ESET Mobile Security for Android 8 Google Play El manual del propietario

Tipo
El manual del propietario
ESET Mobile Security
Guía para el usuario
Haga clic aquí para mostrar la versión de ayuda de este documento
Copyright ©2023 de ESET, spol. s r.o.
ESET Mobile Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite https://www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos,
fotocopia, grabación, escaneo o cualquier otro medio sin la autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier parte del software de la aplicación sin previo aviso.
Soporte técnico: https://support.eset.com
REV. 16/05/2023
1 Introducción 1 ......................................................................................................................................
1.1 Novedades 1 .................................................................................................................................
1.2 Requisitos mínimos del sistema 1 ...................................................................................................
2 Instalación 2 .........................................................................................................................................
3 Asistente de inicio 3 .............................................................................................................................
4 Características de licencia gratuita y Premium 5 .................................................................................
5 Activación 6 .........................................................................................................................................
6 Desinstalación 8 ...................................................................................................................................
7 Conectando a ESET HOME 9 ................................................................................................................
8 Antivirus 11 ..........................................................................................................................................
8.1 Registros de exploración 14 ...........................................................................................................
8.2 Configuración avanzada 15 ............................................................................................................
8.3 Adware Detector 16 ......................................................................................................................
9 Informe de seguridad 16 ......................................................................................................................
10 Registro de actividad 18 ....................................................................................................................
11 Anti-Theft 19 ......................................................................................................................................
11.1 Configuración de Anti-Theft 20 .....................................................................................................
11.2 Optimización 22 ..........................................................................................................................
11.3 Portal Web 22 .............................................................................................................................
11.4 ESET HOME contraseña 23 ............................................................................................................
12 Anti-Phishing 23 .................................................................................................................................
12.1 Protección de notificaciones y SMS 26 ...........................................................................................
13 App Lock 27 .......................................................................................................................................
13.1 Olvidé mi código PIN de App Lock 28 .............................................................................................
14 Protección de pagos 28 ......................................................................................................................
15 Filtro de llamadas 29 ..........................................................................................................................
15.1 Agregar una nueva regla 31 .........................................................................................................
16 Inspector de red 32 ............................................................................................................................
17 Auditoría de Seguridad 33 .................................................................................................................
17.1 Seguimiento del dispositivo 33 .....................................................................................................
17.2 Auditoría de aplicaciones 34 .........................................................................................................
18 Códigos de referencia 34 ...................................................................................................................
18.1 Invitar a un amigo 34 ...................................................................................................................
18.2 Canjear código 35 .......................................................................................................................
19 Configuración 35 ................................................................................................................................
20 Atención al cliente 36 ........................................................................................................................
21 Acuerdo de licencia de usuario final 37 .............................................................................................
22 Política de privacidad 45 ....................................................................................................................
1
Introducción
ESET Mobile Security es una solución de seguridad completa que asegura su dispositivo contra amenazas
emergentes y páginas de phishing y le permite controlar su dispositivo de manera remota en caso de pérdida o
robo.
Las funciones más importantes incluyen:
Antivirus
Anti-Theft
Anti-Phishing
Integración con el portal ESET HOME
Filtro de llamadas
Auditoría de Seguridad
Informe de seguridad
Inspector de red
App Lock
Protección de pagos
Novedades
Nuevas funciones de la versión 8 de ESET Mobile Security:
Agregado
Compatibilidad con Android 13
Antismishing (protección por SMS y protección de notificaciones)
Se mejoró
Nuevo diseño de la pantalla de inicio
Nuevo diseño del menú principal
Requisitos mínimos del sistema
Para instalar ESET Mobile Security, su dispositivo Android debe cumplir con los siguientes criterios mínimos del
sistema:
2
Sistema operativo: Android 6 (Marshmallow) o posterior
Resolución de la pantalla táctil: 240x320 píxeles mínimo
CPU: 500+ MHz ARM7+
RAM: Más de 512 MB
Conexión a Internet
Exclusiones de soporte
No es compatible con dispositivos rooteados y Dual SIM. Las funciones de Anti-Theft y Filtro de llamadas
no están disponibles en las tabletas que no admiten llamadas y mensajes.
Android Go no es compatible
ESET Mobile Security requiere que los servicios de Google Play funcionen correctamente. ESET Mobile
Security no es compatible con dispositivos sin servicios de Google Play, como algunos dispositivos Huawei.
La característica Anti-Theft de tarjetas SIM de confianza no está disponible en dispositivos CDMA.
Algunas funcionalidades de características dependen de la versión de sistema operativo.
Instalación
Existen tres formas de instalar ESET Mobile Security:
1. Google Play Store: abra la aplicación Google Play Store en su dispositivo Android y busque ESET Mobile
Security (o solo ESET).
2. Código QR: explore el código QR a continuación con su dispositivo móvil y una aplicación de exploración
de QR:
3. Desde la cuenta deESET HOME: en su ESET HOME, descargue el instalador de ESET Mobile Security en
su dispositivo o envíe el instalador a otro dispositivo.
Nota
Para obtener instrucciones visuales, visite nuestra guía de instalación paso a paso (este artículo no se
encuentra disponible en todos los idiomas).
3
Cuando ESET Mobile Security se instale, toque Abrir para ejecutar el asistente de inicio.
Para proteger su información personal y los recursos de su dispositivo Android, ESET Mobile Security necesitará
tener acceso a las funciones de su dispositivo y, en algunos casos, tener control sobre las mismas. Para obtener
explicaciones detalladas sobre cada tipo de permiso y cómo se usa, consulte la tabla en este artículo de base de
conocimiento. (El artículo no está disponible en todos los idiomas.)
Asistente de inicio
Tras la instalación, siga los mensajes que aparecen en la pantalla del asistente de inicio:
Activar permisos para ESET Mobile Security
Esta guía se basa en la configuración de Android stock. El proceso de activación de permisos puede variar
en función del fabricante del dispositivo.
1. Toque País y seleccione el país correspondiente.
2. Toque Idioma para seleccionar el idioma correspondiente.
3. Toque Siguiente y acepte el Acuerdo de licencia de usuario final y la Política de privacidad.
4. Si corresponde, permita las siguientes opciones y toque Siguiente.
Permitir ESET LiveGrid©: para obtener más información sobre el sistema de respuesta de ESET LiveGrid©,
visite la sección Configuración avanzada.
Permitir que los análisis nos ayuden a mejorar nuestros productos: ESET Mobile Security enviará
información anónima sobre la aplicación (rendimiento, estadísticas operativas) que nos ayudará a mejorar
nuestra aplicación y nuestros servicios. Para obtener más información sobre la información que recopilamos,
visite el capítulo Política de privacidad.
Permitir el uso de datos con fines de marketing
Permitir el envío de descuentos promocionales y noticias de productos de ESET: recibirá noticias en el
producto y las últimas ofertas de ESET.
5. Cuando haya realizado la instalación de ESET Mobile Security desde el enlace de descarga enviado a su
dirección de correo electrónico desde la cuenta de ESET HOME, revise los detalles de activación. Toque
Continuar y siga las instrucciones para activar ESET Mobile Security con la cuenta de ESET HOME. Si no está
de acuerdo, toque Rechazar y siga los pasos que se indican a continuación.
6. Inicie sesión en su cuenta de ESET HOME para conectar su dispositivo móvil a su cuenta y activar ESET
Mobile Security.
Continuar con Google.
a.Seleccione su cuenta de Google.
b.Si se conecta por primera vez a una cuenta existente de ESET HOME con su cuenta de Google, se le
solicitará que escriba la contraseña de ESET HOME. Toque Confirmar contraseña.
Continuar con Apple.
4
a.Escriba su Apple ID y su contraseña.
b.Toque Iniciar sesión.
c.Escriba el código enviado a su dispositivo Apple.
d.Toque Continuar.
e.Si confía en su navegador web, haga clic en Confiar.
f.Toque Continuar para acceder a ESET HOME con su Apple ID.
g.Toque el ícono X de la esquina superior izquierda para volver a ESET Mobile Security.
Escanear código QR
Esta opción requiere otro dispositivo con la aplicación ESET HOME.
a.Abra la aplicación ESET HOME en otro dispositivo.
b.Toque el botón del menú > Explorar un código QR.
c.Toque Escanear código QR. Es posible que se le pida que permita que ESET HOME tome imágenes y grabe
videos. Toque Mientras uso la aplicación o Solo esta vez.
d.Utilice la cámara para explorar el código QR.
e.Toque Conectar dispositivo.
f.Toque Finalizar en su ESET Mobile Security.
Cree una cuenta o inicie sesión
Crear una cuenta ESET HOME
a.Escriba su dirección de correo electrónico y su contraseña.
Requisitos de contraseña
La contraseña debe tener al menos 10 caracteres y al menos un carácter en mayúscula, un
carácter en minúscula y un número.
b.Toque Crear cuenta para recibir un enlace de confirmación por correo electrónico.
c.Cree un apodo para su dispositivo y toque Siguiente.
d.Para que ESET Mobile Security funcione correctamente, toque Continuar. Esto dará el permiso de acceso a
Todos los archivos.
e.Toque Iniciar primera exploración.
f.Para completar el registro, toque el enlace del correo electrónico de confirmación.
Inicie sesión en ESET HOME
a.Toque Iniciar sesión bajo el botón Crear cuenta.
b.Escriba su correo electrónico y su contraseña.
c.Toque Iniciar sesión.
Luego de iniciar sesión en su cuenta de ESET HOME, deberá crear un apodo para su dispositivo. Esto le
ayudará a identificar este dispositivo en su cuenta de ESET HOME. Escriba el apodo y toque Siguiente.
Omitir
Si no tiene cuenta ESET HOME o no desea conectar su dispositivo móvil a su cuenta ESET HOME, toque
Omitir. Puede iniciar sesión en su cuenta ESET HOME más tarde en la aplicación ESET Mobile Security.
Si omite este paso, se le indicará que seleccione la cuenta de correo electrónico en la que recibirá el registro
de licencia de ESET y los correos electrónicos del Soporte Técnico. Toque Seleccione su dirección de correo
electrónico para visualizar la lista de cuentas de correo electrónico disponibles. Seleccione el correo
electrónico de la lista de cuentas o pulse Agregar cuenta para agregar una nueva cuenta de correo
electrónico a su dispositivo. Pulse OK para continuar. Para utilizar una cuenta de correo electrónico
diferente sin agregarla a su dispositivo, toque Seleccione su dirección de correo electrónico > Cancelar.
Repita esta acción dos veces. Escriba su correo electrónico y toque Seleccionar para continuar.
7. Los últimos pasos del asistente de inicio varían en función de la versión de Android de su dispositivo.
Android 6–10
5
a.Para habilitar la exploración del dispositivo, ESET Mobile Security requiere varios permisos. En la pantalla
Permitir acceso, revise los permisos para ESET Mobile Security y toque Continuar.
b.Toque Continuar para otorgar permiso a ESET Mobile Security. Si toca Omitir, ESET Mobile Security no
podrá explorar su dispositivo en busca de amenazas hasta que se habiliten estos permisos y reciba una
notificación del riesgo de seguridad.
Android 11 y posterior
a.Toque Continuar.
b.Seleccionar ESET Mobile Security.
c.Habilite el botón junto a ESET Mobile Security.
d.El asistente de inicio está completo. Toque Iniciar primera exploración.
Protector de la batería
Muchos fabricantes de dispositivos incorporaron el protector de batería u opciones para el ahorro de
batería en dispositivos Android 6 y posteriores. Cuando se lo activa, esta característica desactiva la
funcionalidad Anti-Phishing en ESET Mobile Security. En dispositivos con esta función, deberá crear una
excepción para permitir que la funcionalidad Anti-Phishing de ESET Mobile Security opere con la función de
ahorro de batería activada. Para crear una excepción, consulte la documentación del fabricante de su
dispositivo.
Características de licencia gratuita y Premium
ESET Mobile Security tiene dos versiones disponibles:
Gratuita: las funciones básicas se pueden utilizar por tiempo ilimitado y son gratuitas
Premium: las funciones premium se activan hasta que caduca su licencia.
Esta tabla indica las funciones que están disponibles en las versiones Gratuita y Premium:
Gratuito Premium
Antivirus ✔ ✔
Antivirus: exploraciones automáticas
Actualizaciones automáticas de módulos de detección
App Lock
Anti-Theft: portal web
Anti-Theft: control de SIM
Inspector de red
Anti-Phishing
Filtro de llamadas
Protección de pagos
Auditoría de Seguridad
Informe de seguridad ✔ ✔
Seleccione el periodo de suscripción. Se puede cobrar por mes o en forma anual. Y seleccione la versión de su
licencia de suscripción.
6
Tipo de licencia Uso de la licencia
Móvil Puede utilizar la licencia de ESET Mobile Security para hasta cinco dispositivos Android con ESET
Mobile Security y ESET Smart TV Security con la misma cuenta de Google.
PC/Mac/Móvil Recibirá una licencia de ESET Internet Security que puede utilizar para proteger tres
dispositivos.
Se asignará automáticamente un puesto de licencia a ESET Mobile Security en el dispositivo con
el que compró la licencia.
Al igual que con una licencia para dispositivos móviles, puede utilizar este puesto para activar
hasta cinco dispositivos Android con ESET Mobile Security y ESET Smart TV Security con la
misma cuenta de Google.
Ejemplo de uso de licencias en dispositivos móviles
Sam utiliza un teléfono inteligente Android, una tableta Android y un televisor Android inteligente. Sam ha
iniciado sesión en todos estos dispositivos con la misma cuenta de Google.
Sam compró una suscripción para dispositivos móviles ESET Mobile Security a través de un teléfono
inteligente. Tras la compra, Sam recibe una clave de licencia en el correo electrónico asociado a la cuenta
de Google de Sam.
Sam puede usar esa licencia para activar ESET Mobile Security en la tableta Android y ESET Smart TV
Security en el Smart TV a través de ESET HOME o con la clave de licencia.
Activación
Para desbloquear funciones Premium, tendrá que activar ESET Mobile Security.
Hay múltiples maneras para activar ESET Mobile Security. La disponibilidad de un método de activación particular
puede variar según su país de residencia, así como de los medios de distribución (página Web de ESET, Google
Play).
Si aun no tiene una clave de licencia
1. Toque el botón de menú para abrir el menú principal.
2. Toque Licencia en el menú principal.
3. En la sección Su licencia, toque Actualizar a Premium.
4. Seleccione el plan de suscripción mensual o anual. Toque el botón Actualizar a la versión Premium para
confirmar el plan seleccionado. Su licencia versión Premium se renovará automáticamente según el intervalo
de suscripción elegido.
5. Será redirigido para completar la compra mediante Google Play.
6. Recibirá un recibo de Google Play con su número de Pedido en la dirección de correo electrónico asociada
con su cuenta de Google Play. También recibirá un correo electrónico de ESET (no responder) con la
información de su licencia en este mismo correo electrónico. Guarde estos mensajes de correo electrónico
para referencias futuras.
7. Su producto se activará automáticamente después de que la compra de Google Play se realice
exitosamente.
7
Si compró una licencia a través de ESET.com:
Una clave de licencia es una cadena formateada única: XXXX-XXXX-XXXX-XXXX-XXXX que se usa para identificar al
propietario de la licencia. Puede encontrarla en el correo electrónico que recibió de ESET o en la tarjeta de
licencia que se incluye en la caja comprada.
Disponibilidad de las herramientas
Algunas herramientas, tal como los códigos de referencia, solo se encuentran disponibles para los
propietarios de licencia de Google Play. Estas herramientas se desactivarán en caso de que el producto se
active con una licencia comprada a través de eset.com.
Si ya tiene una licencia
Active ESET Mobile Security con una licencia ya asociada con ESET HOME
Siga los pasos de activación indicados a continuación si ya posee una licencia de ESET Mobile Security en su
cuenta de ESET HOME y también cuando se haya instalado ESET Mobile Security desde el correo electrónico de
verificación enviado desde su cuenta de ESET HOME o la de otra persona:
1. Revise los detalles de activación en la aplicación de ESET Mobile Security y toque Continuar para aceptar
que la dirección de correo electrónico que figure en pantalla administre su dispositivo.
Detalles de activación
Cuando alguien le envíe la protección de ESET por correo electrónico, la cuenta de ESET HOME del
remitente administrará ESET Mobile Security. Si está de acuerdo, desconecte primero el dispositivo de su
cuenta de ESET HOME. Si no está de acuerdo, toque Rechazar y continúe en el Asistente de inicio con el
paso 4.
2. Cree un apodo para su dispositivo y toque Siguiente.
3. Cuando haya realizado correctamente la activación, toque Finalizar.
4. Toque Iniciar primera exploración.
5. Para que ESET Mobile Security funcione correctamente, toque Continuar. Esto dará el permiso de acceso a
Todos los archivos.
Si surge un problema y no puede asociar ESET Mobile Security con su cuenta de ESET HOME, visite el tema
Conexión con ESET HOME.
Activación sin ESET HOME
1. Vaya al menú principal al tocar el botón de menú .
2. Toque Licencia en la pantalla de inicio de ESET Mobile Security y seleccione Ingresar clave de licencia.
3. Ingrese su clave de licencia en el espacio en blanco y toque Activar.
4. Cuando finalice la verificación de su licencia, se mostrará en pantalla Activación correcta.
5. Toque Finalizar para cerrar la ventana.
8
Desinstalación
ESET Mobile Security se puede desinstalar usando el Asistente de Desinstalación disponible en el menú principal
de ESET Mobile Security.
1.Toque Menú .
2.Toque Configuraciones.
3.Toque Desinstalar.
4.Si la protección Anti-Theft está activada, se le pedirá que introduzca su PIN o patrón de seguridad de ESET
Mobile Security o su huella digital.
5.Toque Desinstalar.
Como alternativa, siga los pasos a continuación para desinstalar el producto de forma manual:
Android 7 y posterior:
1.Vuelva a Configuración y toque en Administrar aplicaciones > ESET Mobile Security > Desinstalar. Si la
protección Anti-Theft está activada, se le pedirá que desactive el administrador del dispositivo de ESET
Mobile Security antes de desinstalarla.
O
1.En ESET Mobile Security, pulse el botón del menú principal para abrir el menú principal.
2.Seleccione Configuración.
3.Toque Desinstalar.
4.Toque Desinstalar nuevamente para confirmar su decisión.
Android 6,
1.Toque el icono del Lanzador en la pantalla de inicio de Android (o vaya a Inicio > Menú) y toque en
Configuración > Seguridad > Administradores del dispositivo. Seleccione ESET Mobile Security y toque en
Desactivar. Toque Desbloquear e ingrese su PIN o patrón de seguridad. Puede omitir este paso si la
aplicación ya no se define como Administrador del dispositivo.
2.Vuelva a Configuración y toque en Administrar aplicaciones > ESET Mobile Security > Desinstalar.
9
Conectando a ESET HOME
Para utilizar esta función, actualice a ESET Mobile Security versión 6.3 o posterior.
Activando ESET Mobile Security través de ESET HOME
Si desea activar un dispositivo por segunda vez (por ejemplo, tras reinstalar ESET Mobile Security) a través
de ESET HOME, tendrá que quitar el dispositivo de la licencia manualmente en ESET HOME antes de
continuar. De lo contrario, no podrá activar este dispositivo a través de ESET HOME.
Conectar su dispositivo a una cuenta ESET HOME existente
1. Toque el botón del menú .
2. Toque Cuenta ESET HOME.
Continuar con Google.
a.Seleccione su cuenta de Google.
b.Si se conecta por primera vez a una cuenta existente de ESET HOME con su cuenta de Google, se le
solicitará que escriba la contraseña de ESET HOME. Toque Confirmar contraseña.
Continuar con Apple.
a.Escriba su Apple ID y su contraseña.
b.Toque Iniciar sesión.
c.Escriba el código enviado a su dispositivo Apple.
d.Toque Continuar.
e.Si confía en su navegador web, haga clic en Confiar.
f.Toque Continuar para acceder a ESET HOME con su Apple ID.
g.Toque el ícono X de la esquina superior izquierda para volver a ESET Mobile Security.
Escanear código QR
Esta opción requiere otro dispositivo con la aplicación ESET HOME.
a.Abra la aplicación ESET HOME en otro dispositivo.
b.Toque el botón del menú > Explorar un código QR.
c.Toque Escanear código QR. Es posible que se le pida que permita que ESET HOME tome imágenes y grabe
videos. Toque Mientras uso la aplicación o Solo esta vez.
d.Utilice la cámara para explorar el código QR.
e.Toque Conectar dispositivo.
f.Toque Finalizar en su ESET Mobile Security.
Continuar con correo electrónico
a.Escriba su correo electrónico y contraseña.
b.Toque Iniciar sesión.
3. Si inicia sesión en su cuenta ESET HOME por primera vez con este dispositivo, cree un apodo para su
dispositivo para ayudar a identificar el dispositivo en ESET HOME. Toque Siguiente.
4. Si utiliza una licencia de prueba o gratuita y tiene una licencia disponible en ESET HOME, se le ofrecerá
activar ESET Mobile Security.
a.Seleccione las licencias aplicables.
10
b.Toque en Activar.
5. Toque Finalizar.
Cree una cuenta ESET HOME y conecte su dispositivo a ella
1. Toque el botón del menú .
2. Toque Cuenta ESET HOME.
3. Toque Crear cuenta.
4. Escriba su dirección de correo electrónico y su contraseña.
Requisitos de contraseña
La contraseña debe tener al menos 10 caracteres y contener al menos un carácter en mayúscula,
un carácter en minúscula y un número.
5. Toque Crear cuenta para recibir un enlace de confirmación por correo electrónico.
6. Cree un apodo para su dispositivo y toque Siguiente.
7. Para que ESET Mobile Security funcione correctamente, toque Continuar. Esto dará el permiso de acceso a
Todos los archivos.
8. Toque Iniciar primera exploración.
9. Para completar el registro, toque el enlace del correo electrónico de confirmación.
Desconecte el dispositivo de ESET HOME
1. Toque el botón del menú .
2. Toque Cuenta ESET HOME.
3. Toque Desconectar dispositivo. Esta opción no está disponible si su dispositivo no está conectado a ESET
HOME.
4. Utilice su huella digital o escriba su PIN.
5. Toque Desconectar.
11
Antivirus
El módulo Antivirus asegura su dispositivo contra códigos maliciosos mediante el bloqueo de amenazas entrantes
y su posterior limpieza.
12
13
Protección en tiempo real
La protección del sistema de archivos en tiempo real controla todos los archivos de las carpetas de descarga para
buscar código malicioso en el momento de abrirlos, crearlos o ejecutarlos.
De forma predeterminada, la protección del sistema de archivos en tiempo real se inicia al arrancar el sistema y
ofrece un análisis sin interrupciones. No se recomienda desactivar la opción Activar protección del sistema de
archivos en tiempo real en la sección Antivirus. Si necesita dirigirse a la configuración de protección en tiempo
real, toque los tres puntos en la sección Antivirus > Configuración avanzada > Protección en tiempo real.
Explorar dispositivo
Pulse el botón Analizar dispositivo de la sección Antivirus para realizar un análisis a petición en cualquier
momento. De forma predeterminada, el nivel de análisis está establecido en Análisis inteligente. Puede cambiar el
nivel de análisis en la Configuración avanzada del antivirus. Toque el botón de los tres puntos > Configuración
avanzada > Nivel de exploración.
Existen dos niveles de exploración para seleccionar:
Inteligente :la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos
ejecutables para el SO Android), archivos SO (bibliotecas) y archivos con una profundidad máxima de
exploración de 3 archivos anidados y contenido de tarjeta SD.
Profunda : la exploración profunda explorará todos los tipos de archivos independientemente de su
extensión tanto en la memoria interna como en la tarjeta SD.
Un breve resumen de exploración se guarda en el archivo de registro disponible en la sección Registros de la
exploración. Si desea abortar una exploración en progreso, toque Cancelar. Se mostrarán los resultados y las
estadísticas de las exploraciones durante la exploración en el panel de configuración del Antivirus.
Escanear tarjetas de memoria
ESET Mobile Security no admite el escaneo de tarjetas de memoria en dispositivos con sistema Android 6 o
anteriores.
Amenazas no resueltas
Después de que ESET Mobile Security detecta una amenaza, esta opción estará disponible hasta que seleccione
una acción de respuesta para la amenaza. Las acciones de respuesta disponibles son eliminar la amenaza o
ignorarla.
Ignorar amenaza
Después de elegir Ignorar amenaza, la opción Ignorar amenazas aparecerá. Esta opción le permitirá eliminar
posteriormente una amenaza ignorada.
14
Exploración en cargador
Cuando se selecciona esta opción, se iniciará la exploración de manera automática cuando el dispositivo está en
estado inactivo, completamente cargado y conectado a un cargador.
Exploración programada
La exploración programada le permite programar una exploración de dispositivo de manera automática para que
se ejecute en un momento predefinido. Para programar una exploración, toque en junto a Exploración
programada y especifique las fechas y horarios para el inicio de la exploración.
Actualización de los módulos de detección
De forma predeterminada, ESET Mobile Security incluye una tarea para garantizar que el programa se actualice
regularmente. Para ejecutar la actualización manualmente, toque Actualizar módulos de detección.
Carga de transferencias de datos
Para evitar un uso innecesario del ancho de banda, las actualizaciones se emiten según sea necesario. Las
actualizaciones son gratuitas. Sin embargo, su proveedor de servicios móviles podría cobrarle por las
transferencias de datos.
Para obtener más información sobre las exploraciones, consulte los siguientes vínculos:
Registros de exploración
Configuración avanzada
Registros de exploración
La sección Registros de exploración contiene datos detallados acerca de cada Exploración programada o la
Exploración de dispositivo activada manualmente.
Cada registro contiene:
Fecha y hora de la exploración
Nivel de la exploración (inteligente o profundo)
Duración de la exploración
Cantidad de archivos explorados
Resultado o errores encontrados durante la exploración
Cantidad de amenazas detectadas y lista de amenazas detectadas
15
Configuración avanzada
Nivel de exploración
Existen dos niveles de exploración para seleccionar:
Inteligente :la exploración inteligente explorará las aplicaciones instaladas, archivos DEX (archivos
ejecutables para el SO Android), archivos SO (bibliotecas) y archivos con una profundidad máxima de
exploración de 3 archivos anidados y contenido de tarjeta SD.
Profunda : la exploración profunda explorará todos los tipos de archivos independientemente de su
extensión tanto en la memoria interna como en la tarjeta SD.
Protección en tiempo real
La exploración en tiempo real se ejecuta automáticamente con el inicio del sistema y explora los archivos con los
cuales usted interactúa. Explora de manera automática la carpeta Descargar y las actualizaciones instaladas o
actualizadas.
ESET LiveGrid© sistema de reputación
ESET LiveGrid© es un sistema preventivo diseñado para brindarle a su dispositivo un nivel de seguridad adicional.
Monitorea constantemente los procesos y programas en ejecución del sistema contra la última inteligencia
recopilada de millones de usuarios de a nivel mundial. Esto nos permite ofrecer una protección proactiva y una
velocidad de exploración más precisas y optimizadas a todos los usuarios de ESET. Recomendamos que habilite
esta función.
ESET LiveGrid© sistema de comentarios
Este sistema de comentarios nos permite recopilar estadísticas anónimas, informes de fallas y datos de
diagnóstico sobre objetos sospechosos, que procesamos automáticamente para crear mecanismos de detección
en nuestro sistema en la nube.
Medios extraíbles
ESET Mobile Security analiza todos los medios extraíbles conectados a su dispositivo (unidades de memoria flash
USB, discos duros externos, etc.).
Detectar aplicaciones potencialmente no deseadas
Una aplicación potencialmente no deseada es un programa que contiene adware, instala barras de herramientas,
rastrea los resultados de búsquedas o tiene otros objetivos que no son claros. Puede haber algunas situaciones en
las que usted crea que el beneficio proporcionado de una aplicación potencialmente no deseada supera los
riesgos. Por este motivo, ESET asigna a esta categoría de aplicaciones un menor riesgo en comparación con el
software malicioso.
16
Detectar aplicaciones potencialmente no seguras
Existen muchas aplicaciones legítimas diseñadas para simplificar la administración de dispositivos en red. Esta
clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar las contraseñas
y registradores de pulsaciones. Aplicaciones potencialmente no seguras es una clasificación usada para programas
comerciales y legítimos. Sin embargo, en manos equivocadas, pueden ser utilizados con propósitos maliciosos.
Habilite la opción Detectar aplicaciones potencialmente no seguras para supervisar esta categoría de
aplicaciones y bloquearlas si así lo desea.
Actualizar servidor
Esta opción le permite habilitar las actualizaciones de su dispositivo desde el Servidor previo a su lanzamiento.
Las actualizaciones previas a su lanzamiento se han sometido a pruebas internas y estarán disponibles al público
en general en breve. Puede aprovechar desde acceso anticipado a los métodos y soluciones de detección más
recientes. Sin embargo, es posible que las actualizaciones previas a su lanzamiento no sean completamente
estables todo el tiempo. Para comprobar las versiones de los módulos del programa actuales, toque los tres
puntos en la ESET Mobile Security pantalla principal y pulse Acerca de > ESET Mobile Security. Recomendamos
que los usuarios básicos dejen seleccionada la opción Servidor de lanzamiento de forma predeterminada.
Adware Detector
Adware Detector es la respuesta de ESET a las aplicaciones de adware; estas pueden ser aplicaciones legítimas o
aplicaciones que intentan presentarse como legítimas (como una calculadora o linterna). Suelen mostrar anuncios
a pantalla completa, incluso cuando se cierra la aplicación. Por lo tanto, el usuario no puede detectar qué
aplicación muestra estos anuncios en pantalla.
Adware Detector le ayuda a identificar estas aplicaciones de adware. Para utilizarlo, cuando se muestre un
anuncio en pantalla, realice lo siguiente:
1. Abrir ESET Mobile Security.
2. En la pantalla principal de ESET Mobile Security, toque Antivirus.
3. Toque en la esquina superior derecha para ver el menú.
4. Toque Adware Detector en el menú.
5. Cuando Adware Detector muestre una guía para detectar aplicaciones de adware, toque Continuar.
Adware Detector muestra las aplicaciones que se han abierto en los últimos cinco minutos. Identifique las
aplicaciones sospechosas y toque Quitar para eliminarlas del dispositivo. Normalmente, una aplicación
sospechosa es aquella que no tenía que abrir o que no estaba utilizando en ese momento.
Informe de seguridad
El Informe de seguridad proporciona una visión general e integral de cada módulo del programa sus respectivos
estados y estadísticas. También puede habilitar los módulos que no están actualmente habilitados desde la
pantalla de Informe de seguridad. En cada sección del módulo del programa se incluye la siguiente información.
17
Si falta parte de la información, significa que no se produjo ningún suceso.
Antivirus
Exploraciones de la aplicación
Amenazas detectadas
Actualizaciones de bases de datos
Se produjo una detección
Archivos explorados
Aplicaciones actualizadas
App Lock
Número de aplicaciones protegidas
Número de desbloqueos correctos de aplicaciones
Número de intentos de desbloqueo fallidos
Anti-Phishing
Enlaces analizados
Notificaciones analizadas
Amenazas detectadas
Filtro de llamadas
Llamadas salientes
Llamadas recibidas
Llamadas bloqueadas
Protección de pagos
Número de aplicaciones protegidas
Número de exploraciones de aplicaciones protegidas
Número de problemas encontrados
Número de veces que ha iniciado una aplicación de pago o banca desde Ejecución segura
18
Auditoría de Seguridad
Las alertas de roaming representan el número de veces que se lo alertó por estar conectado a una red
itinerante.
Advertencias sobre WIFI abierta
Inspector de red
Exploraciones de la red
Dispositivos detectados
Vulnerabilidades detectadas
ESET Mobile Security mostrará un breve mensaje con un informe mensual en la barra de notificaciones de
Android todos los meses. Si no quiere recibir estas notificaciones, habilite la opción No mostrar notificación de
informe mensual.
Registro de actividad
El Registro de actividad muestra las actividades diarias de ESET Mobile Security en la pantalla principal de la
aplicación ESET Mobile Security. El Registro de actividad contiene información acerca de los sitios web explorados
por ESET Mobile Security, ESET Mobile Security actualizaciones, actualizaciones de aplicación, aplicaciones
instaladas, ESET Mobile Security exploraciones y más.
Para ver el historial completo del Registro de actividad, toque el ícono > situado junto a Registro de actividad. En
el informe completo del Registro de actividad, puede usar Filtros para filtrar actividades por estado o función de
ESET Mobile Security. Por ejemplo: Advertencia, Riesgo, Anti-Theft (antirrobo) y Licencia. También puede filtrar
las actividades por fecha de ocurrencia por las más recientes o las más antiguas.
Para borrar el historial del Registro de actividad:
1.Abrir ESET Mobile Security.
2.Deslice la pantalla de inicio hacia abajo.
3.Toque el ícono > situado junto al Registro de actividad.
4.Toque el ícono del menú .
5.Toque Borrar todo.
Para quitar registros individuales del historial del Registro de actividad:
1.Abrir ESET Mobile Security.
19
2.Deslice la pantalla de inicio hacia arriba.
3.Toque el ícono > situado junto al Registro de actividad.
4.Deslice el registro correspondiente hacia la izquierda.
5.Toque Quitar.
Anti-Theft
La función ESET Anti-Theft protege su dispositivo móvil contra el acceso no autorizado, le permite monitorear la
actividad externa y rastrea la ubicación del dispositivo. También puede mostrar un mensaje al que lo encuentra si
pierde su dispositivo.
ESET Anti-Theft requiere los siguientes permisos:
Acceso a la cámara para tomar imágenes de un intruso.
Edite el acceso a archivos para quitar datos confidenciales de manera remota.
Acceso a los datos de ubicación para realizar un seguimiento de su dispositivo si desaparece.
Acceso a actividad física para reconocer cuando se mueve el dispositivo.
Acceso a la ubicación en segundo plano para realizar un seguimiento de su dispositivo si desaparece,
incluso cuando ESET Mobile Security está cerrado o no está en uso. Cuando conceda este permiso,
seleccione Permitir todo el tiempo para garantizar una protección completa.
Acceso de uso para permitir recibir llamadas en su dispositivo si se bloquea.
Acceso al administrador del dispositivo para evitar la desinstalación no autorizada de ESET Mobile
Security. Tras activar el administrador del dispositivo, se le pedirá que cree un PIN para proteger las
configuraciones importantes de ESET Mobile Security.
Lectura de la información telefónica para detectar que se retiró la tarjeta SIM. Su dispositivo se bloqueará
cuando se quite la tarjeta SIM.
Consulte nuestro artículo de la base de conocimiento Cómo configurar la protección Anti-Theft en ESET Mobile
Security para Android para configurar la protección Anti-Theft en ESET Mobile Security (los artículos de la base de
conocimiento no se encuentran disponibles en todos los idiomas).
Dispositivo de bloqueo automático
Además de bloquear su dispositivo en el portal de ESET HOME, puede configurar ESET Mobile Security para
bloquear automáticamente su dispositivo cuando se realice una de las siguientes acciones:
Se extrae la tarjeta SIM: si la tarjeta SIM de confianza se extrae del dispositivo, el dispositivo se bloqueará.
Para extraer e inspeccionar tarjetas SIM de confianza, toque Administrar tarjetas SIM de confianza, seleccione
la tarjeta SIM que desea extraer y, luego, toque el ícono de papelera . Para agregar una tarjeta SIM de
confianza, inserte la tarjeta SIM. Si tiene activado el bloqueo automático, deberá desbloquear el dispositivo.
ESET Mobile Security le pedirá que confirme que la tarjeta SIM recién agregada es confiable.
20
Soporte ante bloqueo automático por extracción de tarjeta SIM
La función de bloqueo automático durante la extracción de tarjetas SIM no está disponible en
dispositivos CDMA, WCDMA y solo con Wi-Fi.
Después de [X] intentos de desbloqueo: cuando está activado, el dispositivo se bloquea tras una cantidad
especificada de intentos fallidos de desbloqueo. A través de la configuración de Anti-Theft puede definir la
cantidad de intentos fallidos de desbloqueo que están permitidos antes de que el dispositivo se bloquee. Si el
intento fallido se debió a un error, puede corregirlo en 30 segundos, y no contará como un intento fallido.
Puede cambiar el tiempo de corrección en la configuración de Anti-Theft en la opción Tiempo de corrección.
Además, puede desactivar el tiempo de corrección para que el dispositivo se bloquee de inmediato tras una
cantidad específica de intentos fallidos.
Cuando el dispositivo se bloquea, puede mostrar información para comunicarse con el propietario del dispositivo.
Activar ambas cámaras para sacar fotos de la persona que intenta desbloquear su dispositivo.
Después de que se bloquea el dispositivo
Puede configurar lo siguiente para que ocurra después de bloquear su dispositivo:
La opción Mostrar datos de contacto muestra los datos del Propietario del contacto cuando se introduce
un código de bloqueo de pantalla incorrecto. Toque Modificar los datos de contacto para anotar sus datos
de contacto y mostrar cuándo se pierda el dispositivo. El correo electrónico de su ESET HOME se escribe de
forma predeterminada.
La opción Hacer una foto guarda las fotos de las cámaras trasera y delantera en la galería del dispositivo y
el portal Antirrobo en caso de intento de desbloqueo fallido o eliminación de la tarjeta SIM.
Cómo desbloquear mi dispositivo móvil
Si bloqueó su dispositivo móvil a través del portal ESET Anti-Theft o ESET Mobile Security for Android bloqueó su
dispositivo móvil, necesitará su contraseña de ESET HOME.
Desbloquear el dispositivo administrado por otra persona
Si la cuenta de ESET Mobile Security for Android la administra el ESET HOME de otra persona, escriba la
contraseña de esa cuenta para desbloquear el dispositivo.
Para obtener instrucciones visuales sobre cómo desbloquear el dispositivo móvil, lea el siguiente artículo de la
base de conocimiento de ESET (disponible en inglés y en otros idiomas).
Configuración de Anti-Theft
Bloquear después de intentos fallidos
Seleccione la cantidad de intentos fallidos de desbloqueo permitidos antes de que el dispositivo se bloquee. Para
establecer la cantidad de intentos de desbloqueo, toque en la pantalla de Anti-Theft, seleccione Configuración,
toque Bloquear tras intentos fallidos y, luego, seleccione la cantidad de intentos fallidos que desee.
21
Tiempo para la conexión
Si activó la función Bloquear tras intentos fallidos, el dispositivo se bloqueará tras la cantidad de intentos fallidos
que estableció. Desactive el Tiempo de corrección para bloquear el dispositivo de inmediato tras alcanzar la
cantidad especificada de intentos fallidos, o establezca una duración del tiempo para desbloquear el dispositivo
antes de que se bloquee tras alcanzar la cantidad especificada de intentos fallidos.
Ejemplo
Se activa Bloquear tras intentos fallidos, y la cantidad de intentos fallidos se establece en 3.
El Tiempo de corrección se establece en 15 segundos.
Después de ingresar un patrón de desbloqueo erróneo en el dispositivo tres veces, tiene 15 segundos para
ingresar el patrón de desbloqueo correcto para evitar que ESET Mobile Security bloquee el dispositivo.
Editar detalles de contacto
Si marca su dispositivo como perdido en ESET Anti-Theft, o tras una cantidad especificada de intentos fallidos de
desbloqueo, la información de Detalles de contacto aparecerá en la pantalla de su dispositivo bloqueado para
que la persona que lo encuentre pueda ponerse en contacto con usted.
Esta información puede incluir:
Mensaje mostrado (opcional)
Su nombre (opcional)
Número de teléfono (distinto del suyo)
Dirección de correo electrónico (opcional)
Administrar tarjetas SIM de confianza
Esta opción le permite extraer o renombrar la tarjeta SIM insertada. Para agregar una nueva tarjeta SIM de
confianza, inserte la tarjeta SIM en el dispositivo. El dispositivo se bloqueará. Desbloquee el dispositivo con su
código de seguridad. Se le pedirá que agregue la tarjeta SIM recién insertada a la lista de tarjetas SIM de
confianza. Si no la agrega a la lista, el Control de SIM quedará desactivado.
Cambiar tipo de bloqueo
Seleccione una forma para desbloquear la función ESET Anti-Theft. La configuración predeterminada de Anti-
Theft es un código PIN. Puede cambiarlo a una opción de desbloqueo con patrón.
Usar huella digital
Cuando se encuentra activada, puede usar la huella digital guardada en el dispositivo para desbloquear la opción
Anti-Theft.
22
Optimización
La optimización de ESET Anti-Theft es una evaluación técnica medible del estado de seguridad de su dispositivo.
La protección Anti-Theft examinará su sistema en busca de los problemas indicados a continuación.
Para cada problema de seguridad, puede hacer clic en Cambiar configuraciones para dirigirse a la pantalla donde
puede resolver el problema en específico. Si no desea informar a ESET Mobile Security de un problema, toque
Ignorar este problema.
• Servicios de localización desactivados: para activarlos, diríjase a Configuración de Android > Servicios de
localización y seleccione Usar redes inalámbricas
• Satélites de GPS no utilizados: acceda a esta configuración en las configuraciones de Android >
Localización > Modo > Alta precisión
• Bloqueo de pantalla no asegurado: para asegurar su dispositivo con un código de bloqueo de pantalla,
una contraseña, un código de identificación personal (PIN) o un patrón, navegue hacia la Configuración de
Android > Bloquear pantalla ; Bloqueo de pantalla y seleccione una de las opciones disponibles. La mayoría
de los dispositivos Android ofrecen estos tipos de desbloqueo de pantalla: deslizamiento, movimiento,
desbloqueo facial, desbloqueo facial y por voz, patrón, PIN o contraseña. Si alguien intenta desbloquear su
dispositivo con un código incorrecto, ESET Anti-Theft le notificará acerca de esta actividad sospechosa en el
portal ESET HOME.
• Datos móviles deshabilitados: acceda a esta configuración en las Configuraciones de Android > Conexión
inalámbrica y redes > Redes móviles > Datos.
• Servicios de Google Play ausentes: ESET Anti-Theft usa los servicios de Google Play para proporcionar
comandos a su dispositivo en tiempo real y para mostrar las notificaciones push. Si estos servicios están
deshabilitados o no se encuentran en su dispositivo, las funciones de ESET Anti-Theft administradas desde
ESET HOME serán limitadas.
Portal Web
ESET Mobile Security se integra por completo con la protección de ESET Anti-Theft a través del nuevo portal de
ESET HOME. Desde el portal ESET Anti-Theft, usted podrá supervisar la actividad de su dispositivo, bloquearlo,
enviar mensajes personalizados al localizador del dispositivo, disparar una sirena ruidosa o borrar los datos del
dispositivo de manera remota.
Para crear una cuenta ESET HOME, toque en Crear nueva cuenta y complete el formulario de registro. Revise la
bandeja de entrada de su correo electrónico para la confirmación de la cuenta y haga clic en el vínculo que allí
aparece para activarla. Después de la activación de la cuenta, puede administrar de manera remota la
característica de seguridad ESET Anti-Theft de los dispositivos conectados mediante el portal de ESET HOME. Si ya
tiene una cuenta ESET HOME, toque en Iniciar sesión e ingrese su correo electrónico y contraseña. Una vez que
haya completado estos pasos, podrá asociar el dispositivo con su cuenta ESET HOME.
Para obtener más ayuda sobre cómo usar las características de ESET Anti-Theft, consulte la Guía de usuario Anti-
Theft o toque el ícono de Ayuda en la esquina superior derecha del portal de ESET HOME.
23
ESET HOME contraseña
Cambie la contraseña que ha olvidado:
1.Visite https://login.eset.com/LostPassword.
2.Ingrese la dirección de correo electrónico que utilizó para registrarse en ESET HOME y haga clic en Enviar.
3.Inicie sesión en su cuenta de correo electrónico, abra el correo electrónico Restablecimiento de la
contraseña de la cuenta: ESET HOME y haga clic en el enlace del correo electrónico.
4.Introduzca y confirme una nueva contraseña, y haga clic en Confirmar cambio.
5.Introduzca la nueva contraseña en su dispositivo y toque Desbloquear para desbloquear su dispositivo.
Cambie su contraseña de ESET HOME:
1.Vaya al sitio web de ESET HOME.
2.Inicie sesión con su dirección de correo electrónico y contraseña actuales.
3.Haga clic en su correo electrónico, junto a la flecha que apunta hacia abajo ⌵, en el extremo superior
derecho.
4.Haga clic en Cambiar contraseña.
5.Escriba su contraseña actual.
6.Escriba su nueva contraseña y confírmela.
7.Haga clic en Guardar cambios.
Anti-Phishing
Phishing (suplantación de identidad) describe una actividad criminal que implica manipular a los usuarios para
que brinden información confidencial en un sitio web que parecer ser genuino pero no lo es. Este tipo de
manipulación se conoce como ingeniería social. El phishing se usa a menudo para obtener acceso a datos
confidenciales tales como números de cuentas bancarias, números de tarjetas de pago, números de PIN o
usuarios y contraseñas.
Anti-Phishing protege a ESET Mobile Security de sitios web que se consideran maliciosos o peligrosos.
Se recomienda que deje habilitada la función Anti-Phishing. Cuando se encuentra habilitado, se bloquearán todos
los posibles ataques phishing que provengan de sitios web o dominios enumerados en la base de datos de
malware de ESET y se mostrará una notificación de advertencia que informa sobre el ataque.
Anti-Phishing se integra con los navegadores web y las aplicaciones de redes sociales más comunes disponibles en
el SO Android, Chrome y los navegadores stock preinstalados en los dispositivos Android (generalmente
denominados
Internet
o
Navegador
). Otros navegadores se pueden enumerar como Desprotegidos porque no
brindan integración suficiente para Anti-Phishing. Para aprovechar al máximo la función Anti-Phishing, se
recomienda no utilizar navegadores web no compatibles.
24
Para la correcta integración de Anti-Phishing con los navegadores web, recomendamos usar Android 6
(Marshmallow) o una versión posterior.
Mejorar la funcionalidad: ESET Mobile Security le avisa si la protección antiphishing requiere permisos
adicionales que debe conceder el sistema operativo Android. Toque Permitir para abrir las configuraciones de
Accesibilidad del sistema y considere las opciones disponibles a fin de brindar soporte para más navegadores y
habilitar la protección cuando se navega en modo privado (incognito). Si no desea que esto se informe como un
problema, toque Ignorar este problema (no se recomienda).
Para deshabilitar Anti-Phishing, toque los tres puntos de la sección Anti-Phishing y, a continuación, toque
Deshabilitar.
Otorgar permiso de acceso a ESET Mobile Security instalado desde el
archivo .APK en Android 13
Nota
Por motivos de seguridad, Android 13 restringe el uso del permiso de accesibilidad a las aplicaciones
instaladas desde archivos .apk para evitar el acceso desinformado a estos permisos.
Cómo ESET Mobile Security usa este permiso
Usamos este permiso para acceder a las URL de los sitios web que visita. Analizamos estos sitios web en
busca de intención maliciosa, como phishing, malware u otras actividades peligrosas.
El sitio web se bloquea cuando se detecta una amenaza para proteger sus datos confidenciales.
Los datos a los que se accede mediante el permiso de accesibilidad no se comparten con terceros.
Para resolver el problema de accesibilidad:
Habilitar permiso de accesibilidad
Para obtener instrucciones con ilustraciones, lea el artículo de nuestra base de conocimiento (es posible
que solo esté disponible en inglés).
1. Abra Configuración > Accesibilidad > Aplicaciones descargadas y ESET Mobile Security no se mostrará
disponible.
2. Toque la aplicación ESET Mobile Security y se abrirá el cuadro de diálogo Configuración restringida.
3. Toque ’ACEPTAR’.
4. Vaya a Configuración > Aplicaciones > ESET Mobile Security para abrir la Información de la aplicación.
5. Toque el ícono de menú de los tres puntos en la esquina superior derecha > Permitir ajustes restringidos.
La configuración restringida ya está habilitada y puede empezar a usar la aplicación de forma segura.
Antiphishing en Samsung DeX
Los dispositivos conectados a la estación Samsung DeX no admiten Anti-Phishing.
Navegadores protegidos
Chrome
25
Chrome Beta
Firefox
Firefox Beta
Opera
Opera Beta
Opera Mini
Opera Mini Beta
Navegador Opera TV
Samsung Internet
Mint
Navegador Yandex
DuckDuckGo (en la versión 6.1 o posterior de ESET Mobile Security)
Navegador Kiwi
Edge
Silk en dispositivos Amazon
Navegador Mi
Navegador Xiaomi Mi
Vewd en Android TV
Aplicaciones de redes sociales protegidas
Facebook
Facebook Lite
Messenger
Messenger Lite
Instagram
Las aplicaciones de redes sociales que usan componentes protegidos del navegador para la vista web
también están protegidas.
26
Protección de notificaciones y SMS
Las protecciones de notificaciones y SMS lo protegen frente a amenazas.
Smishing viene de la combinación de las palabras phishing y SMS (Short Message Service, servicio de mensaje
breve). Esa es la razón por la que a veces puede denominarse phishing por SMS. Los atacantes utilizan mensajes
SMS, ya que las personas tienden a confiar más en los mensajes que en el correo electrónico.
La protección por SMS los protege contra la propagación de smishing del mensaje SMS. Pero la amenaza también
puede propagarse desde cualquier plataforma de mensajería. Es aquí donde se indican los pasos de protección de
notificaciones. Cuando recibe un SMS o una notificación (por ejemplo, tras recibir un mensaje de Whatsapp),ESET
Mobile Security analiza el enlace. De acuerdo con el análisis, existen tres posibles resultados:
No se encontraron amenazas.
Se encuentra contenido potencialmente no deseado. Puede que el contenido del mensaje o la notificación
no presente ningún riesgo directo. La intención no es tan necesariamente maliciosa como otros tipos de
malware, es decir, virus o troyanos. Sin embargo, este archivo puede instalar software no deseado adicional,
cambiar el comportamiento del dispositivo, o realizar actividades no aprobadas por el usuario.
Se ha encontrado contenido peligroso. Este mensaje o notificación contiene vínculos peligrosos o de
phishing. Le recomendamos que no abra el contenido y elimine el mensaje o la notificación.
Eliminación de mensajes y notificaciones
Por motivos de seguridad, ESET Mobile Security no puede eliminar mensajes ni notificaciones por usted.
Debe eliminar el contenido peligroso de forma manual.
Cómo funciona el smishing
1. Un atacante le envía un mensaje que contiene un vínculo a un sitio web.
2. Normalmente, el vínculo lleva a un sitio web de phishing que podría intentar obtener su información
personal. Pueden utilizarse, por ejemplo, para robarle dinero o para cometer otros fraudes. Este enlace
también podría dirigir a un sitio web malicioso que contenga malware o intente engañar al usuario para que lo
descargue.
Señales de smishing
Un número de teléfono sospechoso, por ejemplo, un número externo o con una longitud no estándar.
El mensaje contiene archivos o vínculos desconocidos.
Por lo general, los mensajes de smishing tienen un tono de carácter urgente.
Los mensajes de smishing pueden enviarse como ofrecimientos de premio o información de ganadores.
27
App Lock
El App Lock le permite asegurar el acceso a las aplicaciones que seleccione (correo electrónico, mensajes,
calendarios, etc.) mediante el uso de un código PIN o de la huella digital. El App Lock previene el acceso no
autorizado a las aplicaciones seleccionadas aunque el dispositivo se encuentre desbloqueado.
Recomendación
Active los permisos del Protector (Aplicaciones que aparecen en la parte superior ) para mejorar el
rendimiento de ESET Mobile Security.
Para configurar el App Lock en su dispositivo:
1. Toque App Lock en la pantalla principal de ESET Mobile Security.
2. Toque Activar.
3. Habilite el permiso de acceso de uso y haga clic en Continuar.
4. Escriba el PIN para desbloquear las aplicaciones.
5. Escriba su PIN nuevamente para confirmarlo.
6. Toque una aplicación para bloquearla o desbloquearla.
Configurar los ajustes de App Lock
Para acceder a la configuración de App Lock, abra el menú en la esquina superior derecha y haga clic en
Configuración:
Bloquear aplicaciones nuevas: Cuando se habilita el App Lock, después de instalar una aplicación nueva en
su dispositivo, se le preguntará si desea bloquear la nueva aplicación.
Aplicación de rebloqueo: Puede configurar el App Lock para bloquear una aplicación de inmediato después
de cerrarla, después de que la pantalla se apague o después de que haya pasado un minuto.
Tipo de bloqueo: Puede bloquear su aplicación al utilizar un PIN o un patrón.
Desbloqueo con huella digital: Esta opción solo está disponible si se guarda una huella digital verificada en el
dispositivo. Cuando esté habilitada, puede desbloquear aplicaciones con la huella digital que se guardó en el
dispositivo. De todas maneras, podrá desbloquear las aplicaciones con el PIN. Para hacerlo, toque Usar PIN
cuando abra una aplicación que esté bloqueada.
Alerta de intruso: después de una serie de intentos de desbloqueo fallidosESET Mobile Security saca una
fotografía del intruso. La fotografía se muestra después del próximo desbloqueo correcto de la aplicación.
Deshabilitar el App Lock
1. Vaya a la función App Lock en ESET Mobile Security.
2. Escriba el PIN de App Lock.
28
3. Toque el menú de la esquina superior derecha.
4. Toque Deshabilitar.
Activar modo nocturno
Puede activar el Modo nocturno en la pantalla de App Lock para descansar los ojos al pulsar el icono del Modo
nocturno en la esquina superior derecha.
Olvidé mi PIN de App Lock
Si olvida el PIN de App Lock y no tiene una huella digital guardada en el dispositivo, existen dos opciones para
desbloquear una aplicación bloqueada según la configuración de Anti-Theft:
Si activó la función Anti-Theft en ESET Mobile Security:
1.Abrir ESET Mobile Security.
2.Vaya a la función App Lock.
3.Escriba su PIN. Toque ¿Ha olvidado su PIN? en el medio de la pantalla.
4.Si la función Anti-Theft está activa, se le pedirá que escriba su contraseña de ESET HOME. Escriba la
contraseña en el campo Contraseña y toque Entrar.
5.Escriba el nuevo PIN y toque para confirmarlo.
6.Escriba el mismo PIN de nuevo para confirmarlo. Toque cuando haya terminado.
Si no activó la función Anti-Theft, desinstale ESET Mobile Security e instálelo nuevamente.
Protección de pagos
La protección de pagos es una capa adicional diseñada para proteger sus datos financieros en dispositivos Android
frente a amenazas de phishing o de otro tipo. Protección de pagos evita que otras aplicaciones adviertan la
ejecución de sus aplicaciones protegidas y, además, previene que estas aplicaciones reemplacen información o
lean la información en la pantalla de su aplicación protegida. La Protección de pagos explora cada aplicación en su
lista de aplicaciones protegidas. Luego de activar la Protección de pagos, agregará automáticamente algunas
aplicaciones de banca y pagos a la lista de aplicaciones protegidas.
Agregar una aplicación nueva a la lista de aplicaciones protegidas
1. Abra Protección de pagos en el menú Aplicaciones o en ESET Mobile Security.
2. Toque Administrar.
3. Seleccione las aplicaciones que desee proteger mediante la Protección de pagos.
4. Toque Aceptar para confirmar su selección.
29
Abra una aplicación de banca y pagos mediante el uso de Protección de
pagos.
Para garantizar la máxima protección de sus aplicaciones de banca y pagos, abra estas aplicaciones desde
Ejecución segura. Ejecución segura ofrece un nivel de protección adicional en comparación con la protección
estándar de la función Protección de pagos al abrir una aplicación fuera de la Ejecución segura.
La función de Ejecución segura se crea automáticamente cuando está activada la Protección de pagos. Ejecución
segura contiene todas las aplicaciones protegidas por la Protección de pagos.
¿Qué es la Ejecución segura y cómo puedo acceder a ella?
Puede encontrar Ejecución segura en su lista de aplicaciones o en ESET Mobile Security > Protección de
pagos .
Acceder a Ejecución segura
Para acceder a sus aplicaciones de banca y pagos de una forma más rápida y sencilla, puede agregar
Ejecución segura a la pantalla de inicio. Para hacerlo, mantenga presionado el ícono de Ejecución segura y
arrástrelo a la pantalla de inicio.
Filtro de llamadas
El Filtro de llamadas bloquea las llamadas entrantes y salientes en función de las reglas que estableció.
Las notificaciones de llamada no se mostrarán cuando se bloquee una llamada entrante. Consulte el Historial de
llamadas para revisar las llamadas que se hayan podido bloquear por error.
Bloquear al último interlocutor: toque para bloquear las llamadas entrantes del último número telefónico
recibido. Así, se creará una nueva regla.
Reglas
Para crear una regla nueva, toque en el ícono +. Consulte el capítulo siguiente para obtener más información.
Para modificar una regla existente, toque la entrada de regla en la lista de reglas. Para eliminar una entrada de la
lista Reglas, selecciónela y toque en Eliminar.
Registro de llamadas
La sección Historial de llamadas muestra el registro de todas las llamadas bloqueados por el Filtro de llamadas.
Cada registro contiene el nombre de una llamada, el número de teléfono correspondiente, la fecha y la hora del
evento.
Dispositivos sin la tarjeta SIM
El Filtro de llamadas no funciona en dispositivos que no admiten llamadas y mensajes.
30
Llamadas salientes
El Filtro de llamadas no bloquea la llamada saliente en ESET Mobile Security que se descargó desde Google
Play.
Soporte para Androide
El Filtro de llamadas está disponible únicamente en dispositivos con Android 6 o versiones posteriores.
Bloquear números de teléfono con comodines
Puede bloquear un rango de números con los comodines descritos en la siguiente tabla:
Comodín Descripción
*representa varios caracteres
?representa un solo carácter
Ejemplo
Si no desea recibir llamadas de un país en particular, escriba el código del país y el carácter comodín * en el
campo Número de teléfono móvil, de esta manera se bloquearán todas las llamadas entrantes del país que
comiencen con este patrón de números. Cuando decida excluir algún número de teléfono de ese país,
agregue una regla nueva con la acción Permitir. En la siguiente imagen se muestra cómo bloquear todas las
llamadas realizadas desde Eslovaquia.
31
Agregar una nueva regla
Para crear una regla nueva, toque en el ícono +.
1.En la sección Qué, seleccione Bloquear o Permitir para especificar el tipo de regla para las llamadas y
mensajes. Seleccione la dirección de las llamadas para bloquearlas (las llamadas entrantes se seleccionan
por defecto).
2.En la sección Quién, seleccione una opción para especificar los números telefónicos que estarán
afectados por la regla.
Persona: Seleccione una persona de su lista de contactos o agregue el nombre y los números
manualmente. Puede asignar más números de teléfono a el nombre al hacer clic en el botón + en la
sección Número de teléfono.
Grupo - ESET Mobile Security reconocerá los grupos de contactos guardados en sus Contactos (por
ejemplo, Familia, Amigos o Compañeros de trabajo).
32
Todos los números desconocidos incluirán los números telefónicos no guardados en su lista de
contactos. Utilice esta opción para bloquear llamadas de teléfono no bienvenidas (por ejemplo, “llamadas
en frio”) o para evitar que los niños marquen números desconocidos.
Todos los números desconocidos incluirán los números telefónicos no guardados en su lista de
contactos.
Todos los números bloquearán las llamadas entrantes.
Números ocultos se aplicará a llamadas cuyos números de teléfono estén ocultos intencionalmente por
la Restricción de identificación de línea en llamada (CLIR).
3.En la sección Cuándo, seleccione Siempre o Personalizado para especificar el intervalo de tiempo y de
días de la semana en los que la regla estará vigente. De manera predeterminada, se selecciona sábado y
domingo.
Visite este artículo de la Base de conocimiento para ver las instrucciones ilustradas.
Filtro de llamadas al exterior
Si está de viaje, ingrese todos los números de teléfono en la lista con el código de marcado internacional
seguido por el número real (por ejemplo, +1610100100).
Inspector de red
Inspector de red le permite explorar su red en busca de dispositivos conectados a su router y verificar
vulnerabilidades. Inspector de red explora su red en dos pasos.
Primero, Inspector de red escanea su red en busca de dispositivos conectados. Si se detecta un nuevo dispositivo,
verá una notificación y el dispositivo se marcará con el símbolo de estrella. Para detectar dispositivos de forma
manual en su red, toque Explorar la red. Además, puede detectar dispositivos de forma automática. Para usar
esta opción, toque el ícono de menú > Configuración y habilite la opción Detectar dispositivos en forma
automática.
Durante el segundo paso de la exploración, Inspector de red prueba los dispositivos conectados en busca de
vulnerabilidades al conectarse a ellos y verificar vulnerabilidades como puertos abiertos, nombres de usuario y
contraseñas débiles del router, problemas con el firmware del router, etc. Los atacantes pueden aprovechar estas
vulnerabilidades para controlar su router y los demás dispositivos conectados a él. Los routers y los dispositivos
controlados por atacantes pueden, luego, usarse para recopilar información sobre usted o, incluso, para participar
en ataques de denegación de servicio (DDoS) distribuidos, etc.
Inspector de red también le ofrece una lista integral de dispositivos conectados a su red para mantenerlo
informado acerca de quién está conectado a su red. De acuerdo con esta información, usted puede administrar o
denegar el acceso que estos dispositivos tienen a su red desde la interfaz web de su router. Puede acceder a la
interfaz web de su router directamente desde Inspector de red al seleccionar la opción Abrir la interfaz Web.
Puede ver los dispositivos conectados como lista o como imagen:
Vista de lista: los dispositivos conectados aparecen en una vista de lista estándar y el router aparece en
la parte superior seguido de los dispositivos en línea y, por último, por el historial de dispositivos conectados
previamente.
33
Vista de sonar: los dispositivos aparecen como una imagen en un semicírculo y el router en el medio. En
la segunda capa desde el centro aparecen los dispositivos en línea en ese momento. En la tercera capa aparece
el historial de dispositivos conectados previamente. Puede moverse entre dispositivos si toca los botones de
flecha o se desplaza en círculos.
Para facilitar la administración de dispositivos, asigne una categoría a los dispositivos (como, teléfono inteligente,
televisor, consola de juegos, equipo, etc.), cambie los nombres de los dispositivos que recibieron de los
fabricantes o a partir de la dirección IP por nombres más fáciles de comprender (por ejemplo: SM-G955F por
teléfono de Sam, 192.168.1.52 por equipo de Jane, etc.).
Para renombrar los dispositivos en Inspector de red toque el ícono de dispositivo en Inspector de red > toque el
ícono del lápiz arriba a la derecha, seleccione la categoría del dispositivo, ingrese el nombre del dispositivo y,
luego, toque Aceptar.
Auditoría de Seguridad
La Auditoría de seguridad lo ayuda a supervisar y hacer cambios importantes en las configuraciones del
dispositivo. Revise los permisos dados para cada aplicación instalada en su dispositivo para evitar riesgos de
seguridad.
Para habilitar o deshabilitar la Auditoría de seguridad y sus componentes específicos, toque el botón del menú
y toque Deshabilitar el Seguimiento del dispositivo o Deshabilitar la Auditoría de aplicaciones.
Seguimiento del dispositivo
Auditoría de aplicaciones
Seguimiento del dispositivo
En la sección Seguimiento del dispositivo, defina cuáles son los componentes que supervisará ESET Mobile
Security.
Toque en cada opción para ver la descripción detallada y los estados actuales. En las opciones Fuentes
desconocidas y Modo de depuración, toque en Abrir configuración para cambiar las configuraciones en
Configuraciones del SO Android.
Puede deshabilitar cada uno de los componentes.
1. Toque el componente que desea deshabilitar.
2. Toque el ícono del menú .
3. Toque Deshabilitar.
34
Auditoría de aplicaciones
La Auditoría de aplicaciones realiza una auditoría de las aplicaciones instaladas en su dispositivo con posible
acceso a servicios que le cuestan dinero, rastrean su ubicación o leen su información de identidad, contactos o
mensajes de texto. ESET Mobile Security proporciona una lista de estas aplicaciones organizadas por categorías.
Toque cada categoría para ver su descripción detallada. Toque en la aplicación para ver los detalles de los
permisos.
Códigos de referencia
Importante
Esta función solo está disponible para usuarios que descargaron ESET Mobile Security de Google Play y no
tienen activada la licencia Premium.
Su código de referencia es un número exclusivo asignado a su dispositivo. Comparta y reciba códigos de
referencia para obtener una licencia premium gratuita de ESET Mobile Security de hasta por un año.
Comparta su código de referencia con un amigo y ambos recibirán una licencia premium gratuita durante 30 días.
Si su amigo no lo tiene ESET Mobile Security, recibirá un enlace de descarga único ESET Mobile Security que
incluye la licencia premium gratuita de 30 días.
Cada vez que usted comparta un código de referencia, recibirá una licencia premium gratuita durante 30 días y un
trofeo virtual para ayudarlo a realizar un seguimiento de los códigos que ha compartido y recibido. Cada trofeo
virtual representa una licencia premium gratuita por 30 días. Puede compartir hasta 12 códigos de referencia para
recibir licencias gratuitas. Después de que reciba los 12 trofeos virtuales, aún puede compartir su código con
amigos que continuarán recibiendo licencias premium gratuitas por 30 días, pero usted no recibirá ninguna
licencia gratuita adicional.
Invitar a un amigo
Para compartir ESET Mobile Security y ayudar a un amigo a protegerse, presione el ícono Menú principal y
seleccione Invitar a un amigo.
Presione el botón Compartir.
Seleccione el método de su preferencia y comparta el código de referencia con sus amigos.
35
Canjear código
La primera vez que reciba un código de referencia de un amigo, puede canjearlo para recibir 30 días de licencia
premium gratuita tanto para usted como para su amigo. Solo se pueden canjear códigos de referencia para recibir
una licencia premium gratuita durante 30 días.
Para usar un código recibido:
1. vaya al Menú principal .
2. Select Canjear código.
Coloque el código de referencia que recibió de su amigo en el campo de texto y toque Enter.
Usted y su amigo con el que compartió el código recibirán la confirmación en sus dispositivos.
Si tiene más códigos (además de los de referencia), pulse Desbloquear otro mes..
Configuración
Para acceder a la configuración del programa, toque Menu en la pantalla principal de ESET Mobile Security (o
toque el botón Menú de su dispositivo) y, luego, toque Configuración.
Hacer copia de seguridad y restaurar
ESET Mobile Security le permite crear un archivo de copia de seguridad que contenga las configuraciones de ESET
Mobile Security. Puede descargar el archivo a un dispositivo externo y utilizarlo para restaurar sus configuraciones
de ESET Mobile Security.
Idioma
De manera predeterminada, ESET Mobile Security está instalado en el idioma establecido en su dispositivo como
el predeterminado del sistema (en configuraciones del idioma y teclado del SO Android). Para cambiar el idioma
de la interfaz del usuario de la aplicación, toque en Idioma y seleccione el idioma de su preferencia.
Notificación permanente
(La opción está disponible solo para Android 7 y versiones anteriores)
ESET Mobile Security mostrará una notificación en la parte inferior de la barra de notificaciones de Android. Si no
desea que se muestre la notificación, anule la selección de Notificación permanente y toque Desactivar.
Consentimiento del usuario
Permitir ESET LiveGrid©: para obtener más información sobre el sistema de respuesta de ESET LiveGrid©,
visite la sección Configuración avanzada.
Permitir que los análisis nos ayuden a mejorar nuestros productos: ESET Mobile Security enviará
36
información anónima sobre la aplicación (rendimiento, estadísticas operativas) que nos ayudará a mejorar
nuestra aplicación y nuestros servicios. Para obtener más información sobre la información que recopilamos,
visite el capítulo Política de privacidad.
Permitir el uso de datos con fines de marketing
Permitir el envío de descuentos promocionales y noticias de productos de ESET: recibirá noticias en el
producto y las últimas ofertas de ESET.
Actualización
Para una protección máxima, es importante usar la última versión de ESET Mobile Security. Toque Actualizar para
ver si hay una versión más reciente disponible para descargar desde el sitio Web de ESET. Esta opción no está
disponible si descargó ESET Mobile Security desde Google Play; en este caso, el producto se actualiza desde
Google Play.
Desinstalar
Si ejecuta el asistente de desinstalación, se eliminará ESET Mobile Security del dispositivo de forma permanente.
Si la protección Anti-Theft está activada, se le pedirá que introduzca su PIN o patrón de seguridad de ESET Mobile
Security o su huella digital. Para desinstalar el producto manualmente, siga los pasos descritos en esta sección.
Desinstalar protección
La protección contra desinstalaciones no está activa en las versiones 7.0 y posteriores de Android.
Atención al cliente
Los especialistas de Atención al cliente de ESET están disponibles para brindar ayuda administrativa o asistencia
técnica relacionada con ESET Mobile Security o con cualquier otro producto de ESET.
Comuníquese con Atención al Cliente de ESET.
Para enviar una solicitud de soporte directamente desde su dispositivo:
1. toque Menú en la pantalla principal de ESET Mobile Security (o toque el botón Menú de su dispositivo).
2. Toque Atención al cliente.
3. Toque Atención al cliente para crear una solicitud de soporte técnico.
4. Complete todos los campos obligatorios. ESET Mobile Security incluye una funcionalidad de registro
avanzado que contribuye a diagnosticar posibles problemas técnicos.
5. Para proporcionar ESET con un registro de aplicación detallado, asegúrese de que la opción Enviar registro
de aplicación esté seleccionada (predeterminado).
6. Toque Enviar para enviar su solicitud.
7. Un especialista de Atención al cliente lo contactará a la dirección de correo electrónico que usted
proporcione.
37
La aplicación no puede abrirse o no está respondiendo
Para enviar una solicitud de soporte a ESET, si ESET Mobile Security no responde o no puede abrirla, diríjase
a Configuración > Aplicaciones > ESET Mobile Security > Almacenamiento > Administrar almacenamiento.
Haga clic en Atención al cliente y complete los campos obligatorios.
Acuerdo de licencia de usuario final
Vigente a partir del 19 de octubre de 2021.
IMPORTANTE: Lea los términos y las condiciones del producto de aplicación que se especifican abajo antes de
descargarlo, instalarlo, copiarlo o usarlo. AL DESCARGAR, INSTALAR, COPIAR O UTILIZAR EL SOFTWARE, USTED
DECLARA SU CONSENTIMIENTO CON LOS TÉRMINOS Y CONDICIONES Y RECONOCE QUE HA LEÍDO LA POLÍTICA
DE PRIVACIDAD.
Acuerdo de Licencia de Usuario Final
Los términos de este Acuerdo de licencia para el usuario final ("Acuerdo") ejecutado por y entre ESET, spol. s r. o.,
con domicilio social en Einsteinova 24, 85101 Bratislava, Slovak Republic, registrado en el Registro Mercantil
administrado por el tribunal de distrito de Bratislava I, sección Sro, n.° de entrada 3586/B, número de registro de
negocio: 31333532 ("ESET" o el "Proveedor") y usted, una persona física o jurídica ("Usted" o el "Usuario final"),
tienen derecho a usar el Software definido en el Artículo 1 de este Acuerdo. El Software definido en este artículo
puede almacenarse en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet,
descargarse de servidores del Proveedor u obtenerse de otras fuentes bajo los términos y condiciones
mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en las opciones "Acepto" o "Acepto..." durante la instalación, descarga, copia o uso del Software,
acepta los términos y condiciones de este Acuerdo y la Política de privacidad. Si no acepta todos los términos y
condiciones de este Acuerdo o la Política de privacidad, de inmediato haga clic en la opción de cancelación,
cancele la instalación o descarga o destruya o devuelva el Software, el soporte de instalación, la documentación
adjunta y el recibo de compra al Proveedor o al lugar donde haya adquirido el Software.
USTED ACEPTA QUE LA UTILIZACIÓN DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE
Y QUE CONSIENTE OBLIGARSE POR SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o
descargado a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra
documentación posible relacionada con el Software, sobre todo cualquier descripción del Software, sus
especificaciones, cualquier descripción de las propiedades u operación del software, cualquier descripción del
ambiente operativo en el cual se utiliza el Software, instrucciones de uso o instalación del Software o cualquier
descripción del modo de uso del Software ("Documentación"); (iv) copias del Software, parches para posibles
errores del Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y
actualizaciones de los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor
con arreglo al Artículo 3 de este Acuerdo. El Software será provisto exclusivamente en la forma de código objeto
38
ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya
a instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Disposición sobre la cantidad de licencias. El derecho a utilizar el Software estará sujeto a la cantidad de
Usuarios finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático,
o (ii) si el alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a
un usuario informático que acepta correo electrónico a través de un Agente de usuario de correo ("AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la
cantidad de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el
correo electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios
finales será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta
servicios. Si se envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a
un usuario y el usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se
requiere la Licencia únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo
tiempo El Usuario final solo tiene derecho a introducir la Clave de licencia en el Software en la medida en que el
Usuario final tenga derecho a usar el Software de acuerdo con la limitación derivada del número de Licencias
otorgadas por el Proveedor. Se considera que la clave de Licencia es confidencial. No puede compartirla con
terceros ni puede permitirles que la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario.
Si su clave de Licencia se encuentra en riesgo notifique al Proveedor de inmediato.
c) Home/Business Edition. La versión Home Edition del Software solo se usará en entornos privados o no
comerciales para uso en el hogar y familiar exclusivamente. Debe obtener una versión Business Edition del
software para poder usarla en un entorno comercial, así como en servidores, transmisores y puertas de enlace de
correo o de Internet.
d) Término de la Licencia. El derecho a utilizar el Software tendrá un límite de tiempo.
e) Software de OEM. El software clasificado como "OEM" solo se puede usar en el equipo con el que se ha
obtenido. No puede transferirse a otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como "No apto para la reventa", "NFR" o "Versión
de prueba" no se le podrá asignar un pago y puede utilizarse únicamente para hacer demostraciones o evaluar las
características del Software.
39
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione de
manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor podrá publicar periódicamente actualizaciones o actualizaciones
del Software ("Actualizaciones"), aunque no está obligado a proporcionarlas. Esta función se activa en la sección
de configuración estándar del Software y las Actualizaciones se instalan automáticamente, a menos que el
Usuario final haya desactivado la instalación automática de Actualizaciones. Para aprovisionar Actualizaciones, es
necesario verificar la autenticidad de la Licencia, lo que incluye información sobre el equipo o la plataforma en los
que está instalado el Software, de acuerdo con la Política de Privacidad.
La entrega de todas las actualizaciones puede estar sujeta a la Política de fin de la vida útil ("Política EOL"),
disponible en https://go.eset.com/eol_home. No se proporcionarán actualizaciones una vez que el Software o
cualquiera de sus funciones lleguen a la fecha de fin de su vida útil, como se define en la Política EOL.
b) Envío de infiltraciones e información al Proveedor. El Software contiene funciones que reúnen muestras de
virus informáticos, otros programas informáticos dañinos y objetos sospechosos, problemáticos, potencialmente
no deseados o potencialmente no seguros como archivos, URL, paquetes de IP y marcos de Ethernet
(“Infiltraciones”) y luego los envía al Proveedor, incluidas, entre otras, la información sobre el proceso de
instalación, el equipo o la plataforma en los cuales se instala el Software y la información sobre las operaciones y
la funcionalidad del Software (“Información”). La Información y las Infiltraciones pueden contener datos (incluidos
datos personales obtenidos aleatoriamente o accidentalmente) sobre el Usuario Final u otros usuarios del equipo
en el cual se encuentra instalado el Software, y archivos afectados por Infiltraciones con metadatos asociados.
La Información y las Infiltraciones pueden ser recopiladas por las siguientes funciones del Software:
i. La función Sistema de reputación de LiveGride incluye la recopilación y el envío de hashes de una vía
relacionados a Infiltraciones al Proveedor. Esta función se activa con la configuración estándar del Software.
ii. La función del sistema de comentarios de LiveGrid es recopilar información acerca de las infiltraciones con
metadatos relacionados para enviársela al Proveedor. El Usuario final debe activar esta función durante la
instalación del Software.
El proveedor solo debe hacer uso de la información y de las infiltraciones que recibe para analizar y para
investigar las infiltraciones, para mejorar el Software y el proceso de verificación de la autenticidad de la Licencia.
Asimismo, debe tomar las medidas correspondientes para garantizar la seguridad de las infiltraciones y de la
información que recibe. Si se activa esta función del Software, el Proveedor deberá recopilar y procesar las
infiltraciones y la información tal como se especifica en la Política de Privacidad y en conformidad con las normas
legales vigentes. Puede desactivar estas funciones en cualquier momento.
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor
utiliza sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del
40
Acuerdo. Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera
durante las comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios
comerciales como parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del
Software, de autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte interesada
pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y a la que se puede
acceder de manera directa desde el proceso de instalación. También puede acceder a ella desde la sección de
ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a través de
sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger los
sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia
de seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en
ningún equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
b) No puede utilizar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
c) No puede vender, sublicenciar, arrendar o alquilar el Software, ni usarlo para suministrar servicios comerciales.
d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
41
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
utiliza el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra
forma, en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la
información obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o
poseída por el Proveedor de forma completa desde el momento de su origen, más allá de los derechos del
Proveedor en relación con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por los
derechos concedidos expresamente bajo los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones en varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, sublicenciar, prestar o transferir ninguna versión o copias del Software no
utilizado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los términos
de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o devuelva
permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Su derecho a usar el Software y cualquiera
de sus funciones puede estar sujeto a la Política EOL. Cuando el Software o cualquiera de sus funciones lleguen a
la fecha de fin de su vida útil definida en la Política EOL, se terminará su derecho a usar el Software. Más allá de la
forma de rescisión de este Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo
aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN "TAL CUAL ES", SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN APLICABLE, EN
NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O LICENCIADORES SERÁN RESPONSABLES DE PÉRDIDAS DE
INGRESOS, GANANCIAS, VENTAS, DATOS O COSTOS DE ADQUISICIÓN DE BIENES O SERVICIOS SUSTITUIDOS,
DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN
COMERCIAL O DE CUALQUIER VALOR ESPECIAL, DIRECTO, INSONDADO, ACCIDENTAL, ECONÓMICO, DE
42
COBERTURA, DAÑOS PUNITIVOS, ESPECIALES O CONSECUENCIALES, QUE SIN EMBARGO DERIVEN O SURJAN POR
CONTRATO, AGRAVIOS, NEGLIGENCIA U OTRA TEORÍA DE RESPONSABILIDAD QUE DERIVE DE LA INSTALACIÓN, EL
USO O LA INCAPACIDAD DE USAR EL SOFTWARE, AUNQUE EL PROVEEDOR, SUS LICENCIADORES O FILIALES
RECIBAN INFORMACIÓN DE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y
JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE
RESPONSABILIDAD, EN DICHOS CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS,
LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. Cuando el software o cualquiera de sus funciones lleguen a la fecha de fin de
la vida útil definida en la Política EOL, no se proporcionará soporte técnico. El Usuario final deberá crear una copia
de seguridad de todos los datos existentes, software y prestaciones de los programas en forma previa al
suministro de soporte técnico. ESET y/o los terceros autorizados por ESET no pueden aceptar la responsabilidad
por el daño o pérdida de datos, propiedad, software o hardware, o pérdida de beneficios debido al suministro de
soporte técnico. ESET y/o los terceros autorizados por ESET se reservan el derecho de decidir si la solución del
problema excede el alcance del soporte técnico. ESET se reserva el derecho de rechazar, suspender o dar por
finalizado el suministro de soporte técnico a discreción propia. Se puede solicitar información sobre la Licencia y
cualquier otro tipo de información a fin de brindar soporte técnico conforme a la Política de Privacidad.
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el Software
en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por un
tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el Software a
las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las restricciones
descritas en este Acuerdo.
19. Cumplimiento del control comercial.
a) Usted no podrá, ya sea directa o indirectamente, exportar, reexportar o transferir el Software, o de alguna otra
forma ponerlo a disposición de ninguna persona, o utilizarlo de ninguna manera, o participar de ningún acto, que
pueda ocasionar que ESET o sus compañías controladoras, sus empresas subsidiarias y las subsidiarias de
cualquiera de sus compañías controladoras, así como también las entidades controladas por sus compañías
controladoras ("Afiliadas") violen, o queden sujetas a las consecuencias negativas de las Leyes de Control
Comercial, las cuales incluyen
43
i. toda ley que controle, restrinja o imponga requisitos de licencia a la exportación, reexportación o transferencia
de productos, software, tecnología o servicios, establecida o adoptada por cualquier gobierno, estado o autoridad
reguladora de los Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus
Estados Miembro, o cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o
cualquiera de sus Afiliadas operen o estén constituidas y
ii. cualquier sanción, restricción, embargo, prohibición de exportación o importación, prohibición de transferencia
de fondos o activos o prohibición de prestación de servicios, ya sea de índole económica, financiera, comercial o
de otro tipo, o toda medida equivalente impuesta por cualquier gobierno, estado o autoridad reguladora de los
Estados Unidos de América, Singapur, el Reino Unido, la Unión Europea o cualquiera de sus Estados Miembro, o
cualquier país donde deban cumplirse las obligaciones conforme al Acuerdo, o donde ESET o cualquiera de sus
Afiliadas operen o estén constituidas.
(actos legales mencionados en los puntos i y ii. anteriormente, denominados "Leyes de control comercial").
b) ESET tendrá el derecho de suspender sus obligaciones conforme a estos Términos o terminar el Acuerdo, con
efecto inmediato, en los siguientes casos:
i. ESET determina que, en su razonable opinión, el Usuario ha violado o podría violar la disposición del Artículo 19
a) del Acuerdo; o
ii. el Usuario final o el Software quedan sujetos a las Leyes de Control Comercial y, en consecuencia, ESET
determina que, en su razonable opinión, el cumplimiento continuo de sus obligaciones conforme al Acuerdo
podría ocasionar que ESET o sus Afiliadas incurriesen en la violación de las Leyes de Control Comercial o quedasen
sujetas a las consecuencias negativas de estas.
c) Ninguna de las estipulaciones del Acuerdo tiene por objeto inducir o exigir, ni debe interpretarse como una
intención de inducir o exigir a ninguna de las partes actuar o abstenerse de actuar (o acordar actuar o abstenerse
de actuar) de ninguna manera que resulte inconsistente con las Leyes de Control Comercial aplicables, o se
encuentre penalizada o prohibida por estas.
20. Avisos. Todos los avisos y devoluciones de software o documentación deben entregarse a: ESET, spol. s r. o.,
Einsteinova 24, 85101 Bratislava, Slovak Republic, sin perjuicio del derecho de ESET a comunicarle cualquier
cambio de este Acuerdo, las Políticas de privacidad, la Política de EOL y la Documentación de acuerdo con el
artículo. 22 del Acuerdo. ESET puede enviarle correos electrónicos, notificaciones en la aplicación a través del
Software o publicar la comunicación en nuestro sitio web. Acepta recibir comunicaciones legales de ESET de
forma electrónica, lo que incluye comunicaciones sobre cambios de Términos, Términos especiales o Políticas de
privacidad, cualquier contrato de trabajo o aceptación o invitación a tratar, avisos u otras comunicaciones legales.
Dicha comunicación electrónica se considerará recibida por escrito, a menos que la legislación aplicable requiera
específicamente una forma de comunicación diferente.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República Eslovaca.
En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y la
Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la validez
de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones aquí
estipuladas. Este acuerdo se ha ejecutado en inglés. En el caso de que se prepare cualquier traducción del
acuerdo para su comodidad o con cualquier otro fin, o en caso de discrepancia entre las versiones en diferentes
idiomas de este acuerdo, prevalecerá la versión en inglés.
44
ESET se reserva el derecho de realizar cambios en el Software, así como de revisar los términos de este Acuerdo,
sus Anexos, la Política de privacidad, la Política y la Documentación de EOL o cualquier parte de ellos, en cualquier
momento mediante la actualización del documento pertinente (i) para reflejar cambios del Software o el
comportamiento comercial de ESET, (ii) por cuestiones legales, normativas o de seguridad; o (iii) para evitar
abusos o daños. Se le notificará cualquier revisión del Acuerdo por correo electrónico, notificación en la aplicación
o por otros medios electrónicos. Si no está de acuerdo con los cambios de texto del Acuerdo, puede rescindirlo de
acuerdo con el Artículo 10 en el plazo de 30 días después de recibir un aviso del cambio. A menos que rescinda el
Acuerdo dentro de este límite de tiempo, los cambios de texto se considerarán aceptados y estarán vigentes para
Usted a partir de la fecha en que reciba un aviso del cambio.
Este es el acuerdo entero entre el proveedor y Usted relacionado con el Software y reemplaza a cualquier
representación, discusión, garantía, comunicación o publicidad previa relacionadas con el Software.
ANEXO AL ACUERDO
Evaluación de seguridad de los dispositivos conectados a la red. Se aplican disposiciones adicionales a la
Evaluación de seguridad de los dispositivos conectados a la red como se muestra a continuación:
El Software contiene una función para verificar la seguridad de la red local del Usuario final y la seguridad de los
dispositivos en la red local, lo que requiere el nombre de la red local e información acerca de los dispositivos en la
red local, como presencia, tipo, nombre, dirección IP y dirección MAC en conexión con la información de licencia.
La información también incluye tipo de seguridad inalámbrica y tipo de cifrado inalámbrico para los dispositivos
del enrutador. Esta función también puede proporcionar información relacionada con la disponibilidad de la
solución de software de seguridad para asegurar los dispositivos en la red local.
Protección contra el uso indebido de datos. Se aplican disposiciones adicionales a la protección contra el uso
indebido de datos como se muestra a continuación:
El Software contiene una función que evita la pérdida o el uso indebido de datos críticos directamente
relacionados con el robo de un equipo. Esta función se puede desactivar en los parámetros predeterminados del
Software. Hay que crear una Cuenta ESET HOME para activarla, a través de la cual se activa la recopilación de
datos en caso de robo del equipo. Si activa esta función del Software, se recopilará la información acerca del
equipo robado y se enviará al Proveedor. Esta información puede incluir datos relacionados con la ubicación de
red del equipo, datos relacionados con el contenido que se muestra en la pantalla del equipo, datos acerca de la
configuración del equipo o datos grabados mediante una cámara conectada al equipo (en adelante denominados
“Datos”). El Usuario final podrá usar los Datos obtenidos por esta función y proporcionados a través de la Cuenta
ESET HOME exclusivamente para rectificar una situación adversa causada por el robo de un equipo. Para la única
finalidad de esta función, el Proveedor procesa los Datos según se especifica en la Política de Privacidad y
conforme a los reglamentos legales pertinentes. El Proveedor permitirá al Usuario final acceder a los Datos
durante el período requerido para alcanzar el objetivo para el que se obtuvieron los datos, que no podrá superar
el período de retención especificado en la Política de Privacidad. La protección contra el uso indebido de datos
será usada exclusivamente con equipos y cuentas para los que el Usuario final tenga acceso legítimo. Cualquier
uso ilegal será informado a la autoridad competente. El Proveedor cumplirá con las leyes relevantes y asistirá a las
autoridades encargadas del cumplimiento de la ley en caso de uso indebido. Usted acepta y reconoce que es
responsable de proteger la contraseña de acceso a la Cuenta ESET HOME y acuerda no divulgar la contraseña a un
tercero. El Usuario Final es responsable por cualquier actividad realizada la función de protección contra el uso
indebido de datos de la Cuenta ESET HOME, ya sea autorizada o no. Si su cuenta de ESET HOME se ve
comprometida, notifíquelo inmediatamente al Proveedor.
Códigos. Se aplican disposiciones adicionales a los códigos como se muestra a continuación:
ESET puede, a su propia discreción, crear y brindar un código de referencia u otro código para fines
promocionales o de marketing (en adelante referido como "Código"). Usted puede canjear el Código para
45
extender la duración de la licencia conforme lo estipulado en el presente Acuerdo. ESET se reserva el derecho a
deshabilitar el Código en cualquier momento cuando este se obtenga o se utilice de manera contraria a lo
estipulado en este Acuerdo, o en caso de convicción razonable de que exista error, fraude o una actividad ilegal.
Se le requiere que cumpla con las siguientes restricciones:
i. No podrá canjear el Código más de una vez.
ii. No podrá vender, arrendar o alquilar el Código, o bien utilizar el Código para la prestación de servicios
comerciales.
iii. Usted acepta que ESET pueda deshabilitar la prestación o el uso del Código en cualquier momento y sin
responsabilidad alguna por parte de ESET.
iv. Usted acepta que el Código no se puede cambiar por dinero ni por ningún otro tipo de compensación.
v. Usted acepta que el Código o el uso del Código puedan estar sujetos a los términos especiales provistos por
ESET para la campaña de referencia, promocional o de marketing específica.
EULAID: EULA-PRODUCT-LG-EMS; 3537.0
Política de privacidad
La protección de los datos personales reviste especial importancia para ESET, spol. s r. o., con domicilio social en
Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrita en el Registro comercial del Tribunal de Distrito de
Bratislava I, Sección Sro, Registro N.º 3586/B, Número de registro de empresa: 31333532 como controlador de
datos (“ESET” o “Nosotros”). Queremos cumplir con el requisito de transparencia de acuerdo con el Reglamento
General de Protección de Datos de la Unión Europea (“RGPD”). A fin de cumplir con el objetivo, publicamos la
presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final” o “Usted”),
en carácter de interesados, acerca de los siguientes temas relativos a la protección de los datos personales:
Fundamento jurídico para el procesamiento de datos personales.
Intercambio y confidencialidad de los datos.
Seguridad de los datos.
Sus derechos como interesado.
Procesamiento de sus datos personales.
Información de contacto.
Fundamento jurídico para el procesamiento de datos personales
Existen solo unas pocas bases legales para el procesamiento de datos que usamos de acuerdo con el marco
legislativo aplicable en relación con la protección de datos personales. En ESET, el procesamiento de datos
personales es necesario principalmente a fin de cumplir con el Acuerdo de Licencia de Usuario Final (“EULA”) con
el Usuario final [Art. 6 (1) (b) del Reglamento General de Protección de Datos (RGPD)], que rige la prestación de
productos o servicios de ESET, a menos que se indique algo distinto explícitamente, p. ej.:
El fundamento jurídico del interés legítimo, conforme al Art. 6 (1) (f) del RGPD, que nos permite procesar
los datos sobre cómo nuestros clientes usan nuestros Servicios y su satisfacción a fin de ofrecerles a
nuestros usuarios el máximo nivel posible en protección, soporte y experiencia. Incluso la legislación
aplicable reconoce el marketing como un interés legítimo. Por lo tanto, solemos confiar en este concepto
cuando se trata de la comunicación de marketing con nuestros clientes.
El consentimiento, conforme al Art. 6 (1) (a) del RGPD, que podemos solicitarle a Usted en situaciones
46
específicas en las que consideramos que este fundamento jurídico es el más adecuado o si lo exige la ley.
El cumplimiento de una obligación legal, conforme al Art. 6 (1) (c) del RGPD, por ejemplo, una que estipula
los requisitos para la comunicación electrónica o la retención de documentos de facturación o cobranza.
Intercambio y confidencialidad de los datos
No compartimos sus datos con terceros. Sin embargo, ESET es una compañía que opera globalmente a través de
entidades afiliadas o socios como parte de nuestra red de venta, servicio y soporte. La información sobre
licencias, facturación y soporte técnico que procesa ESET puede ser transferida desde las entidades afiliadas o los
socios o hacia ellos a fin de ejecutar el EULA, por ejemplo, para la prestación de servicios o soporte.
ESET prefiere procesar sus datos en la Unión Europea (UE). Sin embargo, según su ubicación (el uso de nuestros
productos o servicios fuera de la UE) o el servicio que elija, puede que sea necesario transmitir sus datos a un país
ubicado fuera de la UE. Por ejemplo, usamos servicios de terceros en conexión con la informática en la nube. En
estos casos, seleccionamos cuidadosamente a nuestros proveedores de servicios y garantizamos un nivel
adecuado de protección de los datos mediante medidas contractuales, técnicas y organizativas. Por regla general,
pactamos las cláusulas contractuales estándar de la UE, si es necesario, con normas contractuales
complementarias.
En el caso de algunos países fuera de la UE, como Reino Unido y Suiza, la UE ya ha determinado un nivel de
protección de datos equivalente. Debido a este nivel de protección de datos equivalente, la transferencia de
datos hacia estos países no requiere ninguna autorización ni acuerdo especial.
Seguridad de los datos
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confidencialidad, integridad, disponibilidad y
resistencia de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos que genera un
riesgo para sus derechos y libertades, estamos preparados para notificar a la autoridad supervisora pertinente,
como también a los Usuarios finales afectados que actúen en carácter de interesados.
Derechos de la persona registrada
Los derechos de los Usuarios finales son importantes. Queremos informarle que cada Usuario final (de cualquier
país, dentro y fuera de la Unión Europea) tiene los siguientes derechos, que ESET garantiza. Para ejercer los
derechos de los interesados, puede comunicarse con nosotros a través del formulario de soporte o por correo
electrónico a la siguiente dirección: [email protected]. A fin de poder identificarlo, le solicitamos la siguiente
información: Nombre, dirección de correo electrónico y, de estar disponible, clave de licencia o número de cliente
y empresa de afiliación. No debe enviarnos ningún otro dato personal, como la fecha de nacimiento. Queremos
señalar que, para poder procesar su solicitud, así como con fines de identificación, procesaremos sus datos
personales.
Derecho a retirar el consentimiento. El derecho a retirar el consentimiento resulta aplicable únicamente cuando
nuestro procesamiento requiera su consentimiento. Si procesamos sus datos personales en razón de su
consentimiento, tiene derecho a retirarlo en cualquier momento sin expresión de causa. Solo podrá retirar su
consentimiento con efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con
anterioridad.
Derecho a oponerse. El derecho a oponerse al procesamiento resulta aplicable únicamente cuando nuestro
procesamiento esté basado en el interés legítimo de ESET o un tercero. Si procesamos sus datos personales en
pos de un interés legítimo, Usted, como interesado, tiene derecho a oponerse, en cualquier momento, al interés
47
legítimo que designemos y al procesamiento de sus datos personales. Solo podrá oponerse al procesamiento con
efectos para el futuro, lo que no afectará la legitimidad de los datos procesados con anterioridad. Si procesamos
sus datos personales con fines de marketing directo, no es necesario que exprese una causa. Esto también se
aplica a la elaboración de perfiles, ya que se relaciona con el marketing directo. En todos los demás casos, le
solicitamos que nos informe, de forma breve, sus quejas en contra del interés legítimo de ESET para el
procesamiento de sus datos personales.
Tenga en cuenta que, en algunos casos, a pesar de que haya retirado su consentimiento, tenemos derecho a
continuar procesando sus datos personales en función de algún otro fundamento jurídico, por ejemplo, para el
cumplimiento de un contrato.
Derecho de acceso. En carácter de interesado, Usted tiene derecho a obtener información de los datos que
almacene ESET sobre usted de forma gratuita, en cualquier momento.
Derecho a solicitar una rectificación. En caso de que procesemos de forma involuntaria datos personales
incorrectos sobre Usted, tiene derecho a que se corrija esta información.
Derecho a solicitar el borrado de los datos y la restricción en el procesamiento. En carácter de interesado, Usted
tiene derecho a solicitar el borrado de sus datos personales o una restricción en su procesamiento. Si procesamos
sus datos personales, por ejemplo, con su consentimiento, Usted lo retira y no hay ningún otro fundamento
jurídico (como un contrato), eliminaremos sus datos personales de inmediato. También eliminaremos sus datos
personales en cuanto ya no sean necesarios para los fines indicados cuando finalice nuestro período de retención.
Si usamos sus datos personales únicamente con el fin de marketing directo y Usted ha retirado su consentimiento
o se ha opuesto al interés legítimo subyacente de ESET, restringiremos el procesamiento de sus datos personales,
lo que implicará que sus datos de contacto se incluyan en nuestra lista negra interna para evitar el contacto no
solicitado. De lo contrario, sus datos personales serán eliminados.
Tenga en cuenta que podemos tener la obligación de almacenar sus datos hasta que finalicen los períodos y las
obligaciones de retención determinados por el legislador o las autoridades supervisoras. La legislación eslovaca
también podría determinar períodos y obligaciones de retención. A partir de su finalización, los datos
correspondientes se eliminarán de forma rutinaria.
Derecho a la portabilidad de datos. Nos complace proporcionarle a Usted, en carácter de interesado, los datos
personales que procese ESET en formato xls.
Derecho a presentar una queja. Como interesado, Usted tiene el derecho de presentar una queja a una autoridad
supervisora en cualquier momento. ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros
cumplimos con la ley de protección de datos como parte de la Unión Europea. La autoridad supervisora
competente en materia de datos es la Oficina de Protección de Datos Personales de la República de Eslovaquia,
con sede en Hraničná 12, 82007 Bratislava 27, Slovak Republic.
Procesamiento de sus datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
EULA, pero algunos pueden requerir atención especial. Quisiéramos brindarle más detalles sobre la recolección
de datos relacionada a la provisión de nuestros servicios. Prestamos diversos servicios descritos en el EULA y la
documentación. Para hacer que todo funcione, necesitamos recolectar la siguiente información:
Datos de facturación y licencia. ESET recopila y procesa el nombre, la dirección de correo electrónico, la clave de
licencia y, si corresponde, la dirección, la empresa de afiliación y los datos de pago para facilitar la activación de la
licencia, la entrega de la clave de licencia, los recordatorios sobre caducidad, las solicitudes de soporte, la
48
verificación de la autenticidad de la licencia, la prestación de nuestro servicio y otras notificaciones, como
mensajes de marketing acordes a la legislación aplicable o Su consentimiento. ESET tiene la obligación legal de
conservar la información de facturación durante un plazo de 10 años, pero la información sobre licencias se
anonimiza a más tardar 12 meses después de la caducidad de la licencia.
Actualización y otras estadísticas. La información procesada comprende información relacionada con el proceso
de instalación y su equipo, lo que incluye la plataforma en la que está instalado nuestro producto e información
sobre las operaciones y la funcionalidad de nuestros productos, como el sistema operativo, información sobre el
hardware, identificadores de instalación, identificadores de licencias, dirección IP, dirección MAC o ajustes de
configuración del producto. Esta información se procesa con el fin de prestar servicios de actualización y a efectos
del mantenimiento, la seguridad y la mejora de nuestra infraestructura de backend.
Esta información se encuentra separada de la información de identificación necesaria para las licencias y la
facturación, ya que no requiere la identificación del Usuario final. El período de retención es de hasta cuatro años.
Sistema de reputación de ESET LiveGrid®. Las funciones hash unidireccionales relativas a infiltraciones se
procesan a efectos del sistema de reputación de ESET LiveGrid®, que mejora la eficiencia de nuestras soluciones
de protección contra malware comparando archivos analizados con una base de datos de elementos en listas
blancas y negras en la nube. Durante este proceso, no se identifica al Usuario final.
Sistema de comentarios de ESET LiveGrid®. Muestras y metadatos sospechosos de la circulación, parte del
sistema de realimentación de ESET LiveGrid®, que permite a ESET reaccionar de forma inmediata ante las
necesidades de sus usuarios finales y responder a las amenazas más recientes. Nosotros dependemos de que
Usted nos envíe:
Infiltraciones como muestras potenciales de virus y otros programas malignos y sospechosos; objetos
problemáticos o potencialmente no deseados o inseguros, como archivos ejecutables, mensajes de correo
electrónico que haya clasificado, como correo no deseado o que nuestro producto haya marcado;
Información relativa al uso de Internet, como dirección IP e información geográfica, paquetes IP, URL y
marcos de Ethernet;
Archivos de volcado de memoria y la información que contienen.
No necesitamos recopilar datos por fuera de este ámbito. Sin embargo, en algunas ocasiones no podemos
evitarlo. Los datos recopilados accidentalmente pueden incluirse como malware y Nosotros no pretendemos que
sean parte de nuestros sistemas o procesarlos para el cumplimiento de los objetivos detallados en la presente
Política de privacidad.
Toda la información obtenida y procesada a través del sistema de comentarios de ESET LiveGrid® ha de utilizarse
sin la identificación de Usuario final.
Evaluación de seguridad de los dispositivos conectados a la red. A fin de proporcionar la función de evaluación
de seguridad, procesamos el nombre de la red local y la información acerca de los dispositivos en la red local,
como presencia, tipo, nombre, dirección IP y dirección MAC en conexión con la información de licencia. La
información también incluye tipo de seguridad inalámbrica y tipo de cifrado inalámbrico para los dispositivos del
enrutador. La información de licencia que identifique al Usuario final se anonimiza a más tardar 12 meses después
de la caducidad de la licencia.
Soporte técnico. Se puede solicitar la información de contacto, la información de licencia y los datos incluidos en
sus solicitudes de soporte para brindar asistencia. Basados en el medio que Usted eligió para comunicarse con
Nosotros, podemos recopilar su correo electrónico, número de teléfono, datos de licencia, detalles del producto y
descripción de su caso de asistencia. Podemos solicitarle que proporcione datos adicionales para facilitar la
prestación del servicio de soporte. Los datos procesados a los fines del soporte técnico se almacenan durante
cuatro años.
49
Protección contra el uso indebido de datos. Si crea la cuenta de ESET HOME en https://home.eset.com y marca
su dispositivo como faltante mediante la función Anti-Theft, se recopilará y procesará la siguiente información:
datos de ubicación, capturas de pantalla, datos sobre la configuración de un equipo y datos grabados por la
cámara de un equipo. Los datos recopilados se almacenan en nuestros servidores o los servidores de nuestros
proveedores de servicios, con un período de retención de 3 meses.
Análisis de bloqueo y uso. En función de su consentimiento previo, recopilaremos y analizaremos datos
relacionados con el uso de nuestros productos para probar su rendimiento y mejorarlos para nuestros usuarios.
Los datos recopilados pueden incluir diversas acciones del usuario y eventos que ocurren en el producto (por
ejemplo, el inicio de la aplicación, la actualización de la aplicación, la duración de la sesión, la compra en la
aplicación), información sobre un dispositivo, plataforma o sistema operativo usado, así como datos relacionados
con su edad, género, ubicación e intereses, que pueden estar asociados con diversos identificadores (por ejemplo,
identificadores de instalación). Además, procesaremos los datos técnicos relacionados con las fallas de la
aplicación (como información del dispositivo, identificador de instalación, seguimientos de fallas, archivos
minidump sobre fallas) para obtener información sobre ellas, determinar sus causas y garantizar que nuestro
producto esté plenamente operativo. Para recopilar y analizar esos datos, utilizamos nuestro Programa de mejora
de la experiencia del cliente (en el que solo se procesan datos de telemetría anónimos) y los servicios de Google
para obtener información más detallada. Para obtener más información sobre el procesamiento de sus datos por
parte de Google, consulte la política de privacidad de Google relevante.
Procesamiento con fines de marketing. Si decide concedernos su consentimiento para fines de marketing, tanto
nosotros como nuestros socios de marketing utilizaremos datos sobre el uso que haga de nuestro producto para
evaluar el rendimiento de nuestras actividades de marketing en línea, comprender mejor sus intereses y
mostrarle anuncios en línea que deberían ser más relevantes para usted. Los datos recopilados pueden incluir
diversas acciones del usuario y eventos que ocurren en el producto (por ejemplo, el inicio de la aplicación, la
actualización de la aplicación, la duración de la sesión, la compra en la aplicación), información sobre un
dispositivo, plataforma o sistema operativo usado, así como los datos relacionados con su edad, género,
ubicación e intereses, que pueden estar asociados con diversos identificadores (por ejemplo, identificadores de
instalación e identificadores de publicidad móvil). Recurrimos a Google para que recopile y analice estos datos por
nosotros. Para obtener más información sobre el procesamiento de sus datos por parte de Google, consulte la
política de privacidad de Google relevante.
Tenga en cuenta que, si la persona que usa nuestros productos y servicios no es el Usuario final que ha adquirido
el producto o el servicio y celebrado el EULA con Nosotros (por ejemplo, un empleado del Usuario final, un
familiar o una persona autorizada por el Usuario final de otra forma a usar el producto o el servicio de acuerdo
con el EULA), el procesamiento de los datos se lleva a cabo en pos del interés legítimo de ESET en virtud del
Artículo 6 (1) (f) del RGPD, a fin de permitir que el usuario autorizado por el Usuario final use los productos y
servicios prestados por Nosotros en virtud del EULA.
Información de contacto
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje
a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52

ESET Mobile Security for Android 8 Google Play El manual del propietario

Tipo
El manual del propietario