarios finales pueda hacer uso de esos servicios. El hecho de limitar el alcance de los
servicios también significará la total anulación de la posibilidad de usar cualquiera de las funciones del software y
la eliminación de los datos y la información que haya en los servidores del proveedor o de terceros en relación con
una función específica del software.
(g) Se compromete a no realizar actividades que impliquen el uso de la Clave de licencia en contra de los términos
de este Acuerdo o que signifiquen facilitar la Clave de licencia a personas no autorizadas a utilizar el Software,
como transferir la Clave de licencia utilizada o sin utilizar de cualquier forma, así como la reproducción no
autorizada, la distribución de Claves de licencia duplicadas o generadas o el uso del Software como resultado del
uso de una Clave de licencia obtenida de fuentes distintas al Proveedor.
7. Copyright. El software y todos los derechos, incluidos, entre otros, los derechos propietarios y de propiedad
intelectual, son propiedad de ESET y/o sus proveedores de licencias. Los propietarios están protegidos por
disposiciones de tratados internacionales y por todas las demás leyes aplicables del país en el que se utiliza el
software. La estructura, la organización y el código del software son secretos comerciales e información
329
confidencial de ESET y/o sus proveedores de licencias. Solo puede copiar el software según lo estipulado en el
artículo 6 (a). Todas las copias autorizadas en virtud de este acuerdo deben contener los mismos avisos de
copyright y de propiedad que aparecen en el software. Por el presente acepta que, si aplica técnicas de ingeniería
inversa al código fuente del software, lo descompila, lo desmonta o intenta descubrirlo de alguna otra manera que
infrinja las disposiciones de este acuerdo, se considerará de forma automática e irrevocable que la totalidad de la
información así obtenida se deberá transferir al proveedor y que este será su propietario a partir del momento en
que dicha información exista, sin perjuicio de los derechos del proveedor con respecto a la infracción de este
acuerdo.
8. Reserva de derechos. El proveedor se reserva por el presente todos los derechos relacionados con el
software, salvo los derechos concedidos expresamente al usuario como usuario final del software en virtud de este
acuerdo.
9. Versiones en varios idiomas, software en soporte dual, varias copias. Si el software es compatible con
varias plataformas o idiomas, o si recibe varias copias del software, solo puede utilizar el software para el número
de sistemas informáticos y para las versiones para los que haya obtenido una licencia. No puede vender, alquilar,
arrendar, conceder bajo licencia, prestar ni transferir las versiones o copias del software que no utilice.
10. Comienzo y terminación del acuerdo. Este acuerdo es efectivo a partir de la fecha en que acepte sus
términos. Puede terminar este acuerdo en cualquier momento mediante la desinstalación, destrucción o
devolución (a sus expensas) del software, todas las copias de seguridad y todo el material relacionado que le
hayan suministrado el proveedor o sus socios comerciales. Independientemente del modo de terminación de este
acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán en vigor de forma ilimitada.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA "TAL CUAL", SIN GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y DENTRO DEL ALCANCE MÁXIMO
PERMITIDO POR LA LEGISLACIÓN APLICABLE. NI EL PROVEEDOR, SUS PROVEEDORES DE LICENCIAS O SUS
AFILIADOS NI LOS TITULARES DEL COPYRIGHT OFRECEN NINGUNA GARANTÍA O DECLARACIÓN, EXPRESA O
IMPLÍCITA; EN PARTICULAR, NINGUNA GARANTÍA DE VENTAS O IDONEIDAD PARA UNA FINALIDAD ESPECÍFICA O
GARANTÍAS DE QUE EL SOFTWARE NO INFRINJA UNA PATENTE, DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS
COMERCIALES U OTROS DERECHOS DE TERCEROS. NI EL PROVEEDOR NI NINGUNA OTRA PARTE GARANTIZAN QUE
LAS FUNCIONES CONTENIDAS EN EL SOFTWARE SATISFAGAN SUS REQUISITOS O QUE EL SOFTWARE FUNCIONE SIN
INTERRUPCIONES NI ERRORES. EL USUARIO ASUME LA RESPONSABILIDAD Y EL RIESGO ÍNTEGROS POR LA
SELECCIÓN DEL SOFTWARE PARA LA CONSECUCIÓN DE LOS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL
USO Y LOS RESULTADOS QUE LOGRE CON EL SOFTWARE.
12. Ninguna obligación adicional. Este acuerdo no genera ninguna obligación para el proveedor y sus
proveedores de licencias, salvo las aquí especificadas.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LA LEGISLACIÓN
APLICABLE, EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O PROVEEDORES DE LICENCIAS SERÁN
RESPONSABLES DE LAS PÉRDIDAS DE BENEFICIOS, INGRESOS, VENTAS, DATOS O COSTES SOPORTADOS PARA
OBTENER PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES,
INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DAÑOS ESPECIALES, DIRECTOS,
INDIRECTOS, ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES O SUCESIVOS CAUSADOS DE
CUALQUIER MODO, YA SEA A CAUSA DE UN CONTRATO, CONDUCTA INADECUADA INTENCIONADA, NEGLIGENCIA U
OTRO HECHO QUE ESTABLEZCA LA OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO A LA UTILIZACIÓN
O LA INCAPACIDAD DE UTILIZACIÓN DEL SOFTWARE, INCLUSO EN EL CASO DE QUE EL PROVEEDOR O SUS
PROVEEDORES DE LICENCIAS HAYAN SIDO NOTIFICADOS DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE
DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD PERO PUEDEN
PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
PROVEEDORES DE LICENCIAS O AFILIADOS SE LIMITARÁ, EN ESTOS CASOS, AL PRECIO QUE PAGÓ POR LA
LICENCIA.
14. Ninguna de las disposiciones de este acuerdo se establece en perjuicio de los derechos estatutarios de una
parte que actúe como consumidor en contra de lo aquí dispuesto.
15. Soporte técnico. ESET y los terceros contratados por ESET proporcionarán soporte técnico, a su discreción,
sin ningún tipo de garantía o declaración. El usuario final debe realizar una copia de seguridad de todos los datos,
330
aplicaciones de software y programas almacenados en el ordenador antes de recibir soporte técnico. ESET y/o los
terceros contratados por ESET no se hacen responsables de los daños, las pérdidas de datos, elementos en
propiedad, software o hardware ni las pérdidas de ingresos a causa de la prestación del servicio de soporte
técnico. ESET y/o los terceros contratados por ESET se reservan el derecho de determinar que la solución de un
problema no entra dentro del ámbito de soporte técnico. ESET se reserva el derecho de rechazar, anular o
terminar, a su discreción, la disposición de servicio técnico. Pueden ser necesarios los datos de Licencia, la
Información y otros datos de acuerdo con la Política de Privacidad para prestar soporte técnico.
16. Transferencia de la licencia. El software se puede transferir de un sistema informático a otro, a no ser que
se indique lo contrario en los términos del acuerdo. Si no se infringen los términos del acuerdo, el usuario solo
puede transferir la licencia y todos los derechos derivados de este acuerdo a otro usuario final de forma
permanente con el consentimiento del proveedor, y con sujeción a las siguientes condiciones: i) el usuario final
original no conserva ninguna copia del software; ii) la transferencia de derechos es directa, es decir, del usuario
final original al nuevo usuario final; iii) el nuevo usuario final asume todos los derechos y obligaciones
correspondientes al usuario final original en virtud de los términos de este acuerdo; iv) el usuario final original
proporciona al nuevo usuario final la documentación necesaria para verificar la autenticidad del software, tal como
se especifica en el artículo 17.
17. Verificación de la autenticidad del software. El Usuario final puede demostrar su derecho a utilizar el
Software de las siguientes maneras: (i) mediante un certificado de licencia emitido por el Proveedor o un tercero
designado por el Proveedor; (ii) mediante un acuerdo de licencia por escrito, si se ha celebrado dicho acuerdo; (iii)
mediante el envío de un mensaje de correo electrónico enviado por el Proveedor con la información de la licencia
(nombre de usuario y contraseña). Pueden ser necesarios los datos de Licencia y de identificación del Usuario final
de acuerdo con la Política de Privacidad para verificar la autenticidad del Software.
18. Licencia para organismos públicos y gubernamentales de EE. UU. El software se proporcionará a los
organismos públicos, incluido el gobierno de Estados Unidos, con los derechos y las restricciones de licencia
descritos en este acuerdo.
19. Control de exportación y reexportación. El software, la documentación y los componentes relacionados,
incluida la información sobre el software y sus componentes, están sujetos a los controles de importación y
exportación estipulados por las normas legales emitidas por los gobiernos correspondientes en virtud de la
legislación aplicable, incluida la ley de EE. UU. UU. y otros países. Acepta cumplir estrictamente todas las normas
de importación y exportación aplicables, y admite que tiene la responsabilidad de obtener licencias de
exportación, reexportación, transferencia o importación del software.
20. Avisos. Los avisos y el Software y la Documentación devueltos deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, República Eslovaca.
21. Legislación aplicable. Este acuerdo se regirá e interpretará de conformidad con la legislación eslovaca. El
usuario final y el proveedor aceptan que los principios del conflicto entre las leyes y la Convención de las Naciones
Unidas para la Venta Internacional de Bienes no serán de aplicación. Acepta expresamente que las disputas o
reclamaciones derivadas de este acuerdo y relacionadas con el proveedor, así como las disputas o reclamaciones
relacionadas con el uso del software, se resolverán en el Tribunal del Distrito de Bratislava I. Acepta expresamente
la jurisdicción de dicho tribunal.
22. Disposiciones generales. El hecho de que alguna de las disposiciones de este acuerdo no sea válida o
aplicable no afectará a la validez de las demás disposiciones del acuerdo, que seguirán siendo válidas y aplicables
de conformidad con las condiciones aquí estipuladas. Este acuerdo solo se puede modificar por escrito y con la
firma de un representante autorizado del proveedor o una persona autorizada expresamente para este fin
mediante un poder notarial.
Este documento constituye el acuerdo íntegro entre el proveedor y el usuario con relación al software, y anula
cualquier representación, discusión, obligación, comunicación o anuncio previos relacionados con el software.
331
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, Eslovaquia, inscrita en el Registro
Mercantil administrado por el tribunal de distrito de Bratislava I, sección Sro, n.º de entrada 3586/B, número de
registro: 31 333 535, como controlador de datos («ESET» o «Nosotros»), quiere ser transparente en cuanto al
procesamiento de datos personales y la privacidad de sus clientes. Para alcanzar este objetivo, publicamos esta
Política de privacidad con el único fin de informar a nuestros clientes («Usuario final» o «Usted») sobre los
siguientes temas:
-Procesamiento de datos personales.
-Confidencialidad de los datos.
-Derechos de los interesados.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en su producto instalado localmente se prestan de acuerdo con el
Contrato de licencia de usuario final («CLUF»), pero algunos pueden requerir atención especial. Nos gustaría
proporcionarle más detalles sobre el procesamiento de datos relacionado con la oferta de nuestros productos y
servicios. Prestamos distintos servicios descritos en el CLUF y la documentación, como la administración de
productos de seguridad de ESET. Para que todo funcione, tenemos que recopilar:
-Información relativa al proceso de instalación, lo que incluye la plataforma en la que está instalado nuestro
producto e información sobre las operaciones y la funcionalidad de nuestros productos, como huella digital de
hardware, identificadores de instalación, volcados de memoria, identificadores de licencias, dirección IP,
dirección MAC o ajustes de configuración del producto, que también puede incluir dispositivos administrados.
-Información sobre licencias como el identificador de licencia y datos personales como el nombre, los apellidos,
la dirección y la dirección de correo electrónico son necesarios a efectos de facturación, verificación de la
autenticidad de las licencias y prestación de nuestros servicios.
-Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de asistencia para el servicio de
asistencia. Según el canal que elija para ponerse en contacto con nosotros, podemos recopilar datos como su
dirección de correo electrónico, su número de teléfono, información sobre licencias, datos del producto y
descripción de su caso de asistencia. Podemos pedirle que nos facilite otra información para facilitar el servicio
de asistencia, como archivos de registro generados.
-Los datos relativos al uso de nuestro servicio son completamente anónimos al final de la sesión. No se
almacena información de identificación personal después de que finalice la sesión.
La administración de los productos de seguridad de ESET requiere y almacena localmente información como el
nombre y el identificador del puesto, el nombre del producto, información de la licencia, información sobre la
activación y la caducidad e información sobre hardware y software relativa al ordenador administrado con el
producto de seguridad de ESET instalado. Se recopilan registros sobre actividades de los dispositivos y productos
de seguridad de ESET administrados y se ponen a disposición de los usuarios para facilitar las funciones y los
servicios de administración y supervisión sin envío automatizado a ESET.
Confidencialidad de los datos
ESET es una empresa que opera en todo el mundo a través de filiales o socios que forman parte de su red de
distribución, servicio y asistencia. La información procesada por ESET puede transferirse a y de filiales o socios
para cumplir el CLUF en aspectos como la prestación de servicios, la asistencia o la facturación. Podemos vernos
obligados a transferir sus datos a un país para el que no exista una decisión de adecuación de la Comisión
Europea. Incluso en este caso, todas las transferencias de información cumplen la legislación sobre protección de
datos y solo se realizan si es necesario. Deben utilizarse elementos como el mecanismo Escudo de Privacidad,
cláusulas contractuales tipo, normas corporativas vinculantes u otras salvaguardias, sin excepción.
Hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la oferta de
332
productos y servicios de acuerdo con el CLUF. Nuestro período de retención puede ser mayor que la validez de su
licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas minimizadas y seudonimizadas y datos anonimizados con fines estadísticos.
ESET implementa medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad apropiado
para los posibles riesgos. Hacemos todo lo posible para garantizar la confidencialidad, la integridad, la
disponibilidad y la resistencia de los sistemas y los servicios de procesamiento. Sin embargo, en caso de filtración
de información que ponga en peligro sus derechos y libertades, estamos preparados para notificárselo a la
autoridad supervisora y a los interesados. El interesado tiene derecho a presentar una queja ante una autoridad
supervisora.
Derechos de los interesados
ESET se rige por la legislación de Eslovaquia y, al ser parte de la Unión Europea, en este país se debe cumplir la
correspondiente legislación sobre protección de datos. Todos los interesados tienen los siguientes derechos:
-derecho a solicitar a ESET acceso a sus datos personales;
-derecho de rectificación de sus datos personales en caso de que sean incorrectos (también tiene derecho a
completarlos en caso de que estén incompletos);
-derecho a solicitar la eliminación de sus datos personales;
-derecho a solicitar la restricción del procesamiento de sus datos personales;
-derecho a oponerse al procesamiento;
-derecho a la portabilidad de datos.
Creemos que toda la información que procesamos es valiosa y necesaria para nuestro interés legítimo, que es la
oferta de servicios y productos a nuestros clientes.
Si desea ejercer sus derechos como parte interesada o tiene alguna pregunta o duda, envíenos un mensaje a:
ESET, spol. s r. o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Eslovaquia
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338

ESET Remote Administrator 6.3 El manual del propietario

Categoría
Software de seguridad antivirus
Tipo
El manual del propietario
Este manual también es adecuado para