ESET Security Management Center 7.1 Administration Guide

Tipo
Administration Guide
ESET Security Management Center
Guía de administración
Haga clic aquí para mostrar la versión de ayuda en línea de este documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Security Management Center fue desarrollado por ESET, spol. s r.o.
Para obtener más información, visite www.eset-la.com.
Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un
sistema de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia,
grabación, escaneo o cualquier otro medio sin la previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo
aviso.
Atención al cliente: www.eset.com/support
REVISADO EN 10/12/2020
1 Prólogo 1 .............................................................................................................................................................
1.1 Acerca de ayuda 1 ......................................................................................................................................
1.1.1 Ayuda fuera de línea 2 ..................................................................................................................................
1.2 Navegadores web, productos de seguridad ESET, e idiomas compatibles 4 ....................................
1.3 Leyenda del ícono 6 ....................................................................................................................................
2 Introducción a ESET Security Management Center 8 ...............................................................
3 Introducción a la Consola web de ESMC 9 ......................................................................................
3.1 Después de realizar la actualización desde una versión anterior de ERA 10 ...................................
3.2 Abrir la Consola web ESMC. 11 .................................................................................................................
3.3 Uso del asistente de inicio 12 ...................................................................................................................
3.4 Consola web ESMC 14 .................................................................................................................................
3.5 Cómo gestionar productos Endpoint desde ESET Security Management Center 17 .......................
3.6 Servicio de notificaciones de empuje de ESET 18 .................................................................................
4 IEV, clonación y detección de hardware 19 ....................................................................................
4.1 Resolver preguntas de clonación 22 ........................................................................................................
4.2 Identificación del hardware 24 .................................................................................................................
5 Implementación del agente ESET Management 24 ....................................................................
5.1 Agregar un equipo del cliente a la estructura de ESMC 25 .................................................................
5.1.1 Uso de la sincronización con Active Directory 25 .................................................................................................
5.1.2 Uso del RD Sensor 25 ...................................................................................................................................
5.1.3 Agregar equipos 27 ......................................................................................................................................
5.2 Proceso de implementación del agente 29 .............................................................................................
5.2.1 Implementación local 30 ...............................................................................................................................
5.2.1.1 Crear instalador del Agente todo en uno 30 .....................................................................................................
5.2.1.2 Crear el instalador Agent Live 32 ..................................................................................................................
5.2.1.3 Descargar desde el sitio web de ESET 36 ........................................................................................................
5.2.2 Implementación remota 36 ............................................................................................................................
5.2.2.1 Implementación de agente mediante GPO y SCCM 37 .........................................................................................
5.2.2.2 Pasos de la implementación: SCCM 38 ............................................................................................................
5.2.2.3 ESET Remote Deployment Tool 54 .................................................................................................................
5.2.3 Configuración del agente ESET Management 54 ..................................................................................................
5.2.3.1 Crear de una política para el intervalo de conexión del agente ESET Management 56 .................................................
5.2.3.2 Crear una política para que un agente ESET Management se conecte al nuevo servidor ESMC 60 ..................................
5.2.3.3 Crear una política para permitir la protección por contraseña del agente ESET Management 63 ....................................
5.2.4 Protección del agente 64 ...............................................................................................................................
5.3 Resolución de problemas: conexión del Agente 65 ...............................................................................
5.4 Resolución de problemas: implementación del Agente 65 ..................................................................
5.5 Escenarios de ejemplo de implementación del agente ESET Management 68 .................................
5.5.1 Escenarios de ejemplo del uso del agente ESET Management para objetivos que no participan del dominio 68 ....................
5.5.2 Escenarios de ejemplo de la implementación del agente ESET Management para objetivos que participan del dominio 69 ......
5.6 Instalación del producto de seguridad ESET 71 .....................................................................................
6 Interfaz de usuario de ESMC 72 .............................................................................................................
6.1 Pantalla de inicio de sesión 73 .................................................................................................................
6.1.1 Resolución de problemas - Consola web 74 ........................................................................................................
6.2 Configuración del usuario 75 ....................................................................................................................
6.3 Personalización del diseño y de los filtros 77 ........................................................................................
6.3.1 Etiquetas 79 ..............................................................................................................................................
6.4 Tablero 81 ....................................................................................................................................................
6.4.1 Exploración en profundidad 83 ........................................................................................................................
6.5 Equipos 85 ....................................................................................................................................................
6.5.1 Detalles del equipo 86 ..................................................................................................................................
6.5.2 Eliminar equipo de administración 89 ...............................................................................................................
6.5.3 Grupos 91 .................................................................................................................................................
6.5.3.1 Acciones de grupo 91 .................................................................................................................................
6.5.3.2 Detalles del grupo 92 .................................................................................................................................
6.5.3.3 Grupos estáticos 93 ...................................................................................................................................
6.5.3.3.1 Cree un Nuevo grupo estático 94 ................................................................................................................
6.5.3.3.2 Importar clientes desde Active Directory 95 ...................................................................................................
6.5.3.3.3 Exportar Grupos estáticos 95 .....................................................................................................................
6.5.3.3.4 Importar Grupos estáticos 96 .....................................................................................................................
6.5.3.4 Grupos dinámicos 97 .................................................................................................................................
6.5.3.4.1 Crear un nuevo grupo dinámico 98 ..............................................................................................................
6.5.3.5 Mover grupo estático o dinámico 100 .............................................................................................................
6.5.3.6 Asignar una tarea de cliente a un grupo 102 ....................................................................................................
6.5.3.7 Asignar una política a un grupo 102 ..............................................................................................................
6.6 Detecciones 104 ..........................................................................................................................................
6.6.1 Detalles de la amenaza 106 ...........................................................................................................................
6.6.2 Crear exclusión 106 .....................................................................................................................................
6.6.3 Protección Anti-Ransomware 108 ....................................................................................................................
6.6.4 ESET Enterprise Inspector 109 ........................................................................................................................
6.7 Informes 109 ................................................................................................................................................
6.7.1 Creación de una plantilla de informe nueva 111 ..................................................................................................
6.7.2 Generar informe 114 ...................................................................................................................................
6.7.3 Programación de un informe 115 ....................................................................................................................
6.7.4 Aplicaciones obsoletas 115 ............................................................................................................................
6.7.5 Visor de registros de SysInspector 116 .............................................................................................................
6.7.6 Inventario de hardware 117 ...........................................................................................................................
6.8 Tareas 119 ....................................................................................................................................................
6.8.1 Tareas de clientes 120 .................................................................................................................................
6.8.1.1 Desencadenadores de tarea de cliente 121 .....................................................................................................
6.8.1.1.1 Asignar tarea de cliente a un grupo o equipo 123 ...........................................................................................
6.8.1.2 Acciones Anti-Theft 124 .............................................................................................................................
6.8.1.3 Diagnósticos 126 ......................................................................................................................................
6.8.1.4 Visualización de mensajes 127 .....................................................................................................................
6.8.1.5 Finalizar aislamiento del equipo de la red 128 ..................................................................................................
6.8.1.6 Exportación de la configuración de productos administrados 129 ..........................................................................
6.8.1.7 Aislar equipo de la red 129 ..........................................................................................................................
6.8.1.8 Actualización de módulos 130 ......................................................................................................................
6.8.1.9 Reversión de actualizaciones de módulos 131 ..................................................................................................
6.8.1.10 Exploración bajo demanda 132 ...................................................................................................................
6.8.1.11 Actualización de sistema operativo 133 ........................................................................................................
6.8.1.12 Administración de cuarentena 134 ..............................................................................................................
6.8.1.13 Activación del producto 135 .......................................................................................................................
6.8.1.14 Restablecimiento del agente clonado 136 .....................................................................................................
6.8.1.15 Restablecimiento de la base de datos del Rogue Detection Sensor 137 .................................................................
6.8.1.16 Ejecución de comando 137 ........................................................................................................................
6.8.1.17 Ejecución del script de SysInspector 139 .......................................................................................................
6.8.1.18 Actualización de los componentes del Centro de administración de seguridad 139 ...................................................
6.8.1.19 Enviar el archivo a EDTD 140 .....................................................................................................................
6.8.1.20 Exploración del servidor 141 ......................................................................................................................
6.8.1.21 Apagar el equipo 141 ...............................................................................................................................
6.8.1.22 Instalación de software 142 .......................................................................................................................
6.8.1.22.1 Actualice el software de ESET 144 .............................................................................................................
6.8.1.22.2 Software Safetica 145 ............................................................................................................................
6.8.1.23 Desinstalación de software 146 ..................................................................................................................
6.8.1.24 Detener administración (desinstalar agente ESET Management) 147 ....................................................................
6.8.1.25 Solicitud de registro de SysInspector (Windows únicamente) 148 ........................................................................
6.8.1.26 Carga de archivo en cuarentena 149 ............................................................................................................
6.8.2 Tareas del servidor 149 ................................................................................................................................
6.8.2.1 Implementación del agente 151 ...................................................................................................................
6.8.2.2 Eliminar equipos sin conexión 153 ................................................................................................................
6.8.2.3 Generar informe 154 .................................................................................................................................
6.8.2.4 Cambiar el nombre de los equipos 156 ...........................................................................................................
6.8.2.5 Sincronización de grupos estáticos 157 ..........................................................................................................
6.8.2.5.1 Modo de sincronización - Active Directory 157 ...............................................................................................
6.8.2.5.2 Modo de sincronización: red de MS Windows 159 ............................................................................................
6.8.2.5.3 Modo de sincronización - VMware 160 .........................................................................................................
6.8.2.5.4 Sincronización de grupos estáticos: equipos Linux 162 .....................................................................................
6.8.2.6 Sincronización de usuario 162 ......................................................................................................................
6.8.3 Tipos de desencadenadores de tareas 164 ........................................................................................................
6.8.3.1 Intervalo de expresión cron 166 ...................................................................................................................
6.8.4 Configuración avanzada: Umbral 168 ...............................................................................................................
6.8.4.1 Ejemplos de límite 171 ...............................................................................................................................
6.8.5 Información general de las tareas 173 ..............................................................................................................
6.8.5.1 Indicador de progreso 175 ..........................................................................................................................
6.8.5.2 Ícono de estado 175 ..................................................................................................................................
6.8.5.3 Detalles de tarea 176 ................................................................................................................................
6.9 Instaladores 178 ..........................................................................................................................................
6.10 Políticas 180 ...............................................................................................................................................
6.10.1 Asistente de políticas 181 ............................................................................................................................
6.10.2 Indicadores 182 ........................................................................................................................................
6.10.3 Administrar políticas 184 .............................................................................................................................
6.10.4 Cómo se aplican las políticas a los clientes 185 .................................................................................................
6.10.4.1 Orden de grupos 185 ...............................................................................................................................
6.10.4.2 Enumeración de políticas 187 .....................................................................................................................
6.10.4.3 Combinar políticas 188 .............................................................................................................................
6.10.4.3.1 Ejemplo de escenario de políticas combinadas 189 ........................................................................................
6.10.5 Configuración de un producto de ESMC 192 .....................................................................................................
6.10.6 Asignación de una política a un grupo 192 .......................................................................................................
6.10.7 Asignar una política a un cliente 194 ..............................................................................................................
6.10.8 Ajustes de política de ESET Rogue Detection Sensor 196 .....................................................................................
6.10.9 ERA 6.x Configuración de política de Proxy 196 .................................................................................................
6.10.10 Cómo utilizar el modo anulación 197 ............................................................................................................
6.11 Usuarios de equipos 199 ..........................................................................................................................
6.11.1 Agregar nuevos usuarios 200 .......................................................................................................................
6.11.2 Editar usuarios 201 ....................................................................................................................................
6.11.3 Crear nuevo grupo de usuarios 204 ................................................................................................................
6.12 Notificaciones 204 .....................................................................................................................................
6.12.1 Administrar notificaciones 205 ......................................................................................................................
6.12.1.1 Eventos en equipos administrados 206 .........................................................................................................
6.12.1.2 Actualización de estado en Security Management Center 207 .............................................................................
6.12.1.3 Cambios en el grupo dinámico 208 ..............................................................................................................
6.12.2 Distribución 209 ........................................................................................................................................
6.12.3 Cómo configurar un servicio de captura del SNMP 210 ........................................................................................
6.13 Información general de estado 211 .......................................................................................................
6.14 Más 213 .......................................................................................................................................................
6.14.1 Plantillas de grupos dinámicos 213 ................................................................................................................
6.14.1.1 Nueva plantilla de grupo dinámico 214 .........................................................................................................
6.14.1.2 Reglas para la plantilla de un grupo dinámico 215 ...........................................................................................
6.14.1.2.1 Operaciones 215 ..................................................................................................................................
6.14.1.2.2 Reglas y conectores lógicos 216 ...............................................................................................................
6.14.1.2.3 Plantilla de evaluación de reglas 217 .........................................................................................................
6.14.1.3 Plantilla de grupo dinámico: ejemplos 219 .....................................................................................................
6.14.1.3.1 Grupo dinámico: se instaló un producto de seguridad 220 ...............................................................................
6.14.1.3.2 Grupo dinámico: se instaló una versión de software específica 220 ....................................................................
6.14.1.3.3 Grupo dinámico: no se instaló una versión específica de un software 221 ............................................................
6.14.1.3.4 Grupo dinámico: no se instaló una versión específica de un software pero existe otra versión 221 .............................
6.14.1.3.5 Grupo dinámico: un equipo se encuentra en una subred específica 222 ..............................................................
6.14.1.3.6 Grupo dinámico: producto de seguridad del servidor instalado pero no activado 222 ..............................................
6.14.1.4 Cómo automatizar ESET Security Management Center 222 ................................................................................
6.14.2 Archivos enviados 224 ................................................................................................................................
6.14.3 Cuarentena 225 ........................................................................................................................................
6.14.4 Exclusión 226 ...........................................................................................................................................
6.14.5 Administración de licencias 229 ....................................................................................................................
6.14.5.1 ESET Business Account o ESET MSP Administrator 232 ......................................................................................
6.14.5.2 Agregar licencia - Clave de licencia 233 ........................................................................................................
6.14.5.3 Activación sin conexión 234 .......................................................................................................................
6.14.6 Derechos de acceso 237 .............................................................................................................................
6.14.6.1 Usuarios 238 .........................................................................................................................................
6.14.6.1.1 Crear un Usuario nativo 241 ....................................................................................................................
6.14.6.1.2 Asignar un grupo al Grupo de seguridad de dominio 243 .................................................................................
6.14.6.1.3 Asignar un Conjunto de permisos al usuario 244 ...........................................................................................
6.14.6.1.4 Autenticación de dos factores 245 ............................................................................................................
6.14.6.2 Conjuntos de permisos 246 .......................................................................................................................
6.14.6.2.1 Administrar conjuntos de permisos 248 ......................................................................................................
6.14.6.2.2 Lista de permisos 249 ............................................................................................................................
6.14.7 Certificados 253 ........................................................................................................................................
6.14.7.1 Certificados de pares 254 ..........................................................................................................................
6.14.7.1.1 Crear una nuevo certificado 255 ...............................................................................................................
6.14.7.1.2 Exportar certificado de pares 257 .............................................................................................................
6.14.7.1.3 Certificado APN/DEP 257 ........................................................................................................................
6.14.7.1.4 Mostrar revocados 259 ..........................................................................................................................
6.14.7.1.5 Establecer el nuevo certificado del servidor ESMC 260 ...................................................................................
6.14.7.1.6 Certificados personalizados con ESET Security Management Center 262 .............................................................
6.14.7.1.7 Cómo usar un certificado personalizado con ESMC 274 ...................................................................................
6.14.7.1.8 Certificado vencido - informe y reemplazo 274 .............................................................................................
6.14.7.2 Autoridades de certificación 276 .................................................................................................................
6.14.7.2.1 Crear nueva autoridad de certificación 277 .................................................................................................
6.14.7.2.2 Exportar una clave pública 278 ................................................................................................................
6.14.7.2.3 Importar una clave pública 279 ................................................................................................................
6.14.8 Configuración del servidor 279 ......................................................................................................................
6.14.8.1 Seguridad avanzada 285 ...........................................................................................................................
6.14.8.2 Servidor SMTP 286 ..................................................................................................................................
6.14.8.3 Emparejar automáticamente los equipos encontrados 287 .................................................................................
6.14.8.4 Servidor Syslog 288 .................................................................................................................................
6.14.8.5 Exportar registros a Syslog 289 ..................................................................................................................
6.14.8.6 Eventos exportados a formato LEEF 289 .......................................................................................................
6.14.8.7 Eventos exportados a formato JSON 289 .......................................................................................................
6.15 Importar CSV 291 ......................................................................................................................................
7 Administración de dispositivos móviles 292 ....................................................................................
7.1 Instalación y configuración de MDM 294 .................................................................................................
7.2 Inscripción de dispositivos 295 .................................................................................................................
7.2.1 Inscripción de dispositivo Android 297 ..............................................................................................................
7.2.1.1 Inscripción de dispositivo Android como Propietario de dispositivos 305 ..................................................................
7.2.2 Inscripción de dispositivo iOS 311 ...................................................................................................................
7.2.2.1 Inscripción de dispositivo iOS con DEP 315 ......................................................................................................
7.2.3 Inscripción vía correo electrónico 318 ...............................................................................................................
7.2.4 Inscripción individual mediante vínculo o código QR 320 .......................................................................................
7.2.5 Inscripción individual como Propietario de dispositivos 322 ....................................................................................
7.2.6 Crear una política para iOS MDM - Cuenta de Exchange ActiveSync 324 ....................................................................
7.2.7 Crear una política para que MDC active APNS/DEP para la inscripción de iOS 329 ........................................................
7.2.8 Crear una política para hacer cumplir las restricciones en iOS y añadir conexión wifi 334 ...............................................
7.2.8.1 Perfiles de configuración de MDM 337 ............................................................................................................
7.3 Resolución de problemas de MDM 337 ....................................................................................................
8 ESMC para proveedores de servicios administrados 338 ........................................................
8.1 Nuevas funciones de ESET Security Management Center 7.1 para usuarios de MSP 341 ..............
8.2 Proceso de instalación de MSP 342 ..........................................................................................................
8.2.1 Instalación local de agente 343 ......................................................................................................................
8.2.2 Instalación remota de agente 343 ...................................................................................................................
8.3 Licencias MSP 343 .......................................................................................................................................
8.4 Importar una cuenta de MSP 345 .............................................................................................................
8.5 Iniciar configuración de cliente de MSP 347 ...........................................................................................
8.6 Omitir configuración de cliente de MSP 350 ...........................................................................................
8.7 Crear instalador personalizado 351 .........................................................................................................
8.8 Usuarios de MSP 354 ..................................................................................................................................
8.8.1 Crear un usuario personalizado de MSP 355 .......................................................................................................
8.9 Etiquetado de objetos de MSP 356 ..........................................................................................................
8.10 Información general de estado de MSP 357 .........................................................................................
8.11 Cómo quitar una compañía 359 ..............................................................................................................
9 Actualización ESMC 360 ..............................................................................................................................
10 Preguntas frecuentes 362 .......................................................................................................................
11 Acerca de ESET Security Management Center 365 ..................................................................
12 Acuerdo de licencia de usuario final (EULA) 365 .......................................................................
13 Política de privacidad 371 .......................................................................................................................
1
Prólogo
Bienvenido a la Guía de administración de ESMC. Este documento tiene como finalidad explicar cómo administrar
ESET Business Solutions dentro de su infraestructura. También incluye los cambios en la última versión de ESMC,
además de los escenarios para administradores y usuarios que trabajarán con la Consola web ESMC.
Acerca de Ayuda
La Guía de administración tiene como finalidad ayudarle a conocer ESET Security Management Center y le
proporciona instrucciones sobre cómousarlo.
Por coherencia y para evitar confusiones, la terminología usada en toda la guía está basada en los nombres de los
parámetros de ESET Security Management Center. Además, usamos un conjunto de símbolos para marcar los
asuntos de interés o de especial importancia.
Nota
Las notas pueden proporcionar información valiosa, como características específicas o un enlace a
un tema relacionado.
IMPORTANTE
Esto requiere de su atención y no debe omitirse. Por lo general, proporciona información que no es
esencial, pero es importante.
Advertencia
La información crítica debe ser tratada con cautela. A lo largo de este manual se dan advertencias
específicas para evitar un posible error perjudicial. Lea y comprenda el texto entre corchetes, ya que
hace referencia a las configuraciones de sistemas altamente sensibles o situaciones riesgosas.
Ejemplo
Ejemplo de una situación que describe el caso de un usuario correspondiente al tema donde está
incluido. Los ejemplos sirven para explicar temas más complejos.
Convenio Significado
Negrita Nombres de interfaces como botones de cuadros u opciones.
Itálica Marcadores para la información proporcionada. Por ejemplo, nombre de archivo o ruta
indican que debe escribir la ruta o nombre del archivo correspondiente.
Nuevo correo Ejemplo de código o comandos
Hipervínculo Proporciona un acceso rápido y sencillo a temas con referencia cruzada o a ubicaciones
de sitios web externos. Los hipervínculos están resaltados en azul y pueden aparecer
subrayados.
%ArchivosDelPrograma% El directorio del sistema de Windows que almacena los programas instalados de
Windows u otros.
Ayuda en línea es la fuente principal de contenido de ayuda. La última versión de Ayuda en línea se
mostrará automáticamente cuando disponga de una conexión a internet. Las páginas de ayuda en línea de
ESET Security Management Center incluyen cuatro pestañas activas en la parte superior del encabezado:
Instalación/Actualización, Administración, Implementación de aparatos virtuales y guía SMB.
Los temas en la guía están divididos en varios capítulos y subcapítulos. Puede encontrar información
importante usando el campo Buscar en la parte superior.
2
IMPORTANTE
Cuando abre una Guía del usuario desde la barra de navegación en la parte superior de la página, la
búsqueda solo mostrará los resultados de los contenidos de esa guía. Por ejemplo, si abre una Guía
del administrador, los temas de la guía de Instalación/Actualización e Instalación de AV no estarán
incluidos en los resultados de búsqueda.
La Base de conocimiento de ESET incluye respuestas a las preguntas frecuentes, así como también a las
soluciones recomendadas para varios temas. Actualizado regularmente por los especialistas técnicos de ESET,
la Base de conocimiento es la herramienta más poderosa para solucionar distintos tipos de problemas.
El Foro de ESET proporciona a los usuarios un medio sencillo para obtener ayuda y ayudar a los demás.
Puede publicar cualquier problema o consulta relacionada con los productos de ESET.
Ayuda fuera de línea
La ayuda fuera de línea de ESET Security Management Center no viene instalado de manera predeterminada. Si
necesita ayuda con ESET Security Management Center que pueda usar fuera de línea (en caso de no contar con
acceso a Internet en algún momento o en todo momento), siga los siguientes pasos para agregar la ayuda fuera de
línea.
Haga clic en el código de idioma para descargar la ayuda fuera de línea de ESET Security Management Center en
el idioma que desee. Incluso puede tener ayuda fuera de línea instalada en varios idiomas.
Instrucciones de configuración de ayuda fuera de línea para Windows
1. Descargue un archivo .zip al hacer clic en el código de idiomas de la tabla a continuación para descargar la
ayuda fuera de línea para su ESET Security Management Center en el idioma que desee.
2. Guarde el archivo .zip (por ejemplo, a una unidad flash USB).
3. Cree una carpeta nueva llamada Ayuda en su servidor que ejecuta la consola web ESMC en la siguiente
ubicación: %ProgramFiles%\Apache Software Foundation\Tomcat 7.0\webapps\era\webconsole\ y copie el
archivo .zip a la carpeta Ayuda.
4. Extraiga los contenidos del archivo .zip , por ejemplo, en-US.zip, a una carpeta con el mismo nombre, en
este caso en-US de manera que la estructura de la carpeta se vea de esta manera:%ProgramFiles%\Apache
Software Foundation\Tomcat 7.0\webapps\era\webconsole\help\en-US
Ahora puede abrir su consola web ESMC, seleccione el idioma e inicie sesión. Cuando presione el icono en el
extremo superior derecho, se mostrará una página de ayuda fuera de línea.
Para actualizar la Ayuda sin conexión después de migrar desde una versión anterior (por ejemplo, 6.5 ERA),
elimine la carpeta de ayuda existente (...webapps\era\webconsole\help) y cree una nueva en la misma
ubicación durante el paso 3 del procedimiento que se muestra más arriba. Continúe de forma normal luego de
reemplazar la carpeta.
Nota
Puede agregar la ayuda fuera de línea en varios idiomas si lo desea mediante los mismos pasos
anteriores.
IMPORTANTE
Si su equipo o dispositivo móvil desde el cual accede a la consola web ESMC no tiene una
conexión a Internet, deberá cambiar la configuración de la consola web ESMC para forzar la
Ayuda de ESMC fuera de línea para abrirla de manera predeterminada (en lugar de la Ayuda
en línea). Para hacerlo, siga las instrucciones debajo de la tabla.
Instrucciones de configuración de ayuda fuera de línea para Linux
3
1. Descargue un archivo .tar al hacer clic en el código de idiomas de la siguiente tabla para descargar la
ayuda fuera de línea para su ESET Security Management Center en el idioma que desee.
2. Guarde el archivo .tar (por ejemplo, a una unidad flash USB).
3. Abra el terminal y vaya a /usr/share/tomcat/webapps/era/webconsole
4. Cree una nueva carpeta llamada ayuda mediante la ejecución del comando mkdir help.
5. Copie el archivo .tar en la carpeta ayuda y extráigalo, por ejemplo mediante la ejecución del comando
tar -xvf en-US.tar.
Ahora puede abrir su consola web ESMC, seleccione el idioma e inicie sesión. Cuando presione el icono en el
extremo superior derecho, se mostrará una página de ayuda fuera de línea.
Para actualizar la Ayuda sin conexión después de migrar desde una versión anterior (por ejemplo, 6.5 ERA),
elimine la carpeta de ayuda existente (...webapps\era\webconsole\help) y cree una nueva en la misma
ubicación durante el paso 3 del procedimiento que se muestra más arriba. Continúe de forma normal luego de
reemplazar la carpeta.
Nota
Puede agregar la ayuda fuera de línea en varios idiomas si lo desea mediante los mismos pasos
anteriores.
IMPORTANTE
Si su equipo o dispositivo móvil desde el cual accede a la consola web ESMC no tiene una
conexión a Internet, deberá cambiar la configuración de la consola web ESMC para forzar la
Ayuda de ESMC fuera de línea para abrirla de manera predeterminada (en lugar de la Ayuda
en línea). Para hacerlo, siga las instrucciones debajo de la tabla.
Idioma compatible Ayuda HTML fuera de línea
.zip
Ayuda HTML fuera de línea
.tar
Inglés en-US.zip en-US.tar
Árabe ar-EG.zip ar-EG.tar
Chino simplificado zh-CN.zip zh-CN.tar
Chino tradicional zh-TW.zip zh-TW.tar
Croata hr-HR.zip hr-HR.tar
Checo cs-CZ.zip cs-CZ.tar
Francés fr-FR.zip fr-FR.tar
Francés (Canadá) fr-CA.zip fr-CA.tar
Alemán de-DE.zip de-DE.tar
Griego el-GR.zip el-GR.tar
Italiano it-IT.zip it-IT.tar
Japonés ja-JP.zip ja-JP.tar
Coreano ko-KR.zip ko-KR.tar
Polaco pl-PL.zip pl-PL.tar
Portugués (Brasil) pt-BR.zip pt-BR.tar
Ruso ru-RU.zip ru-RU.tar
Español es-ES.zip es-ES.tar
Español latinoamericano es-CL.zip es-CL.tar
Eslovaco sk-SK.zip sk-SK.tar
Turco tr-TR.zip tr-TR.tar
Forzar la ayuda fuera de línea en Windows
1. Abra C:\Program Files\Apache Software Foundation\Tomcat 7.0\webapps\era\WEB-
INF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties en un editor de texto.
2. Encuentre la línea que dice help_show_online=true, cambie el valor de esta configuración a false y guarde los cambios.
3. Reinicie el servicio Tomcat dentro de los servicios o mediante la línea de comando.
Se abrirá la ayuda fuera de línea de ESMC cada vez que haga clic en el ícono en el extremo superior derecho de la consola web ESMC o
vaya a la parte inferior del panel a la izquierda y haga clic en Ayuda.
Forzar la ayuda fuera de línea en Linux
4
1. Abra el archivo de configuración /usr/share/tomcat/webapps/era/WEB-
INF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties en un editor de texto (por ejemplo, nano).
2. Encuentre la línea que dice help_show_online=true, cambie el valor de esta configuración a false y guarde los cambios.
3. Detenga el servicio tomcat, ejecute el comando tomcat stop.
4. Inicie el servicio tomcat, ejecute el comando tomcat start.
Se abrirá la ayuda fuera de línea de ESMC cada vez que haga clic en el ícono en el extremo superior derecho de la consola web ESMC o vaya a la parte
inferior del panel a la izquierda y haga clic en Ayuda.
Navegadores web, productos de seguridad ESET, e idiomas compatibles
Los siguientes Sistemas operativos, navegadores web y productos de seguridad de ESET son compatibles con ESET
Security Management Center:
Windows, Linux y macOS
La consola web ESET Security Management Center se puede ejecutar en los siguientes navegadores web:
Navegador web
Mozilla Firefox
Microsoft Edge
Google Chrome
Safari
Opera
Nota
Para vivir la mejor experiencia con la consola web de ESMC, le recomendamos que tenga
actualizados los navegadores web.
ESET Security Management Center puede implementar, activar y administrar los siguientes productos ESET.
Últimas versiones de productos ESET controlables mediante ESET
Security Management Center 7.1:
Producto Versión del producto
ESET Endpoint Security para Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Antivirus para Windows 5.x, 6.5+, 7.x, 8.x
ESET Endpoint Security para macOS 6.x
ESET Endpoint Antivirus para macOS 6.x
ESET Endpoint Security para Android 2.x
ESET File Security para Windows Server 6.5, 7.x
ESET File Security para Microsoft Azure 6.5
ESET Mail Security para Microsoft Exchange Server 6.5, 7.x
ESET Security para Microsoft SharePoint Server 6.5, 7.x
ESET Mail Security para IBM Domino Server 6.5, 7.x
ESET File Security para Linux 7.x
ESET Security para Kerio 6.5
ESET Endpoint Antivirus para Linux 7.x
ESET Virtualization Security 1.x
ESET Dynamic Threat Defense
ESET Enterprise Inspector 1.x
ESET Full Disk Encryption
Versiones anteriores de productos ESET controlables mediante ESET Security Management Center 7.1:
5
Producto Versión del producto
ESET File Security para Microsoft Windows Server 4.5.x
ESET NOD32 Antivirus 4 Business Edition para el SO X 4.x*
ESET NOD32 Antivirus 4 Business Edition para Linux Desktop 4.x
ESET Mail Security para Microsoft Exchange Server 4.5.x
ESET Mail Security para IBM Lotus Domino 4.5.x
ESET Security para Microsoft Windows Server Core 4.5.x
ESET Security para Microsoft SharePoint Server 4.5.x
ESET Security para Kerio 4.5.x
ESET Mail Security para Linux/FreeBSD 4.5.x
ESET File Security para Linux/FreeBSD 4.5.x
ESET Gateway Security para Linux/FreeBSD 4.5.x
ESET NOD32 Antivirus Business Edition 4.2.76 *
ESET Smart Security Business Edition 4.2.76 *
* No se garantiza la compatibilidad con ESMC
Nota
Los productos de Windows Server de versiones anteriores a las de la tabla anterior no son
administrables por ESET Security Management Center 7.
También consulte la Política de fin de vida para los productos comerciales de ESET.
No es posible administrar ESET Server Security versión 6.4 y posteriores desde ESET Security
Management Center 7.1. Leer más.
Productos compatibles con la activación mediante la licencia de suscripción
Producto de ESET Disponible desde la versión
ESET Endpoint Antivirus/Security para Windows 7.0
ESET Endpoint Antivirus/Security para macOS 6.6.x
ESET Endpoint Security para Android 2.0.158
Administración de dispositivos móviles de ESET para iOS de Apple 7.0
Seguridad de virtualización de ESET para VMware 1.7
ESET File Security para Microsoft Windows Server 7.0
ESET Security Management Center 7.0
ESET Mail Security para Microsoft Exchange 7.0
ESET File Security para Windows Server 7.0
ESET Mail Security para IBM Domino 7.0
ESET Security para Microsoft SharePoint Server 7.0
ESET File Security para Linux 7.0
ESET Endpoint Antivirus para Linux 7.x
Idiomas compatibles
Idioma Código
Inglés (Estados Unidos) en-US
Árabe (Egipto) ar-EG
Chino simplificado zh-CN
Chino tradicional zh-TW
Croata (Croacia) hr-HR
Checo (República Checa) cs-CZ
Francés (Francia) fr-FR
Francés (Canadá) fr-CA
Alemán (Alemania) de-DE
Griego (Grecia) el-GR
Húngaro (Hungría)* hu-HU
Indonesian (Indonesia)* id-ID
6
Italiano (Italia) it-IT
Japonés (Japón) ja-JP
Coreano (Corea) ko-KR
Polaco (Polonia) pl-PL
Portugués (Brasil) pt-BR
Ruso (Rusia) ru-RU
Español (Chile) es-CL
Español (España) es-ES
Eslovaco (Eslovaquia) sk-SK
Turco (Turquía) tr-TR
* Solo el producto está disponible en este idioma; no hay ayuda en línea disponible.
Leyenda del ícono
Se usan varios iconos en la consola web ESMC con su descripción. Algunos de los iconos describen acciones, tipos
de elementos o estados de cuenta. La mayoría de los iconos se muestran en uno de tres colores para indicar la
accesibilidad de un elemento:
Icono predeterminado: acción disponible
Icono azul: elemento resaltado al desplazar el puntero del mouse
Icono gris: acción no disponible
Ícono de
estado
Descripciones
Mostrar detalles: información detallada acerca del dispositivo cliente.
Agregar nuevo : agregar dispositivos nuevos.
Tarea nueva : agregar tarea nueva.
Notificación nueva : agregar notificación nueva.
Nuevo grupo estático/dinámico: agregar nuevos grupos.
Editar : puede editar sus tareas creadas, notificaciones, plantilla de informes, grupos, políticas, etc.
Duplicar : le permite crear un nueva directiva basada en la directiva existente que ha seleccionado,
se requiere un nuevo nombre para el duplicado.
Mover: equipos, directivas, grupos estáticos o dinámicos.
Grupo de acceso: mover el elemento a un grupo estático diferente.
Eliminar: quita el cliente, grupo seleccionado, etc. completamente.
Renombrar múltiples elementos: si selecciona múltiples elementos puede renombrarlos de a uno
en una lista o utilizar la búsqueda Regex y reemplazar múltiples elementos a la vez.
Explorar: al usar esta opción, se ejecutará la tarea Exploración a pedido en el cliente que informó la
detección.
Actualizar módulos: al usar esta opción, se ejecutará la tarea Actualizar módulos (desencadena
una actualización manualmente).
Ejecutar tarea para dispositivos móviles.
Reinscripción: abre la ventana Agregar dispositivo móvil a través de correo electrónico.
Desbloquear: el dispositivo se desbloqueará.
Bloquear: el dispositivo se bloqueará o se marcará como perdido cuando se detecte actividad
sospechosa.
Encontrar: si desea solicitar las coordenadas GPS de su dispositivo móvil.
Sirena : desencadena una sirena muy fuerte en forma remota; la sirena se iniciará incluso si su
dispositivo está silenciado.
Borrar: todos los datos almacenados en su dispositivo se borrarán de forma permanente.
Reiniciar: si selecciona un equipo y presiona Reiniciar, el dispositivo se reiniciará.
Restaurar: restaura el archivo en cuarentena a su ubicación original.
7
Ícono de
estado
Descripciones
Apagar- selecciona un equipo y presiona Reiniciar > Apagar , se apagará el dispositivo.
Desactivar productos
Ejecutar tarea: seleccione una tarea y configure el límite (opcional) para esta tarea. La tarea se
pondrá en cola de acuerdo con la configuración de tareas. Esta opción desencadena de inmediato
una tarea existente, que se selecciona de una lista de tareas disponibles.
Últimas tareas utilizadas: muestra las últimas tareas utilizadas. Puede hacer clic en una tarea
para volver a ejecutarla.
Asignar usuario: asignar un usuario a un dispositivo. Puede administrar usuarios desde Usuarios de
equipos.
Administrar directivas : también puede asignar una Directiva de manera directa a un cliente
(varios clientes), no solo a un grupo. Seleccione esta opción para asignar la política a los clientes
seleccionados.
Enviar llamada de reactivación - el servidor ESMC inicia una replicación inmediata del agente
ESET Management en un equipo cliente a través de EPNS. Esto resulta útil cuando no desea esperar
el intervalo regular cuando el agente ESET Management se conecta al servidor ESMC. Por ejemplo,
cuando desea que una tarea de cliente se ejecute de inmediato en los clientes o si desea que se
aplique una política rápidamente.
Implementar agente : con esta opción, puede crear una Nueva tarea del servidor.
Conectar: genera y descarga un archivo .rdp que le permitirá conectarse al dispositivo objetivo a
través de un protocolo de escritorio remoto.
Silenciar: si selecciona un equipo y presiona Silenciar, el agente en este cliente deja de enviar
informes a ESMC, solo agregará la información. Se visualizará un ícono de silencio junto al nombre
de un equipo en la columna Silenciado.
Una vez que se deshabilita el silencio al hacer clic en Quitar silencio, el equipo silenciado volverá a
informar y la comunicación entre ESMC y el cliente se restablece.
Deshabilitar: deshabilita o quita una configuración o selección.
Asignar - asigna una Directiva a un cliente o a grupos.
Importar: selecciona Informes, Directivas o Claves públicas que desea importar.
Exportar: selecciona Informes, Directivas o Certificados del mismo nivel que desea exportar.
Etiquetas - Editar etiquetas (asignar, desasignar, crear, quitar).
Escritorio
Máquina virtual (sin agente)
Móvil
Servidor
Servidor de archivos
Servidor de correo
Servidor de puerta de enlace
Servidor de colaboración
Agente
Conector de dispositivo móvil
Sensor de Rogue Detection
Host del agente virtual
ERA Proxy 6.x
Servidor ESMC
Caché local compartido
Virtual Security Appliance
Agente de Enterprise Inspector
Servidor de Enterprise Inspector
ESET Full Disk Encryption
8
Introducción a ESET Security Management Center
Bienvenido a ESET Security Management Center (ESMC) versión 7.1 . ESET Security Management Center le permite
administrar los productos ESET en estaciones de trabajo, servidores y dispositivos móviles en un entorno de red
desde una ubicación central. A través de la consola web de ESET Security Management Center (consola web de
ESMC), puede implementar soluciones ESET, gestionar tareas, aplicar políticas de seguridad, controlar el estado
del sistema y responder rápidamente a problemas o detecciones en equipos remotos. Consulte también
Información general de los elementos de la infraestructura y arquitectura de ESMC, Primeros pasos con la consola
web de ESMC, y Entornos de suministro de escritorio compatibles.
ESMC está compuesta por los siguientes componentes:
Servidor ESMC: el servidor ESMC se puede instalar en Windows, además de los servidores Linux, y también
se presenta como aparato virtual. Maneja la comunicación con los agentes y recopila y archiva datos de la
aplicación en la base de datos.
Consola web ESMC: la consola web ESMC reemplaza a la consola ERA de las versiones anteriores (v5) y es
la interfaz primaria que le permite administrar equipos del cliente en su ambiente. Muestra una visión general
del estado de los clientes en su red y le permite implementar las soluciones de ESET en equipos no
administrados en forma remota. Luego de instalar el servidor ESET Security Management Center (Servidor
ESMC), puede acceder a la consola web a través de su navegador web. Si elige que el servidor web sea
accesible desde Internet, puede usar ESMC desde prácticamente cualquier lugar y/o dispositivo con conexión
a Internet.
Agente ESET Management: el agente ESET Management facilita la comunicación entre el servidor ESMC y
los equipos cliente. El agente debe instalarse en el equipo cliente para establecer una comunicación entre
dicho equipo y el servidor ESMC. Dado que se ubica en el equipo del cliente y puede almacenar diferentes
escenarios de seguridad, el uso del agente ESET Management disminuye significativamente el tiempo de
reacción frente a nuevas detecciones. A través de la consola web ESMC, puede implementar el agente ESET
Management en equipos sin gestión reconocidos por Active Directory o ESET RD Sensor. De ser necesario,
puede instalar manualmente el agente ESET Management en los equipos del cliente.
Rogue Detection Sensor: ESMC detecta equipos no gestionados en su red y envía su información al servidor
ESMC. Eso le permite agregar nuevos equipos cliente fácilmente a su red asegurada. El RD Sensor recuerda
los equipos que ya han sido descubiertos y no enviará la misma información dos veces.
Proxy HTTP Apache: es un servicio que puede usarse junto con ESET Security Management Center para:
odistribuir las actualizaciones a equipos clientes y paquetes de instalación para el agente ESET
Management.
oenviar comunicación con agentes ESET Management al servidor ESMC.
Conector de dispositivo móvil: es un componente que permite la Administración de dispositivos móviles con
ESET Security Management Center, que le permite gestionar dispositivos móviles (Android e iOS) y
administrar ESET Endpoint Security para Android.
El dispositivo virtual de ESMC: La VA ESMC está destinada para los usuarios que desean ejecutar ESET
Security Management Center (ESMC) en un ambiente virtualizado.
Host del agente virtual ESET Security Management Center un componente de ESET Security Management
Center que virtualiza entidades agente para permitir la administración de máquinas virtuales sin agentes.
Esta solución habilita la automatización, el uso de grupo dinámico y el mismo nivel de administración de
tareas que los agentes ESET Management en equipos físicos. El agente virtual recopila la información de
equipos virtuales y la envía al servidor ESMC.
Herramienta de replicación: la herramienta de replicación es necesaria para la actualización de módulos
fuera de línea. Si los equipos de su cliente no tienen conexión a Internet, puede usar la herramienta de
replicación para descargar los archivos de actualización de los servidores de actualización de ESET y
almacenarlos localmente.
9
Asistente de migración: El Asistente de migración está diseñado para ayudarle a migrar de ERA 5 a ESMC 7.
El Asistente es una aplicación independiente que utiliza un asistente que brinda una migración directa de
datos de ERA 5.x a una base de datos intermedia que luego puede importarse a ESMC 7.
ESET Remote Deployment Tool: esta herramienta le sirve para implementar paquetes todo en uno creados
en la consola web ESMC. Es una forma cómoda de distribuir el agente ESET Management con un producto
ESET en equipos a través de una red.
Cuenta comercial de ESET: El nuevo portal de licencias para los productos comerciales de ESET le permite
administrar las licencias. Consulte la sección ESET Business Account de este documento para obtener
instrucciones sobre cómo activar su producto o consulte la Guía del usuario ESET Business Account para
obtener más información sobre cómo usar el ESET Business Account. Si ya tiene un nombre usuario y
contraseña emitidos por ESET que desea convertir en una clave de licencia, consulte la sección Convertir
credenciales de licencias heredadas.
ESET Enterprise Inspector: un sistema integral de detección y respuesta de punto final que incluye
características como: detección de incidentes, administración y respuesta ante incidentes, recolección de
datos, indicadores de detección de riesgos potenciales, detección de anomalías, detección de
comportamiento e incumplimientos de políticas.
Introducción a la Consola web de ESMC
ESET Security Management Center puede administrarse y configurarse a través de la consola web de ESMC.
Después de instalarESET Security Management Center o implementar VA ESMC correctamente, podrá conectarse
al servidor ESMC a través de la consola web ESMC.
Después de haber instalado correctamente ESET Security Management Center, puede comenzar con la
configuración. Mediante nuestra guía recorrerá los pasos recomendados para disfrutar de una óptima experiencia
de configuración.
Primeros pasos luego de la instalación de ESMC Server
1. En primer lugar, abra la Consola webESMC en su navegador web e inicie sesión.
2. Agregue su(s) licencia(s) a ESET Security Management Center.
3. Asigne equipos cliente, servidores y dispositivos móviles de su red a la estructura de ESMC.
4. Asigne la política incorporada Informe de aplicaciones: informar todas las aplicaciones instaladas
a todos los equipos.
5. Cree un grupo dinámico para todos los equipos con productos de inicio de ESET.
6. Quite las aplicaciones antivirus de terceros mediante el uso de la tarea Desinstalación de software.
7. Instale los productos de seguridad de ESET con la tarea Instalación de software (excepto que haya
instalado el agente por medio del Instalador todo en uno).
8. Asigne una política con configuración recomendada a cada equipo que tenga productos de seguridad
ESET instalados. Por ejemplo, para equipos Windows con ESET Endpoint, asigne la política incorporada
Antivirus - Seguridad máxima - recomendado. Consulte también Cómo gestionar productos Endpoint
desde ESET Security Management Center.
10
Pasos adicionales recomendados
Le recomendamos que se familiarice con la consola web de ESMC, ya que es la interfaz que utilizará para
administrar los productos de seguridad ESET.
Durante la instalación creó una cuenta de administrador predeterminada. Le recomendamos que guarde
las credenciales de la cuenta de administrador en un lugar seguro y cree una cuenta nueva para administrar
los clientes y configurar sus permisos.
IMPORTANTE
No recomendamos usar la cuenta predeterminada del Administrador de ESMC como una cuenta de
usuario normal. Sirve como copia de seguridad por si le ocurre algo a las cuentas de usuarios
normales o si queda bloqueado, etc. Podrá iniciar sesión con la cuenta del administrador para
solucionar dichos problemas.
Utilice las notificaciones y los informes para controlar el estado de los equipos cliente en su entorno. Por
ejemplo, si desea que se le notifique sobre un cierto evento ocurrido o desea ver o descargar un informe.
Realice una copia de seguridad de su base de datos en forma regular para evitar la pérdida de datos.
Le recomendamos exportar la autoridad de certificación del servidor y los certificados de pares. Si debe
reinstalar el servidor ESMC, puede usar la AC y los certificados de pares del servidor ESMC original y no
necesita reinstalar los agentes ESET Management en los equipos cliente.
Después de realizar la actualización desde una versión anterior de ERA
Si realizó una actualización desde la versión ERA 6.4, debe revisar los usuarios, los permisos y la configuración del
servidor de la red para corroborar si cumplen con el modelo de seguridad mejorada en ESET Security Management
Center.
Nota
Luego de actualizar ESMC, le recomendamos quitar el caché del navegador web y las cookies antes
de iniciar sesión en la consola web actualizada.
Usuarios y conjuntos de permisos
El administrador debe revisar todos los usuarios y los conjuntos de permisos. El nuevo modelo de seguridad se
basa en grupos estáticos, por lo que le recomendamos planificar la estructura de sus grupos y luego crear los
conjuntos de permisos. El administrador también puede crear nuevos usuarios nativos.
11
IMPORTANTE
No olvide asignarle a cada usuario un grupo hogar y un conjunto de permisos que le otorgará al
usuario permisos sobre ese grupo. Todos los objetos que cree el usuario siempre se guardan
automáticamente en el grupo hogar del usuario.
Luego de una actualización, los usuarios se dividirán en dos categorías:
Los usuarios a quienes no se les asignó un conjunto de permisos para el grupo Todo en la versión antigua
de ERA no tendrán un grupo hogar en la nueva versión de ESMC. Estos usuarios no tendrán permisos para
Grupos y equipos, por lo que no podrán ver ningún dispositivo.
Los usuarios a quienes se les asignó un conjunto de permisos para el grupo Todo en la versión antigua de
ERA conservarán sus permisos para el grupo Todo. Asimismo, estos usuarios ganarán un nuevo permiso de
funcionalidad para la funcionalidad Grupos y equipos.
Tareas y desencadenadores
Las tareas de cliente y las tareas del servidor se fusionan bajo la opción Tareas.
Desde ERA 6.5, solo se permite un único desencadenador para cada tarea del servidor. La cantidad de
desencadenadores de tareas del servidor se ajusta automáticamente luego de una actualización para igualar la
cantidad de tareas del servidor. Desde Tareas > Tareas del servidor, seleccione una tarea para conocer los
detalles de su desencadenador.
Informes, plantillas y demás objetos
Luego de una actualización, todos los objetos se ubican en el grupo estático Todos. El administrador puede
compartir objetos entre los usuarios de diferentes formas:
Duplicar objetos para que estén disponibles para usuarios que no son administradores
Mover objetos a grupos compartidos donde más usuarios podrán acceder a ellos
Se les pueden asignar a los usuarios otros conjuntos de permisos que les otorgarían permisos limitados a
ciertos objetos (por ejemplo, Políticas) en el grupo Todos
Grupos estáticos y dinámicos
Los grupos estáticos son fundamentales para el modelo de seguridad en ESMC 7. Cada objeto se ubica en un grupo
estático. Luego de una actualización, la estructura de los grupos estáticos y dinámicos se mantiene igual. Se le
deben asignar a los usuarios los permisos adecuados para su grupo para que puedan ver e interactuar con otros
miembros del grupo.
Abrir la Consola web ESMC.
La consola web ESET Security Management Center es la interfaz principal que se usa para comunicarse con el
servidor ESMC. Puede considerarla como un panel de control, un lugar central desde el que puede administrar
todas sus soluciones de seguridad de ESET. Es una interfaz basada en la web a la que se puede acceder mediante
un navegador desde cualquier lugar y cualquier dispositivo con acceso a Internet.
Hay varias maneras de abrir la Consola web ESMC:
En su servidor local (el equipo que aloja su consola web) ingrese esta URL en el navegador:
https://localhost/era/
Desde cualquier lugar con acceso a Internet a su servidor web, escriba la URL en el siguiente formato:
https://yourservername/era/
Sustituya “yourservername” por el nombre o la dirección IP reales de su servidor web.
Para iniciar sesión en el aparato virtual ESMC, use la siguiente URL:
https://[IP address]/
Sustituya “[IP address]” por la dirección IP de su ESMC VM.
En su servidor local (la máquina que aloja su consola web), haga clic en Inicio > Todos los programas >
ESET > ESET Security Management Center > consola web ESET Security Management Center, se
12
abrirá una pantalla de inicio de sesión en su navegador predeterminado. Esto no se aplica al aparato virtual
ESMC.
Cuando el servidor web (que ejecuta la consola web ESMC) está activo, se visualiza la siguiente pantalla de inicio
de sesión.
Si es la primera vez que inicia sesión, proporcione las credenciales que ingresó durante el Proceso de instalación.
Para obtener más detalles acerca de esta pantalla, consulte Pantalla de inicio de sesión de la consola web.
Nota
Si tiene problemas para iniciar sesión y recibe mensajes de error cuando intenta hacerlo, consulte
Solución de problemas de la Consola web.
Uso del asistente de inicio
Cuando inicia sesión en la Consola web por primera vez, aparecerá un Asistente de inicio para ESET Security
Management Center. Este asistente le dará una explicación básica de las secciones importantes de la consola web
ESMC, el agente ESET Management y los productos de seguridad ESET. Leerá acerca de Equipos, Tareas, Políticas
y el agente ESET Management.
El último paso del Asistente de inicio llamado Instalación lo ayudará a crear un paquete instalador todo en uno
(que contiene al agente ESET Management y el producto de seguridad ESET).
IMPORTANTE
El paquete del instalador creado viene como archivo .exe y solo es válido para
Windows.
Si no desea usar el asistente, haga clic en Cerrar el asistente de inicio. Se abrirá la consola web de ESMC. El
asistente no aparecerá la próxima vez que inicie sesión en la consola web ESMC. Puede volver a ver el asistente de
inicio al hacer clic en Ayuda > Asistente de inicio.
También puede crear un instalador de agente todo en uno sin usar el asistente al hacer clic en Otras opciones de
13
instalación en la sección Enlaces rápidos.
IMPORTANTE
Si quiere crear un paquete instalador, su cuenta de usuario deberá tener un permiso de
implementación de agente asignado. Si una cuenta de usuario no cuenta con este permiso, se
mostrará el asistente de inicio sin el paso de implementación y el usuario no tendrá la opción de
crear un paquete instalador.
Siga los pasos a continuación para crear un paquete instalador:
1. Idioma: seleccione el idioma del instalador desde la lista desplegable de los idiomas compatibles.
2. Producto: seleccione el archivo de instalación del producto de seguridad de ESET de la lista. Si elige la
versión 6.3 o posterior, la activación automática del producto no funcionará y deberá activarlo más
adelante. La versión 6.4 o posterior de seguridad de ESET se activará automáticamente durante la
instalación.
Nota
Si no visualiza ningún archivo de instalación del producto, asegúrese de tener el repositorio
establecido en AUTOSELECT. Para más información, consulte la sección de Configuración
avanzada de la Configuración del servidor.
3. Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
4. Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de
acuerdo en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está
seleccionada, se enviará informes de fallas y datos de telemetría a ESET.
5. Elija una licencia (Opcional): puede agregar una licencia a través de uno de los métodos que se
describen en Administración de licencias. Si ya tiene licencias existentes en Administración de licencias,
simplemente elija la licencia que se usará para activar el producto de seguridad de ESET durante la
instalación. Si no elige una licencia, podrá crear un instalador sin esta y activar el producto más adelante. La
función Incorporar/Quitar una licencia solo la puede llevar a cabo el administrador cuyo grupo hogar se
encuentre configurado con la opción Todo y que tenga permiso de Escribir en las licencias de dicho grupo.
6. Si selecciona la casilla de verificación Mostrar configuraciones avanzadas, puede:
Seleccionar la casilla de verificación Habilitar ESET AV Remover, que lo ayudará a desinstalar o
quitar completamente otros programas antivirus.
Seleccionar un certificado de agente e ingresar la frase de contraseña del certificado, de ser
necesario. Por ejemplo, si especificó la frase de contraseña durante la instalación de su ESMC, o si usa el
certificado personalizado con una frase de contraseña. De lo contrario, deje el campo Frase de
contraseña del certificado en blanco.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
Seleccione la casilla de verificación Habilitar la configuración del proxy HTTP y especifique la
configuración de proxy (Servidor, Puerto, Iniciar sesión y Contraseña) para configurar la conexión
del agente de ESET Management al proxy para habilitar el reenvío de comunicaciones entre el agente de
ESET Management y ESMC Server.
IMPORTANTE
El protocolo de comunicación entre el Agente y el servidor ESMC no es compatible con la
autenticación.
oAl seleccionar Habilitar reserva, el agente de ESET Management usará una conexión directa con ESMC
Server en caso de que el proxy HTTP no esté disponible.
7. Cifrado de disco completo: la opción de cifrado es visible únicamente para licencias activas de ESET Full
14
Disk Encryption.
8. Haga clic en Crear instalador. Todos los archivos del paquete de instalación todo en uno se generarán
para los sistemas operativos de 32 bits y 64 bits. Haga clic en la versión que desee para comenzar la
descarga. Después de finalizar la descarga, se le pedirá especificar la ubicación para guardar el archivo (por
ejemplo ESMC_Installer_x86_en_US.exe o ESMC_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
9. Ejecute el archivo del paquete de instalación todo en uno en un equipo del cliente. Para obtener
instrucciones detalladas, consulte el Asistente de configuración del agente todo en uno.
Nota
Después del primer inicio de sesión en la consola web de ESMC, le recomendamos que ejecute la
tarea de cliente Actualización del sistema operativo en el equipo donde está instalado ESET Security
Management Center.
Consola web ESMC
La consola web ESMC es la interfaz principal que se usa para comunicarse con el servidor ESMC. Puede pensar en
ella como un panel de control, un lugar central donde puede administrar todas sus soluciones de seguridad de
ESET. Es una interfaz basada en la web a la que se puede acceder mediante un navegador (consulte Navegadores
web compatibles) desde cualquier lugar y cualquier dispositivo con acceso a Internet.
En la disposición estándar de la consola web ESMC:
El usuario actual siempre se muestra en la esquina superior derecha, donde se realiza la cuenta hacia atrás
correspondiente al tiempo de espera de su sesión. Puede hacer clic en Cerrar sesión para cerrar sesión en
cualquier momento. Cuando una sesión expira (por la inactividad del usuario), el usuario debe iniciar sesión
nuevamente.
Para cambiar las opciones de Configuración del usuario, haga clic en su nombre de usuario en la esquina
superior derecha de la consola web ESMC.
Puede hacer clic en el ícono en la parte superior de cualquier pantalla para abrir el menú de Ayuda. El
primer enlace de este menú siempre vincula a la ayuda en línea de la pantalla actual.
Se puede acceder al Menú desde la izquierda en todo momento, excepto mientras se utiliza un asistente.
Haga clic en para expandir el menú en el lateral izquierdo de la pantalla. Para colapsarlo, haga clic en
15
Colapsar menú.
El ícono siempre se refiere al menú contextual.
Haga clic en Actualizar para volver a cargar/actualizar la información mostrada.
Haga clic en el logotipo de ESET Security Management Center para abrir la pantallaVista general.
En Información general del estado se muestra cómo sacar el mayor provecho de ESET Security Management
Center. Esto lo guiará por los pasos recomendados.
16
Las pantallas con árbol tienen controles específicos. El árbol mismo se encuentra a la izquierda con las acciones
debajo. Haga clic en un elemento del árbol para visualizar las opciones de dicho elemento.
Las tablas le permiten administrar las unidades desde las filas de forma individual o en un grupo (cuando se
seleccionan más filas). Haga clic en una fila para visualizar las opciones de las unidades en dicha fila. Los datos de
las tablas se pueden filtrar y ordenar.
Columnas de tablas
Haga clic en el ícono de engranaje en la esquina superior derecha, seleccione Editar columnas y seleccione
las columnas que desea agregar a la tabla. Varias columnas están disponibles, selecciónelas con la casilla de
verificación.
Los objetos en ESMC se pueden editar mediante asistentes. Todos los asistentes comparten los siguientes
comportamientos:
Los pasos están orientados en forma vertical desde arriba hacia abajo.
Siempre puede volver a cualquier paso anterior.
Los datos de entrada no válidos se marcan cuando mueve su cursor a un nuevo campo. El paso del
asistente que contiene los datos de entrada inválidos también se marca.
Finalizar no está disponible hasta que todos los datos de entrada sean correctos.
17
Cómo gestionar productos Endpoint desde ESET Security Management Center
Antes de poder comenzar a administrar ESET Business Solution, necesitará realizar la configuración inicial. Le
recomendamos usar la Información general de estado, en especial si omitió el Asistente de inicio. El administrador
puede realizar diferentes tareas desde la consola web ESMC para instalar productos y controlar equipos cliente.
Siga los siguientes enlaces para leer más sobre estos temas.
Instalación de agente ESET Management y productos de seguridad Endpoint
ESET Security Management Center requiere que el agente ESET Management se instale en cada equipo cliente
administrado. El agente ESET Management se puede instalar en combinación con su producto de seguridad
Endpoint mediante ESET Remote Deployment Tool o el instalador todo en uno. Previo a la instalación, le
recomendamos importar su licencia a ESET Security Management Center para que la pueda utilizar en sus
instalaciones. Existen dos métodos para instalar su producto de Endpoint:
Usar ESET Remote Deployment Tool o un instalador todo en uno para instalar su producto Endpoint y el
agente ESET Management al mismo tiempo
Instale su producto ESET Endpoint en los clientes donde ya tiene instalado el agente ESET Management
mediante una tarea del cliente
Administrar el producto de seguridad Endpoint desde ESET Security
Management Center
Todos los productos de seguridad Endpoint pueden ser administrados desde la consola web ESMC. Las políticas se
utilizan para aplicar configuraciones a equipos únicos o grupos. Por ejemplo, puede crear una política para
bloquear el acceso a ciertas ubicaciones web, cambiar la sensibilidad de la detección de las configuraciones del
explorador (disponible en Endpoint 7.2) o cambiar todas las demás configuraciones de seguridad de ESET. Las
directivas se pueden combinar, tal se muestra en nuestro ejemplo. Las políticas configuradas mediante ESMC no
se pueden sobrescribir por un usuario en un equipo cliente. Sin embargo, el administrador puede usar la función
sobrescribir para permitir al usuario realizar cambios temporales en un cliente. Una vez finalizados los cambios,
puede solicitar la configuración final del cliente y guardarla como una nueva política.
18
También se pueden utilizar tareas del cliente para administrar clientes. Las tareas del cliente se implementan
desde la consola web y el agente ESET Management las ejecuta en el cliente. Las tareas de cliente más comunes
para Endpoint de Windows son:
Actualizar módulos (también actualiza la base de datos de virus)
Ejecutar análisis a petición
Ejecutar comandos personalizados
Solicitar la configuración del equipo y el producto
Informar el estado del equipo y obtener información de clientes
para ESET Security Management Center
Cada equipo cliente se conecta a ESET Security Management Center a través del agente ESET Management. El
agente informa al servidor ESMC toda la información solicitada sobre el equipo cliente y su software. La conexión
entre el agente y el servidor está configurada, por defecto, en 1 minuto, pero puede ser modificada en su política
del agente ESET Management. Todos los registros desde Endpoint u otros productos de seguridad ESET se envían
al servidor ESMC.
En Equipos, puede encontrar información sobre los productos ESET instalados y otra información
básica sobre el SO de un cliente y su estado. Seleccione un cliente y haga clic en Mostrar detalles. En la
sección Configuración de esta ventana, un usuario puede buscar configuraciones anteriores o solicitar la
configuración actual. En la sección Sysinspector un usuario puede solicitar registros (solo desde equipos con
Windows).
La consola web también le permite acceder a una lista de todas las detecciones (vaya a Detecciones) de los
dispositivos cliente. Las detecciones de un dispositivo específico se pueden ver en Equipos. Seleccione un
cliente y haga clic en Mostrar detalles > Detecciones y Cuarentena. Si el equipo cliente ejecuta el ESET
Enterprise Inspector, puede ver y gestionar las detecciones del Enterprise Inspector.
Puede generar informes personalizados a petición o mediante una tarea programada para ver datos sobre los
clientes en su red. Las plantillas de informe predefinidas ofrecen una forma rápida de juntar información
importante o puede crear sus propias plantillas nuevas. Los ejemplos de informes incluyen información agregada
sobre equipos, detecciones, cuarentena y actualizaciones necesarias.
IMPORTANTE
Un usuario solo puede utilizar plantillas de informe para las que tiene permisos suficientes. Por
defecto, todas las plantillas se almacenan en el grupo Todos. Un informe solo puede incluir
información sobre equipos y eventos dentro del alcance del permiso del usuario. Incluso si una
plantilla de informe se comparte entre más usuarios, el informe de cada usuario solo contendrá
información sobre los dispositivos sobre los que el usuario tiene permisos. Consulte la lista de
permisos para obtener más información sobre los derechos de acceso.
Servicio de notificaciones de empuje de ESET
ESET Push Notification Service (EPNS) envía llamadas de Wake-Up entre ESMC Server y los agentes de ESET
Management, versión 7.x. El usuario de la consola web desencadena la llamada. Cada llamada de reactivación
también envía una llamada Wake-On-LAN. Puede configurar direcciones multidifusión para Wake-On-LAN en
Configuración del servidor.
Detalles de la conexión
Para configurar su red local y permitir comunicaciones con EPNS, tanto el agente ESET Management como ESMC
Server deben poder conectarse al servidor EPNS. Si no puede establecer una conexión con EPNS para sus agentes,
solo se verán afectadas las llamadas de Wake-Up.
Detalles de la conexión
Seguridad de transporte SSL
19
Protocolo MQTT (protocolo de conexión equipo a equipo)
Puerto
principal: 8883
conmutación por error: 443 y el puerto proxy definidos en la política del agente ESET
Management
Dirección del host epns.eset.com
Compatibilidad del proxy Si utiliza el proxy HTTP para reenviar comunicaciones, las llamadas de Wake-Up también
se envían a través del proxy HTTP. La autenticación no es compatible. Asegúrese de
configurar el proxy HTTP en la política del agente de los equipos a los que quiere enviar
las llamadas de Wake-Up. En caso de que el proxy HTTP no funcione, las llamadas de
Wake-Up se envían directamente.
Compatibilidad con ERA 6.x
Los agentes de ERA 6.x no pueden recibir llamadas de Wake-Up de ESMC versión 7 y posteriores. Los
agentes de ERA 6.x pueden recibir únicamente la señal Wake-On-LAN, que impulsa el inicio de los equipos
de la misma red. Wake-On-LAN no fuerza la replicación del agente ESET Management.
Los agentes ESET Management pueden recibir llamadas de Wake-Up únicamente a través de EPNS, y no
desde el servidor ERA 6.x.
Por lo tanto, los agentes no tienen compatibilidad cruzada con versiones anteriores o posteriores del servidor ESET
Security Management Center.
Solución de problemas
Asegúrese de que su firewall está configurada para permitir la conexión a EPNS, vea los detalles arriba.
Asegúrese de que el agente y el servidor puedan conectarse directamente al servidor del EPNS.
IEV, clonación y detección de hardware
Iniciando con la versión 7, ESET Security Management Center es compatible con los entornos VDI, la clonación de
máquinas y los sistemas de almacenamiento no persistentes. Esta característica es necesaria para configurar un
indicador para el ordenador maestro o para resolver una pregunta que aparezca después de clonar o hacer un
cambio de hardware.
Hasta que la pregunta esté resuelta, el equipo del cliente no podrá replicarse en el servidor de ESMC. El
cliente solo verifica si la pregunta está resuelta.
Deshabilitar la detección de hardware es irreversible, ¡use esta función con máxima precaución y
únicamente en equipos físicos!
Al resolver múltiples preguntas, use el recuadro Información general de estado - Preguntas.
¿Qué sistemas operativos e hipervisores son compatibles?
Advertencia
Antes de comenzar a usar VDI con ESMC, obtenga más información acerca de las características
compatibles y no compatibles con diversos entornos de VDI en nuestro artículo de la base de
conocimiento.
Solo son compatibles los sistemas operativos Windows a partir de Windows XP SP2 x64 y las versiones
posteriores.
Los Host del agente virtual ESET no son compatibles.
ESET Full Disk Encryption no es compatible.
Los dispositivos móviles administrados a través de MDM no son compatibles.
Los clones vinculados en Virtual Box no pueden distinguirse entre sí.
En muy pocos casos, la detección puede apagarse automáticamente por el ESMC. Esto ocurre cuando ESMC
no es capaz de analizar de forma confiable el hardware.
Consulte la lista de configuraciones compatibles:
oCitrix PVS 7.0+ con máquinas físicas
oCitrix PVS 7.0+ con máquinas virtuales en Citrix XenServer 7+
20
oCitrix PVS 7.0+ y Citrix XenDesktop con Citrix XenServer 7+
oServicios de creación de máquinas Citrix
o(sin PVS) Citrix XenDesktop con Citrix XenServer 7+
oVMWare Horizon 7+ con VMware ESXi
oMicrosoft SCCM (para volver a representar)
Entornos VDI
Puede usar un equipo maestro con el Agente ESET Management para un grupo IEV. No es necesario ningún
conector IEV; todas las comunicaciones se hacen a través del Agente ESET Management. ESET Management Es
necesario instalar el Agente 7 en el equipo maestro antes de que se configure el grupo IEV (catálogo de equipo).
Si desea crear un grupo IEV, ponga un indicador en el equipo maestro en Detalles del equipo - Hardware
antes de crearlo. Seleccione Marcar como Maestro para la clonación (coincidencia con equipo
existente).
Si el equipo maestro se elimina del ESMC, la recuperación de su identidad (clonación) está prohibida. Las
nuevas máquinas del grupo obtienen una nueva identidad cada vez (se crea una nueva entrada de máquina
en la Consola web).
Cuando se conecta por primera vez un equipo del grupo IEV, tiene un intervalo de conexión obligatorio de 1
minuto. Tras las primeras réplicas, el intervalo de conexión es heredado desde el maestro.
Nunca deshabilite la detección del hardware cuando utilice el grupo IEV.
Puede ejecutar al equipo maestro junto con los equipos clonados, para que pueda mantenerlo actualizado.
Clonación de equipos en el hipervisor
Puede crear un clon a partir de un equipo normal. Únicamente espere a que aparezca la Pregunta y resuélvala al
seleccionar Crear un nuevo equipo sólo esta vez
21
Imágenes de sistemas a equipos físicos
Puede usar una imagen maestra con ESET Management el Agente 7 instalado e implementado en equipos físicos.
Hay dos formas de hacerlo:
1. El sistema crea un nuevo equipo en ESMC después de cada implementación de imagen.
Resuelva manualmente cada equipo en Preguntas y seleccione Crear un nuevo equipo cada vez.
Ponga un indicador al equipo maestro antes de la clonación. Seleccione Marcar como Maestro para la
clonación (crear un nuevo equipo).
2. El sistema crea un nuevo equipo en ESMC después de cada implementación de imagen en el equipo nuevo.
Si la imagen vuelve a implementarse en un equipo con historial anterior en ESMC (que ya ESET Management
tenía implementado el Agente v7), este equipo está conectado a su identidad anterior en ESMC.
Resuelva manualmente cada equipo en Preguntas y seleccione Emparejar con un equipo existente
cada vez.
Ponga un indicador al equipo maestro antes de la clonación. Seleccione Marcar como Maestro para la
clonación (coincidencia con equipo existente).
Advertencia
Si tiene una imagen (o plantilla) de su equipo principal, asegúrese de mantenerla actualizada.
Actualice siempre la imagen con posterioridad a la actualización o la reinstalación de cualquier
componente de ESET en el equipo principal.
22
Replicación paralela
ESMC El Servidor puede reconocer y resolver casos de replicación paralela en múltiples equipos a una única
identidad en ESMC. El informe de un evento así puede encontrarse en Detalles del equipo - Alertas. Hay dos
formas de resolver este problema:
Utilice la acción de un clic disponible en la alerta. Los equipos están divididos, y su detección de hardware
está permanentemente apagada.
En raras ocasiones, incluso los equipos con la detección de hardware desactivada pueden tener conflictos.
En estos casos, la tarea de Restablecimiento del agente clonado es la única opción.
Ejecute la tarea de Restablecimiento del agente clonado en el equipo. Esto evita que tenga que desactivar
la detección de hardware.
Resolver preguntas de clonación
Se mostrará una pregunta si el Servidor de ESMC detecta una de las siguientes cuestiones:
un dispositivo clonado que está siendo conectado
un cambio de hardware en un dispositivo existente con el Agente ESET Management instalado
Cada vez que una máquina se conecta al Servidor ESMC, se crea una entrada a partir de la huella digital del
hardware. Esta huella digital no se cambia después de reinstalar el equipo, por lo que puede usarse para hacer
coincidir un equipo recién conectado con uno previamente conectado.
IMPORTANTE
La detección de huella digital de equipos no es compatible con:
Linux, macOS, Android, iOS
sistemas administrados con Clientes de agente virtual ESET (ESET Virtualization Security)
equipo sin ESET Management Agente 7
Haga clic en la pregunta y seleccione Resolver pregunta para que se muestre un menú con las siguientes
opciones:
Se han hecho clonaciones o imágenes de nuevos ordenadores desde este equipo
23
Se hace un emparejamiento
con el equipo existente cada
vez
Seleccione esta opción cuando:
Use el equipo como el maestro y todas sus imágenes
deben conectarse a la entrada existente en el equipo en
ESMC.
Use el equipo como el maestro para configurar un
entorno IEV y el equipo esté en el grupo IEV, y se espera
que recupere su identidad basándose en un ID de huella
digital del hardware.
Artículo KB
Crear un nuevo equipo cada
vez
Seleccione esta opción cuando use este equipo como
una imagen maestra y desee que ESMC reconozca
automáticamente todos los clones de este equipo como
nuevos equipos. No lo utilice con entornos IEV.
Artículo KB
Crear un nuevo equipo solo
esta vez
El equipo se clona solo una vez. Seleccione esta opción
para crear una nueva instancia para el dispositivo
clonado.
Artículo KB
No se han clonado ordenadores desde este equipo, pero el hardware ha cambiado
Aceptar el hardware
cambiado cada vez
Deshabilitar permanentemente la detección de hardware para este dispositivo.
Usar solo si se informan cambios de hardware inexistentes.
¡Esta acción es irreversible!
Aceptar el hardware
cambiado solo esta vez
Seleccione para renovar la huella digital del hardware del dispositivo. Use esta
opción después de cambiar el hardware del equipo del cliente. Se reportarán
nuevamente las futuras modificaciones del hardware.
Haga clic en Resolver para enviar la opción seleccionada.
Situación de Agente doble
Si el Agente de ESET Management no está instalado (pero el equipo no se elimina de la Consola Web) en el equipo
del cliente y vuelve a instalarse, entonces hay dos equipos iguales en la Consola Web. Uno de ellos está conectado
al Servidor y el otro no. Esta situación no es manejada a través de la ventana de diálogo de Preguntas. Esta
situación es causada por un procedimiento de eliminación del agente inadecuado. La única solución es quitar
manualmente el nudo que conecta al equipo desde la Consola Web. Después de esto se perderán el historial y los
registros creados antes de la reinstalación.
24
Notificaciones para equipos clonados
Existen tres notificaciones preparadas para avisar al usuario acerca de acciones relacionadas con clonaciones, el
cambio de hardware; o el usuario puede crear una notificación nueva personalizada usando eventos relacionados
con clonaciones. Para configurar una notificación vaya al menú de Notificaciones en la Consola Web.
Nuevo equipo inscrito – Notifica si un equipo está conectado por primera vez al grupo estático
seleccionado (el grupo Todos está seleccionado de forma predeterminada). Esto solo funciona con agentes
de ESET Management, versión 7.x, únicamente.
Identidad del equipo recuperada - Notifica si se identificó un equipo de acuerdo con su hardware. El
equipo se clonó desde un equipo maestro u otra fuente conocida.
Detección de posibles clonaciones de equipos – Notifica sobre una modificación o clonación de
hardware importante si el equipo fuente no ha sido marcado como maestro antes.
Identificación del hardware
ESMC está recopilando detalles de hardware sobre cada dispositivo e intenta identificarlo. Cada dispositivo
conectado a ESMC pertenece a una de las siguientes categorías, como se muestra en la columna Identificación
del hardware, en la ventana Ordenador.
Detección de hardware habilitada – La detección está habilitada y funciona correctamente.
Detección de hardware deshabilitada – La detección está deshabilitada por el usuario o automáticamente
por ESMC Server.
Sin información de hardware - no hay información de hardware disponible, ya sea que el dispositivo cliente
esté ejecutando un sistema operativo no compatible o una versión antigua del Agente.
Detección de hardware poco fiable – el usuario informa que la detección no es fiable y que va a ser
desactivada. Este estado solo puede ocurrir durante el intervalo de replicación única antes de deshabilitar la
detección.
Implementación del agente ESET Management
Luego de instalar satisfactoriamente ESET Security Management Center, es necesario implementar el agente
ESET Management en los equipos cliente de su red. Esta sección describe todos los métodos disponibles que
puede usar para implementar el agente ESET Management. Es muy importante debido a que las soluciones de
seguridad de ESET que se ejecutan en los equipos cliente se comunican con el servidor ESMC exclusivamente a
través del agente.
Después de la instalación satisfactoria de ESET Security Management Center y ESET Security Management Center,
la implementación de la configuración inicial consta de los siguientes pasos:
1. Para agregar los equipos clientes a la estructura grupal de ESMC, es necesario implementar el agente
ESET Management y el producto ESET Endpoint a los equipos en la red.
2. Proceso de implementación del agente: puede elegir entre Implementación local o Implementación
remota.
3. Creación de una política para aplicar su configuración personalizada: el agente pondrá en práctica esta
política en cuanto se instale el software. Para obtener más información, consulte el paso 4.
4. Implementación de protección de ESET Endpoint: le permite usar la tarea de instalación del software para
instalar los productos de seguridad de ESET.
Si tiene problemas al implementar el agente ESET Management en forma remota (la tarea de servidor
Implementación del agente falla), consulte los siguientes recursos de ESET:
25
Resolución de problemas: implementación del Agente
Resolución de problemas: conexión del Agente
Escenarios de ejemplo de implementación del agente ESET Management
Agregar un equipo del cliente a la estructura de ESMC
Antes de comenzar a administrar equipos de clientes en su red, deberá agregarlos a ESET Security Management
Center. Use uno de los siguientes métodos para agregarlos:
Sincronización con Active Directory
Uso del componente RD Sensor
Agregar manualmente dispositivos nuevos
Instalar el Agente ESET Management de manera local
Uso de la sincronización con Active Directory
La sincronización con AD se realiza al ejecutar la tarea del servidor Sincronización de grupos estáticos. Es una
tarea predeterminada y predefinida que puede elegir para ejecutar automáticamente durante la instalación de
ESET Security Management Center. Si el equipo se encuentra en un dominio, la sincronización se realizará y los
equipos del AD se colocarán en una lista en el grupo predeterminado Todos.
Para iniciar el proceso de sincronización, haga clic en la tarea y elija Ejecutar ahora. Si necesita crear una nueva
tarea de sincronización con AD, seleccione un grupo al que desee agregar los equipos nuevos desde AD. Además,
seleccione los objetos en el AD desde donde desea realizar la sincronización y qué hacer con los duplicados.
Ingrese la configuración de su conexión al servidor AD y establezca el Modo de sincronización para el Active
Directory/Open Directory/LDAP. Siga las instrucciones paso a paso de este artículo de la base de conocimiento
de ESET.
Uso del RD Sensor
Si no usa la sincronización con AD, la forma más fácil de agregar un equipo a la estructura de ESMC es usar el RD
26
Sensor. El componente RD Sensor es parte del paquete de instalación. En Informes, vaya a la sección Equipos y
haga clic en el informe Equipos no autorizados.
El informe Equipos no autorizados muestra los equipos detectados por el sensor RD. Los equipos se pueden
agregar al hacer clic en el equipo que desea Agregar o puede Agregar todos los elementos mostrados.
Si va a agregar un único equipo, puede usar un nombre preconfigurado o especificar su propio nombre (es un
nombre de visualización que se usará únicamente en la consola web ESMC, no un nombre de host real). También
27
puede agregar una descripción si lo desea. Si este equipo ya existe en su directorio de ESMC, recibirá una
notificación y podrá decidir qué hacer con el duplicado. Las opciones disponibles son: Implementar el agente,
Omitir, Volver a intentar, Mover, Duplicar o Cancelar. Una vez que se agrega el equipo, se abrirá una ventana
emergente con una opción para Implementar el agente.
Si hace clic en Agregar todos los elementos mostrados, aparecerá una lista de los equipos que se agregarán.
Haga clic en junto al nombre de un equipo específico si no desea incluirlo en su directorio de ESMC en este
momento. Una vez que finalice de eliminar equipos de la lista, haga clic en Agregar. Después de hacer clic en
Agregar, seleccione la acción a realizar cuando se detecta un duplicado (tenga en cuenta que puede haber una
breve demora dependiendo del número de equipos en su lista): Omitir, Volver a intentar, Mover, Duplicar o
Cancelar. Una vez que haya seleccionado una opción, se abrirá una ventana emergente con una opción para
Implementar los agentes en dichos equipos.
Los resultados de la exploración del RD Sensor se inscriben en un archivo de registro llamado
detectedMachines.log. Contiene una lista de los equipos que se descubrieron en su red. Puede encontrar el
archivo detectedMachines.log aquí:
Windows
C:\ProgramData\ESET\Rogue Detection Sensor\Logs\detectedMachines.log
Linux
/var/log/eset/RogueDetectionSensor/detectedMachines.log
Agregar equipos
Esta función le permite agregar manualmente Equipos o Dispositivos móviles que no se encuentran o agregan
automáticamente. La pestaña Equipos o Grupo le permite agregar nuevos equipos o dispositivos móviles.
1. Para agregar un nuevo equipo, haga clic en Equipos > Agregar nuevo y, luego, seleccione Equipos
(también puede hacer clic en el ícono del engranaje junto al Grupo estático existente y, luego, hacer
clic en Agregar nuevo).
2. Agregar equipos: puede usar varias opciones:
oEscriba la dirección IP o nombre de host del equipo que quiera agregar y ESET Security Management
Center lo buscará en la red. De manera opcional, ingrese una Descripción de los equipos.
28
o+Agregar dispositivo para agregar dispositivos adicionales. Si desea eliminar un equipo de la lista de
dispositivos, haga clic en el icono Papelera o en Eliminar todos.
oImportar CSV para cargar un archivo .csv que contenga una lista de equipos para agregar. Para obtener
másinformación detallada, consulte Importar carga de CSV.
oCopiar y pegar una lista personalizada de equipos separados por delimitadores personalizados. La
función se usa de manera similar a la importación de CSV.
3. Haga clic en Seleccionar etiquetas para asignar etiquetas.
4. Grupo primario: seleccione un grupo primario existente y, luego, haga clic en Acepar.
5. Usar la resolución FQDN:
oSeleccione la casilla de verificación y ESMC Server traduce la dirección IP proporcionada o el nombre de
host del equipo por un nombre de dominio totalmente calificado.
oQuite la marca de la casilla de verificación para importar los nombres de equipo proporcionados. Con esta
opción, la importación por lotes de los equipos es mucho más rápida con nombres en formato FQDN (por
ejemplo, importar desde .csv).
6. Use el menú desplegable Resolución de conflictos para seleccionar la acción que se debe realizar si el
equipo agregado ya se encuentra en ESMC:
Preguntar cuando se detecten conflictos: Cuando se detecta un conflicto, el programa le
solicitará que seleccione una acción (vea las siguientes opciones).
Omitir dispositivos duplicados:No se agregarán equipos duplicados.
Crear dispositivos duplicados:Los equipos nuevos se agregarán, pero con nombres diferentes.
Mover dispositivos duplicados al grupo...: Se moverán los equipos en conflicto al Grupo
principal.
7. Haga clic en Agregar cuando haya finalizado con los cambios.
Nota
Agregar múltiples equipos puede tardar más tiempo (es posible realizar una búsqueda DNS en
reverso. Consulte Cómo usar la resolución FQDN arriba).
8. Se abrirá una ventana emergente con una lista de dispositivos para agregar. Puede hacer clic en Aceptar
o Implementar agente.
9. Si ha hecho clic en Implementar agente, escoja el tipo de implementación que quiere realizar:
29
Proceso de implementación del agente
La implementación del agente ESET Management puede realizarse de varias maneras diferentes. Puede
implementar el agente a nivel local o remoto:
Implementación local: use un paquete de instalación todo en uno (Agente ESET Management y producto de
seguridad ESET), los instaladores Agent Live o descargue el agente ESET Management desde el sitio web de
ESET.
Implementación remota: le recomendamos usar este método para implementar el agente ESET
Management en una gran cantidad de equipos de clientes.
30
Implementación local
Este método de implementación ha sido diseñado para instalaciones en el sitio. La idea es crear o descargar un
paquete de instalación y permitir el acceso a este mediante una carpeta compartida o distribuir el paquete
mediante una unidad USB (de manera alternativa, por correo electrónico). El administrador o un usuario con
privilegios de administrador debe instalar el paquete del instalador.
Nota
Le recomendamos usar la implementación local solo si tiene una red pequeña (hasta 50 equipos).
Para redes más grandes, puede Implementar el agente ESET Management mediante GPO o SCCM.
La implementación local se puede realizar de tres maneras:
Crear un instalador de Agente todo en uno (solo para Windows)
Crear el instalador Agent Live
Descargar el agente desde el sitio Web de ESET (Windows, Linux, macOS)
Implementación local y permisos
Para más información sobre cómo permitir a un usuario implementar el agente ESET Management localmente, siga
las instrucciones en este ejemplo.
Nota
Tenga en cuenta que el usuario será capaz de trabajar con Certificados al crear instaladores. El
usuario debe tener el permiso de Uso para Certificados con acceso al grupo estático donde se
contienen los certificados. Si un usuario desea implementar el agente ESET Management, es
necesario asignar permiso de Uso para la autoridad de certificación a la que se encuentra asignado
el servidor real. Para información sobre cómo dividir el acceso a los certificados y la autoridad de
certificación lea este ejemplo. Consulte la lista de permisos para obtener más información sobre los
derechos de acceso.
Crear instalador del Agente todo en uno
El procedimiento de crear un paquete instalador todo en uno (que incluye el agente ESET Management y un
producto ESET) es parecido al Asistente de inicio; sin embargo, el instalador todo en uno permite opciones de
configuración avanzada. Estas opciones comprenden las configuraciones de Política para el agente ESET
Management y productos de ESET, el Nombre del host del Servidor ESMC y el Puerto y la capacidad de
seleccionar el Grupo principal.
IMPORTANTE
El paquete de instalación es un archivo .exe y solo es válido para sistemas operativos Windows de
Microsoft.
Haga clic en Otras opciones de implementación en la sección de Enlaces Rápidos de la barra del menú. En la
ventana Implementar Agente, haga clic en Crear instalador en Crear un instalador todo en uno (solo para
Windows). Se abrirá la ventana Crear instalador todo en uno.
Básica
Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de acuerdo
en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está seleccionada, se enviará
informes de fallas y datos de telemetría a ESET.
Contenido del paquete: seleccione la(s) casilla(s) de verificación a partir de las siguientes opciones:
Agente de administración : incluye solo el agente ESET Management. Seleccione esta opción si desea
31
instalar el Producto de seguridad ESET en el equipo cliente más tarde, o si el equipo cliente ya tiene un
Producto de seguridad ESET instalado.
Producto de seguridad: incluye el producto de seguridad ESET con el agente ESET Management.
Seleccionar esta opción si el equipo cliente no tiene ningún Producto de seguridad ESET instalado y desea
instalarlo con el agente ESET Management.
Cifrado de disco completo: la opción de cifrado es visible únicamente para licencias activas de ESET Full
Disk Encryption.
Producto de seguridad
Licencia (Opcional): puede agregar una licencia a través de uno de los métodos que se describen en
Administración de licencias. Si ya tiene licencias existentes en Administración de licencias, simplemente elija
la licencia que se usará para activar el producto de seguridad de ESET durante la instalación. Si no elige una
licencia, podrá crear un instalador sin esta y activar el producto más adelante. La función Incorporar/Quitar
una licencia solo la puede llevar a cabo el administrador cuyo grupo hogar se encuentre configurado con la
opción Todo y que tenga permiso de Escribir en las licencias de dicho grupo.
Producto/Versión: expanda esta sección para elegir un archivo de instalación de la lista de productos
ESET disponibles. Si elige la versión 6.3 o anterior, la activación automática del producto no funcionará,
deberá activar el producto más adelante. La versión 6.4 o posterior de productos ESET se activará
automáticamente durante la instalación.
Nota
Si no visualiza ningún archivo de instalación del producto, asegúrese de tener el repositorio
establecido en AUTOSELECT. Para más información, consulte la sección de Configuración
avanzada de la Configuración del servidor.
Idioma: seleccione el idioma del instalador desde la lista desplegable de los idiomas compatibles.
Política de configuración (opcional): haga clic en Seleccionar y seleccione una política que se aplicará
al producto de seguridad ESET durante la instalación
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Certificado
Un certificado de pares y la autoridad de certificación de ESMC se eligen automáticamente con base en los
certificados disponibles. Si desea usar un certificado diferente al seleccionado automáticamente, haga clic en
Certificado ESMC para ver una lista de los certificados disponibles y elija el que desee usar. Si desea usar su
Certificado personalizado,haga clic en el botón de selección y cargue un archivo de certificado .pfx. Para
obtener más información, consulte Certificados personalizados con ESMC.
Ingrese la Frase de contraseña del certificado si fuera necesario. Por ejemplo, si especificó la frase de
contraseña durante la instalación de ESMC o si usa el certificado personalizado con una frase de contraseña. De lo
contrario, deje el campo Frase de contraseña del certificado en blanco.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
IMPORTANTE
Recuerde que es posible extraer la Frase de contraseña del certificado porque está incorporado al
archivo .exe.
Avanzado
En esta sección puede personalizar el paquete completo del instalador:
1. De forma opcional, puede cambiar el Nombre e ingresar una Descripción para el paquete instalador.
32
2. Haga clic en Seleccionar etiquetas para asignar etiquetas.
3. Grupo principal (opcional): seleccione el Grupo principal donde se colocará el equipo luego de la
instalación. Si quiere crear un nuevo grupo estático principal, haga clic en Nuevo grupo estático y use el
asistente. El grupo creado recientemente se seleccionará automáticamente.
4. ESET AV Remover le ayudará a desinstalar o eliminar completamente otros programas antivirus.
Seleccione la casilla de verificación si desea usarlo.
5. Configuración inicial del instalador: aquí, puede elegir entre los dos tipos de configuración:
oNo configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
oSeleccionar configuración de la lista de políticas: use esta opción si desea aplicar la política de
configuración al agente ESET Management o al producto ESET. Haga clic en Seleccionar y elija entre la
lista de políticas disponibles. Si ninguna de las políticas definidas previamente son adecuadas, puede crear
una nueva política o personalizar la primera política existente. Cuando trate de seleccionar la política
nuevamente, la política nueva aparecerá en la lista.
6. Si es necesario, puede especificar elNombre de host del servidor ESMC y el número de Puerto. De lo
contrario, deje los valores predeterminados sin cambios.
7. Seleccione la casilla de verificación Habilitar la configuración del proxy HTTP y especifique la
configuración de proxy (Servidor, Puerto, Iniciar sesión y Contraseña) para configurar la conexión del
agente de ESET Management al proxy para habilitar el reenvío de comunicaciones entre el agente de ESET
Management y ESMC Server.
IMPORTANTE
El protocolo de comunicación entre el Agente y el servidor ESMC no es compatible con la
autenticación.
oAl seleccionar Habilitar reserva, el agente de ESET Management usará una conexión directa con ESMC
Server en caso de que el proxy HTTP no esté disponible.
8. Haga clic en Finalizar. Todos los archivos del paquete de instalación todo en uno se generarán para los
sistemas operativos de 32 bits y 64 bits. Haga clic en la versión que desee para comenzar la descarga.
Después de finalizar la descarga, se le pedirá elegir la ubicación para guardar el archivo (por ejemplo
ESMC_Installer_x86_en_US.exe or ESMC_Installer_x64_en_US.exe). Haga clic en Guardar archivo.
9. Ejecute el archivo del paquete de instalación todo en uno en un equipo del cliente. Para instrucciones
paso a paso, consulte el asistente de configuración en el manual de instalador.
Crear el instalador Agent Live
Este tipo de instalación del Agente es útil cuando las opciones de instalación local y remota no funcionan en su
entorno. En tal caso, puede distribuir el Instalador Agent Live por correo electrónico y permitir que el usuario lo
implemente. También puede ejecutar el Instalador Agent Live desde un medio extraíble (por ejemplo, unidad flash
USB).
IMPORTANTE
La máquina cliente necesita una conexión a internet para descargar el paquete de instalación del
Agente. El cliente también precisa poder conectarse a ESMC Server.
En la sección Enlaces rápidos de la barra de menú, haga clic en Otras opciones de instalación. En la ventana
Implementar Agente, haga clic en Crear botón de instalador en Crear Instalador de Agent Live. Se abrirá
la ventana de los instaladores de Agent Live.
Creación de paquete
33
Desmarque la casilla de verificación Participar en el Programa de mejora
del producto si no está de acuerdo en enviar informes de fallas y datos de
telemetría a ESET. Si la casilla de verificación está seleccionada, se enviará
informes de fallas y datos de telemetría a ESET.
Certificado: el certificado de pares y la autoridad de certificación de ESMC se
elige automáticamente con base en los certificados disponibles. Si desea utilizar
un certificado diferente que el seleccionado automático, haga clic en la
descripción de certificado de ESMC para seleccionarlo de la lista de certificados
disponibles. Si desea usar un Certificado personalizado haga clic en el botón
de selección y cargue un archivo de certificado .pfx. Para obtener más
información, consulte Certificados personalizados con ESMC.
Ingrese Frase de contraseña del certificado si fuera necesario. Por ejemplo,
si especificó la frase de contraseña durante la instalación de ESMC o si usa el
certificado personalizado con una frase de contraseña. De lo contrario, deje el
campo Frase de contraseña del certificado en blanco.
IMPORTANTE
La frase de contraseña del certificado no debe contener los
siguientes caracteres: " \ Estos caracteres provocan errores
críticos al iniciar el agente.
Configuración: en esta sección puede personalizar los siguientes ajustes para
el paquete instalador de Agent Live:
1. De forma opcional, puede cambiar el Nombre e ingresar una Descripción
para el instalador de su paquete.
2. Haga clic en Seleccionar etiquetas para asignar etiquetas.
3. Configuración del agente (opcional): use esta opción si desea aplicar una
política de configuración al agente ESET Management. Haga clic en Seleccionar
y elija entre la lista de políticas disponibles.
4. Nombre de host del servidor: de ser necesario, puede especificar el
nombre de host del servidor ESMC y número de puerto. De lo contrario, deje los
valores predeterminados sin cambios.
5. Grupo principal (opcional): seleccione el Grupo principal donde se
colocará el equipo luego de la instalación. Si quiere crear un nuevo grupo
estático principal, haga clic en Nuevo grupo estático y use el asistente. El
grupo creado recientemente se seleccionará automáticamente.
6. Seleccione la casilla de verificación Habilitar la configuración del proxy
HTTP y especifique la configuración de proxy (Servidor, Puerto, Iniciar
sesión y Contraseña) para descargar el instalador a través del proxy y
configurar la conexión del agente de ESET Management al proxy para habilitar el
reenvío de comunicaciones entre el agente de ESET Management y ESMC
Server.
IMPORTANTE
El protocolo de comunicación entre el Agente y el servidor ESMC
no es compatible con la autenticación.
oAl seleccionar Habilitar reserva, el agente de ESET Management usará una
conexión directa con ESMC Server en caso de que el proxy HTTP no esté
disponible.
7. Haga clic en Terminar para generar vínculos a los archivos de instalación
del agente para Windows, Linux y macOS.
8. Haga clic en Descargar bajo los archivos del instalador que desee descargar
y guarde el archivo zip. Descomprima el archivo en el equipo cliente donde
desee implementar el agente ESET Management y ejecute
ESMCAgentInstaller.bat (Windows) o el scriptESMCAgentInstaller.sh
(macOS) para ejecutar el instalador. Para obtener instrucciones sobre cómo
implementar el agente ESET Management en un cliente que usa el instalador
Agent Live, consulte nuestro Artículo de la base de conocimiento.
Nota
Si ejecuta el script en Windows XP SP2, debe instalar un Paquete
de herramientas de administración de Microsoft Windows Server
2003. De lo contrario, el Instalador Agent Live no se ejecutará
adecuadamente. Una vez que haya instalado el Paquete de
administración, puede ejecutar el script del Instalador Agent Live.
Nota
Puede revisar el registro de estado en el equipo cliente C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html para asegurarse de que el agente ESET Management esté funcionando correctamente. En caso de que hubiera problemas con el agente (por ejemplo, si no se conecta al servidor ESMC), consulte Solución de problemas.
34
Implementación desde una ubicación remota personalizada
Para implementar el agente desde una ubicación que no sea el repositorio de ESET, modifique el script de instalación para especificar la nueva URL
donde se encuentra el paquete del agente. También puede usar la dirección IP del nuevo paquete.
Busque y modifique las siguientes líneas:
Windows:
set
url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v7.../A
gent_x64.msi
set
url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v7.../A
gent_x86.msi
Linux:
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/er
a/agent/v7.../Agent-Linux-i386.sh
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/er
a/agent/v7.../Agent-Linux-x86_64.sh
macOS:
eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/er
a/agent/v7.../Agent-MacOSX-x86_64.dmg
Implementación desde la carpeta compartida local
35
Si desea implementar el agente ESET Management mediante el instalador Agent Live desde su carpeta local
compartida sin el servidor de descarga de repositorios de ESET, siga estos pasos:
Windows:
1. Edite el archivo ESMCAgentInstaller.bat.
2. Modifique las líneas 23 y 26 para indicar los archivos descargados locales. El archivo original se ve como:
3. Use su propia URL (carpeta compartida local) en lugar de la que se muestra a continuación:
Nota
Agent Live Installer verifica la integridad de los archivos de instalación en función de su checksum
(consulte las líneas 24 y 27). Esta es una cadena única generada para cada archivo. En caso de
que el archivo cambie, su checksum también cambiará.
IMPORTANTE
Asegúrese de que el usuario con el que se ejecuta el paquete de instalación cuenta con permiso
de escritura sobre la carpeta compartida loca. La ruta puede contener espacios, por ejemplo
\\server\share\Agent_x64.msi (no use comillas "").
4. Edite la línea 78 para reemplazar " echo.packageLocation = DownloadUsingHTTPProxy^("!url!",
"!http_proxy_hostname!", "!http_proxy_port!", "!http_proxy_username!", "!http_proxy_password!"^)
"
con echo.packageLocation = "!url!"
5. Guarde el archivo.
macOS:
1. Abra ESMCAgentInstaller.sh en un editor de texto.
2. Elimine las líneas: 62 a 69 y 73 a 86.
3. Reemplace las líneas 171-190 con la ruta a su instalador local. Consulte el área resaltada en la imagen. Use
su propia URL (carpeta compartida local) en lugar de la que se muestra a continuación:
4. Guarde el archivo.
Linux:
1. Abra el script ESMCAgentInstaller.sh en un editor de texto.
2. Elimine las líneas: 38 y 39:
3. Inserte la siguiente línea con la ruta a su instalador.
1. Reemplace las líneas 42 a 60 con la ruta a su instalador local x86_64. Consulte el área resaltada en la
imagen. Use su propia URL (carpeta compartida local) en lugar de la que se muestra a continuación:
5. Elimine las líneas 54 - 75.
6. Guarde el archivo.
36
Descargar desde el sitio web de ESET
Descargue el paquete de instalación del agente ESET Management desde el sitio web de ESET. Seleccione el
paquete adecuado en función del SO de su equipo cliente:
Linux instalación asistida por el servidor y fuera de línea
macOS
Windows
oInstalación asistida del servidor: mediante el paquete de instalación del agente, este método descarga
certificados desde el servidor ESMC de forma automática (se recomienda para implementación local).
Nota
Si decide permitir la instalación asistida por servidor por parte de otro usuario, asegúrese de
tener configurados los siguientes permisos:
El usuario debe tener permisos de Uso para la autoridad de certificación que firmó el certificado
de pares del servidor y permisos de Uso para, al menos, un certificado de pares. Si no existe
dicho certificado, el usuario deberá contar con permisos de Escritura para crear uno nuevo.
Permisos de Escritura para el grupo estático al que el usuario desea agregar el equipo.
oInstalación fuera de línea: con el paquete de instalación del agente. Debe exportar manualmente los
certificados y aplicarlos en este método de implementación.
Si se encuentra con un problema con el agente ESET Management durante la instalación, consulte el registro de
estado en el equipo cliente para asegurarse de que el agente ESET Management esté funcionando correctamente.
En caso de que hubiera problemas con el agente (por ejemplo, si no se conecta al servidor ESMC), consulte
Solución de problemas: implementación del agente.
Nota
Compruebe el registro de estado en un equipo cliente (ubicado en
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html o
C:\Documents and Settings\All Users\Application
Data\Eset\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.hmtl) para
comprobar si el agente ESET Management funciona adecuadamente. En caso de que hubiera
problemas con el agente (por ejemplo, si no se conecta al servidor ESMC), consulte la sección
Solución de problemas: implementación del agente.
Implementación remota
La implementación remota se puede realizar de las siguientes maneras:
Objeto de política de grupo (GPO) y Software Center Configuration Manager (SCCM): le recomendamos usar
este método para la instalación masiva del agente ESET Management en equipos clientes.
Implementación del agente de tareas del servidor: una alternativa al método GPO y SCCM.
Mediante el uso de la herramienta de implementación remota ESET: esta herramienta le permite
implementar paquetes todo en uno creados en la Consola web ESMC.
IMPORTANTE
Para implementaciones remotas, verifique que todos los equipos clientes estén conectados a
Internet.
Implementación remota y permisos
Si desea permitir a un usuario crear instaladores GPO o scripts SCCM, configure sus permisos para que sean
iguales a los de nuestro ejemplo.
Se necesitan los siguientes permisos para la implementación de agente de tarea del servidor:
37
Permiso de Escritura para Grupos y equipos donde se ejecute la implementación
Permisos de Uso para Certificados con acceso al grupo estático donde se contienen los certificados
Permisos de Uso para Implementación de agente en la sección Tareas del servidor y
desencadenadores
Implementación de agente mediante GPO y SCCM
Además de la instalación local o remota mediante una Tarea de servidor, también puede usar herramientas de
administración como Objeto de política de grupo (GPO), Software Center Configuration Manager (SCCM), Symantec
Altiris o Puppet.
Siga los pasos a continuación para implementar el agente ESET Management en los clientes mediante GPO o
SCCM:
Descargue el archivo del instalador del agente .msi de la página de descarga de ESET, sección instaladores
independientes.
Haga clic en Otras opciones de implementación en la sección Vínculos rápidos de la barra de menú, se abrirá
una ventana donde podrá elegir Usar GPO o SCCM para la implementación, haga clic en el botón Crear
script.
Certificado
Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de acuerdo
en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está seleccionada, se enviará
informes de fallas y datos de telemetría a ESET.
Un certificado de pares y la autoridad de certificación de ESMC se eligen automáticamente con base en los
certificados disponibles. Si desea usar un certificado diferente al seleccionado automáticamente, haga clic en la
descripción del certificado de ESMC para ver una lista de certificados disponibles y elija el que desee usar. Si
desea usar su Certificado personalizado haga clic en el botón de selección y cargue un archivo de certificado
.pfx. Para obtener más información, consulte Certificados personalizados con ESMC.
Ingrese Frase de contraseña del certificado si fuera necesario. Por ejemplo, si especificó la frase de contraseña
durante la instalación de su ESMC, o si usa el certificado personalizado con una frase de contraseña. De lo
contrario, deje el campo Frase de contraseña del certificado en blanco.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
Avanzado
Puede personalizar el paquete de instalación del agente ESET Management.
Ingrese el Nombre y la Descripción (opcional) del paquete de instalación.
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Grupo principal (opcional): puede seleccionar un grupo estático existente o crear uno nuevo. Haga clic
en Seleccionar para elegir el grupo estático principal para el equipo cliente en el cual usará el instalador. Si
quiere crear un nuevo grupo estático principal, haga clic en el botón Nuevo grupo estático y use el
asistente. El grupo creado recientemente se seleccionará automáticamente.
Configuración inicial del instalador: puede elegir entre los dos tipos de configuración:
oNo configurar: solo se aplicarán las políticas fusionadas en un grupo estático principal.
oSeleccionar configuración de la lista de políticas: use esta opción si desea aplicar la política de
configuración al agente ESET Management. Haga clic en Seleccionar dentro de Configuración del
agente (opcional) y elija entre la lista de políticas disponibles. Si ninguna de las políticas definidas
previamente son adecuadas, puede crear una nueva política o personalizar las existentes.
38
Si fuera necesario, puede especificar el Nombre del host del servidor ESMC y el número del Puerto. De lo
contrario, deje los valores predeterminados sin cambios.
Seleccione la casilla de verificación Habilitar la configuración del proxy HTTP y especifique la
configuración de proxy (Servidor, Puerto, Iniciar sesión y Contraseña) para descargar el instalador a
través del proxy y configurar la conexión del agente de ESET Management al proxy para habilitar el reenvío
de comunicaciones entre el agente de ESET Management y ESMC Server.
IMPORTANTE
El protocolo de comunicación entre el Agente y el servidor ESMC no es compatible con la
autenticación.
oAl seleccionar Habilitar reserva, el agente de ESET Management usará una conexión directa con ESMC
Server en caso de que el proxy HTTP no esté disponible.
Seleccione Terminar y se abrirá una nueva ventana emergente con el archivo install_config.ini, haga clic
en Guardar archivo.
Haga clic en el enlace adecuado a continuación para acceder a las instrucciones paso a paso para dos métodos de
implementación populares del agente ESET Management:
1. Instalación del agente de ESET Management por medio del Objeto de política de grupo (GPO). Es posible
que este artículo de la base de conocimiento no esté disponible en su idioma.
2. Instalación del agente de ESET Management por medio de System Center Configuration Manager (SCCM)
Pasos de la implementación: SCCM
Para implementar el agente ESET Management usando SCCM, siga los siguientes pasos:
1. Guarde el archivo .msi del instalador del agente ESET Management y el archivo install_config.ini en una
carpeta compartida.
39
IMPORTANTE
Los equipos cliente necesitarán acceso de lectura/ejecución para acceder a esta carpeta compartida.
40
2. Abra la consola SCCM y haga clic en Biblioteca de software. En Administración de aplicaciones
haga clic con el botón secundario en Aplicaciones y seleccione Crear aplicación. Elija Windows Installer
(*archivo .msi).
41
3. Especifique toda la información necesaria sobre la aplicación y haga clic en Siguiente.
42
4. Haga clic con el botón secundario en la aplicación del agente ESET Management, haga clic en la pestaña
Tipos de implementación, seleccione la única implementación disponible y haga clic en Editar.
43
5. Haga clic en la pestaña Requisitos y luego haga clic en Agregar. Seleccione Sistema operativo en el
menú desplegable Condición, seleccione Uno de del menú desplegable Operador y especifique los
sistemas operativos que instalará al seleccionar las casillas de verificación correspondientes. Haga clic en
Aceptar una vez finalizado y, luego, en Aceptar para cerrar cualquier ventana restante y guardar los
cambios.
44
45
6. En la biblioteca de software del centro del sistema, haga clic con el botón secundario en su nueva
aplicación y seleccione Distribuir contenido en el menú desplegable. Siga las indicaciones del Asistente
de implementación de software para finalizar la implementación de la aplicación.
46
47
7. Haga clic con el botón secundario en la aplicación y seleccione Implementar. Siga las instrucciones del
asistente y seleccione la colección y el destino donde desea implementar el agente.
48
49
50
51
52
53
54
ESET Remote Deployment Tool
ESET Remote Deployment Tool es una forma cómoda de distribuir el agente ESET Management junto con un
producto ESET en equipos a través de una red. La herramienta le permite utilizar instaladores personalizados. Se
encuentra disponible de forma gratuita en el sitio web de ESET como un componente independiente de ESMC. La
herramienta de implementación está pensada principalmente para la implementación en redes pequeñas o
medianas. Está disponible solo para sistemas Windows.
Para obtener más información sobre los prerrequisitos y el uso de la herramienta, consulte el capítulo ESET
Remote Deployment Tool en la guía de instalación.
Configuración del agente ESET Management
Puede configurar parámetros específicos para el agente ESET Management mediante una política. Existen políticas
predefinidas para el agente ESET Management. Por ejemplo Conexión: conecta cada (Intervalo de conexión del
agente) o Detección de aplicaciones: detecta todas las aplicaciones instaladas (incluso las aplicaciones de
ESET). Para más información sobre cómo hacer cumplir políticas basadas en la ubicación, lea el ejemplo.
Haga clic en Directivas y expanda el Agente de directivas > ESET Management integrado luego edite una
política existente o cree una nueva.
55
Conexión
Servidores a los que conectarse: haga clic en Editar lista de servidores para agregar los detalles de
conexión (nombre del host/IP y número de puerto) del servidor ESMC. Se pueden especificar múltiples
servidores ESMC. Esto puede ser útil si, por ejemplo, ha cambiado la dirección IP de su servidor ESMC o está
realizando una migración.
Límite de datos: especifica la cantidad máxima de bytes para enviar datos.
Intervalo de conexión: puede optar por el intervalo regular y especificar el valor de tiempo del intervalo
de conexión (o usar la expresión CRON).
Certificado: Puede gestionar los certificados de Pares para el Agente ESET Management. Haga clic en
Cambiar certificado y seleccione el certificado del agente ESET Management que debe usar el agente ESET
Management. Para obtener más información, consulte el capítulo Certificados de pares.
Actualizaciones
Intervalo de actualización: intervalo en el que se recibirán las actualizaciones. Puede seleccionar un
intervalo regular y configurar los valores (o puede usar una expresión CRON).
Actualizar servidor: actualice el servidor a partir del cual el agente ESET Management recibe las
actualizaciones del módulo.
Tipo de actualización: seleccione el tipo de actualizaciones que desea recibir. Puede elegir entre una
actualización regular, previa a la implementación o demorada. No se recomienda que seleccione las
actualizaciones previas a su lanzamiento para los sistemas de producción ya que esto implica un riesgo.
Configuración avanzada
Proxy HTTP: Use un servidor proxy para facilitar el tráfico de Internet a clientes en su red y la replicación
del Agente al Servidor de ESMC.
oTipo de configuración de proxy
Proxy global: Use un servidor proxy para replicación del Agente y para caché de servicios de ESET
(por ejemplo, actualizaciones).
Proxy diferente por servicio: Use un proxy para replicación del Agente y otro para caché de
servicios de ESET (por ejemplo, actualizaciones).
oProxy global: Esta opción solo está disponible si la selecciona en Tipo de configuración de proxy.
Haga clic en Editar y establezca su configuración de proxy.
Las dos opciones a continuación solo están disponibles si selecciona Proxy diferente por servicio. También
puede usar únicamente una de las configuraciones de proxy, por ejemplo, configurar solamente Servicios de
ESET y dejar Replicación apagado. Habilite Usar una conexión directa si el proxy HTTP no está disponible
si quiere permitir esta opción de respaldo.
oReplicación (a ESMC Server) : defina la configuración de la conexión para un proxy que conecte el
Agente al Servidor.
oServicios de ESET: Establezca la configuración de conexión para un proxy que almacene servicios de
ESET.
Llamada de reactivación: el servidor ESMC puede ejecutar una replicación instantánea del agente ESET
Management en un equipo cliente a través de EPNS. Esto resulta útil cuando no desea esperar el intervalo
regular cuando el agente ESET Management se conecta al servidor ESMC. Por ejemplo, cuando desea que
una Tarea se ejecute de inmediato en los clientes o si desea que se aplique una política rápidamente.
Compatibilidad: para permitir la administración de productos ESET versión 5 o anterior por parte del ESET
Management Agente, se debe especificar un puerto de escucha específico. Además, se debe configurar los
productos de ESET para detectar este puerto y la dirección del Servidor de ESET Security Management Center
se debe configurar en localhost.
Sistema operativo: use los interruptores para detectar determinada información o problemas en el
equipo del cliente.
Repositorio: ubicación del repositorio donde se almacenan todos los archivos de instalación.
56
Nota
El repositorio predeterminado es AUTOSELECT.
Programa de mejora del producto: Habilite o deshabilite la transmisión de informes de fallas y datos
anónimos de telemetría a ESET.
Inicio de sesión: puede configurar el nivel del detalle del registro que determina el nivel de información
que se recopilará y registrará; desde Seguimiento (informativo) hastaGrave (información crítica más
importante). El último archivo de registro del agente ESET Management en un equipo cliente se puede
encontrar aquí: C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs o
C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Configuración: la Configuración protegida con contraseña es una función de protección del agente ESET
Management (solo Windows). Configurar contraseña para habilitar la protección con contraseña del agente
ESET Management. Cuando se aplica la política, el agente ESET Management no se podrá desinstalar ni
reparar a menos que se proporcione una contraseña.
IMPORTANTE
Si olvida la contraseña, no podrá desinstalar el agente ESET Management de la máquina de destino.
Asignar
Especifica los clientes que recibirán esta política. Haga clic en Asignar para visualizar todos los Grupos estáticos y
dinámicos y a sus miembros. Seleccione el equipo donde quiere aplicar la política y haga clic en Aceptar.
Resumen
Revise la configuración de esta política y haga clic en Finalizar.
Crear de una política para el intervalo de conexión del agente ESET Management
En este ejemplo, vamos a crear una política nueva para el intervalo de conexión del agente ESET Management.
Este valor debe ajustarse en base al tamaño de la infraestructura mediante políticas, luego de instalar ESET
Security Management Center e implementar los Agentes ESET Management y productos de terminales ESET en los
equipos cliente.
Cree un Nuevo grupo estático. Agregue una nueva política al hacer clic en Políticas. Haga clic en Políticas en la
parte inferior y seleccione Nueva
57
Básico
Ingrese un Nombre para la directiva nueva (por ejemplo, Intervalo de conexión del agente). El campo
Descripción es opcional.
Configuración
Seleccione el agente ESET Management en el menú desplegable Producto.
58
Conexión
Haga clic en Modificar el intervalo.
En el campo Intervalo regular , cambie el valor por su tiempo de intervalo preferido (60 segundos es el intervalo
de replicación predeterminado del agente ESET Management) y haga clic en Guardar.
Asignar
Especifique los clientes (equipos/dispositivos móviles individuales o grupos completos) que serán los destinatarios
de esta directiva.
59
Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione los
clientes que prefiera y haga clic en Aceptar
Resumen
60
Revise la configuración de esta política y haga clic en Finalizar.
Crear una política para que un agente ESET Management se conecte al nuevo servidor
ESMC
Esta política le permite cambiar el comportamiento del agente ESET Management al modificar su configuración. Lo
siguiente es particularmente útil al migrar equipos clientes a un nuevo servidor ESMC.
Cree una nueva política para establecer una nueva dirección IP del servidor ESMC y asigne la política a todos los
equipos cliente. Seleccione Políticas > crear Nueva.
Básico
Ingrese un Nombre para su política. El campo Descripción es opcional.
Configuración
Seleccione Agente ESET Management desde el menú desplegable, expanda Conexión y haga clic en Editar
lista de servidores junto a Servidores a los que conectarse.
Se abrirá una ventana con una lista de las direcciones de ESMC Server a las que se puede conectar el agente ESET
Management. Haga clic en Agregar e ingrese la dirección IP de su nuevo servidor ESMC en el campo Host. Si usa
un puerto diferente al puerto 2222 del servidor ESMC predeterminado, especifique el número de puerto
personalizado.
61
Use los botones de flechas para cambiar la prioridad de los servidores ESMC en caso que tenga múltiples entradas
en la lista. Asegúrese de que su nuevo servidor ESMC se encuentre en la parte superior; para ello, haga clic en el
botón doble flecha arriba y, luego, haga clic en Guardar.
Asignar
Especifique los clientes (equipos/dispositivos móviles individuales o grupos completos) que serán los destinatarios
de esta directiva.
62
Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione los
clientes que prefiera y haga clic en Aceptar
Resumen
63
Revise la configuración de esta política y haga clic en Finalizar.
Crear una política para permitir la protección por contraseña del agente ESET
Management
Siga los siguientes pasos para crear una nueva política que exija una contraseña para proteger al agente ESET
Management. Cuando se usa Configuración protegida por contraseña, el agente ESET Management no podrá
ser desinstalado ni reparado a menos que se proporcione una contraseña. Consulte Protección del agente para
más detalles.
Básico
Ingrese un Nombre para esta política. El campo Descripción es opcional.
Configuración
Seleccione Agente ESET Management desde la lista desplegable, expanda Configuración avanzada, diríjase a
Configuración e ingrese la contraseña en el campo Configuración protegida por contraseña. Se requerirá
esta contraseña si alguien intenta desinstalar o reparar el agente ESET Management en un equipo cliente.
IMPORTANTE
Asegúrese de guardar esta contraseña en un lugar seguro, es esencial que introduzca la contraseña
para permitir la desinstalación del agente ESET Management desde el equipo cliente. No existe otra
manera normal de desinstalar el agente ESET Management sin ingresar la contraseña correcta una
vez que se activa la política Configuración protegida por contraseña.
Asignar
Especifique los clientes (equipos/dispositivos móviles individuales o grupos completos) que serán los destinatarios
de esta directiva.
Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione los
clientes que prefiera y haga clic en Aceptar
64
Resumen
Revise la configuración de esta política y haga clic en Finalizar.
Protección del agente
El agente ESET Management está protegido por un mecanismo de autodefensa incorporado. Esta característica
proporciona lo siguiente:
oProtección contra la modificación de las entradas del registro del agente ESET Management (HIPS)
oLos archivos que pertenecen al agente ESET Management no se pueden modificar, sustituir, eliminar ni
alterar (HIPS)
oEl proceso del agente ESET Management no se puede finalizar
oEl servicio del agente ESET Management no se puede detener, pausar, deshabilitar, desinstalar ni
comprometer
Parte de la protección se encuentra cubierta por la función HIPS incluida en su producto ESET.
Nota
Para garantizar la plena protección del agente ESET Management, se debe habilitar la característica
HIPS en un equipo cliente.
Configuración protegida por contraseña
Además de la autodefensa, podrá proteger con contraseña el acceso al agente ESET Management (disponible solo
para Windows). Cuando se configura la protección con contraseña, no se podrá desinstalar ni reparar el agente
ESET Management a menos que se proporcione la contraseña correcta. Para establecer una contraseña del agente
ESET Management, es necesario crear una política adecuada para el agente ESET Management.
65
Resolución de problemas: conexión del Agente
Cuando un equipo cliente no parece conectarse a su servidor ESMC, le recomendamos realizar una resolución de
problemas del agente ESET Management localmente en el equipo cliente.
En forma predeterminada, el agente ESET Management se sincroniza con el servidor ESMC cada 20 minutos. Puede
cambiar esta configuración al crear una nueva política para el intervalo de conexión del agente ESET Management.
Consulte el último archivo de registro del agente ESET Management. Puede encontrarlo aquí:
Windows
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Linux
/var/log/eset/RemoteAdministrator/Agent/
/var/log/eset/RemoteAdministrator/EraAgentInstaller.log
macOS
/Library/Application Support/com.eset.remoteadministrator.agent/Logs/
/Users/%user%/Library/Logs/EraAgentInstaller.log
Nota
Para habilitar al registro completo, cree un archivo ficticio de nombretraceAll sin una extensión en la
misma carpeta donde se encuentra trace.log y, luego, reinicie el servicio del agente ESET
Management. Esto permitirá el registro completo en el archivo trace.log.
last-error.html: protocolo (tabla) que muestra el último error registrado mientras el agente ESET
Management se encuentre en ejecución.
software-install.log: protocolo de texto de la última tarea de instalación remota ejecutada por el agente
ESET Management.
status.html: una tabla que muestra el estado actual de las comunicaciones (sincronización) del agente
ESET Management con el servidor ESMC. El registro también incluye la configuración del proxy HTTP, una
lista de las políticas aplicadas y una lista de grupos dinámicos a los cuales pertenece el dispositivo.
trace.log: un informe detallado de toda la actividad del agente ESET Management que incluye cualquier
error registrado.
Los problemas más comunes que pueden evitar que el agente ESET Management se conecte al servidor ESMC son:
Su red interna no está configurada correctamente. Asegúrese de que el equipo donde se encuentra
instalado el servidor ESMC se pueda comunicar con equipos cliente donde el agente ESET Management se
encuentre instalado.
Su servidor ESMC no está configurado para escuchar el puerto 2222.
El DNS no funciona adecuadamente o los puertos están bloqueados por un firewall; consulte nuestra lista
de puertos utilizados por ESET Security Management Center, o consulte nuestro artículo en la Base de
conocimientos ¿Qué direcciones en mi firewall de terceros debería abrir para permitir el completo
funcionamiento de mi producto ESET?.
Se cuenta con un certificado generado erróneamente que cuenta con funciones falsas o limitadas que no
son iguales a la clave pública de la autoridad de certificación del servidor ESMC; cree un nuevo certificado de
agente ESET Management para resolverlo.
Resolución de problemas: implementación del Agente
Es posible que experimente problemas con la implementación del agente ESET Management. Si la implementación
falla, existen diferentes razones que pueden ser la causa. Esta sección le ayudará a:
oDescubrir qué produjo que la implementación del agente ESET Management fallara
oControlar las causas posibles de acuerdo con la siguiente tabla
oResolver el problema y realizar una implementación exitosa
Windows
1. Para descubrir por qué falló la implementación del agente, vaya a Informes > Automatización, seleccione
66
Información sobre las tareas de implementación del Agente de los últimos 30 días y haga clic en
Generar ahora.
Se mostrará una tabla con información de la implementación. La columna Progreso muestra los mensajes de
error acerca de por qué falló la implementación del agente.
Si necesita incluso más detalles, puede modificar el nivel de detalle del registro de seguimiento del servidor ESMC.
Navegue hacia Más > Configuración del servidor > Configuración avanzada > Registro y seleccione Error del
menú desplegable. Ejecute la implementación del agente otra vez y, cuando falle, controle las últimas entradas del
registro de seguimiento del servidor ESMC en la parte inferior del archivo. El informe incluirá sugerencias sobre
cómo resolver el problema.
El último archivo se puede encontrar aquí:
Registro del
servidor ESMC
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log
Registro del
agente ESET
Management
C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
C:\Documents and Settings\All Users\Application
Data\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs
Para habilitar el registro completo, cree un archivo ficticio de nombretraceAll sin una extensión en la misma
carpeta donde se encuentra trace.log. Reinicie el servicio del servidor de ESET Security Management Center, lo
cual permitirá el registro completo en el archivo trace.log.
Nota
En caso de problemas de conexión del agente ESET Management, consulte Resolución de problemas:
conexión de agente para más información.
Nota
Si la instalación falló con un error 1603, consulte el archivo ra-agent-install.log. Se puede localizar
en: C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log en el equipo destino.
2. La siguiente tabla contiene varias razones por las cuales la implementación del agente puede fallar:
Mensaje de error Causa(s) posible(s)
No se pudo conectar
No se puede localizar el cliente en la red, el firewall bloquea la comunicación
Los puertos de ingreso 135, 137, 138, 139 y 445 no están abiertos en el firewall del
cliente o en Windows Firewall: No se usa la excepción de uso compartido de archivo
entrante e impresora
No se pudo resolver el nombre de host del cliente, utilice nombres de equipos FQDN
válidos
Acceso denegado
Cuando realice una instalación desde un servidor unido al dominio, a un cliente unido
al dominio, use credenciales de un usuario que sea miembro del grupo Administrador de
dominio en formato: Domain\DomainAdmin
Cuando realice una implementación desde un servidor unido al dominio a un cliente
unido al dominio, puede elevar provisoriamente el servicio del servidor ESMC desde el
servicio de red para ejecutar en la cuenta del administrador de dominio.
Cuando realice la implementación desde un servidor a un cliente que no se encuentra
en el mismo dominio, deshabilite el filtrado remoto UAC en el equipo de destino.
Cuando realice una instalación desde un servidor a un cliente en un dominio diferente,
use las credenciales de un usuario local que sea miembro del grupo de administradores
en el siguiente formato: Admin. El nombre del equipo de destino se anexará
automáticamente al inicio de sesión.
No se configuró la contraseña para la cuenta del administrador
Permisos de usuarios insuficientes
El recurso compartido de ADMIN$ no se encuentra disponible
El recurso compartido de IPC$ no se encuentra disponible
La opción Uso compartido simple de archivos está habilitada
67
Mensaje de error Causa(s) posible(s)
No se encontró el
paquete en el
repositorio
El vínculo al repositorio es incorrecto
El repositorio no está disponible
El repositorio no contiene el paquete requerido
3. Siga los pasos adecuados para la resolución de problemas de acuerdo con la causa posible:
No se puede localizar el cliente en la red: compruebe la disponibilidad del cliente en el servidor ESMC.
Si obtiene una respuesta, intente iniciar sesión en el equipo cliente de forma remota (por ejemplo, por medio
de un escritorio remoto).
El firewall bloquea la comunicación: controle la configuración del firewall en el servidor y en el cliente,
así como también cualquier otro firewall que exista entre estos dos equipos (si corresponde).
No se pudo resolver el nombre del host del cliente: las soluciones posibles para los problemas de
DNS pueden incluir, entre otras:
oUso del comando nslookup de la dirección IP y el nombre de host del servidor o los clientes que tienen
problemas con la implementación del Agente. Los resultados deben coincidir con la información del equipo.
Por ejemplo, un nslookup de un nombre de host debe resolver en la dirección IP el comando ipconfig
que se muestra en el host en cuestión. Deberá ejecutarse el comando nslookup en los clientes y en el
servidor.
oExaminar en forma manual si los registros de DNS tienen duplicados.
Los puertos 2222 y 2223 no están abiertos en el firewall: de la misma forma que en el punto
anterior, asegúrese de que estos puertos estén abiertos en todos los firewalls entre los dos equipos (cliente y
servidor).
No se configuró la contraseña para la cuenta del administrador: configure una contraseña
adecuada para la cuenta del administrador (no use una contraseña en blanco)
Derechos de acceso insuficientes: intente usar las credenciales del Administrador de dominios al crear
una Tarea de implementación del agente. Si el equipo cliente se encuentra en un grupo de trabajo, use la
cuenta del Administrador local en ese equipo en particular.
Nota
Luego de una implementación exitosa, los puertos 2222 y 2223 no están abiertos en el firewall.
Asegúrese de que estos puertos estén abiertos en el firewall entre los dos equipos (cliente y
servidor).
Para activar la cuenta del usuario Administrador:
1. Abra un símbolo del sistema administrativo
2. Ingrese el siguiente comando:
net user administrator /active:yes
El recurso compartido administrativo ADMIN$ no está disponible: el equipo cliente debe tener el
recurso compartido ADMIN$ activado; asegúrese de que esté presente entre el resto de los recursos
compartidos (Inicio > Panel de control > Herramientas de administración > Administración de
quipos > Carpetas compartidas > Recursos compartidos).
El recurso compartido administrativo IPC$ no está disponible: verifique que el servidor pueda
acceder a IPC$, al emitir lo siguiente desde el símbolo del sistema en el servidor:
net use \\clientname\IPC$ donde clientname es el nombre del equipo de destino
Uso compartido simple de archivos habilitado: si obtiene el mensaje de error Acceso denegado y
tiene un entorno mixto (contiene tanto un dominio como un grupo de trabajo) deshabilite Uso compartido
simple de archivos o Usar asistente para compartir en todos los equipos que tengan problemas con la
implementación del agente. Por ejemplo, en Windows 7 realice lo siguiente:
oHaga clic en Inicio, escriba carpeta en el cuadro de Búsqueda y haga clic en Opciones de carpeta.
Haga clic en la pestaña Ver y, en el cuadro Configuración avanzada, desplácese hacia abajo en la lista
y quite la selección de la casilla de verificación que está junto a Usar el asistente de intercambio.
68
El vínculo para el repositorio es incorrecto: en la consola web ESMC, vaya a Más > Configuración del
servidor, haga clic en Configuración avanzada > Repositorio y asegúrese de que la URL del repositorio
sea correcta.
No se encontró el paquete en el repositorio: este mensaje de error aparece, generalmente, cuando no
hay ninguna conexión con el repositorio de ESMC. Controle su conexión a Internet.
Linux y macOS
Si la implementación del agente no funciona en macOS, el problema se relaciona, generalmente, con el SSH.
Controle el equipo cliente y asegúrese de que el daemon SSH se esté ejecutando. Una vez solucionado, ejecute la
implementación del Agente nuevamente.
Escenarios de ejemplo de implementación del agente ESET Management
Esta sección contiene cuatro escenarios verificados para la implementación de ESMC.
1. Implementación del aparato del servidor ESMC o el servidor ESMC para Linux para objetivos de Windows
que no participan en un dominio.
2. La implementación del servidor ESMC para Windows desde la fuente de Windows que no participa en un
dominio para objetivos de Windows que no participan en un dominio.
3. Implementación del aparato del servidor ESMC o el servidor ESMC para Linux para objetivos de Windows
que participan en un dominio.
4. La implementación del servidor ESMC para Windows desde la fuente de Windows que participa en un
dominio para objetivos de Windows que participan en un dominio.
Escenarios de ejemplo del uso del agente ESET Management para objetivos que no
participan del dominio
1. Implementación del aparato del servidor ESMC o el servidor ESMC para Linux para objetivos de Windows
que no participan en un dominio.
2. La implementación del servidor ESMC para Windows desde la fuente de Windows que no participa en un
dominio para objetivos de Windows que no participan en un dominio.
Condiciones previas:
Misma red local.
Nombres de FQDN trabajo, por ejemplo: desktop-win7.test.local mapas para 192.168.1.20 y viceversa.
Sistema operativo limpio instalado desde MSDN con los valores predeterminados.
Destinos:
Windows 10 Enterprise
Windows 8.1 Enterprise
Windows 7 Enterprise
1. Creación de un usuario con contraseña que es miembro del grupo de Administradores, por ejemplo:
"Admin". Abra la Consola de administración de Microsoft abriendo la consola Ejecutar y escriba "mmc"
en el campo y haga clic en OK.
2. Agregue el complemento Usuarios locales y grupos desde Archivo -> Agregar/eliminar
complemento. Agregue un usuario nuevo en la carpeta Usuarios y rellene la información necesaria en los
campos (no olvide rellenar la contraseña). En la sección Grupos abra las Propiedades del grupo de
Administradores y agregue el nuevo usuario creado en el grupo haciendo clic en el botón Agregar.
Rellene el nombre de inicio de sesión del nuevo usuario creado en Ingrese los nombres del objeto a
seleccionar y verifíquelo haciendo clic en botón Comprobar nombres.
3. En el Centro de redes y recursos compartidos cambie la configuración de Red pública a Red
privada haciendo clic en Red pública en el lado izquierdo de la sección Ver la actividad de la red.
4. Deshabilite el Firewall de Windows para la Red privada haciendo clic en Encender o apagar el
Firewall de Windows y seleccione Apagar el Firewall de Windows en la configuración de ubicación en
la red hogar o trabajo.
69
5. Compruebe que el Uso compartido de archivos e impresoras esté habilitado para la Red privada
haciendo clic en la Cambiar la configuración avanzada de uso compartido en el Centro de redes y
recursos compartidos.
6. Abra el Editor de registro y escriba "regedit" en la consola de Ejecutar y busque
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
7. En el archivo Sistema cree un nuevo valor DWORD con el nombre "LocalAccountTokenFilterPolicy" que
abra el archivo creado y ajuste los Datos de valor a "1".
8. En la consola web ESET Security Management Center cree una tarea del servidor para la "Implementación
del agente" asignada al FQDN nombre del equipo (puede encontrar el FQDN nombre del equipo haciendo
clic con el botón derecho en Mi equipo y seleccionar Propiedades. El nombre FQDN aparece junto al
Nombre completo del equipo).
9. Ajuste el nombre del host del servidor opcional que apunte al nombre FQDN o la dirección IP del
servidor ESMC.
10. Ajuste el nombre de usuario solo para "Admin" (sin nombre de dominio o prefijo del nombre del equipo)
y la contraseña.
11. Seleccione el certificado del Agente.
12. Ejecute la tarea.
Para Windows XP Professional
1. Creación de un usuario con contraseña que es miembro del grupo de Administradores, por ejemplo:
"Admin". Abra la Consola de administración de Microsoft abriendo la consola Ejecutar y escriba "mmc"
en el campo y haga clic en OK.
2. Agregue el complemento Usuarios locales y grupos desde Archivo -> Agregar/eliminar complemento.
Agregue un usuario nuevo en la carpeta Usuarios y rellene la información necesaria en los campos (no
olvide rellenar la contraseña). En la sección Grupos abra las Propiedades del grupo de Administradores
y agregue el nuevo usuario creado en el grupo haciendo clic en el botón Agregar. Rellene el nombre de
inicio de sesión del nuevo usuario creado en Ingrese los nombres del objeto a seleccionar y verifíquelo
haciendo clic en botón Comprobar nombres.
3. Desactive el Firewall de Windows seleccionando Apagar en la pestaña General de del Firewall de
Windows.
4. Compruebe que el Uso compartido de archivos e impresoras esté habilitado en la pestaña
Excepciones del Windows Firewall.
5. Abra la consola Ejecutar y escriba "secpol.msc" y presione OK para abrir la Configuración de
seguridad local.
6. Seleccione Directivas locales -> Opciones de seguridad -> Acceso a la red: Compartir y el
modelo de seguridad para las cuentas locales y haga clic con el botón derecho para abrir las
Propiedades.
7. Ajuste de la política seleccionada a Clásica: los usuarios locales autentican como ellos mismos.
8. En la consola web ESET Security Management Center cree una tarea del servidor para la "Implementación
del agente" asignada al FQDN nombre del equipo (puede encontrar el FQDN nombre del equipo haciendo
clic con el botón derecho en Mi equipo y seleccionar Propiedades. El nombre FQDN aparece junto al
Nombre completo del equipo).
9. Ajuste el nombre del host del servidor opcional que apunte al nombre FQDN o la dirección IP del
servidor ESMC.
10. Ajuste el nombre de usuario solo para "Admin" (sin nombre de dominio o prefijo del nombre del equipo)
y la contraseña.
11. Seleccione el certificado del Agente.
12. Ejecute la tarea.
Escenarios de ejemplo de la implementación del agente ESET Management para
objetivos que participan del dominio
1. Implementación del aparato del servidor ESMC o el servidor ESMC para Linux para destinos de Windows
que participan en un dominio.
2. La implementación del servidor ESMC para Windows desde la fuente de Windows que participa en un
dominio para destinos de Windows que participan en un dominio.
Condiciones previas:
Misma red local.
Nombres de FQDN trabajo, por ejemplo: desktop-win10.esmc.local mapas para 10.0.0.2 y viceversa.
70
Sistema operativo limpio instalado desde MSDN con los valores predeterminados.
Dominio creado "esmc.local" con nombre NetBIOS "ESMC".
El usuario "DomainAdmin" creado que es miembro del grupo de seguridad "Domain Admins" en el
controlador de dominio.
Cada equipo que participa en el dominio "esmc.local" con el usuario "DomainAdmin" y este usuario es
Administrador (Windows 10, 8.1, 7) o un usuario Estándar (usuario avanzado en Windows XP).
"DomainAdmin" está habilitado para iniciar sesión en cada máquina y realizar tareas de administración
local.
El servicio del servidor ESMC para Windows se ejecuta de manera temporal bajo las credenciales
"ESMC\DomainAdmin". Luego de la implementación es suficiente el "Servicio de redes". (sin cambios
necesario en el aparato o Linux).
Destinos:
Windows 10 Enterprise
Windows 8.1 Enterprise
Windows 7 Enterprise
1. Abra el Centro de redes y recursos compartidos.
2. Compruebe que la red sea la Red de dominios en la sección Ver redes activas.
3. Deshabilite el Firewall de Windows para la Red de dominio haciendo clic en Encender o apagar el
firewall de Windows y seleccioneApagar el firewall de Windows en la configuración de ubicación
de red de dominios.
4. Compruebe que el Uso compartido de archivos e impresoras esté habilitado para la Red de
dominios haciendo clic en la Cambiar la configuración avanzada de uso compartido en el Centro de
redes y recursos compartidos.
5. En la consola web ESET Security Management Center, cree una tarea del servidor para la
"Implementación del agente" asignada al nombre del equipo del FQDN (puede encontrar el nombre del
equipo del FQDN haciendo clic con el botón derecho en Equipo y seleccionar Propiedades. El nombre
FQDN aparece junto al Nombre completo del equipo).
6. Ajuste el nombre del host del servidor opcional que apunte al nombre del FQDN o la dirección IP del
servidor ESMC.
7. Establezca el nombre de usuario para "ESMC\DomainAdmin" (es importante incluir todo el dominio) y la
contraseña.
8. Seleccione el certificado del Agente.
9. Ejecute la tarea.
Para Windows XP Professional
1. Desactive el Firewall de Windows seleccionando Apagar en la pestaña General de del Firewall de
Windows.
2. Verifique que Uso compartido de archivos e impresoras esté habilitado en la pestaña Firewall de
Windows -> Excepciones.
3. En la consola web ESET Security Management Center, cree una tarea del servidor para la
"Implementación del agente" asignada al nombre del equipo del FQDN (puede encontrar el nombre del
equipo del FQDN haciendo clic con el botón derecho en Equipo y seleccionar Propiedades. El nombre
FQDN aparece junto al Nombre completo del equipo).
4. Ajuste el nombre del host del servidor opcional que apunte al nombre del FQDN o la dirección IP del
servidor ESMC.
5. Establezca el nombre de usuario para "ESMC\DomainAdmin" (es importante incluir todo el dominio) y la
contraseña.
71
6. Seleccione el certificado del Agente.
7. Ejecute la tarea.
Instalación del producto de seguridad ESET
Los productos de seguridad ESET pueden instalarse en forma remota al hacer clic en el equipo cliente deseado y
seleccionar Nueva tarea, o crear una tarea nueva para la Instalación de software en Tareas > Nuevo > Tarea
de cliente.
Nota
Tanto el servidor ESMC como el agente ESET Management deben tener acceso a Internet para
poder acceder al repositorio y llevar a cabo instalaciones. Si no tiene acceso a Internet, puede
instalar el software cliente en forma local, ya que la instalación remota fallará.
Al realizar una tarea de Instalación de software en equipos en un dominio con un agente ESET
Management en ejecución, el usuario debe contar con permisos de lectura para la carpeta donde se
almacenan los instaladores. Siga los pasos que se encuentran a continuación para otorgar estos
permisos si es necesario.
1. Agregar una cuenta de equipo Active Directory en el equipo que está ejecutando la tarea (por
ejemplo, NewComputer$).
2. Otorgue permisos de Lectura a NewComputer$ haciendo clic derecho en la carpeta con los
instaladores y seleccionando Propiedades > Uso compartido > Compartir desde el menú
contextual.Tenga en cuenta que el símbolo "$" debe estar presente al final de la cadena del
nombre del equipo.
La instalación desde una ubicación compartida solo es posible si el equipo cliente se encuentra en un
dominio.
En la sección principal de Tareas, puede ver el estado actual y un indicador del avance correspondiente a la tarea
seleccionada.
Instalación de línea de comando
Los parámetros de instalación de línea de comando se utilizan únicamente con las configuraciones de interfaz del
usuario reducida, básica y ninguna.
72
Consulte la documentación para obtener la versión msiexec usada para las modificaciones de la línea de
comandos correspondientes.
En cuanto a la instalación de la línea de comando de los productos de seguridad ESET, consulte la ayuda en línea
correspondiente:
Productos de terminales ESET
Productos de ESET Server
Listado de problemas cuando falla la instalación
No se encontró el paquete de instalación.
Se requiere una versión más nueva del servicio del instalador de Windows.
Ya se encuentra instalada otra versión o un producto conflictivo.
Se está realizando otra instalación. Complete esa instalación antes de continuar con esta.
La instalación o desinstalación finalizó correctamente, pero debe reiniciar el equipo.
La tarea falló: se produjo un error; debe revisar el registro de seguimiento del Agente y verificar el código
de devolución del instalador.
Interfaz de usuario de ESMC
Todos los clientes se administran a través de la consola web ESMC. Puede acceder a la consola web ESMC desde
cualquier dispositivo por medio de un navegador compatible. La consola web ESMC se divide en tres secciones
principales:
1. En la parte superior de la consola web ESMC, puede usar la herramienta de Búsqueda rápida. Haga clic
en el icono para seleccionar un destino de búsqueda:
oNombre del equipo, Descripción y Dirección IP: escriba el Nombre del cliente, Descripción del
equipo, Dirección IPv4/IPv6, o el Nombre del grupo y presione Ingresar. Se lo redireccionará a la
sección Equipos, donde se visualizarán los resultados.
oNombre de la detección: se lo redireccionará a la sección Detecciones, donde se visualizarán los
resultados.
oNombre de usuario: puede buscar usuarios AD importados; los resultados se mostrarán en la sección
Usuarios del equipo.
2. Haga clic en el botón Vínculos rápidos para ver el menú:
Vínculos rápidos
Configurar Equipos
Agregar equipo
Añadir dispositivo móvil
Otras opciones de implementación
Agregar usuario al equipo
Administrar equipos
Crear tarea de cliente
Crear nueva política
Asignar política
Revisar estado
Generar informe
3. El menú de la izquierda contiene las secciones principales de ESET Security Management Center y los
siguientes elementos:
oTablero
oEquipos
oDetecciones
73
oInformes
oTareas de clientes
oInstaladores
oPolíticas
oUsuarios de equipos
oNotificaciones
oInformación general de estado
oMás
4. Los botones de la parte inferior de la página son exclusivos para cada sección y función y se describen en
detalle en sus respectivos capítulos.
Reglas generales
La configuración requerida (obligatoria) siempre se marca con un signo de exclamación rojo junto a la
sección y la respectiva configuración.
Si necesita ayudar al trabajar con ESET Security Management Center, haga clic en el ícono en la esquina
superior derecha y haga clic en <Tema actual> - Ayuda. Se visualizará la ventana de ayuda
correspondiente a la página actual.
Consulte la sección Más para obtener más información.
Pantalla de inicio de sesión
El usuario necesita credenciales de inicio de sesión (nombre de usuario y contraseña) para iniciar sesión en la
consola web. También es posible iniciar sesión como un usuario de dominios al seleccionar la casilla de verificación
junto a Iniciar sesión en el dominio (un usuario de dominios no se relaciona con ningún grupo de dominios
asignado). El formato de inicio de sesión depende de su tipo de dominio
Windows Active Directory: DOMAIN\username
Linux y ESMC aparato virtual LDAP: [email protected]
Nota
Si tiene problemas para iniciar sesión y recibe mensajes de error cuando intenta hacerlo, consulte
Solución de problemas de la Consola web para obtener sugerencias para resolverlos.
Puede seleccionar su idioma al hacer clic en la flecha desplegable junto al idioma seleccionado actualmente;
para obtener información, consulte nuestro Artículo de la base de conocimiento.
Permitir sesión en múltiples pestañas: se puede abrir la consola web en múltiples pestañas de un solo
navegador.
Si se selecciona la casilla de verificación, cada pestaña con una sesión abierta de la consola web en un
navegador se conectará a la misma sesión. Si se abre una nueva pestaña, todas las demás pestañas
conectadas con la misma configuración se conectarán a esta nueva sesión. Si se cierra la sesión en una de
las pestañas, también se cerrará la sesión de todas las demás.
Si no se selecciona la casilla de verificación, cada nueva pestaña abre una nueva sesión independiente de
la consola web ESMC.
Cambiar contraseña/Usar cuenta diferente: le permite cambiar la contraseña o volver a la pantalla de inicio
de sesión.
74
Administración de sesión y medidas de seguridad:
Bloqueo de la dirección IP de inicio de sesión
Luego de 10 intentos no satisfactorios de inicio de sesión desde una misma dirección IP, se bloquean los intentos
posteriores de esta dirección IP por aproximadamente 10 minutos. El bloqueo de la dirección IP para intentos de
inicio de sesión no afecta las sesiones existentes.
Bloqueo de la dirección por ID de sesión incorrecta
Luego de usar una ID de sesión no válida 15 veces desde una misma dirección IP, se bloquean todas las
conexiones posteriores desde esta dirección IP por aproximadamente 15 minutos. No se tienen en cuenta las ID de
sesión vencida. Si existe una ID de sesión vencida en el navegador, no se la considera un ataque. El bloqueo de la
dirección IP de 15 minutos se aplica a todas las acciones (incluidas las solicitudes válidas). Se puede liberar el
bloqueo mediante el reinicio de la consola web (servicio tomcat).
Resolución de problemas - Consola web
Esta sección abarca los mensajes de error más comunes y cómo resolverlos al iniciar sesión:
Mensaje de error Posibles causas
Error en el inicio de sesión: Nombre
de usuario o contraseña no válidos
Asegúrese que ingresó el nombre de usuario y la contraseña
correctamente.
Error en el inicio de sesión: Se
produjo un error en la conexión con
estado 'No conectado'
Verifique si el servicio del servidor ESMC y el servicio de su base de
datos se encuentran activos; consulte el Artículo de la base de
conocimiento para obtener instrucciones paso a paso.
Error en el inicio de sesión: Error de
comunicación
Verifique que el servicio del servidor ESMC esté funcionando y el servicio
de Apache Tomcat esté activo y funcione correctamente.
Error en el inicio de sesión: Límite de
tiempo de la conexión
Verifique la conexión de red y la configuración del firewall para
asegurarse de que la consola web ESMC pueda llegar al servidor ESMC.
Además, el servidor ESMC podría estar sobrecargado, intente reiniciar el
equipo. Este problema también puede ocurrir si usa versiones distintas
de la consola web ESMC y el servidor ESMC.
75
Mensaje de error Posibles causas
Error en el inicio de sesión: El usuario
no tiene derechos de acceso asignados
El usuario no tiene derechos de acceso asignados. Inicie sesión como
administrador y edite la cuenta del usuario, para que tenga asignado al
menos un Conjunto de permisos.
Error en el inicio de sesión: Error de
análisis de respuesta
La versión de la Consola web y el servidor ESMC no son compatibles.
Esto puede ocurrir durante o después de la actualización de
componentes. Si el problema persiste, implemente la versión correcta de
la consola web manualmente.
¡Usando conexión cifrada! Configure
el servidor web para usar HTTPS
Por motivos de seguridad, le recomendamos configurar la consola web
ESMC para usar HTTPS.
JavaScript está deshabilitado. Habilite
JavaScript en su navegador.
Habilite JavaScript o actualice su navegador web.
No ve la pantalla de inicio de sesión o la
misma parece estar cargando de
manera constante.
Reinicie el servicio ESET Security Management Center Server. Una vez
que el servicio de ESET Security Management Center Server esté activo
y en funcionamiento nuevamente, reinicie el servicio de Apache Tomcat.
Luego, la pantalla de inicio de sesión de la Consola web ESET Security
Management Center se cargará correctamente.
El texto falta en el menú contextual y el
menú de Enlaces rápidos en la
Consola web ESMC.
Este problema puede ser ocasionado por una extensión del navegador
que bloquea los anuncios. Para resolver este problema, deshabilite la
extensión del navegador que bloquea los anuncios para la página de la
Consola Web ESMC.
Luego de iniciar sesión, la consola web
no se muestra correctamente (faltan
elementos, etc.).
Asegúrese de estar usando un navegador web compatible.
Luego de actualizar ESMC, le recomendamos quitar el caché del navegador web y las cookies antes de iniciar
sesión en la consola web actualizada.
Nota
Debido a que la consola web usa el protocolo seguro (HTTPS), es posible que obtenga un mensaje
en su navegador web con respecto a un certificado de seguridad o a una conexión no confiable (las
palabras exactas del mensaje dependen del navegador que use). Esto se debe a que su navegador
requiere que verifique la identidad del sitio al que intenta acceder. Haga clic en Continuar a este
sitio web (Internet Explorer) o Comprendo los riesgos, haga clic en Agregar excepción..., y
luego, haga clic en Confirmar excepción de seguridad (Firefox) para permitir el acceso a la
Consola web ESMC. Esto solo se aplica cuando intenta acceder a la URL de la consola web ESET
Security Management Center. Lea nuestro artículo de la Base de conocimiento para obtener más
información sobre cómo configurar la conexión HTTPS/SSL.
Luego de actualizar ESMC, le recomendamos quitar el caché del navegador web y las cookies antes
de iniciar sesión en la consola web actualizada.
Configuración del usuario
En esta sección podrá personalizar la configuración del usuario. Haga clic en Cuenta de usuario en la esquina
superior derecha de la consola web ESMC (a la izquierda del botón Cerrar sesión) para visualizar todos los
usuarios activos. Puede iniciar sesión en la consola web ESMC desde diferentes exploradores web, equipos o
dispositivos móviles a la vez. Aquí verá todas sus sesiones.
Nota
Este ajuste solo aplica al usuario que tiene la sesión iniciada. Cada usuario puede tener su
configuración de huso horario preferida para la consola web ESMC. Los ajustes de horario específicos
del usuario se aplican para dicho usuario sin importar desde dónde ingresan a la consola web ESMC.
Configuración de fecha y hora
Toda la información se almacena internamente en ESET Security Management Center mediante el estándar UTC
(Horario universal coordinado). El horario UTC se convierte automáticamente al huso horario usado por la consola
web ESMC (considera el horario de verano). La consola web ESMC muestra el horario local del sistema donde se
76
ejecuta la consola web ESMC (no el horario UTC interno). Si lo desea, puede anular la configuración manualmente
para configurar el horario que se muestra en la consola web ESMC.
Si desea anular la configuración predeterminada Usar la hora local del navegador, puede seleccionar la opción
Seleccionar manualmente, especificar el huso horario de la consola manualmente y decidir si habilitar o no el
horario de verano.
IMPORTANTE
En algunos casos, la opción de usar un huso horario diferente (por ejemplo, el horario local de un
cliente donde se ejecuta ESMC) estará disponible. Esta configuración en importante al configurar
desencadenadores. Cuando esta opción se encuentra disponible, se indica en la consola web ESMC y
puede seleccionar si usa el Horario local o no.
Haga clic en el Guardar configuración de la hora para confirmar los cambios.
Estado de usuario almacenado
Puede restablecer el estado de la IU del usuario almacenado a los valores predeterminados al hacer clic en
Restablecer estado de usuario almacenado. Comprende el Asistente de inicio, tamaños de columnas de
tablas, filtros recordados, menú lateral anclado, etc.
Sesiones activas
La información sobre todas las sesiones activas del usuario actual contiene:
Dirección IP de un equipo o dispositivo cliente desde el cual está conectado el usuario a la consola web
ESMC y mediante la dirección IP (entre paréntesis) del servidor web que se ejecuta en la consola web ESMC.
77
Si la consola web ESMC se está ejecutando en el mismo equipo que el servidor ESMC, se mostrará via
127.0.0.1.
Fecha y hora en que el usuario inició sesión.
Idioma seleccionado para la consola web ESMC.
La sesión actual se denomina Esta sesión. Si desea desconectar una sesión activa, haga clic en Desconectar.
Personalización del diseño y de los filtros
La consola web de ESET Security Management Center le permite personalizar el diseño de los elementos que se
muestran en las principales secciones (por ejemplo, equipos, tareas, etc.) de varias maneras:
Agregar filtro y filtros preestablecidos
Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione los elementos de la lista. Ingrese las
cadenas de búsqueda en los campos de filtro. Los filtros activos están resaltados en azul.
Es posible guardar los filtros en su perfil de usuario para usarlos nuevamente en el futuro. En Configuraciones
preestablecidas, se encuentran disponibles las siguientes opciones:
Filtrar conjuntos Los filtros guardados. Haga clic en uno de ellos para aplicarlo. El filtro aplicado se identifica
con una marca de verificación. Seleccione Incluir columnas visibles, clasificación y
paginado para guardar estos parámetros en la configuración preestablecida.
Guardar
conjunto de filtros
Guarde la configuración actual del filtro como nueva configuración preestablecida. Una vez
que la configuración preestablecida está guardada, ya no podrá editar la configuración del
filtro en la configuración preestablecida.
Administrar
conjuntos de filtros
Quitar o cambiar el nombre a las configuraciones preestablecidas. Haga clic en Guardar
para aplicar los cambios a las configuraciones preestablecidas.
Borrar valores de
filtros
Haga clic para quitar únicamente los valores actuales de los filtros seleccionados. Las
configuraciones preestablecidas guardadas se mantendrán sin cambios.
Quitar filtros
Haga clic para quitar los filtros seleccionados. Las configuraciones preestablecidas
guardadas se mantendrán sin cambios.
Quitar filtros sin
uso
Quitar los campos de filtros sin valor.
Puede usar etiquetas para filtrar los elementos mostrados.
Filtro de Grupo de acceso
El botón de filtro Grupo de acceso le permite a los usuarios seleccionar un grupo estático y filtrar los objetos
mostrados en función del grupo en el que se encuentran.
Disposición del panel lateral
Haga clic en el ícono junto al nombre de la sección y ajuste el diseño del panel lateral desde el menú de contexto
(las opciones disponibles pueden variar en función del diseño actual):
78
Ocultar panel lateral
Mostrar panel lateral
Grupos
Grupos y etiquetas
Etiquetas
Si los grupos están visibles, puede seleccionar también una de estas opciones:
Ampliar todo
Colapsar todo
Administrar la tabla principal
Haga clic en el ícono del engranaje para administrar la tabla principal:
Acciones
Editar columnas: utilice el asistente para ajustar ( agregar, quitar, reordenar) las columnas
exhibidas. También puede arrastrar y soltar para ajustar las columnas.
Columnas de ajuste automático: ajusta el ancho de las columnas de manera automática.
Informes
Exportar tabla como: exporta la tabla como un informe en el formato deseado: formatos de archivo
.pdf, .ps o .csv. (.csv es apto únicamente para datos de tablas y usa ; (punto y coma) como delimitador)
79
Guardar una plantilla de informe: crea una nueva plantilla de informe a partir de la tabla.
Etiquetas
ESMC versión 7.1 permite marcar todos los objetos relevantes (equipos, detecciones, tareas, instaladores,
políticas, notificaciones, licencias, etc.) con etiquetas definidas por el usuario, que pueden usarse además para
lograr una mejor capacidad de búsqueda y filtrado. El etiquetado se encuentra integrado de manera nativa en las
principales pantallas de la consola web de ESMC.
Las etiquetas son palabras clave definidas por el usuario (rótulos) que pueden agregarse a distintos objetos de
manera tal que resulte más fácil agruparlos, filtrarlos y buscarlos. Por ejemplo, puede asignar una etiqueta 'VIP' a
los activos relevantes e identificar con rapidez todos los objetos asociados con ella.
El usuario puede crear y asignar etiquetas en forma manual. Los objetos de MSP se etiquetan de manera
automática con el nombre del cliente.
Panel de etiquetas
Puede ver las etiquetas existentes en la sección Etiquetas, ubicada en el extremo inferior izquierdo de la pantalla
del menú de la consola web de ESMC:
Permisos para la administración de etiquetas
Para administrar las etiquetas de un objeto, el usuario debe contar con los derechos de acceso suficientes
(conjunto de permisos asignados) en relación con el objeto. Los usuarios adicionales pueden administrar etiquetas,
es decir, otro usuario puede quitar una etiqueta que usted haya creado.
Asignar etiquetas
Puede asignar etiquetas a uno o más objetos.
Para asignar etiquetas, seleccione la(s) casilla(s) de verificación ubicada(s) junto al(a los) objeto(s) y haga clic en
Acciones > Etiquetas:
80
Para asignar etiquetas existentes, haga clic en el campo de escritura de una etiqueta de la lista y, luego, en
Aplicar.
Para crear una nueva etiqueta, escriba el nombre de la etiqueta, seleccione Crear "nombre_etiqueta" y, luego,
haga clic en Aplicar.
Filtrar los objetos por etiqueta
Haga clic en una etiqueta para aplicar un filtro a los objetos de la lista. Las etiquetas seleccionadas se muestran en
azul.
Desasignar etiquetas
Para asignar etiquetas, seleccione la(s) casilla(s) de verificación ubicada(s) junto al(a los) objeto(s) y haga clic en
Acciones > Etiquetas. Para quitar la etiqueta, haga clic en la X y, luego, en Aplicar.
Quitar una etiqueta
Para quitar una etiqueta, desplace el mouse sobre la etiqueta en el panel Etiquetas, haga clic en el ícono del
engranaje, seleccione Quitar y haga clic en el botón Quitar para confirmar que desea quitar la etiqueta de todos
los objetos en la consola web de ESMC.
81
Tablero
El tablero es la página predeterminada que se visualiza luego de que inicie sesión en la consola web ESMC por
primera vez. Muestra los informes predefinidos sobre su red. Puede alternar entre los tableros por medio de las
pestañas que se encuentran en la barra superior del menú. Cada tablero consta de varios informes.
Manipulación del tablero
Agregar: haga clic en en la parte superior del encabezado del tablero para agregar un nuevo tablero.
Ingrese un nombre para el tablero nuevo y haga clic en Agregar tablero para confirmar. Se crea un nuevo
tablero en blanco.
Mover: haga clic en el nombre de un tablero y arrástrelo para cambiar su ubicación en relación con otros
tableros.
Personalizar: puede personalizar sus tableros al agregar, modificar, cambiar el tamaño, mover o
reorganizar informes.
Establecer como predeterminado: seleccione el tablero, haga clic en el ícono del engranaje ubicado
junto a Tablero y seleccione Establecer como predeterminado.
Haga clic en el ícono del engranaje junto al título del tablero seleccionado para obtener las siguientes opciones
en el menú desplegable:
Actualizar página
Actualiza las plantillas de informes en este tablero.
Eliminar
Elimina un tablero.
Cambiar nombre
Cambia el nombre del tablero.
Duplicar
Crea una copia del tablero con los mismos parámetros en el grupo hogar del usuario.
Cambiar el diseño Elige un nuevo diseño para este tablero. El cambio eliminará las plantillas actuales
del tablero.
Nota
No puede personalizar estos tableros predeterminados: Información general de estado e
Información general de seguridad.
Los siguientes tableros vienen preconfigurados en ESET Security Management Center:
Información general de estado
El tablero Información general de estado es la pantalla predeterminada que se ve al iniciar sesión en ESET
Security Management Center (excepto que defina otro tablero como predeterminado). Muestra información
general sobre su red.
Filtros del dispositivo: muestra la cantidad de dispositivos administrados según el último estado
informado. Puede hacer clic en cada uno de los 4 mosaicos para abrir una lista filtrada de dispositivos.
Estado del dispositivo: muestra la cantidad de dispositivos administrados en el producto de seguridad
instalado en las pestañas correspondientes. Si no se implementa ningún producto de seguridad de ese grupo,
la pestaña mostrará una opción para implementar el paquete de instalación respectivo.
Estado de conexión: muestra la lista de las últimas conexiones de dispositivos administrados.
82
Estado de la versión del producto: muestra el índice de versiones de productos de seguridad
actualizadas y desactualizadas según la plataforma. Se instala el producto ESET con estado
desconocido. Sin embargo, no se reconoce la versión (por ejemplo, poco tiempo después de una nueva
instalación de un producto ESET).
Estado de administración: muestra la cantidad de dispositivos Administrados y protegidos
(dispositivos cliente con agente ESET y producto de seguridad instalados), Administrado (dispositivos
cliente solo con agente ESET), Sin administrar (dispositivos cliente en su red conocidos para ESMC pero sin
agente) y Rogue (dispositivos cliente desconocidos para ESMC pero detectados por Rogue Detection Sensor).
Fuente RSS: muestra la fuente RSS de WeLiveSecurity y del Portal de la base de conocimientos de
ESET. Cuando hace clic en el ícono del engranaje en fuente RSS, puede optar por Apagar la reproducción
automática de la fuente, o apagar el origen de la fuente individual, o Apagar la fuente RSS.
Descripción general de incidentes
El tablero provee una vista general de detecciones sin resolver que se detectaron en los 7 días anteriores,
incluyendo seriedad, método de detección, estado de resolución y los 10 equipos/usuarios con más incidentes.
Equipos
Este tablero le proporciona una visión general de los equipos cliente, que incluye su estado de protección,
sistemas operativos y estado de actualización.
Servidor de Security Management Center
En este tablero, puede visualizar información acerca del servidor de ESET Security Management Center en sí, que
incluye carga del servidor, clientes con problemas, carga de la CPU y conexiones de la base de datos.
Detecciones de antivirus
Aquí, puede ver los informes del módulo antivirus de los productos de seguridad del cliente, que incluye
detecciones activas, detecciones en los últimos 7/30 días, etc.
Firewall detecciones
Los eventos de firewall de los clientes conectados según su gravedad, tiempo de generación de informes, etc.
ESET aplicaciones
Este tablero le permite ver información sobre aplicaciones de ESET instaladas.
Acciones en un informe de tablero
Cambiar de tamaño
Haga clic para ver un informe en modo de pantalla completa.
Actualizar
Actualiza las plantillas de informes.
Descargar
Haga clic en Descargar y seleccione un formato de archivo .pdf, .ps o .csv (.csv
es apto únicamente para datos de tablas y usa ; (punto y coma) como delimitador).
Se generará y descargará el informe.
Cambiar
Cambia la plantilla de informes por otra de la lista de plantillas.
Editar la plantilla de
informes
Edite una plantilla de informe existente. Se aplican las mismas opciones y la misma
configuración utilizadas para crear una plantilla de informe nueva.
Configurar intervalo
de actualización
Configura el intervalo de actualización personalizado para la plantilla.
Programar
Programar informe: puede modificar el desencadenador programado, la limitación y
la entrega del informe. Puede encontrar todos los informes programados en la
pestaña Informes programados.
Eliminar
Elimina la plantilla de informes desde el tablero.
83
Cambiar nombre
Cambia el nombre de la plantilla de informes.
Esta celda Elige un nuevo diseño para este tablero. El cambio eliminará las plantillas actuales
del tablero.
Permisos para el tablero
Un usuario debe contar con los permisos adecuados para trabajar con los tableros. Solo se pueden utilizar en un
tablero las plantillas de informe dentro de un grupo al que el usuario tiene derechos de acceso. Si el usuario no
tiene derechos asignados para Informes y Tablero, el usuario no verá datos en la sección Tablero. Por defecto,
el administrador puede ver todos los datos.
IMPORTANTE
Lectura: el usuario puede crear una lista de plantillas de informe y sus categorías. El usuario
también puede generar informes basados en las plantillas de informe. El usuario puede leer su
tablero.
Uso: el usuario puede modificar sus propios tableros con las plantillas de informe disponibles.
Escritura: crear, modificar y eliminar plantillas de informes y sus categorías.
Todas las plantillas predeterminadas se encuentran en el grupo Todos.
Exploración en profundidad
Puede usar la función de exploración en profundidad del tablero para examinar datos con mayor detalle. Le
permite seleccionar de manera interactiva un elemento específico de un resumen y visualizar sus datos detallados.
Enfóquese en los elementos de interés mediante la “exploración en profundidad” de la información del resumen a
fin de obtener más información respecto de este elemento en particular. Suelen existir múltiples niveles que puede
explorar en profundidad.
Existen varias opciones de exploración en profundidad:
Mostrar Información detallada: nombre y descripción del equipo, nombre del Grupo estático, etc.
Muestra los datos originales (no agregados) para la fila marcada.
Mostrar Solo "valor": Solo muestra los datos con el nivel de severidad seleccionado: Información, crítico,
riesgo de seguridad, notificación de seguridad, etc.
Expandir columna valor: esto mostrará información agregada (generalmente para una cuenta o suma).
Por ejemplo, si hay solo un número en la columna y hace clic en Expandir columna Equipa, mostrará los
detalles de los equipos.
Mostrar En la página Equipos (todos): lo redirige a la página Equipos (muestra un resultado de solo 100
elementos).
Acciones de un solo clic.
Los informes con información sobre los problemas descubiertos contienen opciones adicionales de exploración en
profundidad cuando hace clic en el elemento en la tabla o gráfico:
'tarea para resolver la alerta seleccionada': puede resolver la alerta al seleccionar la tarea sugerida, que se
ejecutará lo antes posible.
Si la alerta no se puede resolver con una tarea, pero se puede resolver con una configuración de política,
aparecerán las siguientes opciones:
oAdministrar políticas
oNueva política
Buscar en la red: Desencadena una búsqueda en Google para la alerta seleccionada. Puede usar esta
opción si no hay una respuesta sugerida (tarea o configuración de política) para resolver la alerta
seleccionada.
84
Nota
Los resultados que obtiene con la exploración en profundidad de otros informes mostrará los
primeros 1000 elementos solamente.
Haga clic en el botón Generar y descargar si desea generar y descargar el informe. Puede seleccionar entre
.pdf, .ps o .csv (.csv es apto únicamente para datos de tablas y usa ; (punto y coma) como delimitador).
85
Equipos
Todos los dispositivos del cliente que se agregaron a ESET Security Management Center se visualizan aquí y se
dividen en grupos. Cada dispositivo está asignado a un único grupo estático. Al hacer clic en un grupo de la lista (a
la izquierda) se visualizarán los miembros (clientes) de este grupo en el panel derecho.
Los equipos no administrados (clientes en la red que no tienen el agente o un producto de seguridad ESET
Management instalado) suelen aparecer en el grupo Perdidos y Encontrados. El estado de un cliente que se
muestra en la consola web ESMC es independiente de la configuración de los productos de seguridad de ESET en el
cliente. Es por eso que incluso si un cierto estado no se muestra en el cliente, aún se informa a la consola web
ESMC. Puede arrastrar y soltar los clientes para moverlos entre grupos.
Haga clic en el botón Agregar nuevo y seleccione:
Equipos: puede agregar equipos al grupo estático seleccionado.
Equipos móviles: puede agregar equipos móviles al grupo estático seleccionado.
Sincronizar a través del servidor de directorio: puede ejecutar la tarea Sincronización de
grupos estáticos.
Haga clic en en un dispositivo para abrir un nuevo menú con acciones disponible para ese dispositivo. También
puede seleccionar la casilla de verificación junto a un dispositivo y hacer clic en el botón Acciones en la barra
inferior. El menú Acción mostrará diferentes opciones según el tipo de dispositivo. Consulte la Leyenda del icono
para obtener información sobre los diferentes tipos y estados de iconos. Haga clic en el número de alertas en la
columna Alertas para ver la lista de alertas en la sección Detalles del equipo.
La columna Última conexión muestra la fecha y la hora de la última conexión del dispositivo administrado. Se
resalta la información sobre la Última conexión para indicar que el equipo no se está conectando:
Amarillo (error): hace de 2 a 14 días que el equipo no se conecta.
Rojo (advertencia): hace más de 14 días que no se conecta el equipo.
Filtrar la vista
Hay diferentes formas de filtrar su vista:
Filtro estándar: Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione los elementos de
la lista. Ingrese las cadenas de búsqueda en los campos de filtro. Los filtros activos están resaltados en azul.
Puede filtrar por gravedad usando los iconos de estado: rojo - Errores, amarillo - Advertencias,
verde - Aceptado y gris - Equipos no administrados. El ícono de gravedad representa el estado actual
del producto de ESET en un equipo cliente en particular. Puede usar una combinación de estos íconos al
activarlos o desactivarlos. Por ejemplo, para ver solamente los equipos con advertencias, deje solo el icono
amarillo seleccionado (se debe eliminar la selección del resto de los iconos). Para ver tanto las
advertencias como los errores, deje solo estos dos iconos activados.
Haga clic en Agregar filtro > Categoría de producto y, con el menú desplegable, puede elegir los tipos
de dispositivos a mostrar.
oTodos los dispositivos: seleccione esta opción del menú desplegable para visualizar todos los equipos
cliente nuevamente, sin limitar los clientes que se muestran (filtrado). Cuando se limita la vista, puede usar
una combinación de todas las opciones de filtrado.
oCon protección ESET: con la protección de un producto de seguridad de ESET
oESET Security Management Center: componentes individual de ESMC como agente, sensor RD,
servidor, etc.
oOtros: caché local compartido, aparato virtual, agente de Enterprise Inspector, servidor de Enterprise
Inspector.
Casilla de verificación de Mostrar subgrupos: muestra los subgrupos del grupo actualmente
seleccionado.
86
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Nota
Si no puede encontrar un equipo en particular en la lista y sabe que está en su infraestructura de
ESMC, asegúrese de que todos los filtros se encuentren desactivados.
Detalles del equipo
Para más información sobre un equipo, seleccione un equipo cliente en un grupo estático o dinámico y haga clic en
Mostrar detalles. También puede ejecutar acciones desde la pantalla de los Equipos, haciendo clic en Equipo
en la esquina inferior derecha.
La ventana de información consta de siete partes diferentes:
Información general
Existen los siguientes mosaicos con una vista de la situación del equipo.
Equipo
Haga clic en el ícono de edición para cambiar el nombre del equipo o la descripción. Puede seleccionar
Permitir nombre duplicado si ya existe otro equipo administrado con el mismo nombre.
Haga clic en Seleccionar etiquetas para asignar etiquetas.
FQDN: nombre de dominio completamente calificado del equipo
Nota
Si tiene sus equipos cliente y el servidor de ESMC ejecutándose bajo Active Directory, puede llenar
automáticamente los campos Nombre y Descripción usando la tarea Sincronización del Grupo
Estático.
Grupo principal: puede cambiar el grupo principal estático del equipo.
IP: la dirección IP de la máquina.
Recuento de políticas aplicadas: Haga clic en el número para ver la lista de políticas aplicadas.
Miembro de Grupos Dinámicos: La lista de grupos dinámicos en la que el equipo cliente estaba presente
durante la última replicación.
Hardware
Este mosaico contiene una lista de los parámetros de hardware clave, información sobre el sistema operativo y los
identificadores únicos. Haga clic en la vista de mosaico para ver la pestaña de Detalles - Hardware.
Alertas
Alertas: enlace a la lista de problemas con el equipo actual.
Recuentos de detecciones sin resolver: recuento de detecciones no resueltas. Haga clic en el recuento
para ver la lista de detecciones sin resolver.
Hora de la última conexión: información sobre la hora de la última conexión.
Hora de la última exploración: información sobre la hora de la última exploración.
Motor de detección: Versión del motor de detección en el dispositivo de destino.
87
Actualizado: El estado de la actualización.
Productos y Licencias
Lista de componentes de ESET instalados en el equipo. Haga clic en la vista de mosaico para ver la pestaña de
Detalles - Producto y Licencias.
Cifrado
El título del cifrado es visible únicamente en estaciones de trabajo compatibles con ESET Full Disk Encryption.
Usuarios
Usuarios registrados (únicamente equipos): dominio y nombre de usuario de los usuarios registrados en
el dispositivo.
Usuarios asignados
oHaga clic en Agregar usuario o Asignar usuario para asignar un usuario desde Usuarios del equipo a
este dispositivo.
oHaga clic en el ícono de la papelera para desasignar un usuario actual.
oHaga clic en el nombre del usuario asignado para mostrar los detalles de su cuenta.
Ubicación (únicamente dispositivos móviles). Los dispositivos en el programa de inscripción de
dispositivos (DEP) iOS pueden localizarse solo cuando el "modo extraviado" está activado.
El botón de Hardware se usa para configurar el equipo para clonación. Es necesario cuando los equipos son
clonados o se cambia el hardware.
Marcar como Maestro para la clonación > Emparejar con equipo existente: ver la opción
Emparejar con un equipo existente siempre. Se recomienda reiniciar el equipo antes de crear un grupo
IEV.
Marcar como Maestro para la clonación > Crear un nuevo equipo: ver la opción Crear un nuevo
equipo cada vez. Se recomienda reiniciar el equipo antes de crear un grupo IEV.
Deshabilitar detección de hardware: Si se deshabilita la detección de hardware, el cambio es
permanente. ¡Esta acción es irreversible!
Desmarcar como Maestro para clonación: Quita la marca de maestro. Después de aplicar esto, cada
nueva clonación de la máquina da lugar a una pregunta.
IMPORTANTE
La detección de huella digital de equipos no es compatible con:
Linux, macOS, Android, iOS
sistemas administrados con Clientes de agente virtual ESET (ESET Virtualization Security)
equipo sin ESET Management Agente 7
Configuración
Pestaña Configuración: contiene una lista de las configuraciones instaladas de los productos ESET (Agente de
ESET Management, endpoint de ESET, etc.). Las opciones disponibles son:
Hacer clic en el botón Solicitar configuración para crear una tarea para que el Agente de ESET
Management recopile todas las configuraciones de productos administrados. Después de entregar la tarea al
Agente de ESET Management, se ejecuta inmediatamente y los resultados se entregan al Servidor de ESMC
en la siguiente conexión. Esto le permite ver la lista de todas las configuraciones de los productos
administrados.
88
Abra una configuración desde el menú contextual y conviértala en una política. Haga clic en una
configuración para verla en el visor.
Una vez abierta la configuración, puede convertirla en una política. Haga clic en Convertir a política, la
configuración actual se transferirá al asistente de políticas y puede modificar y guardar la configuración como
una nueva política.
Descargue la configuración para fines de diagnóstico y soporte. Haga clic en la configuración seleccionada
y luego en Descargar para diagnóstico en el menú desplegable.
Pestaña de Políticas aplicadas: Lista de políticas aplicadas al dispositivo. Haga clic en Administrar directivas
para administrar, editar, asignar o eliminar una política.
Ficha Exclusiones aplicadas: lista de exclusiones aplicadas al dispositivo.
Registros (solo equipos)
SysInspector: Haga clic en Solicitar registro (solo en Windows) para ejecutar la tarea de solicitud de
registro SysInspector para los clientes seleccionados. Después de completar la tarea, se añade una nueva
entrada en la lista de ESET SysInspector registros. Haga clic en un registro de la lista para explorarlo.
Recopilador de registros: Haga clic en Ejecutar recopilador de registros para ejecutar la Tarea de
recopilador de registros. Después de completar la tarea, se añade una nueva entrada en la lista de registros.
Haga clic en un registro de la lista para descargarlo.
Registros de diagnóstico: - Haga clic en Diagnósticos > Encender para iniciar el modo Diagnósticos en
la máquina actual. El modo de diagnóstico obligará al cliente a enviar registros al servidor de ESMC. Puede
examinar todos los registros en 24 horas. Los registros se dividen en 5 categorías: Registro de spam,
Registro de firewall, Registro de HIPS, Registro de control dispositivos, Registro de control web.
Ejecuciones de la tarea
Una lista de tareas ejecutadas. Puede filtrar la vista para limitar los resultados, explorar en profundidad, editar,
duplicar, eliminar o ejecutar/volver a ejecutar la tarea.
Aplicaciones instaladas
Muestra una lista de los programas instalados en un cliente con detalles como versión, tamaño, estado de
seguridad, etc. Puede encender los informes sobre aplicaciones diferentes a ESET mediante una Configuración de
política. Seleccione un programa y haga clic en Desinstalar para eliminarlo. Se le solicitará que ingrese los
Parámetros de desinstalación. Son parámetros de línea de comando opciones para el instalador (paquete de
instalación). Los parámetros de desinstalación son únicos para cada instalador de software. Puede encontrar más
información en la documentación para el producto específico.
Si hay una actualización del producto ESET disponible, puede actualizar el producto ESET haciendo clic en el botón
Actualización de productos ESET.
Nota
Los dispositivos iOS informan la lista de software instalado en ESMC una vez por día. El usuario no
puede forzar la actualización de la lista.
89
Alertas
Muestra una lista de alertas y los detalles: Problema, Estado, Producto, Ocurrencia, Gravedad, etc. Es posible
acceder a esta lista directamente desde la sección Equipos, haciendo clic en el recuento de la columna Alertas.
Puede administrar las alertas a través de acciones de un clic.
Preguntas (solo equipos)
La lista de preguntas relacionadas con la clonación está en la pestaña Preguntas. Lea más sobre la resolución de
preguntas para equipos cambiados o clonados.
Detecciones y cuarentena
Detecciones: se muestran todos los tipos de detección, pero puede filtrarlas por tipo: Detecciones
deAntivirus, Firewall, Archivos bloqueados, Enterprise Inspector y HIPS.
Cuarentena: puede ver una lista de las detecciones en cuarentena con detalles tales como Nombre de la
detección, Tipo de detección, Nombre del objeto, Tamaño, Primera ocurrencia, Recuento, Motivo del usuario,
etc.
Detalles
Básico: información acerca del dispositivo: Nombre del SO, Tipo, Versión, Número de serie, Nombre FQDN,
etc. Información sobre si el dispositivo se encuentra silenciado, administrado, la última actualización y la
cantidad de políticas aplicadas.
Hardware: Información acerca del hardware del equipo, el fabricante y el modelo, e información de la red
(IPv4, IPV6, subred, adaptador de red...).
Producto y Licencias: Versión del motor de detección actual, versiones de los Productos de Seguridad de
ESET instalados, licencias en uso.
Eliminar equipo de administración
Para eliminar un dispositivo de la administración, haga clic en Equipos, seleccione un dispositivo y haga clic en
Eliminar. Un cuadro de diálogo mostrará los pasos necesarios para eliminar el equipo seleccionado de la
administración.
90
IMPORTANTE
Cuando pase al siguiente paso, asegúrese de haber completado el paso anterior con éxito. Esto es
esencial para que el dispositivo se elimine de manera correcta.
1. Restablecer configuración de punto final: haga clic en Administrar políticas y elimine todas las
políticas aplicadas para permitir la administración del dispositivo local. Consulte las Reglas de eliminación de
políticas en la sección Políticas. Si se configura una contraseña para acceder a la configuración del producto
de punto final, cree una nueva política para eliminar la contraseña (seleccione configurar una contraseña, pero
no ingrese ninguna). Para clientes de EFDE, siga los pasos de descifrado que se mencionan aquí.
2. Detener administración del equipo: ejecute una tarea Detener administración o desinstale el agente
ESET Management o el producto de seguridad de ESET localmente en un equipo. Esto suspende la conexión
entre el equipo y ESMC.
3. Eliminar equipo de la base de datos: luego de asegurarse de que el equipo ya no esté conectado a ESMC,
puede eliminarlo de la lista de equipos administrados.
Seleccione la casilla de verificación Quiero desactivar los productos ESET instalados para quitar la
licencia de todos los productos ESET instalados en el equipo seleccionado. Consulte también Desactivación
de los productos comerciales ESET.
91
Grupos
Se puede pensar en los grupos como carpetas donde los equipos y otros objetos se categorizan. Desde ERA
versión 6.5, el modelo de seguridad utiliza grupos para incluir objetos y asignar permisos. Los objetos no son solo
equipos, sino todas las tareas, notificaciones, políticas, certificados, instaladores o conjuntos de permisos. Consulte
la lista de permisos para obtener más información sobre los derechos de acceso.
Para equipos y dispositivos, puede usar los grupos predefinidos y las plantillas de grupos, o crear nuevos. Los
equipos del cliente se pueden agregar a grupos. Esto le ayuda a mantener los equipos estructurados y ordenados a
su gusto. Puede agregar un equipo a un grupo estático.
Los grupos estáticos se administran de forma manual, mientras que los grupos dinámicos se ordenan de forma
automática en función de los criterios específicos que se encuentran en una plantilla. Una vez que los equipos
están agrupados, puede asignar políticas, tareas o configuraciones a estos grupos. La política, tarea o
configuración se aplica a todos los miembros del grupo. Hay dos tipos de grupos cliente:
Grupos estáticos
Los Grupos estáticos son grupos de equipos de clientes seleccionados y otros objetos. Los miembros del grupo son
estáticos y solo pueden agregarse o eliminarse de forma manual, no en función de criterios dinámicos. Un objeto
puede pertenecer a un solo Grupo estático. Un grupo estático solo se puede eliminar si no contiene objetos.
Grupos dinámicos
Los Grupos dinámicos son grupos de dispositivos (no de otros objetos, como tareas o políticas) que han pasado a
ser miembros del grupo por cumplir con determinados criterios. Si un dispositivo cliente no cumple estos criterios,
será eliminado del grupo. Los equipos que cumplen con los criterios se agregarán al grupo de forma automática
(de ahí el nombre “dinámico”).
Haga clic en el ícono del engranaje , ubicado junto al nombre del grupo, para ver las acciones de grupo y los
detalles del grupo disponibles.
Los equipos que son miembros del grupo se mencionan en el panel de la derecha.
Acciones de grupo
Vaya a Más > Grupos y seleccione el grupo que desee administrar. Haga clic en el botón Grupo o el icono
junto al nombre del grupo. Se mostrará un menú con las siguientes opciones:
Acción de grupo Descripción de acciones de grupo
Se aplica a
Grupos
estáticos
Grupos
dinámicos
Mostrar detalles
Proporciona un resumen general del grupo seleccionado.
Nuevo grupo
estático
El grupo seleccionado será el grupo principal predeterminado,
pero puede cambiarlo más adelante cuando cree un grupo
estático nuevo.
x
Nuevo grupo
dinámico
El grupo seleccionado será el grupo principal predeterminado,
pero puede cambiarlo más adelante cuando cree un grupo
dinámico nuevo.
Notificación
nueva
Crea una nuevo certificado.
x
Agregar nuevo
Agrega un nuevo dispositivo.
x
92
Acción de grupo Descripción de acciones de grupo
Se aplica a
Grupos
estáticos
Grupos
dinámicos
Tareas
Seleccione tareas de cliente que se deben ejecutar en los
dispositivos de este grupo:
Explorar: ejecuta la tarea Exploración a pedido en todos
los clientes del grupo seleccionado.
Actualizar módulos: ejecuta la tarea Actualización de
módulos (se desencadena la actualización en forma manual).
Móvil: consulte la sección Acciones Anti-Theft para
obtener más información.
Reinscribir: crea una tarea de cliente nueva.
Buscar: solicita las coordenadas GPS de su dispositivo
móvil.
Bloquear: el dispositivo se bloqueará o se marcará como
perdido cuando se detecte actividad sospechosa.
Desbloquear: el dispositivo se desbloqueará.
Sirena : desencadena una sirena muy fuerte en forma
remota; la sirena se iniciará incluso si su dispositivo está
silenciado.
Borrar: todos los datos almacenados en su dispositivo se
borrarán de forma permanente.
Ejecutar tarea: seleccione una o más tareas de cliente y
ejecútelas en el dispositivo seleccionado.
Nueva tarea: cree una nueva tarea de cliente. Seleccione
una tarea y configure el límite (opcional) para esta tarea. La
tarea se pondrá en cola de acuerdo con la configuración de
tareas.
Esta opción desencadena de inmediato una tarea existente,
que se selecciona de una lista de tareas disponibles. El
desencadenador no está disponible para esta tarea, ya que la
misma se ejecutará de inmediato.
Últimas tareas usadas: lista de las últimas tareas de
cliente utilizadas para todos los grupos y equipos.
Informes
Seleccione y ejecute un informe a partir del grupo
seleccionado.
x
Administrar
políticas
Asigne una política al grupo seleccionado.
Editar
Le permite editar el grupo seleccionado. Se aplica la misma
configuración que cuando crea un grupo nuevo (estático o
dinámico).
Mover:
Selecciona un grupo y lo mueve como un subgrupo de otro
grupo.
Eliminar
Quita el grupo seleccionado.
Aplicar antes
Aplicar más
tarde
Cambia el nivel de prioridad de un grupo dinámico.
x
Importar
Importa una lista (por lo general, un archivo de texto) de
equipos, como miembros del grupo seleccionado. Si los
equipos ya existen como miembros de este grupo, el conflicto
se resolverá en función de la acción seleccionada:
x
Exportar
Exporta los miembros del grupo (y subgrupos, si se
seleccionan) en una lista (archivo .txt). Esta lista puede usarse
para revisión o podrá importarse más adelante.
x
Detalles del grupo
Cuando elije la acción de grupo Mostrar detalles, puede ver la información general del grupo seleccionado:
93
Información general
En Información general, puede editar la configuración del grupo al hacer clic en o Agregar descripción.
Puede ver la información sobre la ubicación del grupo y su Grupo principal y los Grupos secundarios. Si el
grupo seleccionado es un Grupo dinámico, también puede ver la operación y las reglas en función de las cuales se
evalúan y asignan los equipos al grupo.
Tareas
Puede ver y editar las tareas de clientes asignadas al grupo.
Políticas
Puede ver y editar las políticas asignadas al grupo.
Nota
En Mostrar detalles > Políticas, puede ver únicamente las tareas y políticas asignadas a un grupo
seleccionado. No puede ver las tareas y políticas aplicadas a equipos individuales en el grupo.
Alertas
El listado de alertas de equipos en el grupo. Puede administrar las alertas a través de acciones de un clic.
Exclusión
Lista de exclusiones aplicadas al grupo.
Grupos estáticos
Los grupos estáticos se utilizan para:
Organizar dispositivos y crear jerarquías de grupos y subgrupos
Organizar objetos
Ser grupos hogar para los usuarios
Los Grupos estáticos solo pueden crearse de forma manual. Los dispositivos se pueden mover manualmente a los
grupos. Cada equipo o dispositivo móvil puede pertenecer a un Grupo estático únicamente. La administración de
grupos estáticos está disponible mediante las acciones de grupos.
Hay dos Grupos estáticos predeterminados:
Todos: este es un grupo principal para todos los dispositivos en la red del servidor ESMC. Todos los objetos
creados por el administrador (por defecto) están dentro de este grupo. Siempre se muestra y no se le puede
cambiar el nombre. El acceso a este grupo le da acceso a los usuarios a todos los subgrupos; por lo que debe
distribuirse con cuidado.
Perdidos y encontrados: un grupo secundario del grupo Todos. Cada nuevo equipo que se conecta al
servidor ESMC por primera vez se muestra, automáticamente, en este grupo. El grupo se puede volver a
nombrar o copiar, pero no se puede eliminar o mover.
94
IMPORTANTE
Se puede eliminar un grupo dinámico solo si:
El usuario tiene permisos de escritura sobre el grupo
El grupo está vacío
Si todavía hay objetos en el grupo estático, la operación de eliminación fallará. Hay un botón de filtro
de Grupo de acceso ubicado en cada menú (por ejemplo, Instaladores) con objetos.
Haga clic en Seleccionar para elegir un grupo estático; se mostrarán
solo los objetos dentro de este grupo. Con esta vista filtrada, el usuario puede manipular fácilmente
los objetos de un grupo.
Cree un Nuevo grupo estático
Para crear un nuevo grupo estático, haga clic en Equipos, seleccione el ícono de engranaje junto a un grupo
estático y seleccione Grupo estático nuevo.
Básica
Ingrese un Nombre y una Descripción para el grupo nuevo. De manera opcional, puede cambiar el Grupo
principal. En forma predeterminada, el grupo principal es el grupo que seleccionó cuando comenzó a crear el
grupo estático nuevo. Si desea cambiar el grupo principal, haga clic en Cambiar grupo principal y seleccione un
grupo principal del árbol. El grupo principal del nuevo grupo estático debe ser un grupo estático. No es posible que
se incluya un grupo estático en un grupo estático. Haga clic en Finalizar para crear el Grupo estático nuevo.
95
Importar clientes desde Active Directory
Para importar clientes de AD, cree una nueva tarea del servidor: Sincronización de grupos estáticos.
Seleccione un grupo al que desea agregar los nuevos equipos de la AD. Además, seleccione los objetos en el AD
desde donde desea realizar la sincronización y qué hacer con los duplicados. Ingrese la configuración de su
conexión al servidor AD y establezca el Modo de sincronización para el Active Directory/Open Directory/LDAP.
Exportar grupos estáticos
Exportar una lista de equipos que se encuentran en la estructura de ESMC es simple. Puede exportar la lista y
almacenarla como una copia de seguridad para que pueda importarla nuevamente en el futuro, por ejemplo, si
desea restaurar la estructura del grupo.
Nota
Los grupos estáticos necesitan contener al menos un equipo. No es posible exportar grupos vacíos.
1. Vaya a Equipos y seleccione el grupo estático que quiera exportar.
2. Haga clic en el ícono del engranaje y seleccione Exportar.
3. El archivo se guardará en formato .txt.
96
Nota
Los Grupos dinámicos no se pueden exportar porque estos son solo vínculos a los equipos según los
criterios definidos en las Plantillas de los grupos dinámicos.
Importar Grupos estáticos
Los archivos exportados desde los grupos estáticos se pueden importar nuevamente a la consola web ESMC y se
pueden incluir en la estructura del grupo existente.
97
1. Haga clic en Equipos y seleccione cualquier grupo estático.
2. Haga clic en el ícono del engranaje y seleccione Importar.
3. Haga clic en Navegar y vaya al archivo .txt.
4. Seleccione el archivo del grupo y haga clic en Abrir. El nombre del archivo se muestra en el cuadro de
texto.
5. Seleccione una de las siguientes opciones para resolver conflictos:
Omitir dispositivos de duplicidad
Si existen grupos estáticos y los equipos del archivo .txt ya pertenecen a este grupo, esos equipos se
omiten y no se importan. Se visualiza información al respecto.
Mover los dispositivos de duplicidad al grupo "Todos"
Si existen grupos estáticos y los equipos del archivo .txt ya pertenecen a este grupo, es necesario mover
los equipos a otros grupos estáticos antes de la importación; luego de la importación, estos equipos se
moverán nuevamente a los grupos originales de donde se habían movido.
Crear dispositivos duplicados
Si los grupos estáticos existen y los equipos del archivo .txt ya existen en este grupo, los duplicados de
estos equipos se crean en el mismo grupo estático. El equipo original se visualiza con toda la información y
el duplicado se visualiza únicamente con el nombre de su equipo.
6. Haga clic en Importar para importar el grupo estático y los equipos.
Grupos dinámicos
Los Grupos dinámicos pueden ser vistos con los filtros con base en el estado del equipo. Un equipo puede coincidir
con más de un filtro y, por lo tanto, puede estar asignado a más de un Grupo dinámico. Esto hace que los Grupos
dinámicos sean diferentes de los Grupos estáticos, porque un solo cliente no puede pertenecer a más de un grupo
estático.
Los Grupos dinámicos son grupos de clientes seleccionados en función de condiciones específicas. Para que un
equipo se convierta en un miembro de un Grupo dinámico específico, debe cumplir con ciertas condiciones
definidas en la plantilla de grupo dinámico. Cada plantilla consiste en una o varias Reglas. Puede especificar estas
reglas al crear una nueva Plantilla. Si el equipo de un cliente no cumple con los criterios, se eliminará del grupo. Si
cumple con las condiciones definidas, se agregará al grupo.
98
Los dispositivos se evalúan para la inclusión en los grupos dinámicos cada vez que ingresan en ESET Security
Management Center. Cuando un dispositivo cumple con los valores especificados en una plantilla de grupo
dinámico, se asigna automáticamente a este grupo. Los equipos se filtran del lado del Agente, por lo que no es
necesario transferir información adicional al servidor. El Agente decide, por cuenta propia, a qué Grupos dinámicos
pertenece un cliente y solo notifica al servidor acerca de esta decisión.
Nota
Si el dispositivo cliente no está conectado (por ejemplo, se encuentra apagado), su membresía en los
grupos dinámicos no se actualiza. Luego de volver a conectar el dispositivo, su membresía en los
grupos dinámicos se actualizará.
Algunos Grupos dinámicos predefinidos están disponibles luego de instalar ESET Security Management Center.
También puede crear grupos dinámicos personalizados. Existen dos formas para hacerlo:
Primero, cree una plantilla y, luego, cree un grupo dinámico.
Cree una plantilla nueva cuando cree un nuevo grupo dinámico.
Un usuario puede usar grupos dinámicos en otras partes de ESMC. Es posible asignarles políticas (las políticas se
aplican como se describe aquí) o preparar una tarea para todos los equipos incluidos en el grupo.
Un grupo dinámico puede pertenecer a un grupo estático o grupos dinámicos. Sin embargo, un grupo estático no
puede estar dentro de un grupo dinámico. Todos los grupos dinámicos que pertenecen a un grupo estático solo
filtran dispositivos dentro de ese grupo estático. Si un grupo dinámico se encuentra dentro de otro grupo dinámico,
filtra los resultados del grupo dinámico superior. Una vez creado el grupo, puede moverse libremente por el árbol.
La administración de grupos dinámicos está disponible mediante las acciones de grupos.
Crear un nuevo grupo dinámico
Siga estos pasos para crear un nuevo grupo dinámico.
1. Haga clic en Equipos, seleccione el ícono de engranaje junto a cualquier grupo y seleccione Grupo
estático nuevo. Aparecerá un Asistente de grupo dinámico nuevo.
99
2. Ingrese un nombre y una descripción para la plantilla nueva.
3. También puede cambiar el grupo principal al hacer clic en Cambiar grupo principal.
4. Haga clic en Plantilla. Cada Grupo dinámico se crea desde una plantilla que defina cómo el grupo filtra
equipos cliente. Se pueden crear ilimitados grupos dinámicos con una plantilla.
100
Nota
Una plantilla es un objeto estático en un grupo estático. Los usuarios deben contar con los permisos
adecuados para acceder a las plantillas. Un usuario necesita de permisos de acceso para poder
trabajar con plantillas de grupo dinámico. Todas las plantillas predefinidas se encuentran en el grupo
estático Todos y, por defecto, se encuentran disponibles solo para el administrador. Los otros
usuarios necesitan permisos adicionales asignados. Como resultado, es posible que los usuarios no
puedan ver ni usar plantillas predeterminadas. Las plantillas se pueden mover a un grupo donde los
usuarios tengan permisos.
Para duplicar una plantilla, el usuario debe contar con permisos de escritura (para plantillas de
grupo dinámico) para el grupo donde se encuentra la plantilla fuente y para el grupo hogar del
usuario (donde se almacenará el duplicado). Consulte la sugerencia sobre mejoras dentro del
ejemplo.
Si desea crear un grupo desde una plantilla predefinida o desde una plantilla que ya ha creado, haga clic en
Seleccionar existente y seleccione la plantilla adecuada en la lista.
En caso de que todavía no haya creado ninguna plantilla, y ninguna de las plantillas predefinidas de la lista
le parezca adecuada, haga clic en Nuevo y siga los pasos para crear una plantilla nueva.
Para más casos de uso sobre cómo crear un nuevo grupo dinámico con base en una plantilla de grupo dinámico
consulto los ejemplos.
5. Haga clic en Resumen. El grupo nuevo aparecerá debajo del grupo principal.
Mover grupo estático o dinámico
Un Grupo dinámico puede pertenecer a cualquier otro grupo, incluidos los Grupos estáticos. No puede mover un
grupo estático a un grupo dinámico. Además, no se puede mover grupos estáticos predefinidos (por ejemplo,
Perdidos y encontrados) a ningún otro grupo. El resto de los grupos pueden moverse libremente.
Haga clic en el ícono junto al nombre del grupo y seleccione Mover. Aparecerá una ventana emergente con la
estructura de árbol del grupo. Seleccione los grupos de destino (estáticos o dinámicos) a los que desea mover el
grupo seleccionado. El grupo de destino se convertirá en un grupo principal. Además, puede mover los grupos al
arrastrarlos y soltarlos en el grupo de destino que desee.
101
Nota
El Grupo dinámico en una posición nueva comienza a filtrar equipos (con base en la Plantilla) sin
relación alguna con su ubicación anterior.
Hay 3 métodos para mover un grupo:
Arrastrar y soltar: haga clic y mantenga el grupo que desea mover, luego suéltelo sobre el nuevo grupo
principal.
Haga clic en el icono > Mover >, seleccione un nuevo grupo principal de la lista y haga clic en
Aceptar.
Haga clic en el ícono > Editar > y seleccione Cambiar grupo principal. Seleccione un nuevo grupo
principal de la lista y haga clic en Aceptar.
102
Asignar una tarea de cliente a un grupo
Haga clic en Equipos, seleccione Grupo estático o Grupo dinámico y haga clic en el ícono del engranaje >
Tareas > Nueva tarea. Se abrirá una nueva ventana del Asistente de nuevas tareas de clientes.
Asignar una política a un grupo
Después de crear una política, puede asignarla a un Grupo estático o dinámico. Hay dos formas de asignar una
política:
Método I.
103
En Políticas, seleccione una política y haga clic en Acciones > Mostrar detalles > Asignado a > Asignar
grupo(s). Seleccione un grupo estático o dinámico de la lista (puede seleccionar más grupos) y haga clic en
Aceptar.
Método II.
1. Haga clic en Equipos y luego en el ícono del engranaje junto al nombre del grupo y seleccione
Administrar políticas.
104
2. En la ventana de Orden de aplicación de políticas haga clic en Agregar política.
3. Seleccione la casilla de verificación junto a la política que desea asignar a este grupo y haga clic en Aceptar.
4. Haga clic en Cerrar.
Para ver qué políticas se asignaron a un grupo en particular, seleccione ese grupo y haga clic en la pestaña de
Políticas para visualizar una lista de políticas asignadas al grupo.
Para ver cuáles grupos están asignados a una política en particular, seleccione la política y haga clic en Mostrar
detalles > Aplicado a.
Nota
Para obtener más información acerca de las políticas, consulte el capítulo Políticas.
Detecciones
La sección Detecciones le brinda una vista general de todas las detecciones encontradas en los dispositivos
gestionados por su cuenta. A la izquierda, se visualiza la estructura del Grupo.
Puede explorar los grupos y ver las detecciones encontradas en los miembros de un grupo determinado. Para ver
todas las detecciones encontradas en los clientes asignados a los grupos de su cuenta, seleccione el grupo Todos
y quite todos los filtros aplicados.
Estado de la detección
Hay dos tipos de detecciones en función del estado:
Detecciones activas: las detecciones activas son aquellas que aún no fueron desinfectadas. Para limpiar
la detección, ejecute una exploración exhaustiva con la limpieza habilitada en la carpeta que contenga la
detección. La tarea de exploración debe finalizar correctamente para limpiar la detección y no tener más
detecciones. Si un usuario no resuelve una detección activa en un plazo de 24 horas de su descubrimiento,
pierde el estado Activo, pero queda sin resolver.
105
Detecciones resueltas: estas son detecciones que han sido marcadas por un usuario como resueltas, sin
embargo aún no han sido analizadas usando la Exploración exhaustiva. Los dispositivos con detecciones
marcadas como resueltas seguirán apareciendo en la lista de resultados filtrados hasta que se realice la
exploración.
IMPORTANTE
Durante la limpieza de la base de datos, también se quitan los elementos en Detecciones que
corresponden a registros de incidentes desinfectados (independientemente del estado de la
detección). De forma predeterminada, el período de limpieza para los registros de incidentes (y
Detecciones) se establece en 6 meses. Puede cambiar el intervalo en Configuración del servidor.
Agregación de detecciones
En ESMC 7.1, las detecciones se agregan por tiempo y otros criterios para simplificar la resolución. La agregación
se realiza de forma automática después de 24 horas. Puede identificar las detecciones agregadas en función del
valor X/Y (elementos resueltos/elementos totales) en la columna Resueltas. Puede ver la lista de detecciones
agregadas en la ficha Ocurrencias, incluida en los detalles de detección.
Filtrado detecciones
De forma predeterminada, se muestran todos los tipos de detecciones de los últimos siete días, incluidas las
detecciones que han sido desinfectadas exitosamente. Puede filtrar las detecciones según varios criterios: Equipo
sin sonido y Ocurrió están visibles de forma predeterminada. Para una vista más específica, puede agregar otros
filtros, como Categoría de detecciones ( Antivirus, Archivos bloqueados, Enterprise Inspector,
Firewall, HIPS y Protección web), Tipo de detección, la dirección IP del cliente que informó la
detección o el nombre de la exploración. Para más información sobre la detección de ransomware, consulte el
capítulo Protección contra Ransomware.
Nota
Algunos filtros están activos de forma predeterminada. Si las detecciones se indican en el botón
izquierdo del menú pero no las puede ver en la lista de detecciones, compruebe qué filtros están
habilitados.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Administrar detecciones
Para administrar detecciones, haga clic en el elemento y seleccione una de las acciones disponibles, o bien,
seleccione la casilla de verificación ubicada junto a uno o más elementos, y use los botones de la parte inferior de
la pantalla Detecciones:
Explorar equipos: ejecuta la Tarea de exploración bajo demanda en el dispositivo que informó la
detección seleccionada.
Mostrar detalles: consulte la sección Detalles de la detección.
Equipos: lista de acciones que puede realizar en el equipo en el que se encontró la detección. Esta lista es
la misma que la que aparece en la sección Equipos.
Marcar como resuelto/ Marcar como no resuelto: puede marcar las detecciones como
resueltas/no resueltas aquí o en la opción Detalles del equipo.
Ejecutar tarea - Ejecute una tarea existente y cree un desencadenador para completar la tarea.
106
Las siguientes acciones se encuentran disponibles únicamente para detecciones de Antivirus (archivos con
rutas conocidas):
Ruta de acceso: crea la Tarea de exploración bajo demanda con rutas y objetivos predefinidos.
Crear exclusión: crea exclusiones de detección.
La acción Mostrar en EI está disponible únicamente para Los elementos de Enterprise Inspector y le
permite abrir los detalles del elemento directamente en la consola web de ESET Enterprise Inspector.
La acción La función Enviar el archivo a EDTD se encuentra disponible solo para archivos bloqueados. El
usuario puede enviar un archivo a análisis de malware (ESET Dynamic Threat Defense) desde la ESMC Consola
Web. Puede ver los detalles del análisis de archivos en Archivos enviados. Si quiere enviar otros archivos
ejecutables en forma manual para someter a análisis en ESET Dynamic Threat Defense, puede hacerlo desde el
producto de punto de conexión de ESET (deberá tener licencia de ESET Dynamic Threat Defense).
Nota
No todas las detecciones encontradas en los dispositivos de los clientes se ponen en cuarentena. Las
detecciones que no se ponen en cuarentena incluyen:
Detecciones que no pueden quitarse.
Detecciones que son sospechosas por su comportamiento, pero no se detectan como malware, por
ejemplo, las PUA.
Detalles de la amenaza
Para obtener información sobre una detección, haga clic en la detección y seleccione Mostrar detalles.
Información general
La sección Información general contiene información básica sobre la detección. Desde esta sección, puede
administrar la detección con diversas acciones (las acciones disponibles dependen de la categoría de detección) o
ir a Detalles del equipo para acceder a información detallada sobre el equipo en el que ocurrió la detección.
Ocurrencias
La sección Ocurrencias se encuentra activa únicamente cuando la detección es acumulada y aporta la lista de
ocurrencias individuales de la detección. Puede marcar todas las ocurrencias de la misma detección como
resueltas/sin resolver.
Crear exclusión
Puede excluir el(los) elemento(s) seleccionado(s) para evitar que se los detecte en el futuro. Puede excluir
únicamente las detecciones del Antivirus.
ESMC 7.1 incluye un nuevo asistente para la administración de exclusiones. Puede crear una exclusión y aplicarla a
más equipos/grupos.
La nueva sección Mas > Exclusiones contiene todas las exclusiones de detecciones, incrementa la visibilidad y
simplifica la administración.
107
Advertencia
Utilice las exclusiones con precaución: pueden dar lugar a un equipo infectado.
En ESMC 7.1 no puede crear exclusiones de detección a través de una política. En caso de que sus políticas
incluyan exclusiones de detección previas, puede migrar las exclusiones desde una política a la lista Exclusiones .
Aún así, puede crear exclusiones de rendimiento (exclusiones definidas por una ruta) a través de una política.
De manera predeterminada, las exclusiones de detección reemplazan a la lista de exclusiones existentes locales
en los equipos administrados. Para conservar la lista de exclusiones locales existentes, deberá aplicar la
configuración de la política Permitir adjuntar exclusiones de la detección a una lista definida localmente
antes de aplicar las exclusiones de detección:
Configuración
Puede excluir una o más detecciones en función de los siguientes criterios de exclusión:
Archivos exactos: excluir cada archivo por su hash SHA-1.
Detección: excluir cada archivo por nombre de la detección.
Ruta + Detección: excluir cada archivo por ruta y nombre de detección, incluido el nombre de archivo
(por ejemplo, file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe).
La opción recomendada se selecciona previamente en función del tipo de detección.
Seleccione la casilla de verificación Resolver alertas coincidentes para resolver de manera automática las
alertas cubiertas por la exclusión.
Opcionalmente, puede agregar un Comentario.
Destino
La exclusión se aplica de manera predeterminada al grupo hogar de un usuario.
Para cambiar las asignaciones, haga clic en Agregar equipos o Agregar grupos y seleccione el(los) destino(s)
en el(los) que se aplicará la exclusión, o seleccione la(s) asignación(es) existente(s) y haga clic en Quitar
destinos.
108
IMPORTANTE
Todos los productos de seguridad administrables de ESET son compatibles con las exclusiones de
detección, excepto por el siguiente:
ESET Endpoint Security para Android
ESET Dynamic Threat Defense
ESET Enterprise Inspector
Seguridad de virtualización de ESET
ESET Endpoint para macOS, versión 6.8.1 y posteriores.
No se aplicarán las exclusiones de detección a productos de seguridad ESET no compatibles y se
procederá a ignorarlas.
Vista previa
Le permite obtener la información general sobre las exclusiones creadas. Asegúrese de que la configuración de las
exclusiones sea correcta según sus preferencias.
IMPORTANTE
Luego de crear la exclusión, no puede editarla (solo puede cambiar la asignación o quitar la
exclusión).
Haga clic en Finalizar para crear la exclusión.
Puede ver todas las exclusiones aplicadas en los detalles del grupo y todas las exclusiones creadas en Más >
Exclusiones.
Protección Anti-Ransomware
Los productos para negocios de ESET (versión 7 y posterior) incluyen Protección Anti-Ransomware. Esta nueva
característica de seguridad forma parte de HIPS y protege a los ordenadores de ransomware. Cuando se detecta
ransomware en el equipo del cliente, puede ver los detalles de la detección en la consola web de ESMC en la
sección Detecciones. Para obtener más información acerca de la Protección contra Ransomware, consulte el
glosario de ESET.
Puede configurar de forma remota la Protección Anti-Ransomware desde la consola web ESMC con la
configuración de la Política para su producto comercial de ESET:
Habilitar la protección Anti-Ransomware: el producto comercial de ESET bloquea de manera
automática todas las aplicaciones sospechosas que se comportan como ransomware.
Habilitar el modo de auditoría: cuando habilita el modo de autoría, las posibles detecciones que
identifica la Protección Anti-Ransomware no se bloquean y se informan en la consola web ESMC. El
administrador puede decidir bloquear la posible detección informada o excluirla al seleccionar Crear
exclusión. La configuración de esta Política está disponible solo mediante la Consola web ESMC.
IMPORTANTE
De forma predeterminada, la Protección Anti-Ransomware bloquea todas las aplicaciones que tienen
un posible comportamiento de ransomware, incluso las aplicaciones legítimas. Le recomendamos
Habilitar el modo de auditoría durante un período corto en un equipo administrado nuevo, de
modo que pueda excluir aplicaciones legítimas que se detectan como ransomware según su
comportamiento (falsos positivos). No recomendamos que use el modo de auditoría de forma
permanente, ya que el ransomware en los equipos administrados no se bloquea automáticamente
cuando el modo de auditoría está habilitado.
109
ESET Enterprise Inspector
ESET Enterprise Inspector es un sistema integral de detección y respuesta de punto final que incluye
características como: detección de incidentes, administración y respuesta ante incidentes, recolección de datos,
indicadores de detección de riesgos potenciales, detección de anomalías, detección de comportamiento,
incumplimientos de políticas. Para más información acerca de ESET Enterprise Inspector, su instalación y
funciones, consulte la ayuda de ESET Enterprise Inspector.
Configuración de ESET Enterprise Inspector
ESET Enterprise Inspector requiere que ESMC haga lo siguiente:
Crear un usuario de ESET Enterprise Inspector con los permisos adecuados. ESMC7.1 contiene los conjuntos
de permisos predefinidos para los usuarios de ESET Enterprise Inspector.
Crear certificados que se utilizan durante la instalación de ESET Enterprise Inspector Server.
ActivarESET Enterprise Inspector en un dispositivo conectado a ESMC.
Nota
Debe tener licencia de ESET Enterprise Inspector para activar ESET Enterprise Inspector.
Generar informes de detecciones de ESET Enterprise Inspector en ESMC.
Si usted agrega un dispositivo que ejecuta el Agente ESET Enterprise Inspector (debidamente configurado y
conectado a ESET Enterprise Inspector Servidor) a ESMC, ESET Enterprise Inspector informa las detecciones
detectadas en la sección ESMCDetecciones. Puede filtrar estas detecciones si selecciona la categoría de
detección de Enterprise Inspector.
Otro tipo de detección informada por ESET Enterprise Inspector son los Archivos bloqueados. Estos son
intentos bloqueados de lanzar ejecutables que están definidos en la lista negra de ESET Enterprise Inspector
(archivos de hash bloqueados). La función Enviar el archivo a EDTD se encuentra disponible solo para
archivos bloqueados. El usuario puede enviar un archivo a análisis de malware (ESET Dynamic Threat Defense)
desde la ESMC Consola Web. Puede ver los detalles del análisis de archivos en Archivos enviados. Si quiere enviar
otros archivos ejecutables en forma manual para someter a análisis en ESET Dynamic Threat Defense, puede
hacerlo desde el producto de punto de conexión de ESET (deberá tener licencia de ESET Dynamic Threat Defense).
Administrar ESET Enterprise Inspector detecciones en ESMC
La integración de las detecciones de ESET Enterprise Inspector en la Consola Web de ESMC le permite administrar
las detecciones de Enterprise Inspector directamente desde la Consola Web de ESMC, sin que sea necesario abrir
la Consola Web de ESET Enterprise Inspector. Por ejemplo, si marca la detección como resuelta en la Consola Web
de ESMC, también se marca como resuelta en la Consola Web de ESET Enterprise Inspector y viceversa.
Haga clic en la detección y seleccione Mostrar en EI para ver los detalles de la detección en la Consola Web de
ESET Enterprise Inspector.
Los siguientes requisitos del sistema deben cumplirse para habilitar la administración de detecciones de Enterprise
Inspector en la consola web de ESMC:
Versión 7 o posterior de ESMC.
Software de punto final de ESET (ESET Endpoint Antivirus, ESET Endpoint Security) versión 7 o posterior
instalada en el equipo a administrar.
Nota
ERA 6.5 muestra las detecciones reportadas por ESET Enterprise Inspector, pero no provee la opción
de administrarlas (marcarlas como resueltas).
Informes
110
Los informes le permiten acceder a los datos y filtrarlos desde la base de datos en forma conveniente. La ventana
de informes consta de dos pestañas:
Categorías y plantillas: esta es la pestaña predeterminada para la sección Informes. Incluye una
descripción general de las categorías de informes y plantillas. Puede crear nuevos informes y categorías o
realizar otras acciones relacionadas con el informe aquí.
Informes programados: esta pestaña proporciona una descripción general de los informes programados,
también puede programar un nuevo informe aquí.
Los informes se generan a partir de plantillas clasificadas por tipo de informe. Se puede generar un informe de
inmediato o se puede programar para generarlo más tarde. Para generar y ver el informe de inmediato, haga clic
en Generar ahora junto a la plantilla de informes deseada. Puede usar plantillas de informe predefinidas de la
lista de Categorías y plantillas, o puede crear una plantilla de informe nueva con una configuración personalizada.
Haga clic en Plantilla de informe nueva para abrir un asistente de plantilla de informes y especificar la
configuración personalizada para el nuevo informe. También puede crear una nueva categoría de informe (Nueva
categoría) o importar plantillas de informes previamente exportadas (Importar plantillas de informes).
Buscar informes
Hay una barra de búsqueda en la parte superior de la página. Puede buscar los nombres de la categoría y la
plantilla, no las descripciones. Haga clic en las flechas junto a la barra de búsqueda para comprimir o expandir
todas las categorías de informes.
Puede usar etiquetas para filtrar los elementos mostrados.
Filtro de Grupo de acceso
El botón de filtro Grupo de acceso le permite a los usuarios seleccionar un grupo estático y filtrar los objetos
mostrados en función del grupo en el que se encuentran.
Usar las plantillas de informes
Seleccione una plantilla de informe y haga clic en el ícono del engranaje del título de la plantilla de informe. Se
encuentran disponibles las siguientes opciones:
Generar ahora
Se generará el informe y usted podrá revisar los datos de salida.
Descargar
Haga clic en Descargar y seleccione un formato de archivo .pdf, .ps o .csv (.csv
es apto únicamente para datos de tablas y usa ; (punto y coma) como delimitador).
Se generará y descargará el informe.
Programar
Programar informe: puede modificar el desencadenador programado, la limitación y
la entrega del informe. Puede encontrar todos los informes programados en la
pestaña Informes programados.
Editar
Edite una plantilla de informe existente. Se aplican las mismas opciones y la misma
configuración utilizadas para crear una plantilla de informe nueva.
Duplicar
Crea un nuevo informe basado en el informe seleccionado (se requiere un nuevo
nombre para el duplicado).
Eliminar
Elimina por completo la plantilla de informe seleccionada.
Exportar
La plantilla de informes se exportará a un archivo .dat.
Usar las categorías de informes
Seleccione una categoría de informes y haga clic en el icono en la esquina derecha de la categoría. Se
111
encuentran disponibles las siguientes opciones:
Categoría nueva
Ingrese un Nombre y una cree una nueva categoría de plantillas de informes.
Plantilla de informe
nueva
Cree una nueva plantilla de informe personalizada.
Eliminar
Elimina, por completo, la plantilla de informes seleccionada.
Editar
Cambia el nombre de la categoría de la plantilla de informes existente.
Exportar
La categoría de plantilla de informes y todas las plantillas incluidas se exportarán a
un archivo .dat. Luego, puede importar la categoría con todas las plantillas haciendo
clic en Importar plantillas de informes. Esto es útil, por ejemplo, cuando desea
migrar sus plantillas personalizadas de informes a otro servidor ESMC.
Grupo de acceso
Mueve la categoría de plantilla de informes a un grupo estático diferente. Esto hará
que esté disponible para el admin local del grupo objetivo. El admin local tiene
derechos de acceso completos en su grupo.
IMPORTANTE
La función Importar/ Exportar está diseñado para importar y exportar plantillas de informes
solamente, no un informe generado existente con sus datos.
Permisos para informes
Los informes son objetos estáticos que residen en una estructura de objetos en la base de datos ESMC. Cada
plantilla de informes nueva se almacena en el grupo hogar del usuario que lo creó. Para poder acceder a un
informe, necesita permisos. También necesita permisos para los objetos que son inspeccionados por el informe.
Por ejemplo, si genera el informe Descripción general de estados del equipo, solo habrá datos de los equipos
donde tenga el permiso de Lectura.
IMPORTANTE
Lectura: el usuario puede crear una lista de plantillas de informe y sus categorías. El usuario
también puede generar informes basados en las plantillas de informe. El usuario puede leer su
tablero.
Uso: el usuario puede modificar sus propios tableros con las plantillas de informe disponibles.
Escritura: crear, modificar y eliminar plantillas de informes y sus categorías.
Todas las plantillas predeterminadas se encuentran en el grupo Todos.
Creación de una plantilla de informe nueva
Vaya a Informes y haga clic en Nueva plantilla de informe.
112
Básica
Edite la información básica sobre la plantilla. Ingrese un Nombre, una Descripción y una Categoría. Solo puede
elegir entre categorías predefinidas. Si desea crear una nueva categoría, use la opción Nueva categoría (descrita
en el capítulo anterior). Haga clic en Seleccionar etiquetas para asignar etiquetas.
Gráfico
113
En la sección Gráfico, seleccione el tipo de Informe. Ya sea una Tabla, donde la información se ordena en filas y
columnas, o un Gráfico, que representa los datos que usan un eje X e Y.
Nota
El tipo de gráfico seleccionado se visualizará en la sección Vista previa. De esta manera, puede ver
cómo se verá el informe en tiempo real.
La selección de un Gráfico le ofrece múltiples opciones:
Gráfico de barras: un gráfico con barras rectangulares proporcionales a los valores que representan.
Gráfico de puntos: en este gráfico, los puntos se usan para mostrar valores cuantitativos (similar a un
gráfico de barras).
Gráfico circular: es un gráfico circular dividido en sectores proporcionales, que representan valores.
Gráfico de anillos: es similar a un gráfico circular, pero el gráfico de anillos puede contener múltiples
tipos de datos.
Gráfico de líneas: muestra la información como una serie de puntos de datos conectados por segmentos
de líneas rectas.
Gráfico de líneas simples: muestra la información como una línea basada en valores sin puntos de datos
visibles.
Gráfico de líneas apiladas: este tipo de gráfico se usa cuando desea analizar los datos en función de
distintas unidades de medición.
Gráfico de barras apiladas: es similar a un gráfico de barras simple, pero hay varios tipos de datos con
distintas unidades de medición apilados en las barras.
De manera opcional, puede ingresar un título para el eje X e Y del gráfico para que le resulte más fácil leer el
gráfico y reconocer las tendencias.
Datos
En la sección Datos, seleccione la información que desea visualizar:
114
a.Columnas de tablas: La información para la tabla se agrega automáticamente en función del tipo de
informe seleccionado. Puede personalizar el nombre, la etiqueta y el formato (consulte a
continuación).
b.Ejes de gráfico: Seleccione los datos para el eje X y el Y. Al hacer clic en Agregar eje, se abre una
ventana con opciones. Las opciones disponibles para el eje Y siempre dependen de la información
seleccionada para el eje X y viceversa, porque el gráfico muestra su relación y los datos deben ser
compatibles. Seleccione la información deseada y haga clic en Aceptar.
Formato
Haga clic en el símbolo en la sección Datos para ver las opciones de formato extendidas. Puede cambiar el
Formato en el que se visualizan los datos. Puede ajustar el formato de Columnas de tablas y Ejes de
gráfico. No todas las opciones están disponibles para cada tipo de datos.
Columna de formato Elija una columna según la cual se formateará la columna actual. Por ejemplo, al
formatear la columna Nombre, elija la columna Severidad para agregar iconos de
gravedad junto a los nombres.
Valor mínimo Establezca el límite mínimo para los valores mostrados.
Valor máximo Establezca el límite máximo para los valores mostrados.
Color Elija el tema de color para la columna. El color se ajusta de acuerdo con el valor de
la columna seleccionada en la Columna de formato.
Iconos
Agregue iconos a la columna formateada según el valor de la Columna
de formato.
Haga clic en una de las flechas para cambiar el orden de las columnas.
Ordenación
Si los datos seleccionados en la sección Datos contiene un símbolo clasificable, entonces la ordenación está
disponible. Haga clic en Agregar ordenación para definir la relación entre los datos seleccionados. Seleccione la
información de partida (valor de ordenación) y el método de ordenación, Ascendente o Descendente. Esto
definirá el resultado mostrado en el gráfico. Haga clic en Arriba o Abajo para cambiar el orden de los elementos
de clasificación. Haga clic en el icono de la papelera para eliminar el elemento de la selección.
Filtro
Defina el método de filtrado. Haga clic en Agregar filtro y seleccione el elemento de filtrado de la lista y su valor.
Esto define qué información se visualizará en el gráfico. Haga clic en el icono de la papelera para eliminar el
elemento de la selección.
Resumen
En el Resumen, revise las opciones y la información seleccionadas. Haga clic en Finalizar para crear una
plantilla de informe.
Generar informe
Existen tres formas de generar un informe desde una plantilla de informe al instante:
Vaya a Enlaces rápidos en la barra superior y haga clic en Generar informe. Seleccione una plantilla de
informe existente y haga clic en Generar ahora.
Haga clic en Informes y selecciona la pestaña Categorías y plantillas. Seleccione una plantilla de
informe desde donde desea generar un informe. Haga clic en el ícono del engranaje y luego en Editar si
desea realizar cambios en la plantilla.
oPuede hacer clic en el título del informe para generar y ver el informe en la consola web de ESMC. Cuando
se haya generado el informe, puede hacer clic en Generar y descargar para guardar el informe en el
formato de archivo que desea: .pdf, .ps o .csv. (.csv es apto únicamente para datos de tablas y usa ;
(punto y coma) como delimitador).
115
Vaya a Tareas > Nueva > Tarea de servidor para crear una nueva tarea Generar informe.
oLa tarea se crea y se visualiza en la lista Tipos de tareas. Seleccione esta tarea y haga clic en Ejecutar
ahora en la parte inferior de la página. La tarea se ejecutará de inmediato.
oConfigure los valores (como se describe en la tarea Generar informe) y haga clic en Finalizar.
Nota
Cuando hace clic en un elemento dentro en un informe en ESMC Consola web, aparece un menú de
exploración en profundidad con opciones adicionales.
Programación de un informe
Existen cuatro maneras de programar la generación de informes:
Vaya a Tareas > Nueva > Tarea de servidor para crear una nueva tarea Generar informe.
Vaya a Informes, seleccione una plantilla de informe desde donde desea generar un informe, haga clic en
el ícono en el recuadro de la plantilla y seleccione Programar. Puede usar y editar una plantilla de informe
predefinida, o crear una plantilla de informe nueva.
Haga clic en Programar en el menú contextual de la plantilla de informe en un tablero.
Vaya a Informes > pestañaInformes programados >, haga clic en Programar.
Cuando programa un informe, tiene múltiples opciones, como se describe en la tarea Generar informe:
Puede seleccionar múltiples plantillas de informe para un informe.
Opcionalmente, puede configurar parámetros de desencadenadores y límites.
Configure la entrega de informes en un correo electrónico y/o guárdelo en un archivo.
Luego de que se haya programado el informe, haga clic en Finalizar. La tarea se crea y se ejecutará en el
intervalo definido aquí (una vez o en reiteradas ocasiones).
Pestaña Informes programados.
Puede ver sus informes programados en Informes > Informes programados. A continuación, se muestran otras
acciones disponibles en esta pestaña:
Programar Crea un nuevo programa para un informe existente.
Mostrar detalles
Muestra información detallada acerca del programa seleccionado.
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Ejecutar ahora
Ejecuta el informe programado ahora.
Editar
Edita el programa del informe. Puede agregar o eliminar la selección de plantillas de
informes, modificar configuraciones de programas o editar la configuración de límite
y entrega del informe.
Duplicar
Crea un programa duplicado en su grupo hogar.
Eliminar
Elimina el programa. La plantilla de informe permanecerá.
Grupo de acceso
Mueve el programa a un grupo de acceso diferente.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Aplicaciones obsoletas
Use el informe de las Aplicaciones obsoletas para visualizar cuáles son los componentes de ESMC que no están
actualizados.
116
Existen dos métodos para ejecutar este informe:
Agregar un Tablero nuevo o modificar uno de los paneles existentes del tablero.
Vaya a la categoría Informes > Equipos > el recuadro Aplicaciones obsoletas > haga clic en Generar
ahora.
Si encontró una aplicación obsoleta, puede:
Usar la Tarea del cliente Actualización de componentes de administrador para actualizar el agente ESET
Management, servidor y MDM.
Use la Tarea del cliente Instalación de software para actualizar su producto de seguridad.
Visor de registros de SysInspector
Usando el Visor de registros de SysInspector, podrá ver los registros de SysInspector después de ejecutarlo en un
equipo cliente. También puede abrir registros de SysInspector directamente de una Tarea de solicitud de registro
de SysInspector después de que se haya ejecutado con éxito. Los archivos de registro se pueden descargar y ver
en SysInspector en su máquina local.
Nota
Solo clientes de Windows pueden solicitar registros de SysInspector.
Cómo ver el registro de SysInspector
Desde un tablero
1. Agregue un Tablero nuevo o modificar un informe de tablero existente.
2. Seleccione la plantilla de informe Automatización > Historial de instantáneas de SysInspector
en los últimos 30 días.
3. Abra el informe, seleccione un equipo y, luego, seleccione Abrir el visor de registros de
SysInspector desde el menú desplegable.
Desde un informe
1. Vaya a la categoría Informes > Automatización.
2. Seleccione la plantilla Historial de instantáneas de SysInspector en los últimos 30 días de la
lista y haga clic en Generar ahora.
3. Abra el informe, seleccione un equipo y, luego, seleccione Abrir el visor de registros de
SysInspector desde el menú desplegable.
Desde el menú Equipos
1. Vaya a Equipos.
2. Seleccione un equipo en un grupo estático o dinámico y haga clic en Mostrar detalles.
3. Vaya a la sección Registros >, pestaña SysInspector y haga clic en una entrada de la lista y
seleccione Abrir visor de registros de SysInspector.
117
Inventario de hardware
ESET Security Management Center 7 tiene una nueva capacidad para recuperar detalles de inventario de hardware
desde dispositivos conectados, como información sobre la memoria RAM de un dispositivo, su almacenamiento y
procesador.
Haga clic en Equipos, haga clic en un dispositivo conectado y seleccione Ver detalles.
118
Haga clic en Detalles y seleccione la pestaña Hardware.
Puede filtrar los dispositivos conectados según sus parámetros de hardware. También puede seleccionar desde las
siguientes categorías de Inventario de hardware: Chasis, Información de Dispositivo, Pantalla, Adaptador de
Pantalla, Dispositivo de Entrada, Almacenamiento en Masa, Adaptador de Red, Impresora, Procesador, RAM y
Dispositivo de Sonido.
Informes de inventario de hardware
Puede crear informes de inventario de hardware personalizados. Cuando cree una Plantilla de informe nueva, en
Datos, seleccione una subcategoría desde uno de los filtros de Inventario de hardware. Cuando agregue la
primera columna de la tabla o en el eje X, solo datos compatibles serán elegibles para la selección.
Grupos dinámicos basados en inventario de hardware
Puede crear grupos dinámicos personalizados basados en la información del Inventario de hardware de los
dispositivos conectados. Cuando cree una Plantilla nueva de grupo dinámico, seleccione regla(s) desde las
categorías del Inventario de hardware. Por ejemplo, puede crear un grupo dinámico con dispositivos filtrados
por la capacidad de su RAM para obtener un resumen de los dispositivos con una cierta cantidad de RAM.
Inventario de hardware en Linux
La herramienta lshw debe estar instalada en la máquina Linux del cliente/servidor para el agente ESET
Management a fin de informar la capacidad de manera correcta. Si actualizó su versión ERA 6.x VA (CentOS) a
ESMC 7.x VA, también deberá instalar lshw en él.
Use el siguiente comando (como root o con sudo) para instalar la herramienta lshw:
Distribuciones basadas en Debian (Ubuntu) apt-get install -y lshw
Distribuciones basadas en Red Hat (CentOS, Fedora, RHEL) yum install -y lshw
Inventario de hardware en macOS
La función del Inventario de hardware está disponible en la versión 10.9 de macOS y posteriores.
119
Tareas
Puede utilizar Tareas para administrar ESMC Server, los equipos cliente y sus productos ESET. Las Tareas pueden
automatizar trabajos de rutina. Existe un conjunto de tareas predefinidas que abarcan los escenarios más
comunes; o puede crear una tarea personalizada con configuraciones específicas. Utilice las tareas para solicitar
una acción de los equipos cliente. Para ejecutar una tarea con éxito, es necesario contar con los derechos de
acceso suficientes para la tarea y los objetos (dispositivos) que utiliza la tarea. Consulte la lista de permisos para
obtener más información sobre los derechos de acceso.
Existen dos categorías principales de tareas:
Tareas de clientes - Puede asignar Tareas de clientes a grupos o equipos individuales. Una vez creadas,
las tareas son ejecutadas mediante un Desencadenador. Una Tarea de cliente puede tener más
desencadenadores configurados. Las tareas de cliente se distribuyen a los clientes cuando el agente ESET
Management en un cliente se conecta al servidor ESMC. Por esta razón, puede llevar algún tiempo devolver
los resultados de ejecución de tareas al servidor ESMC. Puede administrar el intervalo de conexión del agente
ESET Management para reducir los tiempos de ejecución de tareas.
Tareas del servidor - ESMC Server se ocupa de ejecutar las tareas del servidor en sí mismo o en otros
dispositivos. Las tareas del servidor no se pueden asignar a ningún cliente o grupo de clientes específicos.
Cada tarea del servidor puede tener un desencadenador configurado. Si la tarea debe ser ejecutada con
varios eventos, se necesita contar una tarea del servidor diferente para cada desencadenador.
Puede crear una nueva tarea de dos maneras:
Haga clic en Nuevo > Tarea de cliente o Tarea del servidor.
Seleccione el tipo de tarea deseada a la izquierda y haga clic en Nuevo > Tarea de cliente o Tarea
del servidor.
Para su comodidad se encuentran disponibles las siguientes tareas predefinidas (cada Categoría de tarea posee
Tipos de tareas):
Todas las tareas
120
Tareas de clientes
Producto de seguridad ESET
Diagnósticos
Finalizar aislamiento del equipo de la red
Exportación de la configuración de productos administrados
Aislar equipo de la red
Actualización de módulos
Reversión de actualizaciones de módulos
Exploración bajo demanda
Activación del producto
Administración de cuarentena
Ejecución del script de SysInspector
Enviar el archivo a EDTD
Exploración del servidor
Instalación de software
Solicitud de registro de SysInspector (Windows únicamente)
Carga de archivo en cuarentena
ESET Security Management Center
Diagnósticos
Restablecimiento del agente clonado
Restablecimiento de la base de datos del Rogue Detection Sensor
Actualización de los componentes del Centro de administración de seguridad
Detener la administración (desinstalar el agente ESET Management)
Sistema operativo
Visualización de mensajes
Actualización de sistema operativo
Ejecución de comando
Apagar el equipo
Instalación de software
Desinstalación de software
Detener la administración (desinstalar el agente ESET Management)
Móvil
Acciones Anti-Theft
Visualización de mensajes
Exportación de la configuración de productos administrados
Actualización de módulos
Exploración bajo demanda
Activación del producto
Instalación de software
Detener la administración (desinstalar el agente ESET Management)
Tareas del servidor
Implementación del agente: distribuye el Agente a los equipos cliente.
Eliminar equipos sin conexión elimina los clientes que ya no se conectan a ESET Security Management Center
desde la consola web.
Generar informe se usa para generar los informes a medida que se los necesita.
Cambiar el nombre de los equipos esta tarea cambiará periódicamente el nombre de los equipos usando el
formato FQDN.
Sincronización de grupo estático actualiza la información del grupo para mostrar los datos actuales.
Sincronización de usuarios: actualiza el usuario o grupo de usuarios.
Tareas de clientes
Puede asignar Tareas de clientes a grupos o equipos individuales. Una vez creadas, las tareas son ejecutadas
mediante un Desencadenador. Una Tarea de cliente puede tener más desencadenadores configurados. Las tareas
de cliente se distribuyen a los clientes cuando el agente ESET Management en un cliente se conecta al servidor
ESMC. Por esta razón, puede llevar algún tiempo devolver los resultados de ejecución de tareas al servidor ESMC.
Puede administrar el intervalo de conexión del agente ESET Management para reducir los tiempos de ejecución de
tareas.
121
Crea una nueva tarea de cliente
1. Para crear una nueva tarea de cliente, haga clic en Tareas > Nuevo > Tarea de cliente o seleccione
el tipo de tarea deseada y haga clic en Nuevo > Tarea de cliente.
2. En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción
(opcional). Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un
tipo de tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección
anterior que haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el
comportamiento para la tarea.
3. Configure la tarea en la sección Configuración.
4. Verifique todas las configuraciones para esta tarea en la sección Resumen y, luego, haga clic en
Finalizar.
5. Haga clic en Crear desencadenador para crear un desencadenador para la tarea de cliente o haga clic
en cerrar y cree el desencadenador más tarde.
Puede ver la tarea de cliente creada y su avance, el estado y los detalles en la sección principal de Tareas.
Desencadenadores de tarea de cliente
Deberá asignar un desencadenador a una Tarea de cliente para que se pueda ejecutar. Por otro lado, puede
asignar una tarea de cliente a un grupo o equipo.
Para definir un desencadenador, seleccione los equipos o grupos de Destino en los cuales se debe ejecutar la
Tarea del cliente. Habiendo seleccionado los destinos, establezca las condiciones que desencadenan la tarea en
un momento o evento en particular. Además, puede usar la opción Configuración avanzada - Límite para
ajustar aún más el desencadenador, si fuese necesario.
Básica
Ingrese la información básica sobre el Desencadenador en el campo Descripción y luego haga clic en Destino.
Destino
La ventana Destino le permite especificar los clientes (computadoras individuales o grupos) que son los
destinatarios de esta tarea.
Haga clic en Agregar equipos para visualizar todos los grupos estáticos y dinámicos y sus miembros y
selecciones los dispositivos.
Haga clic en Agregar grupos para visualizar todos los grupos estáticos y dinámicos y sus miembros y
selecciones los grupos.
122
Luego de realizar su selección, haga clic en Aceptar y continúe a la sección Desencadenador.
Desencadenador
El desencadenador determina qué evento desencadena la tarea.
Lo antes posible: ejecuta la tarea tan pronto como el cliente se conecta al servidor de ESET Security
Management Center y recibe la tarea. Si la tarea no se puede realizar hasta la Fecha de expiración, se
eliminará de la cola; es decir, no se eliminará, pero tampoco se ejecutará.
Programado: ejecuta la tarea en el momento seleccionado.
Desencadenador de registro de eventos: ejecuta la tarea en función de los eventos especificados aquí.
Este desencadenador se invoca cuando ocurre un evento determinado en los registros. Defina el tipo de
registro, el operador lógico y los criterios de filtrado que desencadenarán la tarea.
Desencadenador de grupo dinámico unido: este desencadenador ejecuta la tarea cuando un cliente se
une al Grupo dinámico seleccionado en la opción Destino. Si se ha seleccionado un Grupo estático o clientes
individuales, esta opción no estará disponible.
Expresión CRON: también puede configurar el intervalo de su desencadenador con una Expresión CRON.
Nota
Para obtener más información sobre los desencadenadores, continúe al capítulo Tipos de
desencadenadores.
Configuración avanzada: Umbral
El límite se usa para restringir la ejecución de una tarea si la misma se desencadena por un evento que ocurre con
frecuencia, por ejemplo, el Desencadenador de registro de eventos o elDesencadenador de grupo
dinámico unido (consulte arriba). Para obtener más información, consulte el capítulo Configuración avanzada -
123
limitado.
Haga clic en Finalizar cuando haya definido los destinatarios de esta tarea y los desencadenadores que la
ejecutan.
Asignar tarea de cliente a un grupo o equipo
Lea aquí para saber cómo asignar una Tarea de cliente a un grupo.
Hay dos formas de asignar una tarea a un equipo.
1. Tablero > Equipos con problemas > seleccione un equipo y haga clic en Equipo > seleccionar
Nueva tarea
2. Equipo > seleccione el equipo a través de la(s) casilla(s) de verificación > seleccione Nueva tarea
124
Se abrirá una nueva ventana del Asistente de nuevas tareas de clientes.
Acciones Anti-Theft
La función Anti-Theft protege a los dispositivos móviles de accesos no autorizados.
En caso de que el usuario pierda o le roben su dispositivo móvil (inscrito y administrado por ESMC), algunas
acciones se desencadenan automáticamente y otras pueden ejecutarse con las tareas del cliente.
Si una persona no autorizada reemplaza la tarjeta SIM por una nueva (no segura), ESET Endpoint Security para
Android bloqueará automáticamente el dispositivo y enviará un SMS de alerta a un número de teléfono definido
por el usuario. Este mensaje incluirá la siguiente información:
el número de dispositivo móvil de la tarjeta SIM en uso en la actualidad
el número IMSI (Identidad del suscriptor móvil internacional)
el número IMEI (Identidad del equipo móvil internacional) del dispositivo móvil
El usuario no autorizado no sabrá que se ha enviado este mensaje, porque se eliminará automáticamente del hilo
de mensajes del dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o eliminar
en forma remota todos los datos almacenados en este con las tareas del cliente.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Acción Comportamiento
en SO móvil
Descripción
125
Buscar
El dispositivo responderá con un mensaje de texto con sus
coordenadas GPS. Si existe una ubicación más precisa disponible
después de 10 minutos, el dispositivo enviará un mensaje
nuevamente. La información recibida se muestra en los Detalles del
equipo.
No compatible.
Bloquear
Se bloqueará el dispositivo. Puede desbloquear el dispositivo usando
la contraseña del Administrador o con el comando desbloquear.
Se bloqueará el dispositivo. Puede desbloquear el dispositivo usando
la contraseña de iOS o con el comando desbloquear.
Desbloquear
Se desbloqueará el dispositivo para que pueda volver a usarse. La
tarjeta SIM actual del dispositivo se guardará como tarjeta SIM de
confianza.
Se desbloqueará el dispositivo para que pueda volver a usarse. Esta
tarea también elimina las huellas digitales y los códigos de acceso
guardados, y deshabilita Apple Pay, iPhone Unlock y iTunes & App
Store.
Sirena
El dispositivo se bloqueará y reproducirá un sonido muy fuerte
durante 5 minutos (o hasta ser desbloqueado).
No compatible.
Borrado
Se eliminarán completamente todos los datos accesibles en el
dispositivo (se sobrescribirán los archivos). ESET Endpoint Security
permanecerá en el dispositivo. Esto puede demorar varias horas.
Se eliminarán completamente todos los datos accesibles en el
dispositivo (se sobrescribirán los archivos). Esto puede demorar
varias horas.
Restablecimiento de
fábrica mejorado
Se eliminarán todos los datos accesibles en el dispositivo (se
destruirán los encabezados de los archivos) y el dispositivo se
ajustará a su configuración predeterminada de fábrica. Esto puede
demorar unos minutos.
Esta acción no está disponible desde el menú contextual Equipos
> Móvil
No compatible.
Encontrar (Encender
el modo extraviado)
Compatible únicamente en iOS DEP. El dispositivo cambiará al «modo
extraviado», se bloqueará y se desbloqueará ejecutando la tarea
Apagar el modo extraviado del ESMC. Puede personalizar el
mensaje que se mostrará en la pantalla del dispositivo extraviado..
Desactivar el modo
extraviado
Compatible únicamente en iOS DEP.
126
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Diagnósticos
Siga los pasos a continuación para solicitar una acción desde el producto de seguridad de ESET en un equipo
cliente.
Seleccione la tarea Diagnósticos > y haga clic en Nuevo.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
127
Acción de diagnóstico
Ejecutar recopilación de registros: recopila datos específicos (como configuraciones y registros) desde
una máquina seleccionada a fin de facilitar la recopilación de información desde la máquina del cliente
durante una resolución de caso de soporte.
oParámetros de recopilación de registros: para recopilar todos los datos, deje el campo Parámetros de
recopilación de registros en blanco. Para especificar los parámetros de recopilación de registros, consulte
la lista de parámetros individuales de acuerdo con los sistemas operativos: Windows, MacOS o Linux.
Establecer el modo de diagnóstico - El modo de diagnóstico consiste en las siguientes categorías:
Registro de spam, Registro de firewall, Registro de HIPS, Registro de de dispositivo de control y
Registro de control Web. El propósito principal del Modo de diagnóstico es recopilar registros cuando se
necesita resolver problemas.
oActivar: enciende la generación de registros de todas las aplicaciones de ESET.
oDesactivar: puede desactivar la generación de registros manualmente o se desactivará de manera
automática luego del reinicio de un equipo.
Los siguientes prerrequisitos son necesarios para la creación exitosa de los registros de Diagnóstico:
Los registros del modo diagnóstico pueden recopilarse de los equipos cliente que ejecuten sistemas
operativos Windows o macOS.
El equipo cliente debe tener un Producto de seguridad ESET instalado y activado.
Nota
El Agente ESET Management únicamente envía archivos recopilados con un producto de ESET
instalado en un equipo de un cliente. La categoría y las palabras en el registro dependen del tipo de
producto y la configuración. Configure cada producto (a través de las Políticas) para recopilar
registros específicos.
Los registros de diagnóstico de más de 24 horas se eliminarán todos los días durante la limpieza nocturna. Esto
evita que la base de datos de ESMC se cargue en exceso.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Puede ver los registros creados en Detalles del equipo.
Visualización de mensajes
La tarea Mostrar mensaje le permite enviar un mensaje a cualquier dispositivo administrado (equipo cliente,
tableta, móvil, etc.). El mensaje se mostrará en la pantalla para informar al usuario.
Windows: el mensaje se muestra como notificación.
128
IMPORTANTE
En Windows, la Tarea de clientes Mostrar mensaje usa el comando msg.exe, el cual solo está
disponible en las ediciones de Windows Empresarial/Profesional. En consecuencia, no puede usar
esta tarea para mostrar un mensaje en un equipo cliente que ejecute Windows versión Home.
En macOS y Linux, el mensaje se muestra únicamente en una terminal.
Nota
Para ver el mensaje en macOS o Linux, primero necesita abrir la terminal.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Puede ingresar un Título y escribir su Mensaje.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Finalizar aislamiento del equipo de la red
La tarea Finalizar aislamiento del equipo de la red finaliza el aislamiento del equipo de la red y permite
conexiones del equipo aislado nuevamente. Utilice esta tarea únicamente cuando se haya resuelto el problema de
seguridad.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Nota
No hay una configuración disponible para esta tarea.
129
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Exportación de la configuración de productos administrados
La tarea Exportar la configuración de productos administrados se usa para exportar la configuración de
componentes individuales de ESMC o de los productos de seguridad ESET instalados en los clientes.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Exportar configuración de productos administrados
Producto: seleccione un componente de ESMC o un producto de seguridad del cliente para el que desee
exportar la configuración.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Aislar equipo de la red
La tarea Aislar equipo de la red aísla los equipos seleccionados de la red y se bloquearán todas las conexiones,
130
excepto las que sean necesarias para el funcionamiento adecuado de los productos ESET. Las conexiones
permitidas son las siguientes:
el equipo obtiene una dirección IP
comunicaciones de ekrn.exe, agente ESET Management, agente ESET Enterprise Inspector
inicio de sesión a un dominio
Advertencia
El aislamiento de la red es compatible únicamente con ESET Endpoint Antivirus/Security, versión
7.2.
Es probable que el aislamiento de la red interrumpa el normal funcionamiento de los equipos. Solo
debería usarlo en casos de emergencia (por ejemplo, si se identifica un problema grave de seguridad
en un equipo administrado). Puede dar por finalizado el aislamiento con una tarea del cliente.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Nota
No hay una configuración disponible para esta tarea.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Actualización de módulos
La tarea Actualización de módulos fuerza la actualización de todos los módulos del producto de seguridad
instalado en el dispositivo objetivo. Esta es una tarea general para todos los productos de seguridad en todos los
sistemas. Puede encontrar la lista de todos los módulos del producto de seguridad objetivo en la sección Acerca
de del producto de seguridad.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
131
Configuración
Borrar caché de actualización: esta opción elimina los archivos de actualización temporales de la caché del
cliente, y a menudo se usa para reparar los errores de actualización del módulo.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Reversión de actualizaciones de módulos
En casos donde una actualización de módulo causa problemas o si no desea aplicar la actualización a todos los
clientes (por ejemplo, para realizar pruebas o al utilizar actualizaciones previas al lanzamiento) puede utilizar la
tarea Reversión de actualizaciones de módulo. Cuando se aplica esta tarea, los módulos se restablecerán a la
versión anterior.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Expanda esta sección para personalizar la configuración de la reversión de actualizaciones de módulos.
Acción
Habilitar actualizaciones: las actualizaciones están habilitadas y el cliente recibirá la próxima
actualización del módulo.
Revertir y deshabilitar las próximas actualizaciones: las actualizaciones se deshabilitan durante el
período de tiempo determinado en el menú desplegable Deshabilitar intervalo (24, 36, 48 horas o hasta
que se revoque).
IMPORTANTE
Sea precavido cuando usa la opción Hasta que se revoque, ya que esta opción presenta un
riesgo de seguridad.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
132
Exploración bajo demanda
La tarea Exploración bajo demanda le permite ejecutar una exploración manual del equipo cliente (además de
una exploración programada periódica).
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Apagar el equipo tras la exploración: si selecciona esta casilla de verificación, el equipo se apagará después
de que finalice la exploración
Perfil de exploración
Puede seleccionar el perfil que desee del menú desplegable:
Exploración exhaustiva: este es un perfil predefinido en el cliente. Se configura para que sea el perfil de
exploración más exhaustivo y verifique el sistema en su totalidad, pero también requiere mayor cantidad de
tiempo y recursos.
Exploración inteligente - La exploración inteligente le permite iniciar rápidamente una exploración del
equipo y desinfectar los archivos infectados sin necesidad de la intervención del usuario. La ventaja del
Análisis inteligente es su facilidad de uso y que no requiere una configuración detallada de la exploración. La
exploración inteligente verifica todos los archivos en los discos locales y desinfecta o elimina en forma
automática las infiltraciones detectadas. El nivel de desinfección está establecido automáticamente en el valor
predeterminado.
Exploración desde el menú contextual: explora un cliente con un perfil de exploración predefinido;
puede personalizar los objetos para explorar.
Perfil personalizado: la exploración personalizada le permite especificar los parámetros de exploración
tales como los destinos o métodos de exploración. La ventaja de una exploración personalizada es la
capacidad de configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de
exploración definidos por el usuario, lo que facilita repetir la exploración con el uso de los mismos parámetros.
Se debe crear un perfil antes de ejecutar la tarea con esta opción. Una vez que haya seleccionado un perfil
personalizado del menú desplegable, ingrese el nombre exacto del perfil en el campo de texto Perfil
personalizado.
Desinfección
En forma predeterminada, se selecciona Exploración con desinfección. Esta configuración permite la limpieza
automática de los archivos infectados encontrados. De no ser posible, se pondrán en cuarentena.
Destinos de exploración
La opción Explorar todos los destinos también se encuentra seleccionada en forma predeterminada. Por medio
133
de esta configuración, se exploran todos los destinos especificados en el perfil de exploración. Si anula la selección
de esta opción, necesita especificar en forma manual los destinos de exploración en el campo Agregar destino.
Ingrese el objeto para explorar en el campo de texto y haga clic en Agregar. El destino se visualizará en el campo
Destinos de exploración a continuación. Un destino de exploración puede ser un archivo, una ubicación o puede
ejecutar una exploración definida previamente mediante cualquiera de las siguientes cadenas como un Destino
de exploración:
Explorar objetivo Ubicaciones exploradas
${DriveRemovable} Todos los dispositivos y unidades extraíbles.
${DriveRemovableBoot} Sectores de inicio de todas las unidades extraíbles.
${DriveFixed} Unidades de discos duros (HDD, SSD)
${DriveFixedBoot} Sectores de inicio de unidades de discos duros.
${DriveRemote} Unidades de red.
${DriveAll} Todas las unidades disponibles.
${DriveAllBoot} Sectores de inicio de todas las unidades.
${DriveSystem} Unidades del sistema.
${Share} Unidades compartidas (solo para productos del servidor).
${Boot} Sector de inicio principal.
${Memory} Memoria operativa.
${Registry} (ESET Endpoint 8+)
${Wmi} (ESET Endpoint 8+)
Ejemplo
A continuación se muestran ejemplos del modo de uso de los parámetros de destinos de la
Exploración bajo demanda:
Archivo: C:\Users\Data.dat
Carpeta C:\MyFolder
Ruta o archivo Unix /usr/data
Ubicación UNC de Windows \\server1\scan_folder
Cadena predefinida ${Memory}
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Actualización de sistema operativo
La tarea Actualización del sistema operativo se usa para actualizar el sistema operativo del equipo cliente.
Esta tarea puede activar la actualización de sistema operativo en los sistemas operativos de Windows, macOS y
Linux.
macOS: la tarea instala todas las actualizaciones usando el comando:
134
/usr/sbin/softwareupdate --install --all
Linux: la tarea instala todas las actualizaciones. Verifica varios administradores de paquetes, así que cubre la
mayoría de las distribuciones.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Las configuraciones no influyen en la tarea si el dispositivo de destino se ejecuta en Linux y macOS.
Aceptar automáticamente EULA: seleccione esta casilla si desea aceptar el EULA de forma automática. No
se mostrará ningún texto al usuario. Si no habilita aceptar EULA, la tarea se salta las actualizaciones que
requieran aceptar EULA.
Instalar actualizaciones opcionales: esta opción se aplica solo a los sistemas operativos de Windows,
también se instalarán las actualizaciones marcadas como opcionales.
Permitir reinicio: esta opción se aplica solo a los sistemas operativos de Windows y hace que el equipo
cliente se reinicie cuando se instala actualizaciones. Si esta opción no está seleccionada, no se instalarán las
actualizaciones que requieren un reinicio.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Administración de cuarentena
La tarea Administración de cuarentena se usa para administrar los objetos en cuarentena del servidor ESMC,
objetos infectados o sospechosos encontrados durante la exploración.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
135
Configuración
Configuración de la administración de cuarentena
Acción: seleccione la acción que debe adoptarse en relación al objeto en cuarentena.
Restaurar objeto(s) restaura el objeto a su ubicación original, pero se explorará y si las razones de la
cuarentena persisten, el objeto será puesto en cuarentena nuevamente
Restaurar objeto(s) y excluir en el futuro restaura el objeto a su ubicación original y no se pondrá en
cuarentena nuevamente.
Eliminar objeto(s): elimina el objeto permanentemente.
Tipo de filtro: filtre los objetos en cuarentena en función de los criterios definidos a continuación. En función de la
cadena de hash del objeto o de las condiciones.
Configuración del filtro condicional:
Configuración de filtro hash: Agregue elementos de hash en el campo. Solo se puede introducir
objetos conocidos como, por ejemplo, un objeto que ya haya estado en cuarentena.
Ocurrido de/a: defina el rango de tiempo, cuando el objeto se haya puesto en cuarentena.
Tamaño mínimo/máximo (bytes): defina el rango de tamaño del objeto en cuarentena (en bytes).
Nombre de la detección: seleccione una detección de la lista de elementos en cuarentena.
Nombre del objeto: seleccione un objeto de la lista de elementos en cuarentena.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Activación del producto
Siga los pasos a continuación para activar un producto de seguridad ESET en un equipo cliente o en un dispositivo
móvil.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Configuración de la activación del producto: Seleccione una licencia de la lista para el cliente. Esta licencia se
aplicará a los productos que ya estén instalados en el cliente. Si aún no hay licencias enumeradas, vaya a
Licencias: agregar nueva licencia.
136
IMPORTANTE
La tarea de activación del producto puede ejecutarse en dispositivos móviles (ESET Endpoint
para Android con una licencia fuera de línea.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Restablecimiento del agente clonado
Puede distribuir el Agente ESET Management en su red a través de una imagen predefinida, como describe este
Artículo de la base de conocimiento. Los agentes clonados poseen el mismo SID, lo cual puede causar problemas
(múltiples agentes con el mismo SID). Para resolverlos, use la tarea Restablecer el agente clonado para
restablecer el SID y asignar Agentes a una única identidad.
ESET Management Agent identifica los equipos cliente clonados que se ejecutan en Windows automáticamente, sin
la tarea Restablecer el agente clonado. Solo los equipos cliente con Linux y macOS (y clientes de Windows donde
se desactivó la detección de hardware) necesitan la tarea para separar los equipos clonados.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Advertencia
Ejecutar esta tarea con cuidado. Después de restablecer el Agente actual de ESET Management, se
abandonará todas las tareas que este esté ejecutando.
Nota
No hay una configuración disponible para esta tarea.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
137
Restablecimiento de la base de datos del Rogue Detection Sensor
La tarea Restablecimiento de la base de datos del Rogue Detection Sensor se usa para reiniciar la caché
de búsqueda del RD Sensor. La tarea elimina la caché y los resultados de búsqueda se almacenarán nuevamente.
Esta tarea no elimina los equipos detectados. Esta tarea es útil cuando los equipos detectados aún están en la
caché y no se informan al servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Nota
No hay una configuración disponible para esta tarea.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Al crear un desencadenador para esta tarea, oriente la acción a un equipo que tenga RD Sensor instalado.
Ejecución de comando
La tarea Ejecutar comando se puede usar para ejecutar las instrucciones de la línea de comandos específicas en
el cliente. El administrador puede especificar la entrada de la línea de comandos a ejecutar.
IMPORTANTE
Los comandos se ejecutan sin acceso al entorno de escritorio. En consecuencia, la ejecución de los
comandos con requisitos para la interfaz gráfica del usuario de la aplicación puede fallar.
138
Puede usar comandos ecmd con la tarea Ejecutar comando. Para obtener más información, visite este artículo de la
base de conocimiento.
Sistema
operativo
El comando se
ejecutara como
usuario
Directorio de trabajo
predeterminado
Ubicaciones accesibles de la red El comando se
ejecutará en
Windows Local System C:\Windows\Temp Solo ubicaciones en el dominio
actual y disponibles para el
sistema local
Solicitud de
comando
(cmd.exe)
Linux o macOS root /tmp Solo si la ubicación está montada
y disponible para el usuario raíz
Consola
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Línea de comandos a ejecutar: ingrese la línea de comandos que desea ejecutar en los clientes.
Directorio en funcionamiento: ingrese un directorio donde se ejecutará la línea de comandos anterior.
IMPORTANTE
Restricciones de extensión máxima del comando:
La consola web puede procesar hasta 32 768 caracteres. Si copia y pega un comando más
extenso, se cortará sin aviso al final.
Linux y Mac pueden procesar la extensión completa del comando. Windows presenta una
restricción de 8191 caracteres como máximo (leer más aquí).
Ejemplo
Para ejecutar un script local ubicado en un cliente en C:\Users\user\script.bat,
realice los siguientes pasos:
1. Cree una nueva tarea del cliente y seleccione Ejecutar comando.
2. En la sección Configuración, ingrese:
Línea de comando para ejecutar: script.bat
Directorio en funcionamiento: C:\Users\user
3. Haga clic en Finalizar, cree un desencadenador y seleccione los clientes de destino.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
139
Ejecución del script de SysInspector
La tarea Ejecutar el script de SysInspector se usa para eliminar objetos no deseados del sistema. Se necesita
exportar un script de SysInspector del SysInspector de ESET antes de usar esta tarea. Después de exportar el
script, puede marcar los objetos que desea eliminar y ejecutar el script con los datos modificados; los objetos
marcados se eliminarán.
Nota
Una vez finalizada la tarea, puede revisar los resultados en un informe.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Script de SysInspector: haga clic en Examinar para navegar al script de servicio. Este script de servicio
se debe crear antes de ejecutar esta tarea.
Acción: puede Cargar o Descargar un script desde la consola de ESMC.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Actualización de los componentes del Centro de administración de seguridad
La tarea Actualización de los componentes del Centro de administración de seguridad se usa para
actualizar los componentes de ESMC (agente ESET Management, servidor ESMC, consola web y MDM).
IMPORTANTE
Puede usar esta tarea para actualizar a ESMC 7.1 únicamente desde ERA versión 6.4 y posteriores.
La tarea de actualización únicamente puede ejecutarse en una máquina que tenga el Agente ESET Management
instalado. El agente solo se requiere en un servidor ESMC.
Advertencia
No actualice los Agentes antes de actualizar el servidor de ESMC. Los Agentes de ESET Management
7.x usan un nuevo protocolo de comunicación y no pueden conectarse con el Servidor de ERA 6.x.
140
Para evitar que falle la instalación, ESMC realiza las siguientes verificaciones antes de instalar o actualizar
productor ESET:
acceso al repositorio
si hay suficiente espacio en el equipo del cliente (no disponible para Linux)
Nota
Consulte Actualización de componentes para obtener instrucciones detalladas. Ver también
Actualizar ESMC. Para ver otra manera de actualizar ESET Security Management Center a la versión
más reciente, vea el artículo de la base de conocimientos.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Servidor de referencia de Management Center Server: seleccione la versión de servidor ESMC de la
lista. Todos los componentes de ESMC se actualizarán a versiones compatibles con el servidor seleccionado.
Reiniciar automáticamente cuando sea necesario: puede forzar un reinicio del sistema operativo del
cliente si la instalación así lo requiere.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Enviar el archivo a EDTD
Para ejecutar esta tarea, vaya a Detecciones.
La función Enviar el archivo a EDTD se encuentra disponible solo para archivos bloqueados. El usuario
puede enviar un archivo a análisis de malware (ESET Dynamic Threat Defense) desde la ESMC Consola Web. Puede
ver los detalles del análisis de archivos en Archivos enviados. Si quiere enviar otros archivos ejecutables en forma
manual para someter a análisis en ESET Dynamic Threat Defense, puede hacerlo desde el producto de punto de
141
conexión de ESET (deberá tener licencia de ESET Dynamic Threat Defense).
Exploración del servidor
Puede usar la tarea Exploración del servidor para explorar clientes con la solución de ESET Server instalada. El
tipo de ejecución de exploración depende de la solución de ESET instalada:
Producto Explorar Descripción
ESET File Security for
Microsoft Windows Server
Exploración de Hyper-V Este tipo de exploración le permite explorar los discos de
un servidor Microsoft Hyper-V, que es una máquina
virtual (VM), sin instalar el Agente de ESET Management
en la VM.
ESET Security para
Microsoft SharePoint Server
Exploración de base de
datos SharePoint,
exploración de Hyper-V
Esta funcionalidad permite que ESMC use el destino de
exploración apropiado cuando se ejecuta la tarea de
cliente Exploración del servidor en un servidor con
ESET Security for Microsoft SharePoint.
ESET Mail Security for
Microsoft Exchange Server
Exploración de base de
datos de casillas de
correo a pedido,
exploración de Hyper-V
Esta funcionalidad permite que ESMC use el destino de
exploración apropiado. Cuando ESMC ejecuta una tarea
de cliente Exploración del servidor, recopilará la lista
de objetivos y se le pedirá que seleccione los destinos
de exploración para la Exploración de base de datos de
casillas de correo a pedido en ese servidor en particular.
ESET Mail Security para IBM
Domino
Exploración de base de
datos a pedido,
exploración de Hyper-V
Esta funcionalidad permite que ESMC use el destino de
exploración apropiado cuando se ejecuta la tarea de
cliente Exploración del servidor en un servidor con
ESET Mail Security for IBM Domino.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Haga clic en Seleccionar en Servidor explorado y seleccione un equipo con productos de seguridad de
servidor versión 6 o posteriores instalados. Se le pedirá que seleccione unidades, carpetas o archivos específicos
para explorar en ese equipo.
Seleccione un Desencadenador para esta tarea, puede configurar el límite si lo prefiere. De forma
predeterminada, la tarea se ejecuta en ASAP.
Destinos de exploración
ESMC le ofrece una lista de destinos disponibles en el servidor seleccionado. Para usar esta lista, Generar la lista
de destinos debe estar habilitada en la política para su producto de servidor en Herramientas > Destinos de
exploración de ERA:
Generar lista de destinos: habilite esta configuración para permitir que ESMC genere listas de objetivos.
Período de actualización [minutos]: generar la lista de destinos por primera vez llevará
aproximadamente la mitad de este período.
Seleccione los destinos para explorar de la lista. Para más información, consulte Destinos de exploración de ESMC.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Apagar el equipo
Puede usar la tarea Apagar el equipo para apagar o reiniciar los equipos del cliente. Haga clic en Nuevo para
comenzar a configurar la nueva tarea.
142
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Reiniciar equipo(s): seleccione esta casilla de verificación si desea reiniciar el equipo de un cliente luego de
completar la tarea. Si desea apagar los equipos, no la seleccione.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Instalación de software
La tarea Instalación del software se usa para instalar o actualizar el software en sus equipos cliente. Está
prevista principalmente para instalar los productos de ESET, pero puede usarla para instalar cualquier software
que desee.
Para evitar que falle la instalación, ESMC realiza las siguientes verificaciones antes de instalar o actualizar
productor ESET:
acceso al repositorio
si hay suficiente espacio en el equipo del cliente (no disponible para Linux)
143
Nota
Tanto el servidor ESMC como el agente ESET Management deben tener acceso a Internet para
poder acceder al repositorio y llevar a cabo instalaciones. Si no tiene acceso a Internet, puede
instalar el software cliente en forma local, ya que la instalación remota fallará.
Al realizar una tarea de Instalación de software en equipos en un dominio con un agente ESET
Management en ejecución, el usuario debe contar con permisos de lectura para la carpeta donde se
almacenan los instaladores. Siga los pasos que se encuentran a continuación para otorgar estos
permisos si es necesario.
1. Agregar una cuenta de equipo Active Directory en el equipo que está ejecutando la tarea (por
ejemplo, NewComputer$).
2. Otorgue permisos de Lectura a NewComputer$ haciendo clic derecho en la carpeta con los
instaladores y seleccionando Propiedades > Uso compartido > Compartir desde el menú
contextual.Tenga en cuenta que el símbolo "$" debe estar presente al final de la cadena del
nombre del equipo.
La instalación desde una ubicación compartida solo es posible si el equipo cliente se encuentra en un
dominio.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Haga clic en <Seleccionar Licencia ESET> y seleccione la licencia apropiada para el producto instalado en
la lista de licencias disponibles. Solo funcionará para productos instalados desde el repositorio, no en productos
instalados desde una URL personalizada.
Haga clic en <Seleccionar paquete> para seleccionar un paquete de instalación del repositorio o
especifique una ruta URL de paquete. Aparecerá una lista de paquetes disponibles desde la que puede
seleccionar el producto de ESET que desea instalar (por ejemplo, ESET Endpoint Security) . Seleccione el
paquete de instalación que prefiera y haga clic en Aceptar. Si desea especificar la URL donde se encuentra el
paquete de instalación, escriba o copie y pegue la URL en el campo de texto (por ejemplo,
file://\\pc22\install\ees_nt64_ENU.msi) (no use la URL que requiere autenticación).
http://server_address/ees_nt64_ENU.msi: si realiza la instalación desde un servidor web público o desde su propio
servidor HTTP.
file://\\pc22\install\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta de red.
file://C:\installs\ees_nt64_ENU.msi: si está realizando la instalación desde una ruta local.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
De ser necesario, puede especificar los Parámetros de instalación; de lo contrario, deje este campo vacío.
Marque la casilla al lado de Reiniciar automáticamente cuando sea necesario si desea que el equipo cliente
se reinicie automáticamente luego de la instalación. De manera alternativa, puede dejar esta opción sin
seleccionar y el equipo cliente se puede reiniciar manualmente.
Instalación de software de terceros
Puede usar la tarea Instalación de software para instalar software que no sea de ESET (terceros).
144
Sistema
operativo
Tipos de archivo de
instalación compatibles
Compatibilidad con los parámetros de instalación
Windows .msi La tarea Instalación de software realiza la instalación silenciosa de
paquetes .msi.
No es posible especificar parámetrosmsiexec. Sólo puede especificar
parámetros usados por el paquete de instalación mismo (único para
cada paquete de instalación de software).
Linux .deb, .rpm, .sh Solo puede usar parámetros con archivos .sh (.deb y .rpm no son
compatibles con los parámetros).
macOS .pkg, .dmg (contiene el
archivo .pkg)
Los parámetros de instalación no son compatibles.
Android .apk
iOS .ipa
Ejemplo
Usted desea instalar software en Linux con el archivo install_script.sh que tiene dos parámetros: -a
es el primer parámetro, -b es el segundo parámetro.
Instalación en la terminal (como usuario raíz en la carpeta donde se encuentra install_script.sh):
./install_script.sh -a parameter_1 -b parameter_2Instalación mediante la tarea de
Instalación de software:
Ingrese la ruta del archivo en Instalar por URL de paquete directo, por ejemplo:
file:///home/user/Desktop/install_script.sh
Ingrese los Parámetros de instalación: -a parameter_1 -b parameter_2.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Actualice el software de ESET
Se puede utilizar la tarea de instalación del software para actualizar os productos de seguridad de ESET. Ejecute la
tarea con el último paquete instalador para instalar la versión más reciente sobre su solución existente.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Licencia de ESET: No seleccione una licencia cuando active un producto existente. Seleccione una licencia
únicamente cuando instale o actualice productos que no estén activos, o si desea cambiar la licencia que usa
145
actualmente a una licencia diferente.
Paquete para instalar: Seleccione la última versión disponible del repositorio para actualizar.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
IMPORTANTE
Actualizar ESET Security para Microsoft SharePoint Server
Si está usando una tarea para actualizar la versión 4.x (ESET Security para Microsoft SharePoint), la
tarea se abortará y mostrará un error de instalación general (0x643). Vea instrucciones de
actualización de ESET Security para Microsoft SharePoint para completar esta actualización.
No use para actualizar componentes de ESMC
No use una tarea de Instalación de software para actualizar componentes de ESMC (agente, Servidor,
MDM). Utilice en cambio la Tarea de actualización de componentes.
Software Safetica
¿Qué es Safetica?
Safetica es una empresa de software de terceros y miembro de ESET Technology Alliance. Safetica ofrece una
solución de seguridad de TI para la prevención de pérdida de datos y es adicional a las soluciones de seguridad de
ESET. Las características principales del software de Safetica incluyen:
Prevención de pérdida de datos - controla todos los discos duros, unidades USB, transferencias de archivos
de red, correos electrónicos e impresoras, así como el acceso a archivos de aplicaciones
Generación de informes y bloqueo de actividades - para operaciones de archivos, sitios web, correos
electrónicos, mensajería instantánea, uso de aplicaciones y palabras clave buscadas
Cómo funciona Safetica
Safetica implementa un agente, Safetica Endpoint Client, en los endpoints (puntos finales) deseados y mantiene
una conexión regular con ellos a través del servidor, Safetica Management Service. Este servidor crea una base de
datos de la actividad de las estaciones de trabajo y distribuye nuevas políticas y normas de protección de datos a
cada estación de trabajo.
Integración de Safetica en ESMC
146
El Agente ESET Management detecta e informa el software de Safetica como software de ESET en Detalles del
equipo > Aplicaciones instaladas. La Consola Web de ESMC actualizará el Agente de Safetica si hay una nueva
versión disponible. El agente de Safetica puede actualizarse directamente desde la consola web de ESMC a través
del repositorio del software de ESET mediante el uso de la tarea Instalación de software.
También puede instalar el agente Safetica con Tarea de cliente: Ejecutar comando:
msiexec /i safetica_agent.msi STSERVER=Server_name
Donde "Server_name" es el nombre de host/dirección IP del servidor donde está instalado el servicio de
administración de Safetica.
Puede usar el parámetro /silent al final del comando para ejecutar la instalación de forma remota en un modo
"silencioso". Por ejemplo, msiexec /i safetica_agent.msi STSERVER=Server_name /silent
Para realizar la instalación mencionada, el paquete .msi ya debe encontrarse en el dispositivo. Para ejecutar la
tarea de instalación cuando el paquete .msi está en una ubicación compartida, especifique la ubicación en el
comando de la siguiente manera: msiexec /i Z:\sharedLocation\safetica_agent.msi STSERVER=Server_name
Desinstalación de software
La tarea Desinstalación de software se usa para desinstalar los productos de ESET de los equipos de los
clientes, cuando ya no se desean o necesitan más. Cuando desinstala el agente ESET Management del equipo del
cliente, el producto de seguridad ESET puede conservar algunas configuraciones después de desinstalar el agente
ESET Management.
IMPORTANTE
Se recomienda reiniciar algunas configuraciones que no desea conservar (por ejemplo, la protección
de contraseña) a los valores predeterminados a través de una política, antes de que el dispositivo
sea eliminado de la administración. Además, se abandonarán todas las tareas que se ejecuten en el
agente. Es posible que los estados de ejecución Ejecutando, Finalizado o Falló de esta tarea no se
observen adecuadamente en la consola web ESMC que depende de la replicación. Luego de que se
haya desinstalado el agente, puede administrar su producto de seguridad mediante EGUI o eShell
integrados.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Configuración de desinstalación de software
Desinstalación: Aplicación de la lista
Nombre del paquete: Seleccione un componente de ESMC, un producto de seguridad del cliente o una
aplicación de terceros. Todos los paquetes que pueden desinstalarse de los clientes seleccionados se
visualizan en esta lista.
Versión del paquete: puede eliminar una versión específica del paquete (a veces, una versión específica
puede causar problemas) o desinstalar todas las versiones de un paquete.
Parámetros de desinstalación: Puede especificar parámetros para la desinstalación.
Reiniciar automáticamente cuando sea necesario: puede forzar un reinicio del sistema operativo del
cliente si es necesario para la desinstalación.
Desinstalar: software antivirus de terceros (integrado con OPSWAT). Para ver un listado de Software AV
147
compatible, consulte nuestro Artículo de la base de conocimientos. Esta eliminación es diferente de la
desinstalación desde Agregar o quitar programas. Usa métodos alternativos para quitar software antivirus de
terceros en su totalidad, incluidas las entradas de registro residuales y otros rastros.
Siga las instrucciones paso a paso del artículo ¿Eliminar software antivirus de terceros de los equipos cliente
usando ERA? (6.x) para enviar una tarea de eliminación de software antivirus de terceros desde equipos cliente.
Si desea permitir la no desinstalación de aplicaciones protegidas por contraseña, consulte nuestro artículo en la
Base de conocimiento.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Nota
La tarea de desinstalación del producto de seguridad ESET puede fallar debido a un error relacionado
con la contraseña, por ejemplo: Producto: ESET Endpoint Security -- Error 5004.
Ingrese una contraseña válida para proseguir con la desinstalación. Esto se
debe a una configuración de protección con contraseña habilitada en el producto de seguridad ESET.
Aplicar una política al equipo del cliente para elliminar la protección con contraseña. Luego puede
desinstalar el producto de seguridad ESET mediante la tarea de desinstalación de software.
Detener administración (desinstalar agente ESET Management)
Esta tarea desinstala el agente ESET Management de los dispositivos destino seleccionados. Si se selecciona un
equipo, la tarea eliminará el agente ESET Management. Si se selecciona un dispositivo móvil, esta tarea cancelará
la inscripción de MDM de su dispositivo.
Luego de que el dispositivo ya no esté administrado (se elimina el agente), algunas configuraciones pueden
permanecer en los productos administrados.
IMPORTANTE
Se recomienda reiniciar algunas configuraciones que no desea conservar (por ejemplo, la protección
de contraseña) a los valores predeterminados a través de una política, antes de que el dispositivo
sea eliminado de la administración. Además, se abandonarán todas las tareas que se ejecuten en el
agente. Es posible que los estados de ejecución Ejecutando, Finalizado o Falló de esta tarea no se
observen adecuadamente en la consola web ESMC que depende de la replicación. Luego de que se
haya desinstalado el agente, puede administrar su producto de seguridad mediante EGUI o eShell
integrados.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
148
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Nota
No hay una configuración disponible para esta tarea.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Solicitud de registro de SysInspector (Windows únicamente)
La tarea Solicitud de registro de SysInspector se usa para solicitar el registro de SysInspector de un producto
de seguridad del cliente, que tiene esta función.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Almacenar el registro en el cliente: seleccione esta opción si desea almacenar el registro de SysInspector
en el cliente así como en el servidor ESMC. Por ejemplo, cuando un cliente tiene ESET Endpoint Security
instalado, el registro se suele almacenar en C:\Program Data\ESET\ESET Endpoint Antivirus\SysInspector.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
149
Carga de archivo en cuarentena
La tarea Cargar archivo en cuarentena se usa para administrar archivos en cuarentena en los clientes. Puede
cargar un archivo en cuarentena a una ubicación específica para investigar más a fondo.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
Configuración
Objeto en cuarentena: seleccione un objeto específico de la cuarentena.
Contraseña del objeto: escriba una contraseña para cifrar el objeto por motivos de seguridad. ingrese
una contraseña para cifrar el objeto por razones de seguridad. Tenga en cuenta que la contraseña se
mostrará en el informe correspondiente.
Cargar ruta: ingrese una ruta a la ubicación donde desea cargar el objeto.
Cargar nombre de usuario/contraseña: en caso de que la ubicación requiera autenticación (recurso
compartido de red, etc.), ingrese las credenciales para acceder a esta ruta.
Resumen
Revise el resumen de la configuración y haga clic en Finalizar. Se crea la Tarea de cliente u se abrirá una ventana
emergente. Le recomendamos que haga clic en Crear desencadenador para especifica cuándo se debe ejecutar
esta Tarea de cliente y en qué Destinos. Si hace clic en Cerrar, puede crear un Desencadenador más tarde. Para
crear un desencadenador más adelante, seleccione la instancia de la tarea del cliente y Ejecutar con desde el
menú desplegable.
Tareas del servidor
ESMC Server se ocupa de ejecutar las tareas del servidor en sí mismo o en otros dispositivos. Las tareas del
servidor no se pueden asignar a ningún cliente o grupo de clientes específicos. Cada tarea del servidor puede
tener un desencadenador configurado. Si la tarea debe ser ejecutada con varios eventos, se necesita contar una
tarea del servidor diferente para cada desencadenador.
Tareas y permisos del servidor
150
La tarea y el desencadenador necesitan de un usuario ejecutor. Este es el usuario que modifica la tarea (y el
desencadenador). Este usuario debe contar con los permisos suficientes para la tarea seleccionada. Durante la
ejecución, la tarea siempre toma el usuario ejecutador del desencadenador. Si la tarea se ejecuta con la
configuración Ejecutar la tarea inmediatamente luego de finalizar, el usuario ejecutador es el usuario
conectado a la consola web ESMC. Un usuario tiene permisos (Lectura, Uso, Escritura) para la instancia de tarea
del servidor seleccionada si cuenta con esos permisos seleccionados en su conjunto de permisos (Más >
Conjuntos de permisos) y tiene estos conjuntos para el grupo estático donde se encuentra la tarea de servidor.
Consulte la lista de permisos para obtener más información sobre los derechos de acceso.
Ejemplo
John, cuyo grupo hogar es Grupo de John, desea eliminar la Tarea del servidor 1: Generar informe.
La tarea fue creada originalmente por Larry, por lo que automáticamente se encuentra en el grupo
hogar de Larry, Grupo de Larry. Se deben cumplir las siguientes condiciones para que John pueda
eliminar la tarea:
John debe tener un conjunto de permisos con permisos de Escritura para Tareas y
desencadenadores del servidor - Generar informes.
El conjunto de permisos debe contener al Grupo de Larry en Grupos estáticos.
Permisos necesarios para ciertas acciones de tareas de servidor
Para crear una nueva tarea del servidor, el usuario necesita permisos de escritura para el tipo de tarea
seleccionada y derechos de acceso para los objetos referenciados (equipos, licencias, grupos).
Para modificar una nueva tarea del servidor, el usuario necesita permisos de escritura para el tipo de
instancias de tarea del servidor y derechos de acceso adecuados para los objetos referenciados (equipos,
licencias, grupos).
Para eliminar una tarea del servidor, el usuario necesita permisos de escritura para la instancia de tarea
del servidor seleccionada.
Para ejecutar una tarea del servidor, el usuario necesita permisos de uso para la instancia de tarea del
servidor seleccionada.
Crear una nueva tarea del servidor
1. Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o
seleccione el tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
2. En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción
(opcional). Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un
tipo de tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección
anterior que haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el
comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
3. Configure la tarea en la sección Configuración.
4. Configure el desencadenador en la sección Desencadenador, si está disponible.
5. Verifique todas las configuraciones para esta tarea en la sección Resumen y, luego, haga clic en
Finalizar.
Nota
Se recomienda que los usuarios que utilicen tareas del servidor normalmente para crear sus propias
tareas en lugar de compartirlas con otros usuarios. Cada vez que se ejecuta la tarea utiliza los
permisos del usuario ejecutor. Esto puede ser confuso para algunos usuarios.
151
Implementación del agente
La tarea del servidor de instalación de agente se ocupa de la instalación remota del agente de ESET Management.
Nota
La tarea de implementación de agente ejecuta la instalación del agente ESET Management en
equipos de destino uno por uno (de forma secuencial). Como resultado, cuando ejecuta la tarea de
instalación de agente en muchos equipos cliente, puede tardar mucho tiempo en completarse. Por lo
tanto, le recomendamos usar, en cambio, ESET Remote Deployment Tool. Ejecuta la instalación del
agente de ESET Management en todos los equipos de destino al mismo tiempo (en paralelo), y
además ahorra ancho de banda de la red mediante el uso de archivos de instalación locales; sin
acceder al repositorio en línea.
Advertencia
La tarea de implementación de agente usa SSH, que no es compatible con Windows Server 2003. La
tarea no instalará el agente ESET Management en este sistema.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración de implementación del agente
Resolución automática del agente adecuado: si tiene varios sistemas operativos (Windows, Linux, macOS) en
su red, seleccione esta opción y esta tarea encontrará de forma automática el paquete de instalación del Agente
adecuado y compatible con el servidor para cada sistema.
Destinos: haga clic aquí para seleccionar los clientes que recibirán esta tarea.
Nota
Si se agregaron equipos de destino a ESMC usando la tarea Sincronización de grupos estáticos,
asegúrese de que los nombres de los equipos sean sus nombres de dominio completos. Estos
nombres se utilizan como direcciones del cliente durante la implementación; si no son correctos, la
implementación falla. Use el atributo dNSHostName como Atributo de nombre de host del
equipo durante la sincronización para fines de implementación del agente.
Nombre de host del servidor (opcional): puede ingresar un nombre de host del servidor si es diferente del lado
del cliente y del lado del servidor.
Credenciales de equipos de destino
152
Nombre de usuario y contraseña: el nombre de usuario y la contraseña para el usuario con los derechos
suficientes como para realizar una instalación remota del agente.
Configuración de certificados
Certificado de pares:
Certificado de ESMC: este es el certificado de seguridad y la autoridad de certificación para la
instalación del agente. Puede seleccionar el certificado y la autoridad de certificación predeterminados, o
usar certificados personalizados.
Certificado personalizado: si usa un certificado personalizado para la autenticación, navegue hacia el
certificado y selecciónelo al instalar el agente. Para obtener más información, consulte el capítulo
Certificados.
Frase de contraseña del certificado: contraseña del certificado, ya sea la contraseña que ingresó durante la
instalación del servidor ESMC (en el paso en que creó una autoridad de certificación) o la contraseña de su
certificado personalizado.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
Nota
El servidor ESMC puede seleccionar el paquete de instalación del agente adecuado para los
sistemas operativos de forma automática. Para elegir un paquete de forma manual, deje sin marcar
la opción Resolución automática del agente adecuado y, luego, seleccione el paquete que
desea usar entre los agentes disponibles en el repositorio de ESMC.
Para la instalación en equipos Linux o Mac, asegúrese de que el equipo tenga el demonio SSH
habilitado y en ejecución en el puerto 22, y que no haya un firewall que bloquee esta conexión. Use
el siguiente comando (reemplace la dirección IP con la IP de su servidor ESMC) para agregar una
excepción en el firewall de Linux:
iptables -A INPUT -s 10.0.0.1 -p tcp --dport 22 -m state --state NEW -j
ACCEPTPara la instalación en Linux, elija un usuario con permiso para usar el comando sudo o el
usuario root. Si se utiliza root, el servicio ssh debe permitirle iniciar sesión como root.
Para volver a implementar un agente, nunca elimine el agente actual, en su lugar ejecute la tarea
de implementación sobre el agente actual. Cuando elimina el agente, puede comenzar a ejecutar
tareas antiguas después de la nueva implementación.
Otra configuración
Desmarque la casilla de verificación Participar en el Programa de mejora del producto si no está de acuerdo
en enviar informes de fallas y datos de telemetría a ESET. Si la casilla de verificación está seleccionada, se enviará
informes de fallas y datos de telemetría a ESET.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
153
Ahora, la tarea ya se ha creado y está lista para usarse.
Eliminar equipos sin conexión
La tarea Eliminar equipos sin conexión le permite eliminar equipos de acuerdo con el criterio especificado. Por
ejemplo, si el agente ESET Management en un equipo cliente no se conectó durante 30 días, se eliminará de la
consola web ESMC.
En Equipos, La columna Última conexión muestra la fecha y la hora de la última conexión del dispositivo
administrado. Se resalta la información sobre la Última conexión para indicar que el equipo no se está
conectando:
Amarillo (error): hace de 2 a 14 días que el equipo no se conecta.
Rojo (advertencia): hace más de 14 días que no se conecta el equipo.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Nombre de grupo - seleccione un grupo estático o cree un nuevo grupo estático donde se cambiará el nombre de
los equipos.
Número de días sin conexión del equipo: escriba el número de días después del que se eliminarán los equipos.
Desactivar licencia: use esta opción si también desea desactivar las licencias de los equipos eliminados.
Eliminar equipos no administrados: si usa esta casilla de verificación, también se eliminarán los equipos no
administrados.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
154
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Generar informe
La tarea Generar informe sirve para generar informes a partir de plantillas de informe creadas o predefinidas
anteriormente.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Plantillas de informe: haga clic en Agregar plantilla de informe para seleccionar una plantilla de informe de
la lista. El usuario que crea la tarea podrá ver y seleccionar solo las plantillas de informe disponibles en su grupo.
Puede seleccionar múltiples plantillas de informe para un informe.
Seleccione Enviar correo electrónico o Guardar en archivo para obtener el informe generado.
Envío de informes
Enviar correo electrónico
Para enviar o recibir mensajes de correo, debe establecer las configuraciones del SMTP en Configuración del
servidor > Configuraciones avanzadas.
Enviar a: ingrese las direcciones de correo electrónico de los receptores para correos electrónicos de
informes. Separe múltiples direcciones con una coma (,). También puede agregar un campo CC y BCC; estos
funcionan exactamente de la misma forma que para los clientes de correo.
Asunto: asunto del mensaje de informe. Ingrese un asunto específico, para que se puedan clasificar los
mensajes entrantes. Esta es una configuración opcional, pero le recomendamos que no la deje vacía.
Contenido del mensaje: defina el cuerpo del mensaje de informe.
Enviar correo electrónico si el informe está vacío: use esta opción si desea enviar el informe incluso si
no contiene ningún dato.
Haga clic en Mostrar opciones de impresión para visualizar la siguiente configuración:
Formato de salida: seleccione el formato de archivo adecuado.
Idioma de salida: seleccione el idioma del mensaje. El idioma predeterminado se basa en el idioma
seleccionado para la consola web ESMC.
155
Tamaño de página/resolución/orientación del papel/formato de color/unidades de
margen/márgenes: estas opciones son relevantes si desea imprimir el informe. Seleccione las opciones
adecuadas en función de sus preferencias de impresión. Estas opciones solo se aplican a los formatos PDF y
PS, no al formato CSV (.csv es apto únicamente para datos de tablas y usa ; (punto y coma) como
delimitador).
Nota
La tarea Generar informe le permite seleccionar de entre varios formatos de archivos de salida.
Seleccionar CSV hace que los valores de fecha y hora de su informe se almacenen en formato UTC.
Cuando seleccione alguna de las dos opciones de salida restantes (PDF o PS), el informe usará la
hora del servidor local.
Guardar en archivo
Ruta de archivo relativo: el informe se generará en un directorio específico, por ejemplo:
oPara Windows, los informes se colocan normalmente en
C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Data\GeneratedReports\
oEn los sistemas Windows anteriores, la ruta puede ser C:\Users\All
Users\ESET\RemoteAdministrator\Server\EraServerApplicationData\Data\GeneratedReports\
oPara Linux, los informes se colocan normalmente en
/var/opt/eset/RemoteAdministrator/Server/GeneratedReports/
Guardar archivo si el informe está vacío: use esta opción si desea guardar el informe incluso si no
contiene ningún dato.
Haga clic en Mostrar opciones de impresión para visualizar la siguiente configuración:
Formato de salida: seleccione el formato de archivo adecuado.
Idioma de salida: seleccione el idioma del mensaje. El idioma predeterminado se basa en el idioma
seleccionado para la consola web ESMC.
Tamaño de página/resolución/orientación del papel/formato de color/unidades de
margen/márgenes: estas opciones son relevantes si desea imprimir el informe. Seleccione las opciones
adecuadas en función de sus preferencias de impresión. Estas opciones solo se aplican a los formatos PDF y
PS, no al formato CSV (.csv es apto únicamente para datos de tablas y usa ; (punto y coma) como
delimitador).
Nota
La tarea Generar informe le permite seleccionar de entre varios formatos de archivos de salida.
Seleccionar CSV hace que los valores de fecha y hora de su informe se almacenen en formato UTC.
Cuando seleccione alguna de las dos opciones de salida restantes (PDF o PS), el informe usará la
hora del servidor local.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
156
Ahora, la tarea ya se ha creado y está lista para usarse.
Nota
La Edición del servidor Ubuntu requiere que X Server y xinit estén instalados para un
funcionamiento correcto de la Impresora de informes (informes PDF).
sudo apt-get install server-xorg
sudo apt-get install xinit
startx
Cambiar el nombre de los equipos
Puede usar la tarea Cambiar el nombre de los equipos para cambiar el nombre de los equipos a formato FQDN
en ESMC. Puede usar una tarea de servidor existente que esté predeterminada con su instalación de ESMC. Si el
nombre de un dispositivo cliente es diferente del que se encuentra en la información del dispositivo, ejecutar esta
tarea puede restaurar el nombre adecuado.
La tarea cambia automáticamente el nombre de sus equipos sincronizados en el grupo Perdidos y encontrados
cada hora.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Nombre del grupo: seleccione un grupo estático o dinámico, o cree un Nuevo grupo estático o dinámico para
los equipos a los que se les cambió el nombre.
Cambiar el nombre según:
Nombre del equipo: cada equipo se identifica en la red local por su nombre único de equipo
FQDN (nombre de dominio completamente calificado) del equipo: empieza con el nombre de host y
continúa con los nombre de dominio hasta el nombre de dominio de nivel superior.
La resolución de los conflictos de nombres se realizará para equipos ya presentes en ESMC (el nombre del equipo
debe ser único) y los agregados mediante la sincronización. Las verificaciones solo se aplican a los nombres de
equipos fuera del subárbol que se está sincronizando.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
157
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Sincronización de grupos estáticos
La tarea Sincronización de grupos estáticos buscará equipos en su red (Active Directory, open Directory, LDAP,
red local o VMware) y los pondrá en un grupo estático. Si seleccionó Sincronizar con Active Directory durante
la Instalación del servidor, los equipos detectados se agregarán al grupo Todos. Para sincronizar equipos Linux
unidos al dominio Windows, siga estas instrucciones detalladas.
Hay 3 Modos de sincronización:
Active Directory/Open Directory/LDAP: ingrese la información básica de conexión del servidor. Haga
clic aquí para obtener información detallada.
Red de MS Windows: Ingrese un Grupo de trabajo para usar y las credenciales de usuario
correspondientes. Haga clic aquí para obtener instrucciones detalladas.
VMware: ingrese la información de conexión al servidor VMware vCenter. Haga clic aquí para obtener
instrucciones detalladas.
Modo de sincronización: Active Directory/Open Directory/LDAP
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Configuraciones comunes
Haga clic en Seleccionar en Nombre de grupo estático: por defecto, se utilizará el grupo hogar del usuario
ejecutador para los equipos sincronizados. Alternativamente, puede crear un Grupo estático nuevo.
Objeto a sincronizar: ya sean Equipos y grupos o Solo equipos.
158
Manejo de colisiones de creación de equipos: si la sincronización agrega equipos que ya son
miembros del Grupo estático, puede seleccionar un método de resolución de conflictos:
oOmitir (no se agregarán los equipos sincronizados)
oMover (los equipos nuevos se moverán a un subgrupo)
oDuplicar (se crea un nuevo equipo con nombre diferente)
Manejo de extinciones de equipos: si un equipo ya no existe, puede Eliminar u Omitir este equipo.
Manejo de extinciones de grupos: si un grupo ya no existe, puede Eliminar u Omitir este grupo.
Modo de sincronización: Active Directory/Open Directory/LDAP
Lea nuestro artículo de la base de conocimiento sobre la administración de equipos con sincronización con Active
Directory en ESMC 7.
Configuración de conexión del servidor
Servidor: ingrese el nombre del servidor o la dirección IP de su controlador de dominio.
Iniciar sesión - Ingrese el nombre de usuario para su controlador de dominio con el siguiente formato:
oServidor de DOMAIN\username (ESMC ejecutándose en Windows)
oServidor de [email protected] o username (ESMC ejecutándose en Linux).
IMPORTANTE
Asegúrese de escribir el dominio en letras mayúsculas, ya que es el formato requerido para
autenticar consultas correctamente en un servidor de Active Directory.
Contraseña: ingrese la contraseña usada para ingresar al controlador de dominio.
Usar los parámetros LDAP: si desea usar LDAP, seleccione la casilla de verificación junto a Usar LDAP
en lugar de Active Directory e ingrese atributos específicos para que coincida con su servidor. O puede
seleccionar Preestablecido haciendo clic en Personalizado. Se ingresarán los siguientes los atributos
automáticamente:
oActive Directory : haga clic en Examinar al lado de Nombre distinguido. Aparecerá el árbol de Active
Directory. Seleccione la entrada superior para sincronizar todos los grupos con ESMC o seleccione solo los
grupos específicos que desea agregar. Solo se sincronizan los equipos y las unidades organizativas. Haga
clic en Aceptar cuando haya finalizado.
oMac OS X Server Open Directory (Nombres de host del equipo)
oMac OS X Server Open Directory (Direcciones IP del equipo)
oOpenLDAP con registros del equipo Samba: para configurar los parámetros del nombre DNS en
Active Directory.
oCuando use la preconfiguración de LDAP y Active Directory, puede ingresar detalles del equipo con
atributos de su estructura de Active Directory. Solo se pueden usar atributos del tipo DirectoryString.
Puede usar una herramienta (por ejemplo, ADExplorer) para inspeccionar los atributos en su controlador de
dominio. Seleccione los campos correspondientes en la siguiente tabla:
Campos de detalles del equipo Campos de tarea de sincronización
Nombre Atributo de nombre de host del equipo
Descripción Atributo de descripción del equipo
Configuración de sincronización
Nombre distinguido: ruta (nombre distinguido) al nodo en el árbol de Active Directory. Dejar esta
opción vacía sincronizará el árbol del AD completo.
Nombres distinguidos excluidos: puede optar por excluir (ignorar) nodos específicos en el árbol del
Active Directory.
Ignorar equipos deshabilitados (solo en Active Directory): puede optar por ignorar los equipos
deshabilitados en el Active Directory; la tarea omitirá estos equipos.
IMPORTANTE
Si recibe un error: Server not find in Kerberos database luego de hacer click en Navegar,
use AD FQDN del servidor en lugar de la dirección IP.
159
Sincronización desde el servidor de Linux
El servidor de ESMC que se ejecuta en Linux ejecuta la sincronización de forma diferente a las máquinas con
Windows. El proceso es el siguiente:
1. Se deben completar las credenciales y el nombre de host del controlador de dominio.
2. El servidor verifica las credenciales y las convierte en un comprobante de Kerberos.
3. El servidor detecta el nombre distinguido del dominio si no está presente.
4. A) Si no está seleccionada la opción Usar LDAP en lugar de Active Directory:
Varias llamadas a ldapsearch enumeran el árbol. Un ejemplo simplificado para el proceso de obtención de
registros del equipo:
kinit <username>
(Se trata de un comando dividido en dos líneas:)
ldapsearch -LLL -Y GSSAPI -h ad.domain.com -b 'DC=domain,DC=com' \
'(&(objectCategory=computer))' 'distinguishedName' 'dNSHostName'
B) Si está seleccionada la opción Usar LDAP en lugar de Active Directory:
Se convoca el mismo proceso como en la opción 4A, pero el usuario puede configurar los parámetros.
5. Kerberos usa un mecanismo de protocolo de enlace para autenticar el usuario y generar un comprobante
que puede utilizarse posteriormente con otros servicios para obtener autorización sin enviar una contraseña en
texto no cifrado (distinto de la opción de autenticación simple).
6. Luego, la utilidad ldapsearch usa GSSAPI para realizar la autenticación respecto de Active Directory con el
comprobante de Kerberos obtenido.
7. Los resultados de búsqueda se devuelven a través de un canal no cifrado.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Modo de sincronización: red de MS Windows
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
160
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Configuraciones comunes
Haga clic en Seleccionar en Nombre de grupo estático: por defecto, se utilizará el grupo hogar del usuario
ejecutador para los equipos sincronizados. Alternativamente, puede crear un Grupo estático nuevo.
Objeto a sincronizar: ya sean Equipos y grupos o Solo equipos.
Manejo de colisiones de creación de equipos: si la sincronización agrega equipos que ya son
miembros del Grupo estático, puede seleccionar un método de resolución de conflictos:
oOmitir (no se agregarán los equipos sincronizados)
oMover (los equipos nuevos se moverán a un subgrupo)
oDuplicar (se crea un nuevo equipo con nombre diferente)
Manejo de extinciones de equipos: si un equipo ya no existe, puede Eliminar u Omitir este equipo.
Manejo de extinciones de grupos: si un grupo ya no existe, puede Eliminar u Omitir este grupo.
Modo de sincronización - Red de MS Windows
En la sección Configuración de sincronización de red de Microsoft Windows escriba la siguiente
información:
Grupo de trabajo: escriba el dominio o grupo de trabajo que contiene los equipos que se sincronizarán. Si
no especifica un grupo de trabajo, todos los equipos visibles se sincronizarán.
Inicio de sesión: escriba las credenciales de inicio de sesión usadas para la sincronización en su red de
Windows.
Contraseña: escriba la contraseña usada para iniciar sesión su red de Windows.
Nota
El servidor de ESMC se ejecuta con privilegios de servicio de red que pueden no ser suficientes
para leer todos los equipos cercanos.
Si no hay credenciales de usuario, el servidor lee todos los equipos cercanos desde las carpetas de
red disponibles en Windows que completa automáticamente el sistema operativo. Si hay
credenciales, el servidor las usa para la sincronización directa.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Modo de sincronización - VMware
Es posible sincronizar equipos virtuales que se ejecutan en VMware vCenter Server.
161
Nota
Para ejecutar esta tarea con éxito, necesita importar la AC de vCenter en su servidor ESMC. Puede
exportarlo mediante su navegador web.
Por ejemplo, para exportar el certificado usando Firefox, haga clic en el ícono de la conexión segura
en la barra de direcciones y, luego, haga clic en Mostrar detalles de
conexión > Más información > Ver certificado > Detalles > Exportar > Guardar.
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Configuraciones comunes
Haga clic en Seleccionar en Nombre de grupo estático: por defecto, se utilizará el grupo hogar del usuario
ejecutador para los equipos sincronizados. Alternativamente, puede crear un Grupo estático nuevo.
Objeto a sincronizar: ya sean Equipos y grupos o Solo equipos.
Manejo de colisiones de creación de equipos: si la sincronización agrega equipos que ya son
miembros del Grupo estático, puede seleccionar un método de resolución de conflictos:
oOmitir (no se agregarán los equipos sincronizados)
oMover (los equipos nuevos se moverán a un subgrupo)
oDuplicar (se crea un nuevo equipo con nombre diferente)
Manejo de extinciones de equipos: si un equipo ya no existe, puede Eliminar u Omitir este equipo.
Manejo de extinciones de grupos: si un grupo ya no existe, puede Eliminar u Omitir este grupo.
Modo de sincronización - VMWare
Configuración de conexión del servidor
Servidor: escriba el DNS o dirección de IP del servidor VMware vCenter. La dirección debe ser
exactamente la misma que el valor CN de la AC de vCenter importada. Puede encontrar este valor en la
columna Asunto de la ventana Más > Autoridades de certificación.
Inicio de sesión: escriba las credenciales de inicio de sesión para el servidor VMware vCenter.
Contraseña: ingrese la contraseña usada para ingresar a su servidor VMware vCenter.
Configuración de sincronización
Vista de la estructura: seleccione el tipo de vista de estructura, Carpetas o Reserva de recursos.
Ruta de la estructura: haga clic en Examinar y navegue hacia la carpeta que desea sincronizar. Si el
campo se deja vacío, toda la estructura se sincronizará.
Vista del equipo: seleccione si mostrar los equipos por Nombre, Nombre del host o Dirección IP
luego de la sincronización.
162
IMPORTANTE
Si recibe un error: Server not find in Kerberos database luego de hacer click en Navegar,
use AD FQDN del servidor en lugar de la dirección IP.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Sincronización de grupos estáticos: equipos Linux
Un equipo Linux unido a un dominio de Windows no muestra texto en Usuarios y Equipos de Active Directory
(ADUC) de las propiedades del equipo, por lo tanto, debe insertarse el texto en forma manual.
Consulte los Requisitos previos del servidor y los siguientes requisitos previos:
Los equipos Linux están en el Active Directory.
El controlador de dominios tiene instalado un servidor DNS.
ADSI Edit instalado.
1. Abra un símbolo del sistema y ejecute adsiedit.msc
2. Vaya a Acción > Conectarse a. Aparecerá la ventana Configuración de conexión.
3. Haga clic en Seleccionar un contexto de nomenclatura conocido.
4. Expanda el siguiente cuadro combinado y seleccione el contexto de nomenclatura Predeterminado.
5. Haga clic en Aceptar: el valor ADSI a la izquierda debe tener el nombre de su controlador de dominios.
Contexto de nomenclatura predeterminado (su controlador de dominios).
6. Haga clic en el valor ADSI y expanda su subgrupo.
7. Haga clic en el subgrupo y vaya al CN (Nombre común) o a la OU (Unidad organizativa) donde se muestran
los equipos Linux.
8. Haga clic en el nombre de host del equipo Linux y seleccione Propiedades en el menú contextual. Vaya al
parámetro dNSHostName y haga clic en Editar.
9. Cambie el valor <no establecido> a un texto válido (por ejemplo, ubuntu.TEST).
10. Haga clic en Aceptar > Aceptar. Abra ADUC y seleccione las propiedades del equipo Linux (aquí debería
mostrarse el texto nuevo).
Sincronización de usuario
Esta Tarea de servidor sincroniza la información de los usuarios y grupos de usuarios desde una fuente como
Active Directory, parámetros LDAP, etc.
163
Para crear una nueva tarea del servidor, haga clic en Tareas > Nueva > Tarea de servidor o seleccione el
tipo de tarea deseada a la izquierda y haga clic en Nueva > Tarea de servidor.
Básica
En la sección Básico, introduzca la información básica sobre la tarea, como Nombre y Descripción (opcional).
Haga clic en Seleccionar etiquetas para asignar etiquetas.
En el menú desplegable Tarea, seleccione el tipo de tarea que desea crear y configurar. Si seleccionó un tipo de
tarea específico antes de crear una nueva tarea, se preselecciona Tarea en función de la elección anterior que
haya hecho. Tarea (vea la lista de Todas las tareas) define las configuraciones y el comportamiento para la tarea.
También puede seleccionar de la siguiente configuración del desencadenador de tareas:
Ejecutar tarea inmediatamente luego de finalizar: seleccione esta opción para que la tarea se ejecute
luego de hacer clic en Finalizar.
Configurar desencadenador: seleccione esta opción para habilitar la sección Desencadenador, donde
puede configurarlo.
Para configurar el desencadenador más adelante, deje las casillas de verificación sin marcar.
Configuración
Configuraciones comunes
Nombre del grupo de usuarios - de forma predeterminada, se usará la raíz para usuarios sincronizados (por
defecto, es el grupo Todos). Alternativamente, puede crear un nuevo grupo de usuarios.
Manejar la colisión en la creación de usuarios: se pueden generar dos tipos de conflictos:
Hay dos usuarios con el mismo nombre en el mismo grupo.
Hay un usuario con el mismo SID (en cualquier lugar del sistema).
Puede establecer el manejo de colisión en:
Omitir: el usuario no se agrega a ESMC durante la sincronización con Active Directory.
Sobrescribir: se sobrescribe el usuario existente en ESMC con el usuario de Active Directory; en caso de un
conflicto SID, el usuario existente en ESMC es eliminado de su ubicación anterior (incluso si el usuario se
encontraba en un grupo diferente).
Manejo de extinción de usuario: si un usuario ya no existe, puede Eliminarlo o Omitirlo.
Manejo de extinción de grupo de usuarios: si un grupo de usuarios ya no existe, puede Eliminarlo o
Omitirlo.
Nota
Si usa atributos personalizados para un usuario, establezca el Manejo de colisión de creación de
usuarios a Omitir. En caso contrario, el usuario (y sus detalles) se sobrescribirá con los datos de
Active Directory y perderá los atributos personalizados. Si desea sobrescribir el usuario, cambie el
Manejo de extinciones de usuarios a Omitir.
Configuración de conexión del servidor
Servidor: ingrese el nombre del servidor o la dirección IP de su controlador de dominio.
Inicio de sesión: ingrese las credenciales de su controlador de dominio con el formato DOMAIN\username
(Windows) o [email protected] (Linux).
Contraseña: ingrese la contraseña usada para ingresar al controlador de dominio.
Usar los parámetros LDAP: si desea usar LDAP, seleccione la casilla de descripción junto a Usar LDAP en
164
lugar de Active Directory e ingrese la información de su servidor. De manera alternativa, puede seleccionar
Valores predeterminados haciendo clic en Personalizado... y los atributos se completarán automáticamente:
Active Directory
Mac OS X Server Open Directory (Nombres de host del equipo)
Mac OS X Server Open Directory (Direcciones IP del equipo)
OpenLDAP con registros del equipo Samba: configura los parámetros del nombre DNS en Active
Directory.
Configuración de sincronización
Nombre distinguido: ruta (nombre distinguido) al nodo en el árbol de Active Directory. Dejar esta opción vacía
sincronizará el árbol del AD completo.
Grupo de usuarios y atributos de usuarios: los atributos predeterminados de un usuario son específicos al
directorio al que pertenece el usuario. Si desea sincronizar los atributos de Active Directory, seleccione el
parámetro AD del menú plegable en los campos adecuados o ingrese un nombre personalizado para el atributo.
Junto a cada campo sincronizado se encuentra un marcador de ESMC (por ejemplo: ${display_name}) que
representa a este atributo en ciertas configuraciones de la política de ESMC.
Atributos de usuarios avanzados: si desea usar atributos personalizados avanzados, seleccione Agregar
nuevo. Estos campos heredarán la información del usuario, que se puede abordar en un editor de política para
MDM de iOS como marcador.
IMPORTANTE
Si recibe un error: Server not find in Kerberos database luego de hacer click en Navegar,
use AD FQDN del servidor en lugar de la dirección IP.
Desencadenador
La sección Desencadenador contiene información sobre los desencadenadores que ejecutarán una tarea. Cada
Tarea del servidor puede tener hasta un desencadenador. Cada desencadenador solo puede ejecutar una Tarea
del servidor. Si no se selecciona Configurar desencadenador en la sección Básico, no se crea un
desencadenador. Se puede crear una tarea sin un desencadenador. Dicha tarea se puede ejecutar manualmente o
se puede agregar un desencadenador en otro momento.
Configuración avanzada - límite
Al configurar un límite, puede establecer reglas avanzadas para el desencadenador creado. Establecer un límite es
opcional.
Resumen
Todas las opciones configuradas se visualizan aquí. Revise la configuración y haga clic en Finalizar si es correcta.
Ahora, la tarea ya se ha creado y está lista para usarse.
Tipos de desencadenadores de tareas
Los desencadenantes son básicamente sensores que reaccionan a ciertos eventos de una manera predefinida. Se
utilizan para ejecutar la tarea a la que se los asigna. Pueden activarse a través de las Tareas programadas
(eventos de tiempo) o cuando se produce cierto evento del sistema.
IMPORTANTE
No es posible volver a utilizar un desencadenador. Cada tarea debe desencadenarse con un
desencadenador diferente. Cada desencadenador solo puede ejecutar una tarea.
El desencadenador no ejecuta de forma inmediata las tareas nuevas que se le asignan (a excepto del
desencadenador ASAP); la tarea se ejecuta en cuanto el desencadenador se dispara. La sensibilidad del
165
desencadenador puede disminuirse configurando el límite.
Tipos de desencadenadores:
Lo antes posible: disponible solo para tareas de clientes. La tarea se ejecutará en cuanto haga clic en
Finalizar. El valor de Fecha de vencimiento especifica la fecha a partir de la cual ya no se ejecutará la
tarea.
Programado
El desencadenador programado ejecutará la tarea en función de la configuración de fecha y hora. Las tareas
pueden programarse para que se ejecuten una vez, en base repetitiva o en expresión CRON.
Programado una vez: este desencadenador se invoca una vez en la fecha y la hora programada. Se
puede retrasar por un intervalo aleatorio.
A diario: este disparador se invoca cada día seleccionado. Puede establecer el inicio y el final del
intervalo. Por ejemplo, puede ejecutar una tarea durante diez fines de semana consecutivos.
Semanalmente: el desencadenador se invoca un día de la semana seleccionado. Por ejemplo, ejecute
una tarea todos los lunes y viernes entre el 1 de julio y el 31 de agosto.
Mensualmente: este desencadenador se invoca días específicos en la semana específica de un mes,
durante el período de tiempo establecido. El valor Repetir en establece el día de la semana en el mes (por
ejemplo, el segundo lunes) cuando se debe ejecutar la tarea.
Anualmente: el desencadenador se invoca cada año en la fecha de inicio especificada.
Nota
La configuración Intervalo de retraso aleatorio se encuentra disponible para desencadenadores
de tipo Programados. Define el rango de retraso máximo para la ejecución de la tarea. La
aleatorización puede evitar la sobrecarga del servidor.
Ejemplo
Si John configura la Tarea para que se desencadene Semanalmente el lunes e Inicie el
10 de febrero de 2017 a las 8:00:00, con el Intervalo de retraso aleatorio configurado en 1 hora,
y la finalización configurada para el 6 de abril de 2017 a las 00:00:00, la tarea se ejecutará con
un retraso aleatorio de una hora entre las 8:00 y las 9:00 cada lunes hasta la fecha de finalización
especificada.
Nota
Seleccione la casilla de verificación Invocar lo antes posible si se perdió el evento para ejecutar
la tarea inmediatamente si no se ejecutó en el tiempo definido
Seleccione la casilla de verificación Usar la zona horaria local para usar la zona horaria del destino
en lugar de la zona horaria de la consola de ESMC para el desencadenador.
Grupo dinámico
Los desencadenadores de grupo dinámico se encuentran disponibles solo para tareas del servidor:
Cambio en los miembro del grupo dinámico: este desencadenador se invoca cuando cambia el
contenido de un grupo dinámico. Por ejemplo, si un cliente se une o abandona un grupo dinámico específico.
Cambio del tamaño del grupo dinámico según el umbral límite: este desencadenador se invoca
cuando el número de clientes en un grupo dinámico es mayor o menor que el umbral especificado. Por
ejemplo, si más de 100 equipos están en un grupo específico.
Cambio de tamaño del grupo dinámico durante un período de tiempo - Este desencadenador se
invoca cuando el número de clientes en un grupo dinámico cambia a lo largo de un período de tiempo
definido. Por ejemplo, si el número de equipos en cierto grupo aumenta en un 10 % en una hora.
Cambio del tamaño de un grupo dinámico en comparación con otro - Este desencadenador se
invoca cuando el número de clientes en un grupo dinámico observado cambia con respecto a otro grupo con
el que se lo compara (estático o dinámico). Por ejemplo, si más del 10 % de todos los equipos están
infectados (el grupo Todos en comparación con el grupo Infectado).
166
Otro
Se inició el servidor: disponible únicamente para tareas del servidor. Evocado cuando se inicia el
servidor. Por ejemplo, este desencadenador se usa para la tarea de sincronización de grupo estático.
Desencadenador de grupo dinámico unido: disponible únicamente para tareas del cliente. Se invoca
cada vez que un dispositivo se une a un grupo dinámico.
Nota
El desencadenador de grupo dinámico unido se encuentra disponible solo si un grupo
dinámico se selecciona en la sección Objeto. El desencadenador ejecutará la tarea solo en los
dispositivos que se unan al grupo dinámico luego de haberse creado el desencadenador. Para
todos los dispositivos que ya están en el grupo dinámico deberá ejecutar la tarea manualmente.
Desencadenador de registro de evento: este desencadenador se invoca cuando ocurre un evento
determinado en los registros. Por ejemplo, si hay una detección en el registro de análisis. Este tipo de
desencadenante brinda un conjunto de ajustes especiales en la configuración de límite.
Expresión CRON: este desencadenador se invoca en cierta fecha y hora.
Intervalo de expresión cron
Se usa una expresión CRON para configurar casos específicos de un desencadenador. Generalmente para
desencadenadores repetitivos programados. Es una cadena que consiste en 6 o 7 campos que representan valores
individuales de las tareas programadas. Estos campos están separados por un espacio y contienen cualquiera de
los valores permitidos con distintas combinaciones.
La expresión CRON puede ser tan simple como: * * * * ? * o mas compleja como: 0/5 14,18,3-39,52 * ?
JAN,MAR,SEP MON-FRI 2012-2020
Lista de valores que puede usar en la expresión CRON:
Nombre Requerido Valor Caracteres especiales permitidos
Segundos 0-59 , - * / R
Minutos 0-59 , - * / R
Horas 0-23 , - * / R
Día del mes 1-31 , - * / ? L W
Mes 1-12 o JAN-DEC , - */
Día de la semana 0-6 o SUN-SAT , - / ? L #
Año 1970-2099 , - * /
La sintaxis de la expresión CRON es la siguiente:
┌────────── Segundos
(0 - 59)│ ┌──────────
Minutos (0 - 59)│ │
┌────────── Horas (0
- 23)│ │ │
┌────────── Día del
mes (1 - 31)│ │ │ │
┌────────── Mes (1 -
12 o JAN-DEC)│ │ │
│ │ ┌──────────
Día de la semana (0 -
6 o SUN-SAT)(por
ejemplo, 0 es lo
mismo que SUN)│ │ │ │
│ │ ┌────────── Año│
│ │ │ │ │
│* * * * * ? *
Los 0 0 0 significan medianoche (segundos, minutos, horas).
167
Use ? cuando no se puede definir una valor porque está definido en otro campo (día del mes o día de la
semana).
El * significa todo (segundos, minutos, horas, día del mes, mes, día de la semana, año).
El SUN significa el domingo.
Nota
Los nombres de los meses y los días de la semana no distinguen entre mayúsculas y minúsculas. Por
ejemplo, MON es igual a mon o JAN es igual a jan.
Caracteres especiales:
Coma (,)
Las comas se usan para separar los elementos de una lista. Por ejemplo, el uso de "MON,WED,FRI" en el 6to campo
(día de la semana) significa lunes, miércoles y viernes.
Guion (-)
Define los rangos. Por ejemplo, 2012-2020 indica cada año entre 2012 y 2020 inclusive.
Carácter comodín (*)
Se usa para seleccionar todos los valores posibles dentro de un campo. Por ejemplo, el * en el campo minutos
significa cada minuto. El carácter comodín no se puede usar en el campo de día de la semana.
Signo de interrogación (?)
Cuando se elige un día específico, puede especificar un día del mes o un día de la semana. No puede especificar
ambos. Si especifica un día del mes, debe usar ? para el día de la semana y viceversa. Por ejemplo, si desea que el
desencadenador se accione un día del mes en particular (digamos, el 10) pero no le importa qué día de la semana
sea, escriba 10 en el campo del día del mes y ? en el campo del día de la semana.
Hash (#)
Se usa para especificar el día "N" del mes. Por ejemplo, el valor de 4#3 en el campo del día de la semana significa
el tercer jueves del mes (día 4 = jueves y #3 = el tercer jueves en el mes). Si especifica #5 y no existe el 5to del
día de la semana dada en el mes, entonces el desencadenador no se accionará ese mes.
Barra diagonal (/)
Describe los incrementos de un rango. Por ejemplo, 3-59/15 en el 2do campo (minutos) indica el tercer minuto de
la hora y cada 15 minutos a partir de ahí.
Último (L)
Cuando se usa en el campo del día de la semana, le permite especificar construcciones como el último viernes (5L)
de un mes dado. En el campo del día del mes, especifica el último día del mes. Por ejemplo, día 31 para enero, día
28 para febrero en años no bisiestos.
Día de la semana (W)
Se admite el carácter W para el campo del día del mes. Este carácter se usa para especificar el día de la semana
(lunes-viernes) más cercano al día dado. Como ejemplo, si especifica 15W como el valor para el campo del día del
mes, el significado es el día de la semana más cercano al 15 del mes. Entonces, si el 15 es sábado, el
desencadenador se accionará el viernes 14. Si el 15 es domingo, el desencadenador se accionará el lunes 16. Sin
embargo, si especifica 1W como el valor para el día del mes, y el 1 es sábado, el desencadenador se accionará el
lunes 3, ya que no salta por encima del límite de los días del mes.
168
Nota
Los caracteres L y W también se pueden combinar en el campo del día del mes que resulta en LW,
que se traduce como el último día de entre semana del mes.
Aleatorio (R)
El R es un carácter de la expresión ERA CRON que le permite especificar momentos de tiempos aleatorios. Por
ejemplo, el desencadenador R 0 0 * * ? * se acciona todos los días a las 00:00 pero en un segundo aleatorio (0-59).
IMPORTANTE
Recomendamos que use los momentos de tiempo aleatorios para evitar que todos los agentes ESET
Management se conecten al mismo tiempo al servidor ESMC.
Ejemplos reales que ilustran algunas variaciones de la expresión CRON:
Expresión CRON Significado
0 0 12 * * ? * Accionar a las 12:00 p.m. (mediodía) todos los días.
R 0 0 * * ? * Se acciona a las 00:00 pero en un segundo aleatorio (0-59) todos los días.
R R R 15W * ? * Se acciona el 15 de cada mes en tiempo aleatorio (segundos, minutos, horas). Si el 15
es sábado, el desencadenador se accionará el viernes 14. Si el 15 es domingo, el
desencadenador se accionará el lunes 16.
0 15 10 * * ? 2016 Accionar a las 10:15 a.m. todos los días durante el año 2016.
0 * 14 * * ? * Accionar a cada minuto a partir de las 2 p.m. y hasta las 2:59 p.m., todos los días.
0 0/5 14 * * ? * Accionar cada 5 minutos a partir de las 2 p.m. y hasta las 2:55 p.m., todos los días.
0 0/5 14,18 * * ? * Accionar cada 5 minutos a partir de las 2 p.m. y hasta las 2:55 p.m., y accionar cada 5
minutos a partir de las 6 p.m. y hasta las 6:55 p.m., todos los días.
0 0-5 14 * * ? * Accionar a cada minuto a partir de las 2 p.m. y hasta las 2:05 p.m., todos los días.
0 10,44 14 ? 3 WED * Accionar a las 2:10 p.m. y a las 2:44 p.m. todos los miércoles de marzo.
0 15 10 ? * MON-FRI * Accionar a las 10:15 a.m. cada día de la semana (lunes, martes, miércoles, jueves y
viernes).
0 15 10 15 * ? * Accionar a las 10:15 a.m. el día 15 de cada mes.
0 15 10 ? * 5L * Accionar a las 10:15 a.m. el último viernes de cada mes.
0 15 10 ? * 5L 2016-2020 Accionar a las 10:15 a.m. el último viernes de cada mes desde el año 2016 al año 2020,
inclusive.
0 15 10 ? * 5#3 * Accionar a las 10:15 a.m. el tercer viernes de cada mes.
0 0 * * * ? * Fuego cada hora, todos los días.
Configuración avanzada: Umbral
El límite se utiliza para restringir la ejecución de una tarea. Normalmente, se utilizan límites cuando una tarea se
desencadena por un evento frecuente. En ciertos casos, el límite puede evitar que se accione un desencadenador.
Cada vez que se desencadena el desencadenador, se evalúa según el siguiente esquema. Solo aquellos
desencadenantes que cumplen con las condiciones especificadas harán que se ejecute la tarea. Si no se
establecen condiciones límites, todos los eventos desencadenantes ejecutarán la tarea.
169
Time based criteria
Statistical criteria
Condition 2
Condition 1
Condition 2
Condition 1
Trigger
Task execution
Throttling
Existen tres tipos de condiciones para los límites:
1. Basadas en el tiempo y estadísticas
2. Criterios estadísticos
3. Criterios de registro de eventos
Para que se ejecute una tarea:
Deben ocurrir todos los tipos de condiciones
Las condiciones se deben configurar; si una condición está vacía, se omite
Se deben pasar todas las condiciones basadas en el tiempo, ya que son evaluadas con el operador AND
Todas las condiciones estadísticas evaluadas con el operador Y deben pasar; al menos una condición
estadística con el operador O debe pasar
Las condiciones estadísticas y temporadas configuradas juntas deben pasar, ya que se las evalúa con el
operador AND; solo en ese caso se ejecuta la tarea
Si se cumple alguna de las condiciones definidas, se restablece la información apilada para todos los observadores
(la cuenta inicia desde 0). Esto funciona para las condiciones basadas en tiempo así como para las condiciones
estadísticas. Esta información también se restablece si se reinicia el agente ESMC o el servidor. Toda modificación
hecha sobre un desencadenador reinicia su estado. Recomendamos que use una sola condición estadística y
múltiples condiciones basadas en el tiempo. Tener múltiples condiciones estadísticas puede causar una
complicación innecesaria y puede alterar los resultados del desencadenador.
Preconfiguración
Hay tres preconfiguraciones disponibles. Cuando selecciona una preconfiguración, su configuración actual del
límite se borra y reemplaza por valores preconfigurados. Se pueden modificar y usar estos valores, aunque no es
170
posible crear una nueva preconfiguración.
Criterios basados en el tiempo
Período de tiempo (T2): permite desencadenaciones durante el período de tiempo especificado. Si, por
ejemplo, esto se configura en diez segundos y durante este período se generan diez invocaciones, solo la
primera desencadenaría el evento.
Cronograma (T1): permiten marcas solo dentro del período de tiempo definido. Haga clic en Agregar período
y se mostrará la ventana emergente. Configure un Rango de duración en unidades de tiempo seleccionadas.
Seleccione una opción de la lista de Recurrencia y complete los campos, que cambian según la recurrencia
seleccionada. Además, puede definir la recurrencia en una forma de Expresión CRON. Haga clic en Aceptar para
almacenar el rango. Puede agregar múltiples rangos de tiempo a la lista; se ordenarán cronológicamente.
Deben cumplirse todas las condiciones configuradas para que se desencadene la tarea.
Criterios estadísticos
Condición: las condiciones estadísticas se pueden combinar con:
Enviar notificación cuando se cumplan todos los criterios estadísticos - Y se use el operador
lógico para evaluación
Enviar notificación cuando se cumple al menos un criterio estadístico - O se use el operador
lógico para evaluación
Cantidad de ocurrencias (S1): permite accionar solo cada marca X. Por ejemplo, si ingresa diez, solo se contará
cada diez desencadenadores.
Cantidad de ocurrencias dentro de un período de tiempo
Cantidad de ocurrencias (S2): permite desencadenaciones solo dentro del período de tiempo definido. Esto
definirá la frecuencia mínima de eventos para desencadenar la tarea. Por ejemplo, puede usar esta configuración
para permitir la ejecución de la tarea si el evento se detecta 10 veces en una hora. Ejecutar el desencadenador
hace que se reinicie el conteo.
Período de tiempo: define el período de tiempo para la opción descrita anteriormente.
Se encuentra disponible una tercera condición estadística para ciertos tipos de desencadenador. Consulte:
Desencadenador > Tipo de desencadenador > Desencadenador de registro de evento.
Criterios de registro de eventos
ESMC evalúa estos criterios como criterios estadísticos terceros (S3). El operador de aplicación de criterios
estadísticos (Y/O) se aplica para evaluar las tres condiciones estadísticas juntas. Recomendamos que use los
criterios de registro de eventos junto a la tarea de Generar informe. Se necesitan los tres campos para que
funcione el criterio. Se restablece el búfer de símbolos si se acciona el desencadenador y ya hay un símbolo en el
búfer.
Condición: esto define qué eventos o conjunto de eventos desencadenarán la condición. Las opciones disponibles
son:
Recibidos seguidos: la cantidad especificada de eventos que deben ocurrir seguidos. Estos eventos
deben ser únicos.
Recibidos desde la última ejecución del desencadenador: la condición se desencadena cuando se
alcanza la cantidad seleccionada de eventos únicos desde la última vez que se desencadenó la tarea.
171
Cantidad de ocurrencias: ingresar la cantidad de eventos únicos con los símbolos seleccionados para ejecutar la
tarea.
Símbolo: en función del tipo de registro, que se configura en el menú Desencadenador, puede seleccionar el
símbolo a buscar en el registro. Haga clic en Seleccionar para mostrar el menú. Puede eliminar el símbolo
seleccionado haciendo clic en Eliminar.
Nota
Cuando se utiliza con una tarea del servidor, se consideran todos los equipos. No es probable recibir
una gran cantidad de símbolos distintivos seguidos. Use la configuración Recibidos seguidos solo
para casos razonables. Un valor perdido (n/d) se considera como “no único” y por eso se restablece
el búfer en este punto.
Propiedades adicionales
Como ya se indicó, no todos los eventos causarán que se accione el desencadenador. Las acciones a tomar para
los eventos sin desencadenador pueden ser:
Si se omite más de un evento, junte los últimos N eventos en uno (almacene datos de marcas suprimidas)
[N <= 100]
para N == 0, solo se procesa el último evento (N significa duración del historial, el último evento siempre
se procesa)
Se agrupan todos los eventos sin desencadenador (uniendo la última marca con N marcas de historial)
Si el desencadenador se activa muy seguido o si desea recibir menos notificaciones, tenga en cuenta las siguientes
sugerencias:
Si el usuario desea reaccionar solo en caso de que haya más sucesos (no uno solo), consulte la condición
estadística S1
Si el desencadenador se acciona solo cuando ocurre un clúster de eventos, siga la condición estadística S2
Cuando deban ignorarse sucesos con valores no deseados, consulte la condición estadística S3
Cuando se estén por ignorar aquellos sucesos fuera del horario relevante (por ejemplo, en horario
laborable), consulte la condición temporal T1
Para configurar el tiempo mínimo entre desencadenamientos, utilice la condición basada en tiempo T2
Nota
Las condiciones también pueden combinarse para formar escenarios de límite más complejos.
Consulte la sección ejemplos de límites para obtener más detalles.
Ejemplos de límite
Los ejemplos de límites explican cómo se combinan y evalúan las condiciones de límites (T1, T2, S1, S2, S3).
Nota
“Marca” significa impulso desde el desencadenador. “T” representa los criterios basados en el
tiempo, “S” representa los criterios estadísticos. “S3” representa los criterios de registro de eventos.
S1: Criterio para las ocurrencias (permitido cada 3 marcas)
Tiempo 00 01 02 03 04 05 06 Se modifica el desencadenador 07 08 09 10 11 12 13 14 15
Marcas x x x x x x x x x x x x x
172
Tiempo 00 01 02 03 04 05 06 Se modifica el desencadenador 07 08 09 10 11 12 13 14 15
S1 1 1 1 1
S2: Criterio de ocurrencias dentro del tiempo (permitido si hay 3 marcas dentro de 4 segundos)
Tiempo 00 01 02 03 04 05 06 Se modifica el desencadenador 07 08 09 10 11 12 13
Marcas x x x x x x x x x x
S2 1 1
S3: Criterio para los valores de símbolo único (se permite si hay 3 valores únicos seguidos)
Tiempo 00 01 02 03 04 05 06 Se modifica el desencadenador 07 08 09 10 11 12 13
Valor A B B C D G H J K n/d L M N N
S3 1 1
S3: Criterio para los valores de símbolo único (se permite si hay 3 valores únicos desde la última
marca)
Tiempo 00 01 02 03 04 05 06 07 Se modifica el desencadenador 08 09 10 11 12 13 14
Valor A B B C D G H I J K n/d L M N N
S3 1 1 1
T1: Permita una marca en ciertos rangos de tiempo (se permite todos los días a las 8:10, duración 60
segundos)
Tiempo 8:09:50 8:09:59 8:10:00 8:10:01 Se modifica el desencadenador 8:10:59 8:11:00 8:11:01
Marcas x x x x x x x
T1 1 1 1
El criterio no tiene estado, por lo que más modificaciones en el desencadenador no tienen efecto sobre los
resultados.
T2: Permita una sola marca en un intervalo de tiempo (se permite como mucho cada 5 segundos)
Tiempo 00 01 02 03 04 05 06 Se modifica el desencadenador 07 08 09 10 11 12 13
Marcas x x x x x x x x x x
T2 1 1 1 1
Combinación S1+S2
S1: cada 5 marcas
S2: tres marcas en cuatro segundos
Tiempo 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Marcas x x x x x x x x x x x
S1 1
S2 1 1 1
Resultado 1 1 1
El resultado aparece como: S1 (lógico o) S2
Combinación S1+T1
S1: Se permite cada 3 marcas
T1: Se permite todos los días desde las 8:08, duración 60 segundos
Tiempo 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Marcas x x x x x x x x x x
173
Tiempo 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
S1 1 1 1
T1 1 1 1 1 1
Resultado 1 1
El resultado aparece como: S1 (lógico y) T1
Combinación S2+T1
S2: tres marcas en diez segundos
T1: Se permite todos los días desde las 8:08, duración 60 segundos
Tiempo 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01
Marcas x x x x x x x x x x
S2 1 1 1 1
T1 1 1 1 1 1
Resultado 1
El resultado aparece como: S2 (lógico y) T1.
Observe que el estado de S2 solo se restablece cuando el resultado general es 1.
Combinación S2+T2
S2: tres marcas en diez segundos
T2: Se permite una vez como mucho cada 20 segundos
Tiempo 00 01 02 03 04 05 06 07 16 17 18 19 20 21 22 23 24
Marcas x x x x x x x x x x x x x x x x x
S2 1 1 1 1 1 1 1 1 1
T2 1 1 1 1
Resultado 1 1
El resultado aparece como: S2 (lógico y) T2.
Observe que el estado de S2 solo se restablece cuando el resultado general es 1.
Información general de las tareas
Puede seguir el estado actual de cada tarea desde Tareas.
Por cada tarea, se mostrará una barra Indicadora de progreso y un Ícono de estado. Consulte el icono de Estado
para obtener información sobre los diferentes tipos y estados de iconos.
IMPORTANTE
Debe crear un Desencadenador para ejecutar una tarea de cliente.
174
Haga clic en una tarea para realizar otras acciones relacionadas con la tarea:
Mostrar detalles
Ver detalles de la tarea: resumen, ejecuciones, desencadenadores (los detalles del
desencadenador se encuentran disponibles únicamente para tareas de clientes).
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Editar
Edite la tarea seleccionada. Editar las tareas existentes es útil solo cuando necesita
realizar pequeños ajustes. Para más tareas únicas, puede preferir crear una nueva tarea.
Duplicar
Le permite crear un nueva tarea basada en la tarea seleccionada, se requiere un nuevo
nombre para la duplicada.
Ejecutar ahora
Solo tareas del servidor: Ejecute la tarea del servidor seleccionada.
Ejecutar con
Solo tareas de cliente: Agregue un nuevo Desencadenador y seleccione los equipos o
grupos de Destino para la tarea de cliente.
Error al volver a
ejecutar en
Solo tareas de cliente: Crea un nuevo Desencadenador con todos los equipos que fallaron
durante la ejecución de tareas anteriores establecidas como objetivos. Puede editar los
parámetros de la tarea, si lo prefiere, o hacer clic en Finalizar para volver a ejecutar la
tarea sin cambios.
Eliminar
Quita la(s) tarea(s) seleccionada(s) completamente.
Si se elimina la tarea después de haber sido creada pero antes del inicio programado, se
quitará, no se ejecutará y nunca se iniciará.
Si se elimina la tarea después de la ejecución programada, la tarea se completará, pero
no se mostrará la información en la Consola Web.
Ejecuciones
Solo tareas de cliente: Puede seleccionar desde los resultados de ejecución de la tarea y
realizar otras acciones, de ser necesario; para más detalles, consulte Detalles de la tarea.
Grupo de acceso
Mueve la tarea a otro grupo estático.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
175
Indicador de progreso
El indicador de progreso es una barra de color que muestra el estado de ejecución de una tarea. Cada tarea tiene
su propio indicador (que se muestra en la fila Progreso). El estado de la ejecución de una tarea se muestra en
colores diferentes e incluye la cantidad de equipos en dicho estado para una tarea específica:
En ejecución (azul)
Finalizado con éxito (verde)
Fallido (naranja)
Tarea creada recientemente (blanco): es posible que el indicador demore un tiempo en cambiar de color, el
servidor ESMC necesita recibir una respuesta de un ESET Management Agent para mostrar el estado de la
ejecución. Además, el indicador de progreso estará de color blanco si no hay un Desencadenador asignado.
Una combinación de los anteriores:
Consulte el icono de Estado para obtener información sobre los diferentes tipos y estados de iconos.
IMPORTANTE
El indicador de progreso muestra el estado de una tarea cuando se la ejecutó por última vez. Esta
información proviene del agente ESET Management. El indicador de progreso indica exactamente lo
que el agente ESET Management informa desde los equipos cliente.
Ícono de estado
El ícono junto al Indicador de progreso provee información adicional. Indica si existen ejecuciones planificadas para
una tarea específica, como así también los resultados de las ejecuciones que se hayan completado. Esta
información se enumera a través del servidor ESMC. Se pueden indicar los siguientes estados:
En ejecución
La tarea se está ejecutando en al menos un destino, no hay ejecuciones programadas
ni con errores. Esto aplica incluso si la tarea ha finalizado en algunos destinos.
Éxito
La tarea ha finalizado de manera exitosa en todos los destinos, no hay ejecuciones
programadas ni en ejecución.
176
En ejecución
La tarea se está ejecutando en al menos un destino, no hay ejecuciones programadas
ni con errores. Esto aplica incluso si la tarea ha finalizado en algunos destinos.
Error
La tarea se ha ejecutado en todos los destinos, pero ha presentado errores en al
menos uno. No hay más ejecuciones planificadas (programadas).
Planificada
Se ha planificado la ejecución de la tarea, pero no hay ejecuciones en curso.
Planificada/En
ejecución
La tarea tiene ejecuciones programadas (pasadas o futuras). No ha fallado ninguna
ejecución y hay al menos una ejecución actualmente en ejecución.
Planificada/Exitosa
La tarea aún tiene ejecuciones programadas (pasadas o futuras), no hay ejecuciones
con errores ni en curso y al menos una ejecución ha finalizado exitosamente.
Planificada/Error
La tarea aún tiene ejecuciones programadas (pasadas o futuras), no hay ejecuciones
en curso y al menos una ejecución ha finalizado con errores. Esto se aplica incluso si
algunas ejecuciones se completaron de forma exitosa.
Detalles de tarea
Haga clic en una tarea y seleccione Mostrar detalles para ver los detalles de la tarea en las siguientes fichas:
Resumen
Esta ficha incluye la información general sobre la configuración de la tarea.
Ejecuciones
Haga clic en la ficha Ejecuciones para cambiar la vista y ver cada uno de los resultados de la ejecución. Si hay
demasiadas ejecuciones, puede filtrar la vista para restringir los resultados.
Ejecuciones para tareas de clientes mostrará un listado de equipos con su resultado seleccionado (mediante un
filtro). Haga clic en Agregar filtro para filtrar las ejecuciones seleccionadas por estado:
Planificado
Último estado: Sin estado, En ejecución, Finalizado, Error
Los equipos con un resultado distinto al seleccionado no se mostrarán. Puede modificar el filtro o apagarlo para ver
todos los equipos sin importar su último estado.
También puede explorar en profundidad, por ejemplo, al seleccionar Historial para ver los detalles de la ejecución
de la Tarea del cliente, que incluye cuándo se Ejecutó, su Estado actual, el Progreso y Rastrear mensaje (de
estar disponible). Puede hacer clic en el Nombre del equipo o Descripción del equipo y realizar otras acciones
de ser necesario o ver los Detalles de equipo de un cliente específico. Para iniciar acciones en más equipos, utilice
las casillas de verificación para seleccionar los equipos y haga clic en el botón Acciones.
177
Nota
Si no ve ninguna entrada en la tabla Historial de ejecuciones, intente configurar el filtro Ocurrió
para acceder a una duración más extensa.
Cuando instale un producto antiguo de ESET, el informe de la Tarea de cliente mostrará: Tarea
proporcionada al producto administrado.
Desencadenadores
La ficha Desencadenadores se encuentra disponible únicamente para tareas de cliente y muestra la lista de
Desencadenadores para la tarea de cliente seleccionada. Para administrar el desencadenador, haga clic en el
desencadenador y seleccione uno de los siguientes elementos:
Editar
Edite el desencadenador seleccionado.
Volver a
ejecutar ASAP
Ejecute la Tarea de cliente (ASAP) nuevamente mediante un Desencadenador existente
directamente sin modificaciones.
Eliminar
Quita el desencadenador seleccionado completamente. Para quitar varios desencadenadores,
seleccione las casillas de verificación ubicadas a la izquierda y haga clic en el botón Quitar.
Duplicar
Cree un nuevo Desencadenador basado en el seleccionado, se requiere de un nuevo nombre
para el duplicado.
178
Instaladores
Esta sección le permite crear paquetes de instalador de agente para implementar el agente ESET Management en
equipos cliente. Los paquetes de instalador se guardan en la consola web ESMC y puede editarlos y descargarlos
nuevamente de ser necesario.
1. Haga clic en Instaladores > Crear instalador.
2. Seleccione el tipo de instalador que desea crear. Las opciones son las siguientes:
Paquete de instalador todo en uno: el instalador todo en uno permite opciones de configuración
avanzada, como configuración de políticas para ESET Management Agent y productos ESET, nombre de
host y puerto de ESMC Server, y la capacidad para seleccionar un grupo principal.
Nota
Luego de crear y descargar el paquete instalador todo en uno, hay dos opciones para
implementar el agente ESET Management:
Localmente en un equipo cliente
Utilizando la Herramienta de implementación remota de ESET para implementar los ESET
Management Agent en diferentes equipos cliente al mismo tiempo
Instalador Agent Live: este tipo de instalación de agente resulta útil cuando las opciones de
implementación remota y local no son compatibles para usted. En tal caso, puede distribuir el Instalador
Agent Live por correo electrónico y permitir que el usuario lo implemente. También puede ejecutar el
Instalador Agent Live desde un medio extraíble (por ejemplo, unidad flash USB).
Comando GPO o SCCM
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Instaladores y permisos
179
Un usuario puede crear o editar instaladores ubicados en los grupos donde el usuario cuenta con permisos de
Escritura para los Instaladores almacenados.
Nota
Tenga en cuenta que el usuario será capaz de trabajar con Certificados al crear instaladores. Se le
debe asignar a un usuario el permiso de Uso para Certificados con acceso al grupo estático donde
se contienen los certificados. Si un usuario desea implementar un agente ESET Management, dicho
usuario debe tener permisos de Uso para la autoridad de certificación que firma el certificado de
servidor actual. Para información sobre cómo dividir el acceso a los certificados y la autoridad de
certificación lea este ejemplo.
Un usuario necesita tener asignados permisos de Uso para las Políticas seleccionadas en
Avanzado > Configuración inicial de instalador > Tipo de configuración al crear un instalador
todo en uno, instalador GPO o script SCCM.
Un usuario necesita tener asignados permisos de Uso para Licencias si se especifica la licencia
para un grupo estático.
Cómo permitir a un usuario crear instaladores
Ejemplo
Administrador quiere permitir al usuario John crear o editar nuevos instaladores en el Grupo de John.
El Administrador tiene que seguir estos pasos:
1. Crear un nuevo Grupo estático llamado Grupo de John
2. Crear un nuevo Conjunto de permisos
a.nombrarlo Permisos para John - Crear instaladores
b.agregar el grupo Grupo de John en la sección Grupos estáticos
c.en la sección Funcionalidad, seleccionar
Escritura para Instaladores almacenadas
Uso para Certificados
Escritura para Grupos y equipos
d.Hacer clic en Finalizar para guardar el conjunto de permisos
3. Crear un nuevo Conjunto de permisos
a.nombrarlo Permisos para John - Certificados
b.agregar el grupo Todos en la sección Grupos estáticos
c.en la sección Funcionalidad, seleccionar Uso para Certificados.
d.hacer clic en Finalizar para guardar el conjunto de permisos
Estos permisos son los requisitos mínimos para uso de instalador completo (crear y editar).
4. Crear un nuevo usuario
a.nombrarlo John
b.en la sección Básico, seleccionar Grupo de John como el grupo hogar
c.establecer la contraseña para el usuario John
d.en la sección Conjuntos de permisos, seleccione Permisos para John - Certificados y Permisos
para John - Crear instaladores
e.hacer clic en Finalizar para guardar el usuario
180
Cómo descargar instaladores del menú de instaladores
1. Haga clic en Instaladores.
2. Seleccionar la casilla de verificación junto al instaladores que desea descargar.
3. Haga clic en Descargar y seleccione la versión correcta del paquete de instalación.
Cómo editar instaladores del menú de instaladores
1. Haga clic en Instaladores.
2. Seleccionar la casilla de verificación junto al instaladores que desea editar.
3. Haga clic en Acciones > Editar para modificar el paquete instalador.
Políticas
Las políticas se usan para insertar configuraciones específicas a los productos ESET que se ejecutan
en equipos cliente. Esto le permite evitar la configuración del producto de ESET de cada cliente en
forma manual. Puede aplicarse políticas directamente en equipos individuales y también en grupos
(estáticos y dinámicos). Además, puede asignar políticas múltiples a un equipo o grupo, a diferencia de
las políticas en ESET Security Management Center, versiones 5 y anteriores, en las que una política se aplicaba a
un solo producto o componente.
Políticas y permisos
El usuario necesita tener permisos suficientes para crear y asignar políticas. Permisos necesarios para ciertas
acciones de políticas:
Para leer la lista de políticas y su configuración, un usuario necesita permisos de Lectura.
Para asignar políticas a objetivos, un usuario necesita permisos de Uso.
Para crear, modificar o editar políticas, un usuario necesita permisos de Escritura.
Consulte la lista de permisos para obtener más información sobre los derechos de acceso.
181
Ejemplo
Si el usuario John solo necesita leer las políticas creadas por él, se necesitan permisos de Lectura
para las Políticas.
Si el usuario John desea asignar ciertas políticas a equipos, necesita permisos de Uso para las
Políticas y permisos de Uso para los Grupos y equipos.
Para que John tenga acceso completo a las políticas, el Administrador debe establecer permisos de
Escritura para las Políticas.
Aplicación de políticas
Las políticas se aplican en el orden en que se acomodan los Grupos estáticos. Esto no ocurre con los Grupos
dinámicos, donde los más recientes se recorren primero. Esto le permite aplicar políticas con un mayor impacto en
la parte superior del árbol del grupo y políticas más específicas definidas por subgrupos. Mediante indicadores, un
usuario de ESMC con acceso a los grupos ubicados en la parte más alta del árbol puede anular las políticas de
grupos. El algoritmo se explica en detalle en Cómo se aplican las políticas a los clientes.
Reglas de eliminación de políticas
Cuando decida quitar una política aplicada, la configuración resultante de los equipos del cliente dependerá de la
versión instalada del producto de seguridad de ESET en los equipos administrados.
Productos de seguridad de ESET versión 6 y anteriores: La configuración no volverá automáticamente a la
configuración original cuando se elimine la política. La configuración se mantendrá de acuerdo a la política
más reciente aplicada a los clientes. Lo mismo ocurre cuando un equipo se convierte en miembro de un
Grupo dinámico al que se le aplica cierta política que cambia las configuraciones del equipo. Estas
configuraciones se mantienen, aún si el equipo deja de formar parte del grupo dinámico. En consecuencia, le
recomendamos que genere una política con las configuraciones por defecto y la asigne al grupo raíz (Todos)
para que la configuración vuelva a la predeterminada en dicha situación. De esta forma, cuando un equipo
deja un Grupo dinámico que cambió su configuración, el equipo volverá a la configuración predeterminada.
Productos de seguridad ESET Versión 7:Cuando se quita una política, la configuración volverá
automáticamente a la anterior política aplicada a los clientes.Cuando un equipo deja un Grupo dinámico
donde había una configuración de política vigente, estas configuraciones de políticas se quitarán del
equipo.El indicador No aplicar hace que la configuración de la política individual vuelva al estado
predeterminado en los equipos cliente.
Combinar políticas
Una política que se aplica a un cliente a menudo es el resultado de múltiples políticas que se combinan en una
política final.
Nota
Recomendamos que asigne políticas más genéricas (por ejemplo, el servidor de actualización) a los
grupos que se ubiquen en la parte superior del árbol de grupo. Las políticas más específicas (por
ejemplo, la configuración de control del dispositivo) se deben aplicar al grupo que se ubique en la
parte inferior del árbol. Las políticas inferiores suelen reemplazar las configuraciones de las
superiores cuando se combinan (a menos que se defina lo contrario con indicadores de políticas).
Asistente de políticas
Las políticas se agrupan/categorizan por producto ESET. Políticas incorporadas incluye políticas predefinidas y
políticas personalizadas enumera las categorías de todas las políticas que ha creado manualmente.
Use políticas para configurar su producto ESET del mismo modo en que lo haría desde la ventana de Configuración
avanzada de la interfaz gráfica del usuario del producto. A diferencia de las políticas en Active Directory, las
políticas de ESMC no pueden contener ninguna cadena o serie de comandos. Escriba para buscar un elemento en
la Configuración avanzada (por ejemplo, HIPS). Se mostrarán todas las configuraciones de HIPS. Cuando haga clic
en el icono en el ángulo superior derecho, se mostrará la pagina de ayuda En línea de la configuración
182
particular.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Crear nueva política
1. Haga clic en Políticas > Nueva política.
2. Ingrese la información básica acerca de la política, como el Nombre y la Descripción (opcional). Haga
clic en Seleccionar etiquetas para asignar etiquetas.
3. Seleccione el producto correcto en la sección Configuración.
4. Use indicadores para agregar configuraciones que serán gestionadas por la política.
5. Especifica los clientes que recibirán esta política. Haga clic en Asignar para visualizar todos los Grupos
estáticos y dinámicos y a sus miembros. Seleccione el equipo donde quiere aplicar la política y haga clic en
Aceptar.
6. Revise la configuración de esta política y haga clic en Finalizar.
Indicadores
Al combinar políticas puede cambiar su comportamiento a través de indicadores de política. Los indicadores
definen la manera en que una política manejará la configuración.
Para cada ajuste puede seleccionar uno de los siguientes indicadores:
No aplicar: todo ajuste con este indicador no se establece por la política. Debido a que la configuración no está
forzada, las políticas posteriores pueden modificarla.
Aplicar: se le enviará al cliente una configuración con este indicador. Sin embargo, al combinar las políticas,
puede ser anulada por una política posterior. Cuando la política se aplica a un equipo cliente y una configuración
183
en particular tiene este indicador, esta configuración se modifica independientemente de lo configurado por el
cliente localmente. Debido a que la configuración no está forzada, las políticas posteriores pueden modificarla.
Forzar: los ajustes con una configuración con el indicador de forzar tienen prioridad y no pueden anularse por
una política posterior (incluso si esta política también tiene establecido el indicador de forzar). Esto garantiza que
las políticas posteriores no modificarán la configuración durante una combinación.
Para que la navegación sea más fácil, se consideran todas las reglas. Se mostrará en forma automática la cantidad
de reglas que haya definido en una sección en particular. Asimismo, verá un número junto a los nombres de la
categoría en el árbol que se encuentra a la izquierda. Esto muestra la suma de las reglas en todas las secciones.
De estar forma, puede ver rápidamente dónde y cómo se definen muchas configuraciones/reglas.
También puede usar las siguientes sugerencias para que la edición de políticas sea más simple:
Use para establecer el indicador de Aplicar para todos los elementos de la sección actual
Use para eliminar reglas aplicadas a los elementos de la sección actual.
IMPORTANTE
Productos de seguridad ESET Versión 7:
El indicador No aplicar hace que la configuración de la política individual vuelva al estado
predeterminado en los equipos cliente.
Cómo puede un Administrador permitir que los usuarios vean todas
las políticas
184
Ejemplo
Administrador desea permitir al usuario John crear o editar políticas en su grupo hogar y permitirle a
John ver las políticas creadas por Administrador. Las políticas creadas por Administrator incluyen
indicadores de Forzar. El usuario John puede ver todas las políticas pero no puede editar las
creadas por Administradorporque está establecido un permiso de Lectura para las Políticas con
acceso al Grupo estático Todos. El usuario John puede crear o editar políticas en su grupo hogar San
Diego.
El Administrador tiene que seguir estos pasos:
Crear ambiente
1. Crear un nuevo Grupo estático llamado San Diego.
2. Crear un nuevo conjunto de permisos llamado Política - Todos John con acceso al grupo estático
Todos y permisos de Lectura para Políticas.
3. Crear un nuevo conjunto de permisos llamado Política John con acceso al grupo estático San Diego,
con acceso a funcionalidad y permiso de Escritura para Grupo y equipos y Políticas. Este
conjunto de permisos le permite al usuario John crear o editar políticas en su grupo hogar San Diego.
4. Crear un nuevo usuario John y, en la sección Conjunto de permisos, seleccionar Política - Todos
John y Política John.
Crear políticas
5. Crear una nueva política Todos - Habilitar Firewall, expandir la sección Configuración, seleccionar
ESET Endpoint para Windows, ir a Protección de red > Firewall > Básico y aplicar todas las
configuraciones mediante un indicador Forzar. Expandir la sección Asignar y seleccionar el grupo
estático Todos.
6. Crear una nueva política Grupo John - Habilitar Firewall, expandir la sección Configuración,
seleccionar ESET Endpoint para Windows, ir a Firewall personal > Básico y aplicar las
configuraciones mediante un indicador Aplicar. Expandir la sección Asignar y seleccionar el
grupo estático San Diego.
Resultado
Se aplicarán primero las políticas creadas por el administrador porque están asignadas al grupo
Todo. Los ajustes con el indicador Forzar tienen prioridad y no pueden ser sobrescritos por una
política más reciente. Luego se aplicarán las políticas creadas por el usuario John.
Ir a Más > Grupos > San Diego, hacer clic en el equipo y seleccionar Mostrar detalles. En
Configuración > Políticas aplicadas es el orden final de aplicación de políticas.
La primera política la crea Administrador y la segunda creada por el usuario John.
Administrar políticas
Las políticas se agrupan/categorizan por producto ESET. Las políticas incorporadas incluyen políticas definidas
previamente y las políticas personalizadas enumeran las categorías de todas las políticas que ha creado o
modificado manualmente.
Acciones disponibles para las políticas:
Mostrar detalles
Mostrar detalles de la política.
Nueva
Creación de una política nueva.
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Editar
Modificar una política existente.
Duplicar
Crear una nueva política con base en una política´ existente que ha seleccionado. La
política duplicada necesita de un nuevo nombre.
Cambiar
asignaciones
Asignación de una política a un grupo o a un cliente.
185
Eliminar
Eliminar una política. Ver también Reglas de eliminación de políticas.
Importar
Haga clic en Políticas > Importar, luego haga clic en Seleccionar archivo y busque
el archivo que desea importar. Para seleccionar varias políticas, consulte Modos abajo.
Solo puede importar un archivo .dat que contenga las políticas exportadas de la Consola
web de ESMC. No puede importar un archivo .xml que contenga las políticas exportadas
del producto de seguridad de ESET.
Exportar
Seleccione una Política que desea exportar de la lista y haga clic en el botón Políticas
> Exportar. La política se exportará a un archivo .dat. Para exportar varias políticas,
cambie el modo seleccionado (consulte Modos a continuación).
Grupo de acceso
Mover una política a otro grupo.
Cómo se aplican las políticas a los clientes
Se le pueden asignar varias políticas tanto a los grupos como a los equipos. Es más, un equipo puede estar en un
grupo profundamente anidado, de los cuales los padres tienen sus propias políticas.
Lo más importante para la aplicación de las políticas es su orden. Esto se deriva del orden de los grupos y del
orden de las políticas asignadas al grupo.
Siga los pasos a continuación para determinar la política activa en cualquier cliente:
1. Encuentre el orden de los grupos en los que reside el cliente
2. Reemplace grupos por políticas asignadas
3. Combine políticas para obtener los ajustes finales
Orden de grupos
Las políticas se pueden asignar a grupos, y se aplican en un orden específico. Las reglas a continuación
determinan el orden en que las políticas se aplican a los clientes.
Regla 1: Los Grupos estáticos se recorren desde el Grupo estático raíz (Todos).
Regla 2: En cada nivel, los Grupos estáticos de ese nivel se recorren por primera vez en el orden en que aparecen
en el árbol (esto también se denomina búsqueda “en amplitud”).
Regla 3: Después de que todos los Grupos estáticos en un cierto nivel están representados, se recorren los Grupos
dinámicos.
Regla 4: En cada Grupo dinámico, todos los niños se recorren en el orden en que aparecen en la lista.
Regla 5: En cualquier nivel de un grupo dinámico, todo secundario se enumerará y será analizado en busca de sus
secundarios. Cuando no hay más niños, los próximos Grupos dinámicos en el nivel primario se enumeran (esto
también se denomina búsqueda “en profundidad”).
Regla 6: El recorrido termina en un equipo.
IMPORTANTE
La política se aplica al equipo. Esto significa que el recorrido termina en el equipo en el que desea
aplicar la política.
186
Al usar las reglas escritas anteriormente, el orden de aplicación de las políticas en equipos individuales será la
siguiente:
PC1: PC2: PC3: PC4:
1. ALL
2. SG1
3. PC1
1. ALL
2. SG2
3. DG1
4. DG3
5. PC2
1. ALL
2. SG2
3. SG3
4. PC3
1. ALL
2. SG2
3. SG3
4. DG4
5. DG5
6. DG6
7. PC4
187
Enumeración de políticas
Una vez que se conoce el orden de los grupos, el siguiente paso es reemplazar cada grupo con las políticas que se
les asignen. Las políticas se enumeran en el mismo orden en que se asignan a un grupo. Es posible editar la
prioridad de las políticas de un grupo con más políticas asignadas. Cada política configura solo un producto
(agente ESET Management, EES, etc.).
Nota
Un grupo sin una política se elimina de la lista.
Contamos con 3 políticas aplicadas tanto en grupos estáticos como dinámicos (vea la imagen abajo):
El orden en que se aplicarán políticas en el equipo
188
La siguiente lista muestra grupos y las políticas que se aplican sobre ellos:
1. Todos -> eliminados, no hay política
2. SG 2 -> Política 1, Política 2
3. SG 3 -> eliminado por no tener ninguna política
4. DG 1 -> Política 1, Política 2
5. DG 3 -> eliminado, no hay políticas
6. DG 2 -> Política 3
7. DG 4 -> eliminado, no hay políticas
8. DG 5 -> eliminado, no hay políticas
9. DG 6 -> eliminado, no hay políticas
10. Equipo ->eliminado, no hay políticas
La lista final de políticas es:
1. Política 1
2. Política 2
3. Política 1
4. Política 2
5. Política 3
Combinar políticas
Las políticas se fusionaron una a una. Al fusionar políticas, la regla general es que la última política siempre
reemplaza la configuración establecida por la anterior. Para cambiar este comportamiento, puede usar los
indicadores de política (disponible en todas las configuraciones). Algunas configuraciones tienen otra regla
(reemplazar/añadir/anteponer) que puede configurar.
Tenga en cuenta que la estructura de los grupos (su jerarquía) y la secuencia de las políticas determina cómo se
combinan las políticas. La combinación de dos políticas cualesquiera puede tener distintos resultados diferentes
según su orden.
Al crear políticas, verá que algunas configuraciones poseen reglas adicionales que puede configurar. Estas reglas
le permiten colocar los mismos ajustes en varias políticas.
Reemplazar: La regla predeterminada que se usa al combinar políticas. Reemplaza la configuración
establecida por la política anterior.
Añadir: Al aplicar la misma configuración en más de una política, puede añadir la configuración con esta
regla. La configuración se colocará al final de la lista que se creó al combinar políticas.
Anteponer: Al aplicar la misma configuración en más de una política, puede anteponer la configuración
con esta regla. La configuración se colocará al inicio de la lista que se creó al combinar políticas.
Fusión de listas locales y remotas
Los últimos productos de seguridad de ESET (vea las versiones compatibles en la siguiente tabla) pueden fusionar
las configuraciones locales con las políticas remotas de una nueva manera. Si la configuración es una lista (por
ejemplo, una lista de sitios web) y la política remota entra en conflicto con una configuración local existente, la
política remota la sobrescribe. Puede escoger cómo combinar listas locales y remotas. Puede seleccionar
diferentes reglas de fusión para:
Configuración de fusión para políticas remotas.
Fusión de políticas remotas y locales: configuraciones locales con la resultante política remota.
Las opciones son las mismas mencionadas anteriormente: Reemplazar, Añadir, Anteponer.
Lista de productos compatibles con listas locales y remotas:
189
Producto de seguridad ESET Versión
ESET Endpoint para Windows 7+
ESET Mail Security para Microsoft Exchange 6+
Seguridad de archivos de ESET para Windows Server 6+
ESET Mail Security para IBM Domino 6+
ESET Security para Kerio 6+
ESET Security para Microsoft SharePoint Server 6+
IMPORTANTE
Eliminación de la política en los productos de seguridad ESET Versión 7
Cuando se quita una política, la configuración volverá automáticamente a la anterior política aplicada
a los clientes.
El indicador No aplicar hace que la configuración de la política individual vuelva al estado
predeterminado en los equipos cliente.
Ejemplo de escenario de políticas combinadas
Este ejemplo describe:
Instrucciones sobre cómo aplicar configuraciones a productos de seguridad ESET Endpoint
Cómo las políticas se combinan al aplicar indicadores y reglas
En situaciones donde el Administrador desea:
Denegar el acceso de la Oficina en San Diego a los sitios web www.prohibido.uk, www.denegar-acceso.com,
www.sitios-web-prohibidos.uk y www.sitio-web-prohibido.com
Permitir que el Departamento de Mercadeo acceda a los sitios web www.prohibido.uk,
www.denegar-acceso.com
190
El Administrador tiene que seguir estos pasos:
1. Crear un nuevo grupo estático Oficina en San Diego y luego Departamento de mercadeo como un
subgrupo del grupo estático Oficina en San Diego.
2. Ir a Políticas y crear un nueva política de la siguiente manera:
i.Llamada Oficina en San Diego
ii.Expandir Configuración y seleccionar ESET Endpoint para Windows
iii.Ira a Internet y correo electrónico > Protección del acceso a la Web > Administrador de
direcciones URL
iv.Hacer clic en el botón para Aplicar la política y editar la Lista de direcciones haciendo clic
enEditar
v.Hacer clic en Lista de direcciones bloqueadas y seleccionar Editar.
vi.Agregar las siguientes direcciones web: www.forbidden.uk, www.deny-access.com,
www.forbidden-websites.uk y www.forbidden-website.com. Guardar la lista de direcciones bloqueadas y
luego la lista de direcciones.
vii.Expandir Asignar y asignar la política a Oficina en San Diego y su subgrupo Departamento de
Mercadeo.
viii. Haga clic en Finalizar para guardar la política.
Esta política se aplicará a la Oficina en San Diego y Departamento de mercado y bloqueará los sitios web como se
muestra a continuación.
191
3. Ir a Políticas y crear una nueva política:
i.Llamada Departamento de mercadeo
ii.Expandir Configuración y seleccionar ESET Endpoint para Windows
iii.Ira a Web y correo > Protección del acceso a la Web > Administrador de direcciones URL
iv.Hacer clic en el botón para Aplicar la política, seleccionar Añadir regla y, luego, editar la Lista
de direcciones haciendo clic enEditar Añadir regla hace que la lista de direcciones se colocará al final
al combinar políticas.
v.Hacer clic en Lista de direcciones permitidas y seleccionar Editar.
vi.Agregar las siguientes direcciones web: www.prohibido.uk, , www.denegar-acceso.com. Guardar la
lista de direcciones permitidas y, luego, la lista de direcciones.
vii.Expandir Asignar y asignar la política al Departamento de Mercadeo
viii. Haga clic en Finalizar para guardar la política.
Esta política se aplicará al Departamento del mercadeo y permitirá el acceso a los sitios web como se muestra a
continuación.
4. La política final incluirá ambas políticas aplicada a la Oficina en San Diego y el Departamento de
mercadeo. Abrir producto de seguridad Endpoint e ir a Configuración > Internet y correo
electrónico > Configuración avanzada, seleccionar la pestaña Internet y correo electrónico >
Protección del acceso a la web y expandir Administración de dirección URL. Se mostrará la
configuración final del producto de terminales.
192
La configuración final incluye:
1. Lista de direcciones de política de Oficina en San Diego
2. Lista de direcciones de política de Departamento de mercadeo
Configuración de un producto de ESMC
Puede usar políticas para configurar su producto ESET del mismo modo en que lo haría desde la ventana de
configuración avanzada de la interfaz gráfica del usuario del producto. A diferencia de las políticas en Active
Directory, las políticas de ESMC no pueden contener ninguna cadena o serie de comandos.
Para productos ESET versión 6 y más nuevos, puede configurar ciertos estados para informar en el cliente o la
consola web. Se puede configurar en una política para un producto v6 en Interfaz de usuario > Elementos de
interfaz de usuario > Estados:
Mostrar: se informa el estado en la interfaz gráfica del cliente
Enviar: se informa el estado a ESMC
Ejemplos de uso de política para configurar productos ESET:
Configuración de políticas del agente ESET Management
Ajustes de política de ESET Rogue Detection Sensor
Crear una política para iOS MDM - Cuenta de Exchange ActiveSync
Crear una política para que MDC active APNS para la inscripción de iOS
Asignación de una política a un grupo
Después de crear una política, puede asignarla a un Grupo estático o dinámico. Hay dos formas de asignar una
193
política:
Método I.
En Políticas, seleccione una política y haga clic en Acciones > Mostrar detalles > Asignado a > Asignar
grupo(s). Seleccione un grupo estático o dinámico de la lista (puede seleccionar más grupos) y haga clic en
Aceptar.
Método II.
1. Haga clic en Equipos y luego en el ícono del engranaje junto al nombre del grupo y seleccione
Administrar políticas.
194
2. En la ventana de Orden de aplicación de políticas haga clic en Agregar política.
3. Seleccione la casilla de verificación junto a la política que desea asignar a este grupo y haga clic en Aceptar.
4. Haga clic en Cerrar.
Para ver qué políticas se asignaron a un grupo en particular, seleccione ese grupo y haga clic en la pestaña de
Políticas para visualizar una lista de políticas asignadas al grupo.
Para ver cuáles grupos están asignados a una política en particular, seleccione la política y haga clic en Mostrar
detalles > Aplicado a.
Nota
Para obtener más información acerca de las políticas, consulte el capítulo Políticas.
Asignar una política a un cliente
Para asignar una política a una estación de trabajo de cliente, haga clic en Políticas, seleccione una política y
haga clic en Acciones > Mostrar detalles > Asignado a > Asignar clientes.
195
Seleccione los equipos cliente de destino y haga clic en Aceptar. Se asignará la política a todos los equipos que
haya seleccionado.
Para ver cuáles clientes están designados a una política en particular, seleccione la política y haga clic en la
primera pestaña Designado a.
196
Ajustes de política de ESET Rogue Detection Sensor
Es posible cambiar el comportamiento de ESET RD Sensor usando una política. Esto se usa principalmente para
cambiar el filtrado de direcciones. Puede, por ejemplo, incluir ciertas direcciones en la lista negra para que no sean
detectadas.
Haga clic en Políticas y expanda Políticas personalizadas para editar una política existente o crear una nueva.
Filtros
IPv4 Filtro
Habilitar IPv4 filtrado de direcciones: al permitir el filtrado, solo se detectarán los equipos cuyas direcciones
IP sean parte de la lista blanca en la lista de filtrado IPv4 o solo aquellas que no estén en la lista negra.
Filtros: especifican si la lista será una lista blanca o lista negra.
IPv4 lista de direcciones: haga clic en Editar IPv4 lista para agregar o eliminar direcciones de la lista.
MAC filtro de prefijo de dirección
Habilitar MAC filtrado de direcciones: al permitir el filtrado, solo se detectarán los equipos cuyos prefijos de
dirección MAC (xx:xx:xx) sean parte de la lista blanca en la lista de direcciones MAC o solo aquellos que no estén
en la lista negra.
Modo de filtrado: especifican si la lista será una lista blanca o lista negra.
MAC lista de prefijos de direcciones: haga clic en Editar MAC lista para agregar o eliminar un prefijo de la
lista.
Detección
Detección activa - Habilitar esta opción le permitirá al Sensor RD buscar activamente la red local en busca de
equipos. Esto puede mejorar los resultados de búsqueda, pero también desencadenar advertencias del firewall en
algunos equipos.
Puerto de detección del OS : el Sensor RD utiliza una lista preconfigurada de puertos para buscar equipos en la
red local. Puede editar esta lista de puertos.
Configuración avanzada
Diagnósticos - Habilita o deshabilita el envío de estadísticas anónimas de informes de fallos a ESET para mejorar
la experiencia del cliente.
Asignar
Especifica los clientes que recibirán esta política. Haga clic en Asignar para visualizar todos los Grupos estáticos y
dinámicos y a sus miembros. Seleccione el equipo donde quiere aplicar la política y haga clic en Aceptar.
Resumen
Revise la configuración de esta política y haga clic en Finalizar.
ERA 6.x Configuración de política de Proxy
IMPORTANTE
Los nuevos Agentes de ESET Management de la versión 7 no pueden conectarse al antiguo ERA
debido a un nuevo protocolo de replicación. Los agentes de la versión 6.x se pueden conectar con el
servidor de la versión 7 mediante el proxy de ERA. Para la migración, siga las pautas de migración
del proxy.
197
Es posible cambiar el comportamiento de equipos con el componente proxy ERA a través de una política. Esto se
usa principalmente para modificar configuraciones, como el intervalo de conexión o el servidor al que se conecta al
proxy. Haga clic en Políticas y expanda Políticas personalizadas para editar una política existente o crear una
nueva.
Conexión
Puerto del centro de administración de la seguridad: es el puerto para la conexión entre ESET Security
Management Center Server y el proxy. La modificación de esta opción requiere que reinicie el servicio del Servidor
ERA antes de que se efectúe el cambio.
Servidores a los que conectarse: haga clic en Editar lista de servidores para agregar los detalles de
conexión (nombre del host/IP y número de puerto) del servidor ERA. Se pueden especificar múltiples servidores
ERA. Esto puede útil si, por ejemplo, ha cambiado la dirección IP de su servidor ERA/ESMC o está realizando una
migración.
Límite de datos: especifica la cantidad máxima de bytes para enviar datos.
Intervalo de conexión: seleccione Intervalo regular y especifique un valor de tiempo para el intervalo de
conexión (o puede usar una expresión CRON).
Certificado: puede gestionar certificados de pares para el Proxy ERA. Haga clic en Cambiar certificado y
seleccione qué certificado de Proxy ERA debe ser utilizado por el Proxy ERA. Para obtener más información,
consulte el capítulo Certificados de pares.
Configuración avanzada
Diagnósticos - Habilita o deshabilita el envío de estadísticas anónimas de informes de fallos a ESET para mejorar
la experiencia del cliente.
Inicio de sesión: puede configurar el nivel del detalle del registro que determina el nivel de información que se
recopilará y registrará; desde Seguimiento (informativo) hastaGrave (información crítica más importante).
Asignar
Especifica los clientes que recibirán esta política. Haga clic en Asignar para visualizar todos los Grupos estáticos y
dinámicos y a sus miembros. Seleccione el equipo donde quiere aplicar la política y haga clic en Aceptar.
Resumen
Revise la configuración de esta política y haga clic en Finalizar.
Cómo utilizar el modo anulación
Los usuarios con los productos ESET para Endpoint (versión 6.5 y superior) para Windows instalado en sus equipos
pueden utilizar la característica de anulación. El modo anulación le permite a los usuarios en el nivel cliente-
computadora cambiar la configuración en el producto ESET instalado, incluso si hubiera una política aplicada sobre
esta configuración. El modo Anulación puede habilitarse para usuarios AD o se puede proteger con contraseña. La
función no puede habilitarse por más de cuatro horas de una sola vez.
198
Advertencia
El modo Anulación no puede detenerse desde la consola web ESMC una vez que
se habilita. La Anulación se deshabilita únicamente una vez que el período de
anulación expire o una vez que el mismo cliente la apague.
La autenticación de grupo de Active Directory es compatible con los productos
administrados seleccionados de la versión
ESET Endpoint Security versión 7.0.2100.4 y posteriores.
ESET File Security for Microsoft Windows Server versión 6.5.12013.0 y posteriores.
ESET Mail Security for IBM Domino versión 6.5.14020.0 y posteriores.
ESET Mail Security for Microsoft Exchange Server versión 6.5.10019.1 y posteriores.
Para establecer el modo anulación:
1. Navegue hasta Políticas > Nueva política.
2. En la sección Básico, ingrese un Nombre y una Descripción para esta política.
3. En la sección Configuración, seleccione ESET Endpoint para Windows.
4. Haga clic en Modo anulación y configure reglas para el modo anulación.
5. En la sección Asignar, seleccione el equipo o el grupo de equipos en los que se aplicará esta política.
6. Repase la configuración en el sección Resumen y haga clic en Finalizar para aplicar la política.
199
Ejemplo
Si John tiene un problema con la configuración de su endpoint porque bloquea alguna funcionalidad
importante o el acceso a la web en su máquina, el Administrador puede permitir que John anule la
política existente de su endpoint y que corrija los ajustes manualmente en su máquina. Luego, es
posible que ESMC solicite estos ajustes para que el Administrador pueda crear una nueva política de
ellos.
Para hacerlo, siga los siguientes pasos:
1. Navegue hasta Políticas > Nueva política.
2. Complete los campos Nombre y Descripción. En la sección Configuración, seleccione ESET
Endpoint para Windows.
3. Haga clic en Modo anulación, habilite el modo anulación durante una hora y seleccione John
como usuario AD.
4. Asigne la política a la computadora de John y haga clic en Finalizar para guardar la política.
5. John tiene que habilitar el Modo anulación en este endpoint de ESET y cambie los ajustes
manualmente en su máquina.
6. En la consola web ESMC, navegue a Equipos, seleccione el equipo de John y haga clic en Mostrar
detalles.
7. En la sección Configuración, haga clic en Solicitar configuración para programar una tarea de
cliente para obtener la configuración de cliente ASAP.
8. Tras un corto período, aparecerá la nueva configuración. Haga clic en el producto de los ajustes
que desea guardar y luego haga clic en Abrir configuración.
9. Puede repasar los ajustes y luego hacer clic en Convertir a política.
10. Complete los campos Nombre y Descripción.
11. En la sección Configuración, usted puede modificar los ajustes, de ser necesario.
12. En la sección Asignar, usted puede asignar esta política para la computadora de John (u otras).
13. Haga clic en Finalizar para guardar los ajustes.
14. No olvide quitar la política de anulación una vez que ya no la necesite.
Usuarios de equipos
Esta sección le permite administrar Usuarios y Grupos de usuarios para lograr la Administración de dispositivos
móviles iOS. La administración de dispositivos móviles se lleva a cabo a través de políticas asignadas a los
dispositivos iOS. Sin embargo, le recomendamos primero sincronizar a los usuarios con Active Directory. Luego,
podrá modificar o añadir Atributos personalizados a los usuarios.
IMPORTANTE
Los Usuarios del equipo son diferentes a los usuarios de la Consola web de ESMC. La sección de
Usuarios de equipos le permite asignar un usuario a un dispositivo con el fin de sincronizar algunas
configuraciones específicas del usuario. Para administrar usuarios de la Consola web de ESMC y
conjuntos de permisos, vaya a Más > Usuarios.
El usuario resaltado en color naranja no tiene ningún dispositivo asignado. Haga clic en el usuario,
seleccione Editar y haga clic en Equipos asignados para ver los detalles del usuario. Haga clic en
Agregar equipos para asignar equipos o dispositivos para este usuario.
También puede agregar o eliminar Usuarios asignados desde Detalles de equipos. Cuando esté en
Equipos o Grupos, seleccione un equipo o dispositivo móvil y haga clic en Mostrar detalles. Puede
asignarse al usuario más de un equipo o dispositivo móvil. También puede usar Asignar usuario para
asignar un usuario directamente al dispositivo seleccionado. Si hay un dispositivo asignado a un usuario,
puede hacer clic en el nombre del dispositivo para ver los detalles sobre ese dispositivo.
Puede arrastrar y soltar usuarios y grupos de usuarios. Seleccione el usuario (o grupo), mantenga
presionado el botón del mouse y muévalo a otro grupo.
200
Acciones de la administración de usuarios.
Mostrar detalles
El menú de datos de usuario muestra información como la dirección de correo electrónico, la oficina o ubicación,
los atributos personalizados y los equipos asignados. Puede asignarse al usuario más de un equipo o dispositivo
móvil. Podrá cambiar el Nombre de usuario, la Descripción o el Grupo principal. Los atributos personalizados que
se muestran aquí son los que se pueden usar al crear políticas.
Seleccione un usuario para abrir un menú desplegable donde pueda ejecutar acciones. Consulte la Leyenda del
icono para obtener detalles de las acciones.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Agregar nuevos usuarios
Haga clic en Administración de usuarios > Agregar usuarios para agregar usuarios que no fueron
encontrados o agregados automáticamente durante la Sincronización de usuarios.
Ingrese el nombre del usuario que desea agregar en el campo Nombre de usuario. Use el menú desplegable de
Resolución de conflictos para seleccionar la acción a realizar si el usuario agregado ya se encuentra en ESMC:
Preguntar cuando se detecten conflictos: Cuando se detecta un conflicto, el programa le solicitará
que seleccione una acción (vea las siguientes opciones).
Omitir usuarios con conflictos: No se agregarán usuarios con el mismo nombre. Esto también asegura
que los atributos personalizados de usuarios existentes en ESMC se mantengan (no serán sobrescritos con
los datos de Active Directory).
201
Sobrescribir usuarios con conflictos: Los usuarios existentes en ESMC se sobrescribirán por los
usuarios de Active Directory. Si dos usuarios tienen el mismo SID, el usuario existente en ESMC se elimina
de su ubicación anterior (incluso si el usuario se encontraba en un grupo diferente).
Haga clic en + Agregar para agregar usuarios adicionales. Si desea agregar múltiples usuarios a la vez, haga clic
en Importar CSVpara cargar un archivo .csv que contiene un listado de usuarios a agregar. Haga clic en Copiar y
pegar para importar una lista personalizada de direcciones separadas con delimitadores personalizados (esta
característica funciona de manera similar a una importación CSV). Opcionalmente, puede ingresar una
Descripción de los usuarios para una identificación más fácil.
Haga clic en Agregar cuando haya finalizado con los cambios. Los usuarios aparecerán en el grupo principal que
haya especificado.
Editar usuarios
Podrá modificar los detalles de un usuario como la información Básica, los Atributos personalizados y los
Equipos asignados.
Nota
Al realizar una tarea de Sincronización de usuario para los usuarios que poseen atributos
personalizados definidos, configureManejo de colisión de creación de usuarios a Omitir. Si no lo
hace, los datos del usuario serán reemplazados por los datos de Active Directory.
Básico
Si ha usado una tarea de Sincronización de usuarios para crear el usuario y algunos campos están en blanco, podrá
especificarlos de forma manual cuando sea necesario.
202
Atributos personalizados
Puede editar atributos personalizados existentes o añadir nuevos atributos. Para agregar nuevos atributos, haga
clic en Agregar nuevos y seleccione una de las categorías:
Cuentas de wifi: Los perfiles pueden usarse para enviar la configuración wifi corporativa directamente a
los dispositivos gestionados.
Cuentas de VPN: Puede configurar una VPN junto con las credenciales, certificados, y otra información
necesaria para hacer que la VPN sea fácilmente accesible para los usuarios.
Cuentas de correo electrónico: Esta opción se usa con cualquier cuenta de correo electrónico que usa
especificaciones IMAP o POP3. Si usa un servidor de Exchange, use la configuración de Exchange ActiveSync
que se muestra a continuación.
Cuentas Exchange: Si su empresa usa Microsoft Exchange, podrá crear aquí todos los ajustes para reducir
al mínimo el tiempo de configuración para que sus usuarios acceden al correo electrónico, calendario y
contactos.
LDAP (Administración del alias): Esta opción es especialmente útil si su empresa usa LDAP para los
contactos. Puede asignar los campos de contacto a los campos de contacto iOS correspondientes.
CalDAV: Este contiene los ajustes para cualquier calendario que use las especificaciones CalDAV.
CardDAV: Para los contacto que se sincronizan a través de la especificación CardDAV; la información para
la sincronización se puede establecer aquí.
Calendario suscrito: Si se configuran calendarios CalDAV, aquí es donde podrá definir el acceso de sólo
lectura a los calendarios de los demás.
Algunos de los campos se convertirán en un atributo que luego podrá usar como una variable (marcador) al crear
una política para dispositivos móviles iOS. Por ejemplo, Inicio de sesión ${exchange_login/exchange} o
Dirección de correo electrónico ${exchange_email/exchange}.
203
Equipos asignados
Aquí podrá seleccionar Equipos o Dispositivos móviles individuales. Para ello, haga clic en Agregar equipos - se
listarán todos los grupos estáticos y dinámicos con sus miembros. Use las casillas de verificación para realizar su
selección y haga clic en Aceptar.
204
Crear nuevo grupo de usuarios
Haga clic en Usuarios del equipo > y seleccione Nuevo grupo de usuarios
Básica
Ingrese un Nombre y Descripción (opcional) para el nuevo Grupo de usuarios. En forma predeterminada, el
grupo principal es el grupo que seleccionó cuando comenzó a crear el nuevo Grupo de usuarios. Si desea cambiar
el grupo principal, haga clic en Cambiar grupo principal y seleccione un grupo principal del árbol. Haga clic en
Finalizar para crear el nuevo Grupo de usuarios.
-
También puede asignar permisos específicos para este Grupo de usuarios dentro de Derechos de acceso mediante
Grupos de permisos (consulte la sección Grupos de usuarios). De esta manera, puede especificar qué consola
específica de ESMC los usuarios pueden administrar con qué grupos de usuarios específicos. Incluso, puede
restringir el acceso de dichos usuarios a otras funciones de ESMC usando las políticas, si así lo desea. Estos
usuarios, en consecuencia, solo administrarán los Grupos de usuarios.
Notificaciones
Las notificaciones son esenciales para hacer un seguimiento del estado general de su red. Cuando se produzca
un nuevo evento (según la configuración), se le notificará mediante un método definido (ya sea una captura del
SNMP, un mensaje por correo electrónico o un envío al servidor syslog), así podrá responder según corresponda.
Para agregar criterios de filtrado, haga clic en Agregar filtro y seleccione los elementos de la lista. Ingrese
las cadenas de búsqueda en los campos de filtro. Los filtros activos están resaltados en azul.
oNombre de la notificación
oDescripción de la notificación
oNombre de usuario: el último usuario que modifica la notificación.
Para crear una nueva notificación, haga clic en Nueva notificación en la parte inferior de la página.
Seleccione una notificación existente y haga clic en Acciones para:
oMostrar detalles: Mostrar detalles de la notificación, incluidas la configuración y los ajustes de
205
distribución. Haga clic en Ver vista previa del mensaje para ver la vista previa de la notificación.
oEtiquetas: Editar etiquetas (asignar, desasignar, crear, quitar).
oEditar cambia la configuración y distribución de la notificación.
oEliminar: elimina la notificación.
oDuplicar: crea una notificación duplicada con los mismos parámetros en su grupo hogar.
oHabilitar/Deshabilitar: configura el Estado de la notificación. La notificación deshabilitada no se
evalúa.
oGrupo de acceso: Mueve la notificación seleccionada a otro grupo estático.
Notificaciones, usuarios y permisos
De forma parecida a las Tareas del servidor, el uso de Notificaciones se restringe en función de los permisos del
usuario actual. Cada vez que se ejecuta la notificación, existe un usuario ejecutor cuyos permisos se tienen en
cuenta. El usuario ejecutar es siempre el último que editó la lista de notificaciones. Un usuario solo puede ver las
notificaciones dentro de un grupo para el que tiene permisos de Lectura.
IMPORTANTE
Para que una notificación funcione bien, es necesario que el usuario ejecutor cuente con los permisos
suficientes para todos los objetos a los que se refiere (dispositivos, grupos, plantillas). Generalmente,
se necesitan permisos de Lectura y Uso. Si el usuario no cuenta con estos permisos, o si los pierde,
la notificación fallará. Las notificaciones fallidas se resaltan en naranja y desencadenarán un correo
electrónico para informar al usuario.
Crear notificación: Para crear una notificación, el usuario debe contar con permisos de Escritura para las
notificaciones en su grupo hogar Una nueva notificación se crea en el grupo hogar del usuario.
Modificar notificación: Para poder modificar una notificación, el usuario debe contar con permisos de Escritura
para las notificaciones en un grupo donde se ubica la notificación
Eliminar notificación: Para poder quitar una notificación, el usuario debe contar con permisos de Escritura para
las notificaciones en un grupo donde se ubica la notificación.
Clonación y VDI
Existen tres notificaciones preparadas para notificar al usuario acerca de eventos relacionados con clonaciones, o
el usuario puede crear una notificación nueva personalizada.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Ejemplo
John, cuyo Grupo hogar es Grupo de John, desea eliminar (o modificar) la Notificación 1. La
notificación fue creada originalmente por Larry, por lo que automáticamente se encuentra en el
grupo hogar de Larry, Grupo de Larry. Se deben cumplir las siguientes condiciones para que John
pueda eliminar (o modificar) la Notificación 1 :
John debe tener un conjunto de permisos con permisos de Escritura para notificaciones
El conjunto de permisos debe contener al Grupo de Larry en Grupos estáticos
Administrar notificaciones
Las notificaciones se administran en la sección Notificaciones. Puede realizar las siguientes acciones:
Haga clic en Nueva notificación para crear una nueva notificación.
Haga clic en una notificación existente y seleccione una acción desde el menú desplegable:
206
Deshabilitar / Habilitar
Cambia el estado de una notificación.
Editar
Cambia la configuración de notificaciones.
Duplicar
Crea una notificación duplicada en su grupo hogar.
Eliminar
Elimina la notificación.
Grupo de acceso >
Mover
Mueve una notificación a un grupo de acceso diferente.
Notificación nueva
Configure su servidor SMTP, si desea enviar notificaciones por correo electrónico.
Básica
Ingrese un Nombre y una Descripción para que sea más fácil filtrar su notificación entre diferentes
notificaciones.
Cada nueva notificación se activa de forma predeterminada. Si está editando una notificación existente y desea
desactivar la notificación, haga clic en la barra deslizante y cambiará su estado a Desactivado .
Se pueden activar o desactivar las notificaciones en cualquier momento.
Configuración
Evento
Hay tres tipos básicos de eventos que pueden desencadenar una notificación. Cada tipo de evento proporciona
opciones diferentes en la sección Configuración. Seleccione uno de los siguientes tipos de eventos:
Eventos en equipos administrados
Actualización de estado en Security Management Center
Cambios en el grupo dinámico
Configuración avanzada: Umbral
El límite le permite configurar reglas avanzadas que determinan cuándo se desencadena una notificación. Consulte
Límites para obtener más información.
Distribución
Configure los ajustes de distribución para notificaciones.
Eventos en equipos administrados
Esta opción se usa para las notificaciones que no están asociadas con un grupo dinámico, sino con eventos de
sistema filtrados en el registro de eventos. Seleccione un tipo de registro con el que se basará la notificación y un
operador lógico para los filtros.
Categoría: elija entre las siguientes categorías de evento:
Detección de firewall
Detección de antivirus
Exploración
HIPS
Alertas de Enterprise Inspector
Archivos bloqueados
Equipo conectado primero
207
Identidad del equipo recuperada
Pregunta de clonación del equipo creada
Se encontró un nuevo cliente de MSP
De acuerdo con la categoría seleccionada, hay una lista de eventos disponibles en Configuración > Filtrar por.
Los valores en filtros se comparan directamente con los eventos enviados por los clientes. No hay una lista
definitiva de valores disponibles.
Grupo estático monitoreado: seleccione un grupo estático con los dispositivos que se monitorearán.
Configuración
En Configuración, seleccione un Operador y los valores por el filtro (Filtrar por). Solo se puede seleccionar un
operador y se evaluarán todos los valores juntos usando ese operador. Haga clic en Agregar filtro para agregar
un nuevo valor al filtro.
Actualización de estado en Security Management Center
Esta opción le notifica los cambios de estado del objeto en relación con los filtros definidos por el usuario. Puede
seleccionar una de sus configuraciones existentes o configurar sus propios parámetros.
Cargar las configuraciones preestablecidas: Haga clic en Seleccionar para escoger una de las
configuraciones preexistentes, o déjela en blanco. Haga clic en Borrar para borrar la sección Configuraciones.
Categoría - Seleccione una categoría de objetos. Según la categoría seleccionada, los objetos se muestran en la
sección de Configuraciones a continuación.
Grupo estático controlado: Para categorías donde la notificación esté relacionada con un cliente (Clientes
administrados, Software instalado) puede seleccionar un grupo estático que monitorear. Si no se selecciona
nada, todos los objetos donde el usuario que ejecuta tenga suficientes permisos serán monitoreados.
Configuración
Seleccione un Operador y los valores para el filtro (Filtrar por). Solo se puede seleccionar un operador y se
evaluarán todos los valores juntos usando ese operador. Haga clic en Agregar filtro para agregar un nuevo valor
para el filtro. Si selecciona más filtros, se evalúa la ejecución de una notificación con Y operador (la notificación
únicamente se envía si todos los campos del filtro se evalúan como verdadero).
Nota
Algunos filtros pueden causar que la notificación se presente con mucha frecuencia. Se recomienda
usar Limitación para agregar las notificaciones.
Lista de valores de filtros disponibles
Categoría Valor Comentario
Certificados CA Intervalo de tiempo
relativo
Seleccione un intervalo de tiempo para el evento monitoreado.
Certificados de
pares
Clientes
administrados
Porcentaje de equipos sin
conexión
Un valor entre 0 y 100. Solo puede usarse en combinación con el
filtro de Intervalo de tiempo relativo.
Licencias Intervalo de tiempo
relativo
Seleccione un intervalo de tiempo que monitorear para la expiración
de una licencia.
Porcentaje de uso de
licencia
Un valor entre 0 y 100.
Tareas de clientes Tarea Seleccione tareas para la validez del filtro. Si no selecciona nada, se
considera todas.
La tarea es válida Seleccione Si / No. Si selecciona No, la notificación se desencadena
cuando por lo menos una tarea de la selección (filtro Tarea) no sea
válida.
208
Categoría Valor Comentario
Tareas del
servidor
Cuenta (falló) Número de fallas de tareas seleccionadas.
Último estado Último estado informado de tareas seleccionadas.
Tarea Seleccionar tareas para este filtro. Si no selecciona nada, se
considera todas.
La tarea es válida Seleccione Si / No. Si selecciona No, la notificación se desencadena
cuando por lo menos una tarea de la selección (filtro Tarea) no sea
válida.
Intervalo de tiempo
relativo
Seleccione un intervalo de tiempo para monitorear.
Software instalado Nombre de la aplicación Nombre completo de la aplicación. Si se monitorea más
aplicaciones, use el operador en y agregue más campos.
Proveedor de la
aplicación
Nombre completo del proveedor. Si se monitorea más proveedores,
use el operador en y agregue más campos.
Estado de comprobación
de la versión
Si se selecciona Versión desactualizada, la notificación se
desencadena cuando por lo menos una aplicación está
desactualizada.
Pares de red Par
Estado del servidor Si el servidor de ESMC está sobrecargado con registros de escritura,
cambia su estado:
Normal: respuesta inmediata del servidor.
Limitada: el servidor responde al agente una vez por hora
Sobrecargado: el servidor no responde a los agentes
Notificaciones Notificación Seleccione la notificación para este filtro. Si no selecciona nada, se
considera todas.
La notificación está
habilitada
Seleccione Si / No. Si selecciona No, la notificación se desencadena
cuando por lo menos una notificación de la selección (filtro
Notificación) esté deshabilitada.
La notificación es válida Seleccione Si / No. Si selecciona No, la notificación se desencadena
cuando por lo menos una notificación de la selección (filtro
Notificación) no sea válida.
Cambios en el grupo dinámico
La notificación se enviará cuando se cumpla la condición. Solo puede seleccionar una condición para monitorear
para un grupo dinámico dado.
Grupo dinámico: seleccione un grupo dinámico para evaluar.
Configuración - Condiciones
Seleccione el tipo de condición que desencadenará una notificación.
Notificar cada vez que el grupo dinámico contiene cambios
Habilite esta opción para recibir una notificación en caso de que se agreguen, quiten o modifiquen miembros del
grupo seleccionado.
IMPORTANTE
ESMC comprueba el estado del grupo dinámico una vez cada 20 minutos.
Por ejemplo, si la primera comprobación ocurre a las 10:00, las demás se llevarán a cabo a las 10:20,
10:40, 11:00. Si el contenido del Grupo dinámico cambia a las 10:05, y luego regresa al estado inicial
a las 10:13, durante la siguiente comprobación, realizada a las 10:20, ESMC no reconoce el cambio
previo y no notifica al respecto.
Notificar cuando el tamaño del grupo supere una cantidad específica
Seleccione el operador del Tamaña del grupo y Límite para la notificación:
Más que: envía una notificación cuando el tamaño del grupo es superior al límite.
209
Más que: envía una notificación cuando el tamaño del grupo es inferior al límite.
Notificar cuando el tamaño de un grupo exceda una tasa específica
Define un límite y período de tiempo que desencadenará el envío de una notificación. Puede definir un número
de clientes, o un porcentaje de clientes (miembros del grupo de dinámico). Defina el período de tiempo (en
minutos, horas o días) para la comparación con el nuevo estado. Por ejemplo, hace siete días, la cantidad de
clientes con productos de seguridad obsoletos era de 10 y el límite estaba definido en 20. Si la cantidad de
clientes con productos de seguridad obsoletos llega a 30, se le notificará.
Notificar cuando cambie la cantidad de clientes en Grupo dinámico en comparación con otro grupo
Si la cantidad de clientes en un grupo dinámico cambia según otro grupo con el que se lo compara (estático o
dinámico), se enviará una notificación. Límite: define un límite que desencadenará el envío de una notificación.
Nota
Solo puede asignar una notificación a un grupo dinámico donde tenga permisos suficientes. Para ver
un grupo dinámico, debe leer el permiso para su grupo estático principal.
Distribución
Tiene que elegir un medio de distribución como mínimo.
Enviar captura SNMP
Envía capturas del SNMP. La captura SNMP notifica al Servidor mediante un mensaje SNMP no solicitado. Para
obtener más información, vea Cómo configurar un servicio de captura del SNMP.
Enviar correo electrónico
Envía un mensaje de correo electrónico basado en la configuración de su correo electrónico. De forma
predeterminada, el correo electrónico de la notificación está en formato HTML y hay un logotipo en el pie de
página. De acuerdo con sus configuraciones de personalización (Personalización > Logotipo de fondo de luz),
puede tener diferentes posiciones de logotipo:
sin personalización: el logotipo de ESET Security Management Center a la izquierda del pie de página
Marca compartida: el logotipo de ESET Security Management Center a la izquierda y su logotipo a la
derecha del pie de pagina
Marca propia: sin logotipo de ESET Security Management Center, solo su logotipo a la izquierda del pie de
pagina
Si Enviar correo electrónico está selecciona, inserte, como mínimo, un destinario para el correo electrónico.
Dirección de correo electrónico: introduzca la dirección de correo electrónico de los destinatarios de los
mensajes de notificación.
: agregue un nuevo campo de dirección.
Más > Agregar usuario: agregue la dirección del usuario desde Usuarios del equipo.
Más > Importar CSV: importe una lista personalizada de direcciones desde un archivo CSV estructurado
con delimitadores.
Más > Pegar del portapapeles: importe una lista personalizada de direcciones separadas con
delimitadores personalizados. Esta característica funciona de manera similar a la importación de CSV.
Enviar Syslog
Puede usar a ESMC para enviar notificaciones y mensajes de eventos a su servidor Syslog. Además, es posible
exportar los registros de un producto de ESET del cliente y enviarlos al servidor Syslog. Severidad de Syslog:
elija el nivel de gravedad del menú desplegable. Las notificaciones aparecerán luego con la severidad seleccionada
en el servidor Syslog.
210
Campos básicos en la distribución
Previsualización de mensaje: una previsualización del mensaje que aparecerá en la notificación.
Contiene ajustes configurados de forma de texto. Puede personalizar tanto el contenido como el asunto del
mensaje y usar variables que se convertirán en valores reales cuando se genere la notificación. Esto es
opcional, pero se recomienda para un mejor filtrado de las notificaciones y visión general.
oAsunto: el asunto del mensaje de notificación. Haga clic en el icono para editar el contenido. Un
asunto preciso puede mejorar el orden y filtrado.
oContenido: haga clic en el icono para editar el contenido.
General
oLocalización: idioma del mensaje predeterminado. El mensaje personalizado no se traduce.
oZona horaria: establece la zona horaria para la variable ${timestamp} de Hora de ocurrencia, que
se puede usar en el mensaje personalizado.
Ejemplo
Si el evento ocurre a las 3:00 de la hora local, la hora local es UTC+2, la zona horaria seleccionada es
UTC+4, la hora indicada en la notificación sería 5:00.
Haga clic en Finalizar para crear una nueva plantilla basada en la plantilla que está editando.
Cómo configurar un servicio de captura del SNMP
Para recibir mensajes SNMP correctamente, el servicio de captura de SNMP debe estar configurado. Siga los pasos
de configuración que figuran a continuación según corresponda para su sistema operativo:
WINDOWS
Prerrequisitos
El servicio del Protocolo de administración de redes simples (SNMP) debe instalarse en el equipo en el
que está instalado el servidor ESMC, así como también donde se instalará el software de captura del SNMP.
Ambos equipos (anteriores) deben estar en la misma subred.
El servidor del SNMP debe estar configurado en el equipo del servidor ESMC.
Configuración del servicio del SNMP (servidor ESMC)
1. PPresione tecla de Windows + R para abrir un cuadro de diálogo, escriba Services.msc en el campo Abrir
y presione Intro. Busque SNMP Service.
2. Abra la pestaña Capturas, escriba público en el campo de Nombre de comunidad y haga clic en
Agregar a lista.
3. Haga clic en Agregar, escriba el Nombre de host y la dirección IP o IPX del equipo en el que está
instalado el software de captura del SNMP en el campo adecuado y haga clic en Agregar.
4. Proceda a la pestaña Seguridad. Haga clic en Agregar para mostrar la ventana de Configuración de
servicio del SNMP. Escriba público en el campo Nombre de comunidad y haga clic en Agregar. Los
derechos se configurarán como SOLO LECTURA, esto es correcto.
5. Asegúrese de que la opción Aceptar paquetes del SNMP de cualquier host esté seleccionada y haga
clic en Aceptar para confirmar. El servicio del SNMP no está configurado.
Configuración del software de captura del SNMP (Cliente)
1. Asegúrese de que el servicio del SNMP esté instalado en el equipo cliente.
2. Instale una aplicación receptora de captura.
3. Configure la aplicación receptora de capturas para recibir capturas del SNMP desde el servidor ESMC (esto
puede incluir la dirección IP del servidor ESMC y la configuración del puerto).
4. Asegúrese de que el firewall en los equipos cliente permita la comunicación de red para la comunicación
del SNMP establecida en el paso anterior.
5. La aplicación receptora de capturas ahora le permite recibir mensajes del servidor ESMC.
211
Nota
SNMP Trap no es compatible con el dispositivo virtual ESMC.
LINUX
1. Instale el paquete snmpd al ejecutar alguno de los siguientes comandos:
apt-get install snmpd snmp (Distribuciones Debian y Ubuntu)
yum install net-snmp (Distribuciones Red Hat, Fedora)
2. Abra el archivo /etc/default/snmpd y edite los siguientes atributos:
#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'
Agregar # deshabilitará esta línea por completo.
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -
c /etc/snmp/snmpd.conf'
Agregue esta línea al archivo.
TRAPDRUN=yes
Cambie el atributo trapdrun a yes.
3. Cree una copia de seguridad del archivo snmpd.conf original. El archivo se editará más adelante.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original
4. Cree un archivo snmpd.conf nuevo y agregue estas líneas:
rocommunity public
syslocation "Testing ESMC6"
5. Abra el archivo /etc/snmp/snmptrapd.conf y agregue la siguiente línea al final del archivo:
authCommunity log,execute,net public
6. Escriba el siguiente comando para iniciar los servicios de administración del SNMP y para crear un registro de
las capturas entrantes:
/etc/init.d/snmpd restart
o
service snmpd restart
7. Para verificar si la captura funciona y captura los mensajes, ejecute el siguiente comando:
tail -f /var/log/syslog | grep -i TRAP
Información general de estado
ESMC Server realiza verificaciones de diagnóstico periódicas. Use la Información general de estado para ver
las estadísticas de uso y el estado general de ESET Security Management Center. También puede ayudarlo con la
configuración inicial de ESET Security Management Center. Haga clic en Información general de estado para
ver la información de estado detallada de ESET Security Management Center. Haga clic en un mosaico de sección
para mostrar una barra de tareas a la derecha con acciones. Cada mosaico de sección puede tener uno de varios
colores, según el estado de gravedad de los elementos incluidos:
Color Ícono Significado del
ícono
Descripción
Verde OK Todos los elementos de la sección no tienen problemas.
Amarillo Advertencia Al menos un elemento de la sección tiene una advertencia.
212
Rojo Error Al menos un elemento de la sección tiene un error.
Gris Contenido no
disponible
El contenido no está disponible debido a derechos de acceso insuficientes
del usuario de la consola ESMC. El administrador necesita establecer
permisos adicionales para el usuario o usted debe iniciar sesión como
otro usuario con derechos de acceso adecuados.
Azul Información Existe una cuestión relacionada al equipo(s) conectado(s) (vea la
descripción de la sección Cuestiones abajo).
La Información general de estado contiene las siguientes secciones:
Usuarios Puede crear diferentes usuarios y configurar sus permisos para permitir diferentes niveles de
administración en ESET Security Management Center. La cuenta predeterminada del
administrador de ESMC se creó durante la instalación. No recomendamos usar la cuenta
predeterminada del Administrador de ESMC como una cuenta de usuario normal. Haga clic en
Agregar usuario nativo para crear una nueva cuenta de usuario nativo y úselo como la
cuenta predeterminada en ESET Security Management Center.
Certificados : Si desea usar certificados diferentes a los predeterminados proporcionados por ESMC, puede
crear las Autoridades de certificación y los Certificados de pares para componentes individuales
de ESET Security Management Center que permitan la comunicación con el servidor ESMC.
Licencias ESET Security Management Center 7 usa el sistema de generación de licencias de ESET.
Seleccione el método que desea usar para agregar la(s) licencia(s) que se usará(n) al activar
los componentes de ESMC y productos de seguridad ESET en equipos clientes.
Equipos
Agregar equipos: agrega equipos clientes, servidores y dispositivos móviles en su red a la
estructura de ESMC. Puede Agregar equipos y dispositivos móviles en forma manual o importar
una lista de dispositivos.
Agregar equipos Rogue: importa equipos detectados automáticamente usando el ESET RD
Sensor.
Nueva tarea de sincronización: ejecuta la Sincronización de grupos estáticos con Active
Directory, LDAP, VMware, etc.
Dispositivos
móviles
Descargar: si MDC no está instalado, puede descargar el instalador de Mobile Device
Connector desde la web de ESET.
Agregar dispositivos móviles: inscribe dispositivos móviles por correo electrónico, enlace
o código QR, o como propietario del dispositivo.
Agentes
Nueva política: crea una nueva política para que el agente ESET Management cambie el
intervalo de conexión.
Instalar agente: hay varias maneras de instalar el agente ESET Management en los equipos
cliente en su red.
Productos
Configurar repositorio: cambia la Configuración del servidor.
Instalar software: con el agente ESET Management implementado, puede instalar el
software directamente desde el repositorio ESET o especificar la ubicación de un paquete de
instalación (URL o una carpeta compartida).
Nueva política: puede crear una nueva política para cambiar la configuración del producto
de seguridad ESET instalado en los equipos cliente.
Objetos
inválidos
Contiene la lista de tareas del cliente y el servidor, desencadenadores, notificaciones o
instaladores que hacen referencia a objetos no válidos o inalcanzables. Haga clic en cualquiera
de los campos de resultado para ver un menú con la lista de objetos seleccionada.
213
Servicios
externos
ESET Security Management Center puede configurarse para conectarse a servicios externos
para proporcionar funcionalidad completa.
Configurar repositorio: el repositorio contiene archivos de instalación para otros productos
de seguridad ESET que puede instalar mediante la tarea de instalación. El repositorio está
configurado en la configuración del servidor. Si fuera necesario, puede crear un repositorio
fuera de línea.
Configurar actualizaciones: las actualizaciones son necesarias para que ESET Security
Management Center se mantenga actualizado. Las actualizaciones están disponibles solo si
ESET Security Management Center importó la licencia de un producto comercial que no expiró.
Puede cambiar su configuración de actualización en la Configuración del servidor.
Configurar SMTP: configura ESET Security Management Center para usar su servidor SMTP
existente que permite enviar mensajes de correo electrónico, por ejemplo, Notificaciones,
Mensajes de correo electrónico de inscripción de dispositivos móviles, Informes, etc.
Cuestiones Cuando se detecta un dispositivo clonado o cambio de hardware en un dispositivo cliente, se
lista una cuestión. Lea más sobre resolver equipos clonados.
Estado de MSP Si importa una cuenta MSP, hay un mosaico con los estados de MSP disponibles.
Más
La sección Más es el componente de configuración avanzada de ESET Security Management Center. Esta sección
contiene herramientas que el administrador puede usar para administrar las soluciones de seguridad del cliente,
así como la configuración del Servidor ESMC. Puede usar estas herramientas para configurar su entorno de red, de
tal manera que no requiera mucho mantenimiento.
En esta sección
Plantillas de grupos dinámicos
Archivos enviados
Cuarentena
Administración de licencias
Exclusión
Derechos de acceso
Certificados
Configuración del servidor
Plantillas de grupos dinámicos
Las plantillas de Grupos dinámicos establecen los criterios que los equipos deben cumplir para ser colocados en un
Grupo dinámico. Cuando el cliente cumple con estas reglas, el cliente se moverá automáticamente al Grupo
dinámico.
Nota
Una plantilla es un objeto estático en un grupo estático. Los usuarios deben contar con los permisos
adecuados para acceder a las plantillas. Un usuario necesita de permisos de acceso para poder
trabajar con plantillas de grupo dinámico. Todas las plantillas predefinidas se encuentran en el grupo
estático Todos y, por defecto, se encuentran disponibles solo para el administrador. Los otros
usuarios necesitan permisos adicionales asignados. Como resultado, es posible que los usuarios no
puedan ver ni usar plantillas predeterminadas. Las plantillas se pueden mover a un grupo donde los
usuarios tengan permisos.
Para duplicar una plantilla, el usuario debe contar con permisos de escritura (para plantillas de
grupo dinámico) para el grupo donde se encuentra la plantilla fuente y para el grupo hogar del
usuario (donde se almacenará el duplicado). Consulte la sugerencia sobre mejoras dentro del
ejemplo.
Crear plantilla nueva de grupo dinámico
214
Reglas para la plantilla de un Grupo dinámico
Plantilla de grupo dinámico: ejemplos
Administrar plantillas de Grupos dinámicos
Las plantillas se pueden administrar desde Más > Plantillas de grupos dinámicos.
Nueva plantilla Haga clic para crear una Nueva plantilla en su grupo hogar.
Mostrar detalles
Consulte el resumen de información sobre la plantilla seleccionada.
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Editar
Edita la plantilla seleccionada. Haga clic en Guardar como si desea mantener su
plantilla existente y crear una nueva basada en la plantilla que está editando. Cuando
se le solicite, especifique el nombre de la nueva plantilla.
Duplicar
Crea plantillas de un grupo dinámico nuevo en función de la plantilla seleccionada.
Será necesario que la tarea duplicada tenga otro nombre. La plantilla duplicada se
almacenará en su grupo hogar.
Eliminar
Elimina la plantilla permanentemente.
Importar Importar plantillas de grupo dinámico desde un archivo. Durante la importación, se
comprueba la estructura del archivo para asegurarse de que el archivo no esté
corrupto.
Exportar
Exporte las plantillas del grupo dinámico seleccionado a un archivo con fines de
creación de copias de seguridad o migración. No recomendamos hacer ediciones en
el archivo, ya que es posible que los datos queden inutilizables.
Grupo de acceso
Mueve la plantilla seleccionada a otro grupo estático. Esto es útil cuando se
resuelven problemas de acceso con otros usuarios.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Nueva plantilla de grupo dinámico
Haga clic en Nueva plantilla en Más > Plantillas de grupos dinámicos
Básica
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Expresión
Consulte nuestros ejemplos con instrucciones paso a paso ilustradas para ver muestras sobre cómo usar Grupos
dinámicos en su red.
215
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Reglas para la plantilla de un grupo dinámico
Cuando configure reglas para una plantilla de Grupo dinámico puede usar diferentes operadores para condiciones
diferentes para alcanzar su escenario deseado.
Los siguientes capítulos explican las reglas y las operaciones utilizadas en las plantillas de grupo dinámico:
Operaciones
Reglas y conectores lógicos
Plantilla de evaluación de reglas
Cómo crear una automatización en ESET Security Management Center
Plantillas de grupos dinámicos
Casos de uso: crear una plantilla de Grupo dinámico específica
Operaciones
Si especifica múltiples roles (condiciones), debe seleccionar qué operación debe usarse para combinar las reglas.
Según el resultado, un equipo cliente se agregará o no a un Grupo dinámico que usa esta Plantilla.
Nota
La operación seleccionada funciona no solo al combinar más reglas, sino también cuando hay una
sola regla.
No es posible combinar operaciones. Solo una operación se usa por cada plantilla de grupo
dinámico y aplica a todas sus reglas.
AND (todas las condiciones
deben ser verdaderas)
Verifica si todas las condiciones se evalúan positivamente; el equipo debe
cumplir con todos los parámetros requeridos.
216
OR (al menos una condición
debe ser verdadera)
Verifica si al menos una de las condiciones se evalúa positivamente; el equipo
debe cumplir con al menos uno de los parámetros requeridos.
NAND (Al menos una
condición debe ser falsa)
Verifica si una de las condiciones no se evalúa positivamente; el equipo no
debe cumplir con al menos uno de los parámetros requeridos.
NOR (todas las condiciones
deben ser falsas)
Verifica si todas las condiciones no se evalúan positivamente; el equipo no debe
cumplir con algunos de los parámetros requeridos.
Reglas y conectores lógicos
Una regla cuenta con un elemento, un conector lógico (operador lógico) y un valor definido.
Al hacer clic en + Agregar regla, se abre una ventana emergente con una lista de elementos divididos en
categorías. Por ejemplo:
Software instalado > Nombre de aplicación
Adaptadores de red > Dirección MAC
Edición del SO > Nombre del SO
Puede explorar la lista de todas las reglas disponibles en este artículo de la base de conocimiento de ESET.
Para crear una regla, seleccione un elemento, seleccione un operador lógico y especifique un valor. La regla se
evaluará según el valor que ha especificado y el operador lógico usado.
Los tipos de valores aceptables incluyen número(s), cadena(s), enum(es), dirección(es) IP, máscaras de producto e
identificaciones de equipos. Cada tipo de valor cuenta con diferentes operadores lógicos asociados con él mismo y
la consola web ESMC mostrará automáticamente solo los compatibles.
“= (igual)”: el valor del símbolo y la plantilla deben ser iguales. Las cadenas se comparan sin distinguir
entre mayúsculas y minúsculas.
“> (mayor que)”: el valor del símbolo debe ser mayor que el valor de la plantilla. También se puede usar
para crear una comparación de rangos para símbolos de direcciones IP.
“≥ (mayor o igual)”: el valor del símbolo debe ser mayor o igual que el valor de la plantilla. También se
puede usar para crear una comparación de rangos para símbolos de direcciones IP.
“< (menor que)”: el valor del símbolo debe ser menor que el valor de la plantilla. También se puede usar
para crear una comparación de rangos para símbolos de direcciones IP.
“≤ (menor o igual)”: el valor del símbolo debe ser menor o igual que el valor de la plantilla. También se
puede usar para crear una comparación de rangos para símbolos de direcciones IP.
“contiene”: el valor del sistema contiene el valor de la plantilla. En el caso de cadenas, busca una
subcadena.La búsqueda se realiza sin distinguir entre mayúsculas y minúsculas.
“tiene prefijo”: el valor del símbolo tiene el mismo prefijo que el valor de la plantilla. Las cadenas se
comparan sin distinguir entre mayúsculas y minúsculas. Configura los primeros caracteres de la cadena
buscada, por ejemplo, en “Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319”, el prefijo significa
“Micros” o “Micr” o “Microsof”, etc.
“tiene postfijo”: el valor del símbolo tiene el mismo postfix que el valor de la plantilla. Las cadenas se
comparan sin distinguir entre mayúsculas y minúsculas. Configura los primeros caracteres de la cadena
buscada, por ejemplo, en “Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319”, el postfijo es “319”
o “0.30319”, etc.
“tiene máscara”: el valor del símbolo debe ser igual a una máscara definida en la plantilla. El formateo
de máscara permite cualquier carácter los símbolos especiales “*” - cero, uno o más caracteres y “?”
exactamente un carácter, por ej.: "6.2.*" o "6.2.2033.?".
“regex”: el valor del símbolo debe ser igual que la expresión normal (regex) de una plantilla. El regex
debe estar escrito en el formato Perl.
217
Nota
Una expresión regular, regex o regexp es una secuencia de caracteres que define un patrón de
búsqueda. Por ejemplo, gray|grey y gr(a|e)y son patrones equivalentes que coinciden con estas dos
palabras: “gray”, “grey”.
“es uno de”: el valor del símbolo debe ser igual a cualquier valor de una lista en una plantilla. Para
agregar un elemento, haga clic en + Agregar. Cada línea en un nuevo elemento en la lista. Las cadenas se
comparan sin distinguir entre mayúsculas y minúsculas.
“es uno de (máscara de cadena)”: el valor del símbolo debe ser igual a cualquier valor de una máscara
en una plantilla. Las cadenas se comparan con la función de distinguir entre mayúsculas y minúsculas.
Ejemplos: *endpoint-pc*, *Endpoint-PC*.
“tiene valor”
Operadores negativos:
IMPORTANTE
Los operadores negativos se deben usar con cuidado porque, en caso de registros de línea múltiples
como “aplicación instalada”, todas las líneas se prueban contra estas condiciones. Consulte los
ejemplos incluidos (Evaluación de reglas de plantilla y Plantilla de grupo dinámico: ejemplos) para
ver cómo los operadores negativos o las operaciones negativas se deben usar para obtener los
resultados deseados.
“≠ (no igual)”: el valor del símbolo y la plantilla no deben ser iguales. Las cadenas se comparan sin
distinguir entre mayúsculas y minúsculas.
“no contiene”: el valor del símbolo no contiene el valor de la plantilla. La búsqueda se realiza sin
distinguir entre mayúsculas y minúsculas.
“no tiene prefijo”: el valor del símbolo no tiene el mismo prefijo que el valor de la plantilla. Las cadenas
se comparan sin distinguir entre mayúsculas y minúsculas.
“no tiene postfix”: el valor del símbolo no tiene el mismo postfijo que el valor de la plantilla. Las cadenas
se comparan sin distinguir entre mayúsculas y minúsculas.
“no tiene máscara”: el valor del símbolo no debe ser igual a una máscara definida en la plantilla.
“no regex”: el valor del símbolo no debe ser igual que la expresión normal (regex) de una plantilla. El
regex debe estar escrito en el formato Perl. La operación negativa se brinda como ayuda para negar
expresiones regulares sin reescritura.
“no es uno de”: el valor del símbolo no debe ser igual a cualquier valor de la lista en una plantilla. Las
cadenas se comparan sin distinguir entre mayúsculas y minúsculas.
“no es uno de (máscara de cadena)”: el valor del símbolo no debe ser igual a cualquier valor de una
máscara en una plantilla.
“no tiene valor”
Plantilla de evaluación de reglas
La plantilla de evaluación de reglas se maneja a través del agente ESET Management, no del servidor ESMC (solo
los resultados se envían al servidor ESMC). El proceso de evaluación se realiza según las reglas configuradas en la
plantilla. A continuación, podrá encontrar algunos ejemplos de plantillas del proceso de evaluación de reglas.
218
Ejemplo
Necesita distinguir entre prueba de existencia (algo que no existe en absoluto con ese valor) y
prueba de diferencia (algo que existe pero tiene un valor diferente). Aquí, hay algunas reglas básicas
para hacer esta distinción:
Para verificar la existencia: Operación sin negativa (AND, OR) y operador sin negativa (=, >, <,
contiene,...).
Para verificar la existencia de un valor diferente: La operación AND los operadores incluidos una
negación, como mínimo (=, >, <, contiene, no contiene,...).
Para verificar la no existencia de un valor: Operaciones sin negativa (NAND, NOR) y operadores
sin negativa (=, >, <, contiene,...).
Para comprobar la presencia de una lista de elementos (por ejemplo, una lista específica de
aplicaciones instaladas en un equipo), debe crear una plantilla individual de Grupo dinámico para
cada uno de los elementos de la lista y asignar la plantilla a otro Grupo dinámico. Cada uno de los
Grupos dinámicos es un subgrupo del otro. Los equipos que poseen la lista de elementos forman
parte del último subgrupo.
El Estado es un conjunto de información diversa. Algunas fuentes proporcionan más de un estado dimensional por
máquina (por ejemplo, del sistema operativo, el tamaño de memoria RAM, etc.), otras proporcionan información
sobre el estado multidimensional (por ejemplo, la dirección IP, las aplicaciones instaladas, etc.).
A continuación se muestra una representación visual del estado de un cliente:
Adaptadores de red -
Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Cantidad de
RAM del
equipo en
MB
Aplicaciones
instaladas
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de PDF
124.256.25.25 52-FB-E5-74-35-73 Aplicaciones Office
Pronóstico del
Tiempo
El Estado está hecho de grupos de información. Un grupo de datos proporciona siempre información coherente
organizada en filas. El número de filas por grupo puede variar.
Las condiciones se evalúan por grupo y por fila: si hay más condiciones con respecto a las columnas de un grupo,
solo se considerarán los valores dentro de la misma fila.
Ejemplo 1:
Para este ejemplo considere las siguientes condiciones:
Adaptadores de red.Dirección IP = 10.1.1.11 Y Adaptadores de red. Dirección MAC = 4
A-64-3F-10-FC-75
Esta regla no coincide con ningún equipo, ya que no hay ninguna fila en donde ambas condiciones son válidas.
Adaptadores de red -
Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Cantidad de
RAM del
equipo en
MB
Aplicaciones
instaladas
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de PDF
219
Adaptadores de red -
Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Cantidad de
RAM del
equipo en
MB
Aplicaciones
instaladas
124.256.25.25 52-FB-E5-74-35-73 Aplicaciones Office
Pronóstico del
Tiempo
Ejemplo 2:
Para este ejemplo considere las siguientes condiciones:
Adaptadores de red.Dirección IP = 192.168.1.2 y Adaptadores de red.Dirección MAC =
4A-64-3F-10-FC-75
Esta vez, las dos condiciones corresponden con celdas dentro de la misma fila y, por lo tanto, la regla en su
conjunto se evalúa como VERDADERA. El equipo está seleccionado.
Adaptadores de red -
Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Cantidad de
RAM del
equipo en
MB
Aplicaciones
instaladas
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de PDF
124.256.25.25 52-FB-E5-74-35-73 Aplicaciones Office
Pronóstico del
Tiempo
Ejemplo 3:
Para las condiciones con el operador O (al menos una condición debe ser VERDADERA), como por ejemplo:
Adaptadores de red.Dirección IP = 10.1.1.11 O Adaptadores de red.Dirección MAC = 4A
-64-3F-10-FC-75
La regla es VERDADERA en dos filas, ya que solo una de las condiciones se tiene que cumplir. El equipo está
seleccionado.
Adaptadores de red -
Dirección IP
Adaptadores de red -
Dirección MAC
Nombre del
sistema
operativo
Versión de
sistema
operativo
Cantidad de
RAM del
equipo en
MB
Aplicaciones
instaladas
192.168.1.2 4A-64-3F-10-FC-75 Windows 7
Enterprise
6.1.7601 2048 ESET Endpoint
Security
10.1.1.11 2B-E8-73-BE-81-C7 Lector de PDF
124.256.25.25 52-FB-E5-74-35-73 Aplicaciones Office
Pronóstico del
Tiempo
Plantilla de grupo dinámico: ejemplos
Encontrará plantillas útiles predefinidas de grupos dinámicos en Más > Plantillas de grupos dinámicos.
Las plantillas de muestra de grupos dinámicos y los ejemplos de uso en esta guía muestran algunas de las formas
220
en que puede usar los grupos dinámicos para administrar su red:
Un Grupo dinámico que detecta si se instalo un producto de seguridad
Un Grupo dinámico que detecta si se instaló una versión específica de un software
Un Grupo dinámico que detecta si no se instaló una versión específica de un software
Un Grupo dinámico que detecta si no se instaló una versión específica de un software pero existe otra versión
Un Grupo dinámico que detecta si un equipo se encuentra en una subred específica
Un Grupo dinámico que detecta versiones de productos de seguridad del servidor instaladas pero no activadas
Cómo implementar automáticamente productos ESET en nuevos equipos Windows de escritorios conectados
Aplicar las políticas basadas en la ubicación
Consulte también nuestros artículos de la base de conocimiento con ejemplos de plantillas de grupos
dinámicos y su uso:
Ejemplos útiles de plantillas de grupos dinámicos en ESET Security Management Center 7: ejemplos de cómo
puede usar los detalles del Inventario de hardware para crear reglas para un grupo dinámico que contenga los
dispositivos que cumplen con los criterios de hardware seleccionados.
Configure ESET Security Management Center para implementar automáticamente productos de puntos de
conexión de ESET para equipos desprotegidos (7.x)
Configure puntos de conexión para usar diferentes ajustes de actualización según la red a la que estén
conectados con ESET Security Management Center (7.x)
Cree un nuevo certificado para que las nuevas estaciones de trabajo se unan automáticamente a un grupo
dinámico en ESET Security Management Center (7.x)
Nota
Es posible que los artículos de la base de conocimiento no estén disponibles en su idioma.
Existen, por supuesto, muchos otros objetivos que se pueden lograr a través de plantillas de grupos dinámicos con
una combinación de reglas. Las posibilidades son prácticamente ilimitadas.
Grupo dinámico: se instaló un producto de seguridad
Este Grupo dinámico se puede usar para ejecutar una tarea inmediatamente luego de instalar el producto de
seguridad de ESET en un equipo: activación, exploración personalizada, etc.
Puede crear una Nueva plantilla en Más > Plantillas de grupo dinámico y crear un nuevo grupo dinámico con
plantilla.
Básica
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (Todas las condiciones deben ser verdaderas).
2. Haga clic en + Agregar regla y seleccione una condición. Seleccione Equipo > Máscara de productos
administrados > en > Protegido por ESET: Escritorio. También puede seleccionar diferentes productos
de ESET.
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Grupo dinámico: se instaló una versión de software específica
Este Grupo dinámico se puede usar para detectar software de seguridad de ESET instalado en un equipo. Luego
podrá ejecutar, por ejemplo, una tarea de actualización o ejecutar un comando personalizado en dichos equipos.
221
Se pueden usar operadores diferentes como “contiene” o “tiene el prefijo”.
Puede crear una Nueva plantilla en Más > Plantillas de grupo dinámico y crear un nuevo grupo dinámico con
plantilla.
Básica
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (Todas las condiciones deben ser verdaderas).
2. Haga clic en + Agregar regla y seleccione una condición:
Software instalado > Nombre de aplicación > = (igual) > ESET Endpoint Security
Software instalado > Versión de aplicación > = (igual) > 6.2.2033.0
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Grupo dinámico: no se instaló una versión específica de un software
Este Grupo dinámico se puede usar para detectar software de seguridad de ESET faltante en un equipo. La
configuración de este ejemplo incluirá a las máquinas que no contienen el software en lo absoluto o a las máquinas
con diferentes versiones a la especificada.
Este grupo es útil porque usted podrá ejecutar una tarea de instalación de software en dichos equipos para instalar
o actualizar. Se pueden usar operadores diferentes como “contiene” o “tiene el prefijo”.
Haga clic en Nueva plantilla en Más > Plantillas de grupos dinámicos
Básico
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: NAND (Al menos una condición debe ser falsa).
2. Haga clic en + Agregar regla y seleccione una condición:
Software instalado > Nombre de aplicación > = (igual) > ESET Endpoint Security
Software instalado > Versión de aplicación > = (igual) > 6.2.2033.0
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Grupo dinámico: no se instaló una versión específica de un software pero existe otra
versión
El Grupo dinámico se puede usar para detectar un software que está instalado pero cuenta con una versión
diferente a la que solicita. Este grupo es útil porque usted podrá ejecutar tareas de actualización en aquellas
máquinas donde falta la versión requerida. Se pueden usar distintos operadores, pero asegúrese de que la prueba
de versión se realice con un operador negativo.
Haga clic en Nueva plantilla en Más > Plantillas de grupos dinámicos
Básico
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (Todas las condiciones deben ser verdaderas).
222
2. Haga clic en + Agregar regla y seleccione una condición:
Software instalado > Nombre de aplicación > = (igual) > ESET Endpoint Security
Software instalado > Versión de aplicación > ≠ (no es igual) > “6.2.2033.0”
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Grupo dinámico: un equipo se encuentra en una subred específica
Este grupo dinámico se puede usar para detectar una subred específica. Luego, puede usarse para aplicar políticas
personalizadas para la actualización o el control web. Puede especificar diferentes rangos.
Haga clic en Nueva plantilla en Más > Plantillas de grupos dinámicos
Básico
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (Todas las condiciones deben ser verdaderas).
2. Haga clic en + Agregar regla y seleccione una condición:
Direcciones IP de la red > Dirección IP del adaptador > ≥ (mayor o igual) > 10.1.100.1
Direcciones IP de la red > Dirección IP del adaptador > ≤ (menor o igual) > 10.1.100.254
Direcciones IP de la red > Máscara de subred del adaptador > = (igual) > 255.255.255.0
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Grupo dinámico: producto de seguridad del servidor instalado pero no activado
Este Grupo dinámico puede usarse para detectar productos de servidor inactivos. Una vez detectados estos
productos, puede asignar una Tarea de cliente a este grupo para activar los equipos del cliente con la licencia
adecuada. En este ejemplo, solo se especifica ESET Mail Security para Microsoft Exchange Server, pero puede
especificar varios productos.
Haga clic en Nueva plantilla en Más > Plantillas de grupos dinámicos
Básico
Ingrese un Nombre y una Descripción para la plantilla nueva del Grupo dinámico.
Expresión
1. Seleccione un operador lógico en el menú Operación: AND (Todas las condiciones deben ser verdaderas).
2. Haga clic en + Agregar regla y seleccione una condición:
Equipo > Máscara de productos administrados > es uno de > Protegido por ESET: Servidor de
correo
Problemas de funcionalidad/protección > Fuente > = (igual) > Producto de seguridad
Problemas de funcionalidad/protección > Problema > = (igual) > Producto no activado
Resumen
Revise los ajustes configurados y haga clic en Finalizar para crear la plantilla. Esta nueva plantilla se agregará a la
lista de plantillas y puede usarse luego para crear un Grupo dinámico nuevo.
Cómo automatizar ESET Security Management Center
Al utilizar técnicas, como en el siguiente ejemplo, puede automatizar diferentes acciones, desde actualizaciones de
productos y SO, escaneados y activaciones automáticas de nuevos productos agregados con licencias
223
preseleccionadas, hasta resolver incidentes sofisticados.
Cómo implementar automáticamente productos ESET en nuevos
equipos Windows de escritorios conectados
Advertencia
Este ejemplo debe solo realizarse en cliente sin software de seguridad de terceros o de ESET del
segmento para el hogar (por ej., ESET Smart Security). No se recomienda instalar productos ESET en
clientes con software de seguridad de terceros. Puede utilizar ESET AV Remover para eliminar otros
programas antivirus de su equipo.
Ejemplo
1. Crear un grupo dinámico, llamado Sin producto de seguridad.
a.Conviértalo en un grupo secundario del grupo predefinido Equipos Windows > Windows (de
escritorio).
b.Haga clic en Nueva plantilla.
c.Agregue la siguiente regla: Equipo > Máscara de productos administrados.
d.Como operador, seleccione no igual.
e.Seleccione la máscara Protegido por ESET: Escritorio
f.Haga clic en Finalizar para guardar el grupo.
2. Vaya a Tareas de cliente > Producto de seguridad ESET > Instalación de software.
a.Haga clic en Nuevo y Nombre la acción.
b.Seleccione el paquete en la sección Configuración y establezca otros parámetros, de ser
necesario.
c.Haga clic en Finalizar > Crear desencadenador.
d.En la sección Objetivo, haga clic en Agregar grupos y seleccione Sin producto de seguridad.
e.En la sección Desencadenador, seleccione Desencadenador de grupo dinámico unido.
f.Haga clic en Finalizar para guardar la tarea y el desencadenador.
Esta tarea se ejecutará en clientes conectados al grupo dinámico a partir de este momento. Deberá
ejecutar esta tarea manualmente en los clientes que se encontraban en el grupo dinámico antes de
que se creara la tarea.
Aplicar las políticas basadas en la ubicación
Ejemplo
1. Crear un grupo dinámico, llamado Red secundaria 120.
a.Hacerlo un grupo secundario del grupo Todos.
b.Haga clic en Nueva plantilla.
c.Agregar la regla: Direcciones IP de la red > Red secundaria de IP.
d.Como operador, seleccione igual.
e.Ingrese la red secundaria que desea filtrar, por ejemplo, 10.1.120.0 (el último número tiene que
ser 0 para filtrar todas las direcciones IP de la red secundaria 10.1.120.).
f.Haga clic en Finalizar para guardar el grupo.
2. Vaya a Políticas.
a.Haga clic en Nueva política y Nombre la política.
b.En la sección Configuración, seleccione Agente ESET Management.
c.Realice el cambio en la política, por ejemplo, cambie el Intervalo de conexión a 5 minutos.
d.En la sección Asignar, haga clic en Asignar y seleccione la casilla de verificación junto a su
grupo Red secundaria 120 y haga clic en Aceptar para confirmar.
e.Haga clic en Finalizar para guardar la política.
Esta política se aplicará en clientes conectados al grupo dinámico a partir de este momento.
224
Advertencia
Consulte reglas de eliminación de políticas para saber qué ocurre con la configuración de la política
aplicada cuando el equipo de cliente deja el grupo dinámico (las condiciones que se ajustan a la
membresía del grupo dinámico ya no son válidas).
Consulte otros ejemplos aquí.
Archivos enviados
ESET Dynamic Threat Defense es un servicio que provee protección avanzada de detecciones nunca antes vistas.
El usuario de ESMC puede enviar archivos para analizar como malware en un ambiente en la nube y recibir un
informe acerca del comportamiento de la muestra. Consulte la Guía para el usuario de ESET Dynamic Threat
Defense para instrucciones paso a paso. Puede enviar un archivo de forma remota directamente desde la consola
web de ESMC bajo Detecciones > haga clic en un elemento de la categoría Archivos bloqueados >
Enviar el archivo a EDTD.
La ventana Archivos enviados provee una lista de todos los archivos enviados a los servidores de ESET. Esto
incluye los archivos que se envían en forma automática a ESET LiveGrid® desde equipos cliente (en caso de que
ESET LiveGrid® esté habilitado en su producto de seguridad ESET) y los archivos que se envían a ESET Dynamic
Threat Defense en forma manual desde la consola web de ESMC.
Ventana archivos enviados
Puede ver la lista de archivos enviados y la información relacionada con esos archivos, como el usuario que envió
el archivo y la fecha de envío. Haga clic en un archivo enviado y seleccione una acción desde el menú desplegable:
Mostrar detalles
Haga clic para ver la pestaña último envío.
Ver comportamiento
Ver el informe del análisis de comportamiento para una muestra dada.
Crear exclusión
Seleccione uno o más archivos y haga clic en Crear exclusión para agregar
una exclusión de detección para los archivos seleccionados en una política
existente.
Ventana de detalles del archivo
La ventana de detalles del archivo contiene una lista de detalles del archivo para el archivo seleccionado. Si se
envía un archivo varias veces, se muestra los detalles del último envío.
Estado Resultado del análisis de malware.
Desconocido: el archivo no fue analizado.
Desinfectar: ninguno de los motores de detección evaluó el archivo como malware.
Sospechoso, Altamente sospechoso: el archivo muestra un comportamiento
sospechoso pero puede no ser malware.
Malicioso: el archivo muestra un comportamiento peligroso.
Estado Estado del análisis. El estado Reanalizando significa que el resultado está
disponible, pero puede cambiar con más análisis.
Último procesamiento en Un archivo puede enviarse para análisis varias veces, desde más equipos. Esta es la
hora del último análisis.
Enviado en La hora del envío.
Comportamientos Haga clic en Ver comportamiento para ver el análisis desde ESET Dynamic Threat
Defense. Esto solo es válido si el equipo que envió el archivo tiene una licencia ESET
Dynamic Threat Defense activa.
Equipo El nombre del equipo desde el que se envió en archivo.
Usuario Usuario del equipo que envió el archivo.
Motivo El motivo por el que se envió el archivo.
Enviado a Parte de la nube de ESET que recibió el archivo. No todos los archivos enviados se
analizan en busca de malware.
225
Hash Hash SHA 1 del archivo enviado.
Tamaño Tamaño del archivo enviado.
Categoría Categoría del archivo. Es posible que la categoría no siga la extensión del archivo.
Para obtener más información acerca de los informes de comportamiento de ESET Dynamic Threat Defense, ver la
Documentación.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Cuarentena
Esta sección muestra todos los archivos puestos en cuarentena en dispositivos del cliente. Los archivos deben
ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso
de que un producto ESET los esté detectado erróneamente.
Nota
No todas las detecciones encontradas en los dispositivos de los clientes se ponen en cuarentena. Las
detecciones que no se ponen en cuarentena incluyen:
Detecciones que no pueden quitarse.
Detecciones que son sospechosas por su comportamiento, pero no se detectan como malware, por
ejemplo, las PUA.
Puede eliminar el archivo en cuarentena o restaurarlo a su ubicación anterior. Puede utilizar Restaurar y
excluir el archivo en cuarentena para evitar que el producto de ESET vuelva a informar el archivo.
Puede usar varios filtros para filtrar la lista de archivos en cuarentena.
226
Hay dos formas de ingresar a cuarentena:
1. Más > Cuarentena.
2. Detalles del equipo > Detecciones y cuarentena > Pestaña cuarentena.
Si hace clic en un elemento en la sección Cuarentena abrirá el menú Administración de cuarentena.
Mostrar detalles: muestra el dispositivo fuente, nombre y tipo de detección, nombre de objeto con ruta
completa, hash, tamaño, etc.
Equipos: abre la sección Equipos con dispositivo filtrados conectados al archivo en cuarentena.
Eliminar: elimina el archivo de la cuarentena y el dispositivo afectado.
Restaurar: restaura el archivo a su ubicación original.
Restaurar y excluir: restaura el archivo a su ubicación original y excluirlo de los análisis.
Cargar: abre la tarea cargar archivo en cuarentena. Esta acción se encuentra disponible luego de hacer clic en
Mostrar detalles.
IMPORTANTE
La función Cargar se recomienda solo para usuarios experimentados. Si desea investigar más el
archivo en cuarentena, puede Cargarlo al directorio compartido.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Exclusión
En esta sección, puede ver una lista de todas las exclusiones creadas. Esta nueva sección incluye todas las
exclusiones de detección, incrementa su visibilidad y simplifica su administración.
Haga clic en una exclusión o seleccione más exclusiones, y haga clic en el botón Acciones para administrar las
exclusiones:
Cambiar asignación : cambia los equipos de destino en los que se aplicará la exclusión.
Mostrar equipos afectados: muestra los equipos con exclusión aplicada.
Quitar: quita la exclusión.
Grupo de acceso > Mover: mueve la exclusión a otro grupo estático.
Migrar exclusiones desde una política
En ESMC 7.1 no puede crear exclusiones de detección a través de una política. En caso de que sus políticas
anteriormente contuviesen exclusiones, siga los pasos que se mencionan abajo para migrar las exclusiones de las
políticas a la lista Exclusiones en ESMC 7.1:
1. Vaya a Políticas y haga clic en la política que contenga las exclusiones, y seleccione Mostrar detalles.
2. Haga clic en Configuración > Motor de detección.
3. Haga clic en Ver junto a Exclusiones de la detección.
227
4. Haga clic en el botón Exportar y, luego, en el botón junto a Descargar datos exportados, y guarde el
archivo export.txt. Haga clic en OK.
5. En la consola web de ESMC, vaya a Más > Exclusiones.
6. Haga clic en el botón Importar para importar exclusiones de un archivo. Haga clic en Elegir archivo
para cargar y vaya al archivo export.txt, o bien, arrastre y suelte el archivo.
228
7. Haga clic en el botón Importar para importar las exclusiones. Las exclusiones importadas se mostrarán en
la lista de exclusiones.
Advertencia
No se conservan las asignaciones de la exclusión original. Las exclusiones importadas se asignan
de manera predeterminada a los equipos de su grupo hogar. Para cambiar la asignación de la
exclusión, haga clic en la exclusión y seleccione Cambiar asignación.
Puede asignar exclusiones de detección únicamente a equipos con productos de seguridad ESET
compatibles.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos.
229
Administración de licencias
Al comprar una licencia para cualquier producto comercial ESET, automáticamente recibe acceso a ESET Security
Management Center. Puede administrar fácilmente sus licencias mediante ESET Security Management Center
desde el menú principal, en la opción Más > Administración de licencias.
Si ya tiene un nombre usuario y contraseña emitidos por ESET que desea convertir en una clave de
licencia, consulte Convertir credenciales de licencia heredadas. El nombre de usuario y la contraseña se
han reemplazado por una Clave de licencia/ID público.
La Clave de licencia es una cadena única que se usa para identificar al propietario de la licencia y la
activación en sí misma.
Puede activar su producto de negocios de ESET usando ESET Security Management Center.
Permisos para la administración de licencias
A cada usuario se le pueden asignar permisos para licencias. Los permisos son válidos solamente para las licencias
dentro del grupo estático donde se asigna el conjunto de permisos. Cada tipo de permiso le permite al usuario
llevar a cabo diferentes acciones.
IMPORTANTE
Solo los administradores cuyo grupo hogar está configurado en Todos, con permisos de Escritura
para licencias en el grupo hogar pueden agregar o quitar licencias. Cada licencia se identifica con su
ID pública y puede contener una unidad o más. Solo un administrador puede distribuir licencias a
otros usuarios con permisos suficientes. Las licencias no son reducibles.
Cuando importa una cuenta de MSP, todas las licencias se almacenan en un solo grupo. No puede mover una
licencia fuera del grupo. Puede mover el grupo de la licencia completo. Para mover el grupo, seleccione el grupo >
Acciones > Grupo de acceso > Mover y seleccione el nuevo grupo de acceso. Si más adelante sincroniza la
cuenta de MSP, las nuevas licencias aparecerán en la ubicación real del grupo.
Administración de licencias en la consola web
230
Las licencias del mismo usuario ESET Business Account o de la misma empresa se agrupan en conjuntos de
licencias. Haga clic en para ampliar el conjunto de licencias y ver los detalles de las licencias.
En ESET Business Account y ESMC, cada licencia se identifica por:
ID pública
Tipo de licencia: Negocios (licencia paga), Prueba (licencia de prueba), MSP (licencia de Proveedor de
servicios administrados) y NFR (no para el caso de licencia de reventa).
La información adicional sobre la licencia incluye:
El nombre del producto de seguridad para la que está prevista su licencia.
Estado de licencia (si la licencia caducó, se ha utilizado por demás o se encuentra en riesgo de vencerse o
sufrir un sobreuso, se mostrará un mensaje de advertencia aquí).
El número de Unidades que se pueden activar con esta licencia y la cantidad de unidades fuera de línea.
La cantidad de Subunidades de los productos del servidor de ESET (buzones de correo, protección de
puerta de enlace, conexiones).
La fecha de vencimiento de la licencia.
oEs posible que las licencias de suscripción no tengan fecha de expiración.
El nombre del propietario y el contacto de la licencia.
Puede filtrar las licencias por su estado:
OK: verde
Su licencia está activada exitosamente.
Error(es): rojo
La licencia no se registra o venció.
Advertencia(s): naranja
Su licencia todavía está agotada o está a punto de vencer (el vencimiento es en
30 días).
Desactivado o suspendido
Su licencia se desactivó o fue suspendida.
Obsoleto
Su licencia está vencida.
Haga clic en el botón Acciones para administrar el(los) conjunto(s) de licencia seleccionado(s):
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Agregar
licencias
Haga clic en Agregar licencias y, luego, seleccione el método que desea usar para agregar
sus licencias nuevas:
1. ESET Business Account o ESET MSP Administrator: conecte ESET Business Account o
EMA 2 y todas sus licencias a la sección Administración de licencias. ESMC también es
compatible en forma retrospectiva con ESET License Administrator y ESET MSP Administrator
para poder usar las credenciales del Administrador de seguridad en lugar de ESET
Business Account.
2. Clave de licencia: ingrese una clave de licencia para una licencia válida y haga clic en
Agregar licencias. La clave de licencia se verificará frente al servidor de activación y se
agregará a la lista.
3. Archivo de licencia sin conexión: agregue un archivo de licencia (.lf) y haga clic en
Agregar licencia. El archivo de licencia se verificará y se agregará la licencia a la lista.
Puede ver cómo se agregó la licencia en función del ícono en la columna Nombre de
propietario: Archivo de licencia sin conexión, Clave de licencia o ESET
Business Account o ESET MSP Administrator.
Quitar licencias
Quitar el(los) conjunto(s) de licencia seleccionado(s). Se le pedirá que confirme esta acción.
La eliminación de la licencia no ejecuta la desactivación del producto. Su producto de ESET
permanecerá activado, aún después de que se haya eliminado la licencia en Gestión de
licencias de ESMC.
Grupo de
acceso
Mueva el(los) conjunto(s) de licencia seleccionado(s) a otro grupo estático.
231
Sincronizar
licencias
Actualice la información de la licencia en ESMC de inmediato. Las licencias se sincronizan en
forma automática una vez por día con los servidores de licencia de ESET. Si utiliza ESET
Business Account, ESET License Administrator o ESET MSP Administrator, las licencias se
sincronizan de manera automática una vez por día también con estos servicios.
Abrir EMA
Abra el portal de ESET MSP Administrator.
Abrir EBA
Abra el portal de ESET Business Account.
Amplíe el conjunto de licencias y haga clic en una licencia para realizar las siguientes acciones:
Licencia del usuario para
activación
Ejecute la tarea de activación del producto haciendo uso de esta licencia.
Crear instalador todo en uno
Utilice la licencia seleccionada en el instalador del agente todo en uno.
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Licencia de suscripción
ESMC 7 es compatible con la gestión de licencias de suscripción. Puede añadir ese tipo de licencia usando ESET
Business Account o una Clave de licencia. Puede revisar la validez de su suscripción en Gestión de licencias en
la columna de Validez o en Equipos > Detalles de equipos. No es posible crear un archivo de licencia sin
conexión desde una licencia de suscripción.
ESET Business Account: Cuentas de sitios
Las cuentas de sitios no son compatibles con ESMC. Si un usuario de ESET Business Account tiene permiso de
lectura o escritura para el Acceso de la compañía enESET Business Account, se importan todas las licencias
cuando se sincroniza la cuenta. Si un usuario de ESET Business Account tiene una configuración Sin acceso en el
Acceso de la compañía, no se importa ninguna licencia.
Activación de productos comerciales ESET
Puede distribuir licencias a productos de ESET desde ESMC a través de dos tareas:
la Tarea de instalación de software
la Tarea de activación del producto
Desactivación de los productos comerciales ESET
Puede desactivar el producto comercial ESET (quitar la licencia del producto) de varias maneras a través de la
consola web de ESMC:
en Equipos, seleccione el(los) equipo(s) y seleccione Desactivar productos - Elimina la licencia de
todos los dispositivos seleccionados a través del servidor de licencias ESET. El producto se desactiva incluso
si no se activó desde ESMC o la licencia no la administra ESMC.
Nota
Si selecciona un solo equipo con más productos ESET instalados (por ejemplo, producto de terminal
ESET y Agente de ESET Enterprise Inspector), puede seleccionar la opción para desactivar productos
individiuales.
Eliminar equipo de administración
Cree la tarea Quitar equipos sin conexión con la opción Desactivar licencia.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
232
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Compartir licencias entre administradores de sucursales
Ejemplo
Hay tres usuarios y un Administrador, cada uno con su propio grupo hogar:
John, San Diego
Larry, Sídney
Makio, Tokio
El Administrador importa 3 licencias. Estas se encuentran dentro del grupo estático Todos y otros usuarios no
pueden usarlas.
Para asignar una licencia a otro usuario, el administrador puede hacer seleccionar la casilla de verificación ubicada
junto al conjunto de licencia al que quiere asignar a otro usuario y luego en el botón Acciones, después en
Grupo de acceso > Mover y seleccionar el grupo en el cual el usuario tiene permiso. Para el usuario John,
seleccione el grupo San Diego. John necesita Permiso de uso para acceder a Licencias en el grupo San Diego
para usar la licencia.
Cuando el usuario John inicia sesión, únicamente puede ver y usar la licencia que se ha movido a su grupo. El
administrador debe repetir el proceso para Larry y Makio; luego, los usuarios solo pueden ver su licencia, mientras
que el administrador puede ver todas.
ESET Business Account o ESET MSP Administrator
IMPORTANTE
Solo los administradores cuyo grupo hogar está configurado en Todos, con permisos de Escritura
para licencias en el grupo hogar pueden agregar o quitar licencias. Cada licencia se identifica con su
ID pública y puede contener una unidad o más. Solo un administrador puede distribuir licencias a
otros usuarios con permisos suficientes. Las licencias no son reducibles.
ESET Business Account o 2 credenciales de ESET MSP Administrator
Ingrese las 2 credenciales de ESET Business Account o ESET MSP Administrator (ESMC mostrará todas las
licencias delegadas en administración de licencias de ESMC) y haga clic en Agregar licencias.
233
Administrador de seguridad ESET License Administrator
ESMC es compatible con versiones anteriores de ESET License Administrator y ESET MSP Administrator. Puede
ingresar sus credenciales de Administrador de seguridad (como en ERA 6.x) en lugar de su inicio de sesión de
ESET Business Account. Las licencias importadas mediante el administrador de seguridad en ERA 6.x funcionan
correctamente después de la migración/actualización a ESMC 7.
Agregar licencia - Clave de licencia
IMPORTANTE
Solo los administradores cuyo grupo hogar está configurado en Todos, con permisos de Escritura
para licencias en el grupo hogar pueden agregar o quitar licencias. Cada licencia se identifica con su
ID pública y puede contener una unidad o más. Solo un administrador puede distribuir licencias a
otros usuarios con permisos suficientes. Las licencias no son reducibles.
Clave de licencia
Escriba o copie y pegue la Clave de licencia que recibió cuando compró su solución de seguridad de ESET en el
campo Clave de licencia y haga clic en Agregar licencias.
Si usa credenciales de la licencia de legado (un Nombre de usuario y contraseña), convierta las credenciales en
una clave de licencia. Si la licencia no se ha registrado, se activará el proceso de registro, que se realiza en el
234
portal de EBA (ESMC le proporcionará una URL válida para continuar con el registro según el origen de la licencia).
Activación sin conexión
Puede usar un archivo de licencia del portal de ESET Business Account para activar ESMC y otros productos de
seguridad ESET. Cada archivo de licencia sin conexión se genera para un solo producto, por ej. ESET Endpoint
Security. La licencia sin conexión se usará solo para clientes que nunca tendrán acceso a los servidores de Licencia
de ESET (aún si un cliente está conectado a Internet a través de un proxy con acceso limitado a servicios de ESET,
no usar una licencia sin conexión). No es posible crear un archivo de licencia sin conexión desde una licencia de
suscripción.
Para reemplazar una licencia sin conexión, debe
1. Quitar la licencia anterior en ESMC y el archivo de licencia en ESET Business Account.
2. Crear una nueva licencia sin conexión en ESET Business Account.
3. Importar la licencia nueva a ESMC
4. Reactivar los productos con la licencia nueva.
235
IMPORTANTE
Solo los administradores cuyo grupo hogar está configurado en Todos, con permisos de Escritura
para licencias en el grupo hogar pueden agregar o quitar licencias. Cada licencia se identifica con su
ID pública y puede contener una unidad o más. Solo un administrador puede distribuir licencias a
otros usuarios con permisos suficientes. Las licencias no son reducibles.
Archivo de licencia sin conexión
Para crear e importar un archivo de licencia sin conexión, siga este proceso:
1. Copie un Token de archivo de licencia específico.
2. Iniciar sesión en su Cuenta de negocios de ESET donde importó su licencia.
3. Seleccione la licencia que quiere exportar y seleccione Crear archivo sin conexión.
4. Seleccione un producto para este archivo de licencia, ingrese el Nombre del archivo y el Recuento de
unidades (número de puestos exportados al archivo de licencia).
5. Seleccione la casilla de verificación junto a Permitir administración con la consola de
administración de ESET e ingrese el token de la consola de administración de ESET (token de
archivo de licencia de ESMC).
236
6. Haga clic en Generar.
Para descargar el archivo siga este procedimiento:
1. Seleccione la licencia y haga clic en Mostrar detalles.
2. Seleccionar la pestaña Archivos sin conexión.
3. Haga clic en el archivo de licencia que creó, puede distinguirlo por el nombre y seleccione Descargar.
Vuelva al Administración de licencias de ESMC, seleccione Examinar, busque el archivo de licencia sin conexión
que exportó en EBA, haga clic en Cargar y luego haga clic en Agregar licencias.
237
Derechos de acceso
Los derechos de acceso le permiten administrar los usuarios de la consola web ESMC y sus permisos. Hay dos
tipos:
Usuarios nativos: cuentas de usuarios creadas y administradas desde la consola web ESMC.
Grupos de seguridad de dominio asignado: cuentas de usuario administradas y autenticadas por Active
Directory.
En forma optativa, puede establecer una Autenticación de dos factores para Usuarios Nativos y Grupos de
seguridad de domino asignado. Esto aumentará la seguridad al iniciar sesión y acceder a la consola web ESMC.
El acceso a los elementos de ambas categorías se debe otorgar (a través de Grupos de permisos) a cada usuario
de la consola web ESMC.
238
IMPORTANTE
El usuario nativo administrador cuyo grupo hogar sea Todos tiene acceso a todo. No
recomendamos que use esta cuenta regularmente. Le aconsejamos que cree otra cuenta de
“administrador” o use Administradores de los grupos de seguridad de dominio asignado con el
Conjunto de permisos del administrador asignado a ellos. De esta manera tiene una reserva en caso
de que ocurra algo en la cuenta de administrador. Además, puede crear cuentas adicionales con
derechos de acceso más estrechos basados en sus competencias deseadas. Use la cuenta de
administrador predeterminada solo como una opción de respaldo.
Los usuarios se administran en el área de usuarios de la sección Más. Conjuntos de permisos define el nivel de
acceso a elementos diferentes que tienen diferentes usuarios. Para más información, consulte la lista de todos los
derechos de acceso y sus funciones.
Lista de ejemplos relacionados a los derechos de acceso
En la guía de administración se incluyen diferentes ejemplos con respecto a los derechos de acceso. Esta es una
lista de ellos:
Cómo duplicar políticas
Diferencia entre Uso y Escritura
Cómo crear una solución para administradores de sucursales
Cómo compartir objetos a través de la duplicación
Cómo dividir el acceso a certificados y autoridades
Cómo permitir a un usuario crear instaladores
Cómo eliminar las notificaciones
Cómo crear políticas
Permitir a los usuarios ver todas las políticas
Compartir licencias entre administradores de sucursales
Usuarios
La administración de usuarios es parte de la sección Más de la consola web ESMC.
El modelo de seguridad
Estos son los términos clave del nuevo modelo:
Término Explicación
Grupo hogar El grupo hogar es aquel en el que todos los objetos (dispositivos, tareas, plantillas, etc.) que
crea un usuario se almacenan automáticamente. Cada usuario debe contar con solo con un
grupo hogar.
Objeto Los objetos se ubican en Grupos estáticos. El acceso a los objetos se realiza por grupos, no
usuarios (al proporcionar acceso por grupo, es más fácil acomodar varios usuarios, por
ejemplo, si un usuario está de vacaciones). Las excepciones incluyen tareas del servidor y
notificaciones que requieren un usuario “ejecutador”.
Grupo de acceso El grupo de acceso funciona como un grupo estático que permite a los usuarios filtrar la
ubicación del objeto en función de los derechos de acceso.
Administrador Un usuario que tiene un grupo hogar Todos y un conjunto de permisos completos sobre el
grupo es efectivamente un administrador.
Derecho de acceso El derecho de acceder a un objeto o de ejecutar una tarea se asigna con un conjunto de
permisos.
239
Conjunto de
permisos
Un conjunto de permisos representa los permisos para usuarios que acceden a la consola web
ESMC. Definen qué puede hacer o ver un usuario dentro de la consola web ESMC. Se le puede
asignar diferentes conjuntos de permisos a un mismo usuario. Los conjuntos de permisos solo
se aplican sobre objetos en grupos definidos. Estos grupos estáticos se configuran en la
sección Grupos estáticos al crear o editar un conjunto de permisos.
Funcionalidad Una funcionalidad es un tipo de objeto o acción. Por lo general, las funcionalidades obtienen
estos valores: Lectura, Escritura, Uso. La combinación de funcionalidades aplicadas a un
grupo de acceso se denomina conjunto de permisos.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Agregar filtro y filtros preestablecidos.
Puede usar etiquetas para filtrar los elementos mostrados.
Solución para admins de sucursal
Ejemplo
Si una empresa tiene dos oficinas, cada una con admins locales, necesitan tener asignados más
conjuntos de permisos para diferentes grupos.
Supongamos que tenemos los admins John en San Diego y Larry en Sídney. Ambos necesitan
ocuparse solamente de sus equipos locales, usar Tablero, Políticas, Informes y Plantillas de
grupos dinámicos con sus equipos. El Administradorcentral debe seguir estos pasos:
1. Crear nuevos Grupos estáticos: Oficina de San Diego, Oficina de Sídney.
2. Crear nuevos Conjuntos de permisos:
a.Conjunto de permisos llamado Conjunto de permisos Sídney, con el grupo estático Oficina de
Sídney y con permisos de acceso completo (excluye Configuración del servidor).
b.Conjunto de permisos llamado Conjunto de permisos San Diego, con el grupo estático Oficina de
San Diego y con permisos de acceso completo (excluye Configuración del servidor).
c.Conjunto de permisos llamado Grupo Todos/Tablero con el grupo estático Todos y los siguientes
permisos:
Lectura para Tareas del cliente
Uso para Plantillas de grupo dinámico
Uso para Informes y tablero
Uso para Políticas
Uso para Enviar correos electrónicos
Uso para Enviar captura SNMP
Uso para Exportar informe a archivo
Uso para Licencias
Escritura para Notificaciones
3. Crear un nuevo usuario John con grupo hogar Oficina de San Diego, con el conjunto de permisos
asignado Conjunto de permisos de San Diego y Grupo Todos/Tablero.
4. Crear un nuevo usuario Larry con grupo hogar Oficina de Sídney, con el conjunto de permisos
asignado Conjunto de permisos de Sídney y Grupo Todos/Tablero.
Si los permisos se configuran de esta forma, John y Larry pueden utilizar las mismas tareas y
políticas, informes y tablero, y plantillas de grupo dinámico sin restricciones. Sin embargo, cada uno
solo puede utilizar las plantillas para los equipos dentro de sus grupos hogar.
Grupos de seguridad de dominio
Para facilitar el uso en Active Directory, se puede permitir que los usuarios de los grupos de seguridad de
dominio inicien sesión en ESMC. Este tipo de usuarios pueden existir junto a Usuarios nativos de ESMC; sin
embargo, los conjuntos de permisos se configuran para el grupo de seguridad Active Directory (en lugar de para
usuarios individuales, como en el caso de un Usuario nativo).
240
Compartir objetos
Si un administrador desea compartir objetos, como plantillas de grupo dinámico, plantillas de informe o políticas,
cuenta con las siguientes opciones para hacerlo:
Mover los objetos a grupos compartidos
Crear objetos duplicados y moverlos a grupos estáticos que sean accesibles para otros usuarios (a
continuación se presentan ejemplos)
Ejemplo
Para duplicar un objeto, el usuario necesita contar con permisos de Lectura sobre el objeto original y
permisos de Escritura sobre su Grupo hogar para este tipo de acción.
El Administrador, cuyo grupo hogar es Todos, desea compartir Plantilla especial con el usuario John.
La plantilla fue creada originalmente por el Administrador, por lo que automáticamente es parte del
grupo Todos. El Administrador seguirá estos pasos:
1. Irá a Más > Plantillas de grupo dinámico.
2. Seleccionará la Plantilla especial y hará clic en Duplicar, de ser necesario, configurará el nombre
y la descripción, y hará clic en Finalizar.
3. La plantilla duplicada estará dentro del grupo hogar del Administrador, grupo Todos.
4. Irá a Más > Plantillas de grupo dinámico y seleccionará la plantilla duplicada, hará clic en
Grupo de acceso > Mover y seleccionará el grupo estático de destino (donde John tiene
permisos). Haga clic en OK.
Cómo compartir objetos entre usuarios a través de un Grupo
compartido
Para comprender mejor cómo funciona el nuevo modelo de seguridad, consulte el siguiente esquema. Existe una
situación donde el administrador creó dos usuarios. Cada uno cuenta con su propio grupo hogar con los objetos
que él creó. El Conjunto de permisos de San Diego le otorga a John permisos para manipular Objetos en su grupo
hogar. La situación es similar para Larry. Si estos usuarios necesitan compartir algunos objetos (por ejemplo,
equipos), estos deben moverse a Grupo compartido (un grupo estático). Ambos usuarios deben tener un conjunto
de permisos compartidos que cuenta con Grupo compartido dentro de la sección de Grupos estáticos.
241
San Diego office
Shared Group
Sydney office
San Diego permission set
John
Objects I.
Larry
Shared permission set
Sydney permission set
Objects III.
Objects II.
Nota
Una instalación nueva de ESMC tiene el Administrador (usuario nativo con el grupo en el hogar
Todos) como la única cuenta.
Crear un Usuario nativo
Para crear un nuevo usuario nativo, desde la pestaña Más, haga clic en Usuarios y, luego, en Nuevo en
la parte inferior de la página.
Nota
Para crear un usuario adecuadamente, recomendamos que siga estos pasos:
1. Decidir qué grupo estático será el grupo hogar del usuario. De ser necesario, crear el grupo.
2. Decidir cuál es el mejor conjunto de permisos para el usuario. De ser necesario, crear un nuevo
conjunto de permisos.
3. Seguir este capítulo y crear el usuario.
242
Básica
Ingrese un Nombre y Descripción opcional para el nuevo usuario.
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Seleccione Grupo hogar. Este es un grupo estático donde todos los objetos creados por el usuario se incluirán
automáticamente.
Establecer contraseña
La contraseña para el usuario debe tener al menos 8 caracteres. La contraseña no debe contener el nombre de
usuario.
Cuenta
Habilitado: seleccione esta opción salvo que desee que la cuenta esté inactiva (previsto para uso posterior).
Se debe cambiar la contraseña: seleccione esta opción para forzar al usuario a cambiar su contraseña la
primera vez que inicie sesión en la consola web ESMC.
Expiración de la contraseña: esta opción define la cantidad de días durante los cuales la contraseña es válida
(luego es necesario cambiarla).
Cerrar sesión automáticamente (min): esa opción define el período de tiempo de inactividad (en minutos),
luego del cual se cierra la sesión del usuario en la Consola web.
Se puede definir el Nombre completo, el Correo de contacto y el Teléfono de contacto para ayudar a
identificar al usuario.
Conjuntos de permisos
Se le puede asignar diferentes conjuntos de permisos a un mismo usuario. Puede elegir una competencia
predefinida: Conjunto de permisos de revisor (derechos de solo lectura para el grupo Todos) o Conjunto de
permisos de administrador (acceso completo al grupo Todos) o Conjunto de permisos de instalación
243
asistida por servidor (se necesita derechos de acceso mínimos para la instalación asistida por servidor) o puede
usar un conjunto de permisos personalizados. Cada grupo de permisos otorga permiso únicamente para los objetos
dentro de los Grupos estáticos seleccionados en el grupo de permisos. Los usuarios sin ningún conjunto de
permisos no podrán iniciar sesión en la consola web.
Advertencia
Todos los permisos predefinidos tienen el grupo Todos en la sección Grupos estáticos. Tenga esto
en cuenta al asignarlo a un usuario. Los usuarios tendrán estos permisos sobre todos los objetos en
ESMC.
Resumen
Revise los ajustes configurados para este usuario y haga clic en Finalizar para crear el usuario.
Asignar un grupo al Grupo de seguridad de dominio
Puede asignar un grupo de seguridad de dominio al servidor ESMC y, así, permitir que los usuarios existentes
(miembros de estos grupos de seguridad de dominio) se conviertan en usuarios de la consola web ESMC.
Nota
Esta característica está disponible únicamente para sistemas con Active Directory. No se puede usar
con LDAP.
Para acceder al Asistente de grupo de seguridad de dominio asignado, ingrese enMás > Usuarios >
Grupos de seguridad de dominio asignada > Nuevo o simplemente Nuevo (en caso de que esté
seleccionado el grupo de seguridad de dominio asignado en el árbol).
Básica
Grupo de dominio
Ingrese un Nombre para el grupo. También puede incluir una Descripción del grupo.
244
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Seleccione Grupo hogar. Este es un grupo estático donde todos los objetos creados por los usuarios dentro del
grupo de dominio se incluirán automáticamente.
Este grupo de dominio se definirá por un SID del grupo (identificador de seguridad). Haga clic en Seleccionar
para elegir un grupo de la lista y, luego, en Aceptar para confirmar. Su servidor ESMC debe participar en un
dominio; de lo contrario, no habrá grupos en la lista. (Si utiliza Aparato virtual, consulte el capítulo relacionado).
Nota
Si sigue recibiendo un mensaje de error luego de hacer clic en Seleccionar y AD está bien
configurado, es posible que el proceso en segundo plano esté desactualizado. Puede hacer lo
siguiente:
introducir SID en forma manual para evitar este problema
ingresar sus credenciales de AD en Configuración del servidor > Configuración avanzada >
Active Directory. ESMC utiliza otra manera más rápida de recuperar la lista de SID.
Cuenta
Habilitado: seleccione esta opción salvo que desee que la cuenta esté inactiva (previsto para uso posterior).
Cerrar sesión automáticamente (min): esa opción define el período de tiempo de inactividad (en minutos),
luego del cual se cierra la sesión del usuario en la Consola web.
Se puede definir el Correo de contacto y el Teléfono de contacto para ayudar a identificar al usuario.
Conjuntos de permisos
Asigne competencias (derechos) para los usuarios de este grupo. Se pueden asignar un conjunto de permisos o
más. Puede elegir una competencia predefinida:
Conjunto de permisos de revisor (derechos de solo lectura para e grupo Todo)
Conjunto de permisos de administrador (acceso completo al grupo Todo)
Conjunto de permisos de instalación asistida por servidor (se necesita derechos de acceso mínimos
para la instalación asistida por servidor)
Conjunto de permisos personalizado
Cada grupo de permisos otorga permiso únicamente para los objetos dentro de los Grupos estáticos
seleccionados en el grupo de permisos. Un usuario que no tenga ningún conjunto de permisos no podrá iniciar
sesión en la consola web.
Advertencia
Todos los permisos predefinidos tienen el grupo Todos en la sección Grupos estáticos. Tenga esto
en cuenta al asignarlo a un usuario. Los usuarios tendrán estos permisos sobre todos los objetos en
ESMC.
Resumen
Revise los ajustes configurados para este usuario y haga clic en Finalizar para crear el grupo.
Los usuarios parecerán en la pestaña Usuarios de dominio luego del primer inicio de sesión.
Asignar un Conjunto de permisos al usuario
Más > Conjuntos de permisos y, luego, haga clic en Editar para asignar un usuario a un conjunto específico de
permisos. Consulte Administrar conjuntos de permisos para obtener más detalles.
245
En la sección Usuarios, edite un usuario específico al hacer clic en Editar y seleccione la casilla de verificación
junto al conjunto específico de permisos en la sección Conjuntos de permisos no asignados (disponibles).
Autenticación de dos factores
La autenticación de dos factores (2FA) proporciona una manera más segura de iniciar sesión y acceder a la
consola web ESMC.
2FA es proporcionada por ESET mediante la tecnología de autenticación segura de ESET. No tiene que
246
implementar o instalar la Autenticación segura de ESET en su entorno, ya que ESMC se conecta
automáticamente con los servidores de ESET para autenticar los usuarios que inician sesión en su consola
web ESMC.
Los usuarios con 2FA habilitada tendrán que iniciar sesión en ESET Security Management Center usando la
autenticación segura de ESET.
Para más información sobre las características y los beneficios de los productos, visite la página de ESET
Secure Authentication.
No hay límite para la cantidad de usuarios que pueden iniciar sesión en ESMC mediante ESA 2FA.
Las configuraciones del Proxy HTTP no se aplican a la comunicación con servidores de Autenticación
Segura (2FA).
En ESMC versión 7.1 y posteriores, puede habilitar la 2FA también para la cuenta del Administrador.
Requisitos previos
Para habilitar la 2FA para la cuenta de otro usuario, uno necesita tener permiso de Escritura por sobre
dicho usuario. Una vez habilitada, un usuario tiene que configurar la 2FA antes de poder iniciar sesión. Los
usuarios recibirán un vínculo por mensaje de texto (SMS) que pueden abrir en el navegador de su teléfono
para ver las instrucciones para configurar 2FA.
2FA no funciona sin acceso directo a la red para servidores de 2FA de ESET. Es necesario, como mínimo,
permitir servidores de 2FA específicos en el firewall. Si el proxy está configurado en Más > Configuración
del servidor > Configuración avanzada > Proxy HTTP, no se aplica para la 2FA.
Nota
No pueden utilizar usuarios con 2FA para instalaciones asistidas por servidor.
¿Cómo habilitar la Autenticación de dos factores para un usuario de Consola web?
1. Cree un nuevo usuario o use uno existente.
2. Vaya a Más > Usuarios en la Consola web de ESMC.
3. Haga clic en el ícono junto al usuario.
4. Haga clic en Autenticación de dos factores - Habilitar.
5. En el siguiente ingreso del usuario, escriba el número de teléfono del usuario cuando se le pida.
6. Instale la aplicación móvil de ESET Secure Authentication en el teléfono móvil del usuario usando el
enlace en el SMS o en el código QR.
7. Cuando se instala a aplicación usando el token, se añade la instancia de ESMC a la app.
8. Proceda a ingresar y escribir la contraseña de un solo uso desde la aplicación móvil a la Consola web
cuando se le pida. Se genera una nueva contraseña en la aplicación móvil para cada ingreso.
Conjuntos de permisos
Un conjunto de permisos representa los permisos para usuarios que acceden a la consola web ESMC. Definen qué
puede hacer o ver un usuario dentro de la consola web. Los usuarios nativos cuentan con sus propios permisos,
mientras que los usuarios de dominio cuentan con los permisos correspondientes a su grupo de seguridad
asignado. Cada conjunto de permisos cuenta con su propio dominio de aplicación (grupos estáticos). Los permisos
que se seleccionan en la sección Funcionalidad afectarán a los objetos en los grupos configurados en la sección
de Grupos estáticos para cada usuario asignado por este conjunto de permisos. Tener acceso a un determinado
Grupo estático automáticamente implica tener acceso a cada uno de los subgrupos. Con una configuración
adecuada de los grupos estáticos es posible crear diferentes secciones para los admins locales (ver el ejemplo).
Se le puede asignar un conjunto de permisos a un usuario sin ser capaz de verlo. Un conjunto de permisos también
es un objeto almacenado automáticamente en el grupo hogar del usuario que lo crea. Cuando se crea una cuenta
de usuario, el usuario se almacena como un objeto en el grupo hogar del usuario que lo creó. Generalmente el
administrador crea usuarios, por lo que se almacenan en el grupo Todos.
Los conjuntos de permisos son acumulativos. Si asigna más de un conjunto de permisos a un solo usuario, la suma
de todos los conjuntos de permisos es el acceso resultante que tiene el usuario.
Combinar más conjuntos de permisos
247
El acceso final que tiene un usuario a un objeto es el resultado de la combinación de todos los conjuntos de
permisos asignados al usuario. Por ejemplo, un usuario tiene dos conjuntos de permisos, uno para el grupo
doméstico con permisos completos y otro para un grupo con computadoras, con permisos únicamente a Lectura,
Uso del equipo y Grupos. Este usuario puede ejecutar todas las tareas desde el grupo doméstico en los equipos del
otro grupo.
En general, un usuario puede ejecutar objetos desde un grupo estático sobre objetos en otro grupo estático,
siempre y cuanto el usuario tenga permisos para ciertos tipos de objetos en un grupo determinado.
Filtro de Grupo de acceso
El botón de filtro Grupo de acceso le permite a los usuarios seleccionar un grupo estático y filtrar los objetos
mostrados en función del grupo en el que se encuentran.
Puede usar etiquetas para filtrar los elementos mostrados.
IMPORTANTE
Buena práctica para trabajar con permisos:
Nunca le otorgue acceso a la Configuración del servidor a usuarios in experiencia; solo el
administrador debería tener este acceso.
Considerar restringir el acceso a las Tareas del cliente > Ejecutar comando: se trata de una
tarea muy poderosa que podría ser abusada.
Los usuarios sin nivel de admin no deberían tener permisos para Conjuntos de permisos,
Usuarios nativos, Configuración del servidor.
Si se necesita un modelo de permisos más complejo, no dude en crear más conjuntos de permisos
y asignarlos según corresponda.
Luego de configurar los permisos para la funcionalidad de ESMC, también puede asignar acceso de Lectura, Uso,
Escritura a Grupos de usuarios.
248
Duplicación
Ejemplo
Para duplicar un objeto, el usuario necesita contar con permisos de Lectura sobre el objeto original y
permisos de Escritura sobre su Grupo hogar para este tipo de acción.
John, cuyo grupo hogar es Grupo de John, desea duplicar la Política 1, que fue creada originalmente
por Larry, por lo que se encuentra automáticamente en el grupo hogar de Larry, Grupo de Larry.
1. Creación de un nuevo grupo estático. Nombrarlo, por ejemplo, Políticas compartidas.
2. Asignarle a John y a Larry permisos de Lectura para las Políticas en el grupo Políticas
compartidas.
3. Larry mueve la Política 1 al grupo Políticas compartidas.
4. Asignarle a John permisos de Escritura para las Políticas en su grupo hogar.
5. John ahora puede Duplicar la Política 1: el duplicado aparecerá en su grupo hogar.
Diferencia entre Uso y Escritura
Ejemplo
Si el Administrador no desea que el usuario John pueda modificar políticas en el grupo Políticas
compartidas creará un conjunto de permisos con:
Funcionalidad Políticas: Permisos de Lectura y Uso seleccionados
Grupos estáticos: Políticas compartidas
Con estos permisos asignados a John, John es capaz de ejecutar estas políticas pero no puede
editarlas, eliminarlas ni crear nuevas políticas. Si un administrador agregara permisos de Escritura,
John podría crear nuevas políticas, duplicarlas, editarlas y borrarlas dentro del grupo estático
seleccionado (Políticas compartidas).
Administrar conjuntos de permisos
Para realizar cambios en un conjunto específico de permisos, haga clic allí y, luego, haga clic en Editar. Haga clic
en Duplicar para crear un conjunto de permisos duplicado que puede modificar y asignar a un usuario específico.
El duplicado se almacenará en el grupo hogar del usuario que lo duplicó.
Advertencia
Todos los permisos predefinidos tienen el grupo Todos en la sección Grupos estáticos. Tenga esto
en cuenta al asignarlo a un usuario. Los usuarios tendrán estos permisos sobre todos los objetos en
ESMC.
Básica
Ingrese un Nombre para el conjunto (configuración obligatoria), también puede establecer una Descripción y
Etiquetas.
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Grupos estáticos
Puede agregar un grupo estático (o múltiples grupos estáticos) que contarán con esta habilidad. Los permisos
seleccionados en la sección Funcionalidad se aplicarán en los objetos dentro de los grupos seleccionados en esta
sección.
Funcionalidad
Seleccione módulos individuales para los cuales desea otorgar acceso. El usuario con esta competencia tendrá
acceso a estas tareas específicas. Es posible establecer diferentes permisos para cada tipo de tarea del servidor y
tarea del cliente. Hay cuatro conjuntos de funcionalidad disponibles definidos previamente. Seleccione una de las
cuatro casillas de verificación de la funcionalidad o selecciónelas de manera manual.
249
Otorgar permisos de Escritura otorga automáticamente derechos de Uso y Lectura; otorgar derechos de Uso
automáticamente otorga derechos de Lectura.
Grupos de usuarios
Puede agregar un Grupo de usuarios (o varios Grupos de usuarios) cuyos parámetros puedan usarse dentro de una
política (por ejemplo: Seleccione Administración de dispositivos móviles de ESET para iOS, o Modo de anulación).
Usuarios
Seleccione un usuario al que asignarle este conjunto de permisos. Los usuarios disponibles se enumeran a la
izquierda. Seleccione los usuarios específicos o seleccione todos los usuarios con el botón Agregar todos. Los
usuarios asignados se enumeran a la derecha. No es obligatorio asignar un usuario; puede hacerlo más tarde.
Resumen
Revise los ajustes configurados para esta competencia y haga clic en Finalizar. El conjunto de permisos se
almacena en el Grupo hogar del usuario que lo creó.
Haga clic en Guardar como para crear un nuevo conjunto de permisos basado en el permiso que está editando.
Se le pedirá que ingrese un nombre para el nuevo conjunto de permisos.
Lista de permisos
Tipos de permisos
Al crear o editar un conjunto de permisos en Más > Conjuntos de permisos > Nuevo/Editar > Funcionalidad
existe una lista de todos los permisos disponibles. Los permisos de la consola web ESMC se dividen en categorías:
por ejemplo, Grupos y equipos, Usuarios nativos, Certificados, Políticas, etc. Un conjunto de permisos puede
brindar acceso de Lectura, Uso o Escritura. En general:
Los permisos de lectura son buenos para usuarios de auditoria. Pueden ver los datos, pero no pueden
modificarlos.
Los permisos Uso permiten a los usuarios utilizar objetos y ejecutar tareas, pero no modificar ni eliminar.
Los permisos de Escritura permiten a los usuarios modificar objetos respectivos y/o duplicarlos.
Ciertos tipos de permisos (enumerados a continuación) controlan a los procesos, no un objeto. Es por eso que
funcionan a un nivel global, por lo que no importa a qué grupo estático se aplica el permiso, funcionará de todos
modos. Si se le permite un proceso a un usuario, puede utilizarlo solo sobre objetos para los cuales tenga
suficientes permisos. Por ejemplo, el permiso Exportar informe a archivo habilita la funcionalidad de
exportación; sin embargo, otros permisos determinan los datos contenidos en el informe.
Ejemplo
Lea el artículo de la base de conocimiento para acceder a ejemplos de tareas y conjuntos de
permisos que el usuario necesita para completar correctamente las tareas.
Se les puede asignar permisos a los usuarios para los siguientes procesos:
Administrador de Enterprise Inspector
Usuario de Enterprise Inspector
Implementación del agente
Informes y tablero (solo la funcionalidad del tablero estará disponible; las plantillas de informes
utilizables aún dependen de los grupos estáticos accesibles)
Enviar correo electrónico
Enviar captura SNMP
Exportar informe a archivo
250
Configuración del servidor
Tipos de funcionalidad:
Grupos y equipos
Lectura: lista de quipos, grupos y equipos dentro de un grupo.
Uso: usar un equipo/grupo como objetivo para una política o tarea.
Escritura: crear, modificar y eliminar equipos. Esto también incluye cambiar el nombre de un equipo o grupo.
Administrador de Enterprise Inspector
Escritura: realizar funciones ejecutivas en Enterprise Inspector.
Usuario de Enterprise Inspector
Lectura: acceso de solo lectura a Enterprise Inspector.
Escritura: acceso de lectura y escritura a Enterprise Inspector.
Conjuntos de permisos
Lectura: leer la lista de conjuntos de permisos y la lista de derechos de acceso que contienen.
Uso: asignar/eliminar los conjuntos de permisos existentes para los usuarios.
Escritura: crear, modificar y eliminar conjuntos de permisos de escritura.
IMPORTANTE
Al asignar (o anular) un conjunto de permisos a un usuario, se necesita contar con permisos de Uso
para Conjuntos de permisos y Usuarios nativos.
Grupos de dominios
Lectura: lista de grupos de dominio.
Uso: otorga permisos de autorizar/revocar conjuntos de permisos.
Escritura: crear, modificar y eliminar grupos de dominio.
Usuarios nativos
Lectura: lista de usuarios nativos.
Uso: otorga permisos de autorizar y revocar conjuntos de permisos.
Escritura: crear, modificar y eliminar usuarios nativos.
251
Implementación del agente
Uso: permite el acceso para implementar el agente mediante vínculos rápidos o agregar equipos cliente de
manera manual en la consola web de ESMC.
Instaladores almacenados
Lectura: lista de instaladores almacenados.
Uso: exportar instaladores almacenados.
Escritura: crear, modificar y eliminar instaladores almacenados.
Certificados
Lectura: leer la lista de certificados de pares y autoridades de certificación.
Uso: exportar autoridades de certificación y certificados de pares y usarlos en instaladores o tareas.
Escritura: crear nuevos certificados de pares o autoridades de certificación y revocarlos.
Tareas y desencadenadores de servidor
Lectura: leer la lista de tareas y sus configuraciones (a excepción de campos sensibles, como contraseñas).
Uso: ejecutar una tarea existente con Ejecutar ahora (como el usuario actualmente registrado en la consola web).
Escritura: crear, modificar y eliminar tareas de servidor.
Para expandir las categorías, se puede hacer clic en el signo y se pueden seleccionar tareas únicas o múltiples
del servidor.
Tareas de clientes
Lectura: leer la lista de tareas y sus configuraciones (a excepción de campos sensibles, como contraseñas).
Uso: programar la ejecución de las tareas de cliente existentes o cancelar su ejecución. Tenga en cuenta que para
la asignación de tareas (o cancelar la asignación) a objetos (equipos o grupos) se necesitan permisos de Uso
adicionales para los objetos meta.
Escritura: crear, modificar o eliminar tareas de cliente existentes. Tenga en cuenta que para la asignación de
tareas (o cancelación de asignación) a destinos (equipos o grupos), se necesitan permisos de Uso adicionales para
los objetos de destino.
Para expandir las categorías, se puede hacer clic en el signo y se puede seleccionar tareas únicas o múltiples
del servidor.
Plantillas de grupos dinámicos
Lectura: lectura de la lista de plantillas de grupos dinámicos.
252
Uso: usar plantillas existentes para grupos dinámicos.
Escritura: crear, modificar y eliminar plantillas de grupos dinámicos.
Informes y Panel
Lectura: lista de plantillas de informe y sus categorías. Generar informes con base en plantillas de informe. Leer
sus propios tableros con base en los tableros predeterminados.
Uso: modificar sus propios tableros con las plantillas de informe disponibles.
Escritura: crear, modificar y eliminar plantillas de informes existentes y sus categorías. Modificar tableros
predeterminados.
Políticas
Lectura: leer la lista de políticas y la configuración que contienen.
Uso: asignar políticas existentes a objetos (o cancelar su asignación). Tenga en cuenta que para los objetos
afectados se necesitan permisos de Uso adicionales.
Escritura: crear, modificar y eliminar políticas.
Enviar correo electrónico
Uso: enviar correos electrónicos. (Útil para tareas del servidor Notificación y Generar informe.)
Enviar captura SNMP
Uso: permite enviar capturas SNMP (útil para notificaciones).
Exportar informe a archivo
Uso: le permite almacenar informes en el sistema de archivos del equipo del servidor ESMC. Útil para tareas del
servidor Generar informe.
Licencias
Lectura: leer la lista de licencias y sus estadísticas de uso.
Uso: usar la licencia para activación.
Escritura: agregar y eliminar licencias. (El usuario debe tener el grupo hogar configurado a Todos. Por defecto,
solo el administrador puede hacerlo.)
Notificaciones
Lectura: leer la lista de notificaciones y su configuración.
253
Escritura: crear, modificar y eliminar notificaciones. Para una gestión de notificaciones adecuada se pueden
necesitar derechos de acceso de Uso para Enviar capturas SNMP o Enviar correos electrónicos, en función
de la configuración de las notificaciones.
Configuración del servidor
Lectura: leer configuraciones del servidor.
Escritura: modificar la configuración del servidor.
Certificados
Los certificados son una parte importante de ESET Security Management Center, son necesarios para que los
componentes de ESMC se comuniquen con el servidor ESMC. Para asegurarse de que todos los componentes se
comunican correctamente, los Certificados de pares necesitan ser válidos y estar firmados por la misma Autoridad
de certificación. Obtenga más información sobre los certificados de ESMC en nuestro artículo de la base de
conocimiento.
Usted tiene algunas opciones cuando se trata de certificados:
Puede usar los certificados creados automáticamente durante la instalación de ESMC.
Puede crear una nueva autoridad de certificación (AC) o Importar una clave pública que usará para firmar el
certificado de pares para cada uno de los componentes (agente ESET Management, servidor ESMC, MDM
ESMC o host del agente virtual).
Puede usar su autoridad de certificación personalizada y certificados.
Nota
Si planea migrar de un servidor ESMC a un nuevo equipo de servidor, debe exportar/realizar copias
de seguridad de todas las autoridades de certificación que usa y del certificado del servidor ESMC.
De lo contrario, ninguno de los componentes de ESMC se podrán comunicar con su nuevo servidor
ESMC.
Puede crear una nueva Autoridad de certificación y Certificados de pares en la consola web ESMC; siga las
instrucciones en esta guía para:
Crear nueva autoridad de certificación
oImportar una clave pública
oExportar una clave pública
oExportar una clave pública en formato BASE64
Crear un nuevo certificado de pares
oCrear un certificado
oExportar un certificado
oCrear un certificado APN
oRevocar un certificado
oUsar el certificado
oEstablecer el nuevo certificado del servidor ESMC
254
oCertificados personalizados con ESET Security Management Center
oCertificado vencido - informe y reemplazo
IMPORTANTE
macOS/OS X no es compatible con certificados con vencimientos a partir del 19 de enero de 2038.
Los agentes ESET Management que se ejecuten en macOS/OS X no podrán conectarse al servidor
ESMC.
Nota
Para todos los certificados y las autoridades de certificación que se crean durante la instalación de
los componentes de ESMC, el valor Válido desde se establece a 2 días antes de la creación del
certificado.
Para todos los certificados y las autoridades de certificación que se crean durante la consola web
ESMC, el valor Válido desde se establece a 1 día antes de la creación del certificado. La razón para
esto es cubrir todas las posibles discrepancias de tiempo entre los sistemas afectados.
Por ejemplo, una autoridad de certificación y un certificado, que se crean el 12 de enero de 2017
durante la instalación, tendrán un valor predefinido de Válido desde el 10 de enero de 2017
00:00:00, y una autoridad de certificación y un certificado que se crean el 12 de enero de 2017 en la
consola web ESMC tendrá un valor predefinido Válido desde el 11 de enero de 2017 00:0:00.
Certificados de pares
Si su sistema cuenta con una Autoridad de certificación, debería crear un certificado de pares para los
componentes individuales de ESET Security Management Center. Cada componente (agente ESET Management y
servidor ESMC) necesita de un certificado específico.
Nueva
Esta opción se usa para crear un nuevo certificado. Estos certificados son usados por el agente ESET Management
y el servidor ESMC.
Certificado APN/DEP
Esta opción se usa para crear un nuevo certificado de APN. Este certificado es usado por el MDM. Esta acción
requiere una licencia válida.
Uso del certificado
También puede verificar qué clientes usan este certificado de ESMC.
Etiquetas
Editar etiquetas (asignar, desasignar, crear, quitar).
Editar
Seleccione esta opción para editar una descripción de un certificado existente de la lista.
Exportar
Esta opción se usa para exportar un certificado como un archivo. Este archivo es necesario si instala el agente
ESET Management de manera local en un equipo, o si instala un MDM.
Exportar Base64
Esta opción se usa para exportar un certificado como un archivo .txt.
255
Revocar
Si ya no desea utilizar un certificado, seleccione Revocar. Esta opción invalida el certificado de manera
permanente, y quedará en la lista negra efectivamente. Esta información se envía a agentes ESET Management
durante la siguiente conexión. Los certificados revocados no serán aceptados por ESET Security Management
Center.
IMPORTANTE
Asegúrese de que no haya agentes ESET Management (u otros componentes) que usen este
certificado antes de revocarlo. Una vez que se haya revocado el certificado, los componentes no
podrán conectarse al servidor ESMC. Vuelva a instalar los componentes usando un certificado válido
para restaurar la funcionalidad.
Grupo de acceso
Un certificado o una autoridad se pueden mover a otro grupo. Luego pasan a estar disponibles para los usuarios
con permisos suficientes para este grupo. Para encontrar fácilmente el grupo hogar de un certificado, seleccione el
certificado y haga clic en Grupo de acceso en el menú desplegable. El grupo hogar del certificado se muestra
en la primera línea del menú emergente (por ejemplo /Todos/San Diego. Consulte nuestro escenario de muestra
para más información sobre compartir certificados).
IMPORTANTE
Solo verá los certificados en su grupo hogar (siempre y cuando tenga permisos de lectura para los
certificados). Los certificados creados durante la instalación de ESMC se encuentran en el grupo
Todos y solo los administradores pueden acceder a ellos.
Mostrar revocados: muestra todos los certificados revocados.
Certificado de agente para la instalación asistida por servidor - Este certificado se genera durante la
instalación del servidor si selecciona la opción Generar certificados.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Crear una nuevo certificado
Como parte del proceso de instalación, ESET Security Management Center requiere que cree un certificado de
pares para los agentes. Estos certificados se utilizan para autenticar la comunicación entre el agente en el
dispositivo de cliente y ESMC Server.
Nota
Existe una excepción, un Certificado de agente para la instalación asistida por servidor no se
puede crear manualmente. Este certificado se genera durante la instalación del servidor, siempre y
cuando se haya seleccionado la opción Generar certificados.
Para crear un certificado nuevo en la consola web ESMC, vaya a Más > Certificados de pares y haga clic en
Acciones > Nuevo.
Básica
Descripción: ingrese la descripción del certificado.
256
Haga clic en Seleccionar etiquetas para asignar etiquetas.
Producto: seleccione el tipo de certificado que desea crear desde el menú desplegable.
Host: deje el valor predeterminado (un asterisco) en el campo Host para permitir la distribución de este
certificado sin vinculación a un nombre DNS o dirección IP específica.
IMPORTANTE
Cuando crea el certificado de MDM, complete la dirección de IP o nombre de host del dispositivo host
MDM. El valor predeterminado (un asterisco) no es válido para este tipo de certificado.
Frase de contraseña: recomendamos que deje este campo en blanco, pero puede fijar una frase de contraseña
para el certificado que se requerirá cuando los clientes intentan activar.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
Atributos (asunto)
estos campos no son obligatorios, pero puede usarlos para incluir información más detallada sobre este certificado.
Nombre común: este valor debe contener la cadena “Agente”, o “Servidor”, según el Producto seleccionado. Si
lo desea, puede ingresar una descripción acerca del certificado. Ingrese los valores Válido desde y Válida hasta
para asegurarse de que el certificado sea válido.
Nota
Para todos los certificados y las autoridades de certificación que se crean durante la instalación de
los componentes de ESMC, el valor Válido desde se establece a 2 días antes de la creación del
certificado.
Para todos los certificados y las autoridades de certificación que se crean durante la consola web
ESMC, el valor Válido desde se establece a 1 día antes de la creación del certificado. La razón para
esto es cubrir todas las posibles discrepancias de tiempo entre los sistemas afectados.
Por ejemplo, una autoridad de certificación y un certificado, que se crean el 12 de enero de 2017
durante la instalación, tendrán un valor predefinido de Válido desde el 10 de enero de 2017
00:00:00, y una autoridad de certificación y un certificado que se crean el 12 de enero de 2017 en la
consola web ESMC tendrá un valor predefinido Válido desde el 11 de enero de 2017 00:0:00.
Firmar
Seleccionar entre dos métodos de firma:
Autoridad de certificación: si desea firmar con la Autoridad de certificación de ESMC (AC creada
automáticamente durante la instalación de ESMC).
oSeleccione la Autoridad de certificación de ESMC de la lista de autoridades de certificación
oCree una nueva autoridad de certificación
Archivo pfx personalizado: Para utilizar un archivo .pfx personalizado, haga clic en Examinar, vaya a
su archivo .pfx personalizado y haga clic en Aceptar. Seleccione Cargar para cargar este certificado al
servidor. No puede utilzar el certificado personalizado.
257
Nota
Si desea firmar un nuevo certificado con la AC de ESMC (creada durante la instalación de ESMC) en la
aplicación virtual de ESMC, es necesario ingresar una Frase de contraseña de la autoridad de
certificación. Ésta es la contraseña que especificó durante la configuración de la aplicación virtual
de ESMC
Resumen
Revise la información del certificado que ingresó y haga clic en Finalizar. El certificado se creó correctamente y
estará disponible en la lista de Certificados para usarse durante la instalación del Agente. El certificado se creará
en su grupo hogar.
Nota
Como alternativa a la creación de un nuevo certificado, puede Importar una clave pública, Exportar
una clave pública o Exportar un certificado de pares.
Exportar certificado de pares
Exportar certificados de pares
1. Seleccione los Certificados de pares que desee usar de la lista y seleccione la casilla de verificación
junto a esa autoridad.
2. En el menú contextual seleccione Exportar. El certificado se exportará (incluida la clave privada) como
un archivo .pfx. Escriba el nombre del certificado y haga clic en Guardar.
Exportar como Base64 desde certificados de pares
Los certificados para los componentes de ESMC están disponibles en la consola web. Para copiar los contenidos de
un certificado en formato Base64, haga clic en Más > Certificados de pares, seleccione un certificado y, luego,
seleccione Exportar como Base64. También puede descargar el certificado codificado Base64 como un archivo.
Repita este paso para otros certificados del componente y para su Autoridad de certificación.
Nota
Para exportar un certificado, el usuario necesita tener derechos de Uso para los Certificados.
Consulte la lista completa de derechos de acceso para obtener más información.
Certificado APN/DEP
El MDM de ESMC usa un certificado APN (notificación Push de Apple)/DEP (programa de inscripción de dispositivo)
para el registro de dispositivos iOS. Necesita crear un Certificado push provisto por Apple y hacerlo firmar por
Apple antes de poder inscribir dispositivos iOS en ESMC. Asimismo, asegúrese de que su ESMC cuente con una
licencia válida.
Haga clic en la pestaña Más > Certificados de pares, haga clic en Nuevo y, luego, seleccione Certificado de
258
APN/DEP.
Nota
Para un obtener un certificado APN, necesita un Apple ID. Esta ID es necesaria para que Apple firme
el certificado.
El certificado de APN tiene 1 año de validez. Si su certificado está por expirar, siga estos pasos y, en
el paso 2 de la parte del certificado, seleccione Renovar.
Para obtener un token de inscripción DEP, necesita una cuenta DEP de Apple.
Crear solicitud
Especifique los atributos del certificado (código de país, nombre de la organización, etc.) y haga clic en Enviar
solicitud.
Descargar
Descargue la CSR (Solicitud de certificación de firma) y una Clave privada.
Certificado
1. Abra el Portal de certificados Push de Apple e inicie sesión con su ID de Apple.
2. Haga clic en Crear un certificado.
3. Complete la nota (opcional). Haga clic en Seleccionar archivo y cargue el archivo CSR que descargó en
el paso anterior, luego haga clic en Cargar.
259
4. Luego de unos momentos verá una nueva ventana de confirmación con la notificación de que el
certificado APNS para el servidor de administración de dispositivos móviles de ESET se ha creado con éxito.
5. Haga clic en Descargar y guarde el archivo .pem en su equipo.
6. Cierre el portal de certificado push de Apple y proceda a la sección de Carga a continuación.
IMPORTANTE
Se necesita el certificado APNS para políticas MDC DEP y no DEP.
Si está creando un certificado de inscripción DEP, siga aquí.
Cargar
Una vez que haya completado los pasos anteriores, podrá crear una Política para que MDC active APNS para la
inscripción de iOS. Luego, puede inscribir cualquier dispositivo iOS ingresando a
https://<mdmcore>:<enrollmentport>/unique_enrollment_token desde el navegador del dispositivo.
Mostrar revocados
La lista muestra todos los certificados que se han creado y, luego, invalidado por el servidor ESMC. Los certificados
revocados se eliminarán automáticamente desde la pantalla principal de Certificado de pares. Haga clic en
Mostrar revocado para ver certificados que se han revocado desde la ventana principal.
Para revocar un certificado, siga estos pasos:
260
1. Vaya a Más > Certificado de pares >, seleccione un certificado y haga clic en Revocar.
2. Especifique el Motivo para la revocación y haga clic en Revocar.
3. Haga clic en OK. Este certificado desaparecerá del listado de Certificado de pares. Para consultar los
certificados revocados anteriormente, haga clic en el botón Mostrar revocados.
Establecer el nuevo certificado del servidor ESMC
Su certificado del servidor ESMC se crea durante la instalación y se distribuye a los agentes ESET Management y
otros componentes para permitir la comunicación con el servidor ESMC. De ser necesario, puede configurar el
servidor ESMC para usar un certificado de pares diferentes. Puede usar el certificado del servidor ESMC (generado
automáticamente durante la instalación) o un certificado personalizado. El certificado del servidor ESMC es
necesario para una conexión TLS segura y para la autenticación. El certificado del servidor se usa para asegurar
que los agentes ESET Management y los proxy ESMC no se conecten a un servidor ilegítimo.
1. Haga clic en Más > Configuraciones del servidor >, expanda la sección Conexión, y seleccione
Cambiar certificado.
261
2. Seleccione entre los dos tipos de certificado de pares:
Certificado de Security Management Center: haga clic en Abrir lista de certificados y seleccione el
certificado que se va a usar.
Certificado personalizado: busque su certificado personalizado. Si está realizando una migración,
seleccione el certificado exportado desde su servidor ESMC anterior.
3. Seleccione Certificado personalizado, seleccione el archivo .pfx del certificado del servidor de ESMC
que exportó del servidor anterior y haga clic en Aceptar y Guardar.
4. Reinicie el servicio del servidor ESMC, consulte nuestro artículo en la Base de conocimiento.
262
Certificados personalizados con ESMC
Si tiene su propia PKI (infraestructura de clave pública) y desea ESET Security Management Center usar sus
certificados personalizados para comunicación entre sus componentes, vea los siguientes ejemplos. Este ejemplo
se realiza en Windows Server 2012 R2. Las capturas de pantalla pueden variar en otras versiones de Windows,
aunque el procedimiento general permanece igual.
Nota
Para crear certificados nuevos de manera rápida y fácil, use la keytool, que se incluye en Java. Para
más información, consulte nuestro artículo de la Base de conocimiento.
Roles de servidor necesarios:
Servicios de dominio de Active Directory.
Servicios de certificados de Active Directory con el AC raín independiente.
1. Abra la Consola de gestión y agregue las extensiones de los Certificados:
a)Inicie sesión en el servidor como miembro del grupo de administrador local.
b)Ejecute mmc.exe para abrir la consola de administración.
c)Haga clic en el Archivo y seleccione Agregar/Eliminar extensión… (o presione CTRL+M).
d)Seleccione Certificados en el panel izquierdo y haga clic en Agregar.
e)Seleccione Cuenta del equipo y haga clic en Siguiente.
f)Asegúrese de seleccionar Equipo local (predeterminado) y haga clic en Finalizar.
g)Haga clic en Aceptar.
263
2. Cree una Solicitud de certificado personalizado:
a)Haga doble clic en Certificados (Equipo local) para expandirlo.
b)Haga doble clic en Personal para expandirlo. Haga clic con el botón secundario en Certificados y
seleccione Todas las tareas > Operaciones avanzadas y elija Crear solicitud personalizada
c)Se abrirá la ventana del asistente de inscripción de certificados, haga clic en Siguiente.
d)Seleccione la opción Continuar sin política de inscripción y haga clic en Siguiente para continuar.
264
e)Elija Clave heredada (sin plantilla) de la lista desplegable y asegúrese de seleccionar el formato de
solicitud PKCS #10. Haga clic en Siguiente.
265
f)Haga clic en la flecha para expandir la sección Detalles y, luego, haga clic en Propiedades.
g)En la pestaña General, escriba un nombre simple para su certificado o también puede escribir la
Descripción (opcional).
h)En la pestaña Asunto, haga lo siguiente:
En la sección Nombre del asunto, seleccione Nombre común de la lista desplegable en Tipo e ingrese era
server en el campo Valor, luego haga clic en Agregar. CN=era server aparecerá en el cuadro de información
de la derecha. Si está creando una solicitud de certificado para el agente ESET Management, ingrese era agent
en el campo del valor del nombre común.
Nota
El nombre común debe contener una de las siguientes cadenas: "servidor« o "agente"", según qué
solicitud de certificado desea crear.
266
i)En la sección Nombre alternativo, seleccione DNS de la lista desplegable en Tipo y escriba * (asterisco)
en el campo Valor y, luego, haga clic en el botón Agregar.
j)En la pestaña Extensiones, expanda la sección Uso de clave; para ello, haga clic en la flecha.Agregue lo
siguiente a partir de las opciones disponibles: Firma digital, Acuerdo clave, Cifrado de claves. Anule la
selección de la opción Hacer críticos estos usos de claves.
267
k)En la pestaña Clave privada, haga lo siguiente:
Expanda la sección Proveedor de servicios criptográficos; para ello, haga clic en la flecha. Se mostrará una
lista de proveedores de servicio criptográficos (CSP). Asegúrese de seleccionar solo Proveedor criptográfico
de canales S de Microsoft RSA (Cifrado).
Nota
Anule la selección de los demás CSP, excepto la opción Proveedor criptográfico de canales S de
Microsoft RSA (Cifrado).
268
l)Expanda la sección Opciones de claves. En el menú Tamaño de claves, configure un valor de al menos
2048. Seleccione Hacer exportable la clave privada.
m)Expanda la sección Tipo de clave y seleccione Exchange. Haga clic en Aplicar y compruebe su
configuración.
n)Haga clic en Aceptar. Se mostrará la información de los certificados. Haga clic en el botón Siguiente
para continuar. Haga clic en Navegar para seleccionar la ubicación donde se guardará la solicitud de firma
del certificado (CSR). Escriba el nombre del archivo y asegúrese de que esté seleccionada Base 64.
269
o)Haga clic en Finalizar para generar el CSR.
3. Para importar la solicitud de certificados personalizados, siga los siguientes pasos:
a)Abra Server Manager y haga clic en Herramientas > Autoridad de certificación.
b)En el árbol Autoridad de certificación (Local), seleccione la pestaña Su servidor (generalmente
FQDN) > Propiedades y seleccione la pestaña Módulo de políticas, Haga clic en Propiedades y
seleccione Configurar el estado de solicitud del certificado a pendiente. El administrador debe
emitir explícitamente el certificado. De lo contrario, no funcionará de manera adecuada. Debe reiniciar
los servicios del certificado Active Directory si necesita cambiar esta configuración.
270
c)En el árbol Autoridad de certificación (Local), seleccione Su servidor (generalmente FQDN) >
Todas las tareas > Enviar nueva solicitud... y vaya al archivo CSR generado previamente en el paso 2.
d)El certificado se agregará a Solicitudes pendientes. Seleccione CSR en el panel de navegación
derecha. En el menú Acción, seleccione Todas las tareas > Emitir.
4. Exporte el Certificado personalizado emitido al archivo .tmp.
271
a)Seleccione Certificados Emitidos en el panel izquierdo. Haga clic con el botón secundario en el certificado
que desea exportar y haga clic en Todas las tareas > Exportar datos binarios.
b)En el diálogo Exportar datos binarios, elija Certificado binario de la lista desplegable. En las
opciones Exportar, haga clic en Guardar datos binarios a un archivo y luego haga clic en Aceptar.
c)En el cuadro de diálogo Guardar datos binarios, desplácese hacia la ubicación del archivo donde desea
guardar el certificado y, luego, haga clic en Guardar.
5. Importe el archivo .tmp.
a)Vaya a Certificado (Equipo local) > haga clic con el botón secundario en Personal y seleccione Todas las
tareas > Importar.
b)Haga clic en Siguiente.
c)Encuentre el archivo binario .tmp guardado previamente mediante Explorar y haga clic en Abrir.
Seleccione Colocar todos los certificados en el siguiente almacenamiento > Personal. Haga clic en
Siguiente.
d)Haga clic en Finalizar para importar el certificado.
6. Exporte el certificado, incluida una clave privada al archivo .pfx.
a)En Certificados (Equipo local) expanda Personal y haga clic en Certificados, seleccione su nuevo
certificado que desea exportar, en el menú Acción, apunte a Todas las tareas > Exportar...
b)En el Asistente de exportación de certificados, haga clic en Sí, exporte la clave privada. (Esta
opción aparecerá solo si la clave privada está marcada como exportable y tiene acceso a la clave privada).
c)En Formato de archivo de exportación, seleccione Intercambio de información personal -PKCS #12
(.PFX), seleccione la casilla de verificación Incluir todos los certificados en la ruta de certificación si
es posible y luego haga clic en Siguiente.
272
d)Contraseña, escriba una contraseña para cifrar la clave privada que está exportando. En el campo
Confirmar contraseña, vuelva a escribir la misma contraseña y luego haga clic en Siguiente.
IMPORTANTE
La frase de contraseña del certificado no debe contener los siguientes caracteres: " \ Estos
caracteres provocan errores críticos al iniciar el agente.
273
e)En Nombre de archivo, escriba un nombre de archivo y ruta para el archivo .pfx que almacenará el
certificado exportado y la clave privada. Haga clic en Siguiente y, a continuación, en Finalizar.
Nota
El ejemplo anterior le muestra cómo crear una certificado del servidor ESET Management. Repita los
mismos pasos para los certificados del servidor ESMC.
Ahora puede usar este certificado para firmar otro certificado nuevo en la Consola Web.
7. Exportar autoridad de certificación:
a)Abra Server Manager y haga clic en Herramientas > Autoridad de certificación.
b)En el árbol Autoridad de certificación (Local), seleccione la pestaña Su servidor (generalmente
FQDN) > Propiedades > General y haga clic en Ver certificado.
c)En la pestaña Detalles, haga clic en Copiar a archivo. Se abrirá el Asistente de exportación de
certificados.
d)En la ventana Exportar formato de archivos, seleccione DER codificado binario X.509 (.CER) y haga
clic en Siguiente.
e)Haga clic en Navegar para seleccionar la ubicación donde se guardará el archivo .cer y haga clic en
Siguiente.
f)Haga clic en Finalizar para exportar la autoridad de certificación.
Para obtener instrucciones paso a paso para usar certificados personalizados en ESMC, consulte el siguiente
capítulo.
274
Cómo usar un certificado personalizado con ESMC
Para continuar desde el capítulo anterior:
1. Importe su autoridad de certificado de terceros a la consola web ESMC.
2. Configure un nuevo certificado de servidor personalizado en la consola web ESMC.
IMPORTANTE
Si ya conectó los agentes ESET Management al servidor ESMC, aplique una política para cambiar el
certificado personalizado por los agentes ESET Management:
1. Abra la consola web ESMC.
2. Haga clic en Políticas > Nuevo. Ingrese un nombre para la política.
3. Expanda Configuración y seleccione el agente ESET Management en el menú desplegable.
4. Expanda Conexión y haga clic en Cambiar certificado junto a Certificado.
5. Haga clic en Certificado personalizado y seleccione el certificado personalizado para el agente
ESET Management.
6. Ingrese una contraseña para el certificado y haga clic en Aceptar.
7. Asigne esta política a todos los clientes.
3. Vaya a Inicio > Programas y características, haga clic con el botón derecho en Agente ESET
Management y seleccione Cambiar.
4. Haga clic en el botón Siguiente y ejecute Reparar.
5. No cambie la configuración del servidor y el puerto del servidor y haga clic en Siguiente.
6. Haga clic en el botón Navegar junto a Certificado de pares y encuentre el archivo personalizado.pfx.
7. Escriba la contraseña del certificado que especificó en el paso 6.
8. Haga clic en Navegar junto a la autoridad de certificación y seleccione el archivo .der (clave
pública) exportado desde la consola web. Debe ser una clave pública que firma el certificado personalizado.
9. Haga clic en Siguiente y complete la reparación.
10. Ahora, el agente ESET Management usa un certificado .pfx.
Certificado vencido - informe y reemplazo
ESMC está habilitado para notificarle acerca de un certificado o una autoridad de certificación que se vencerá.
Existen Notificaciones predefinidas para el certificado de ESMC y para la autoridad de certificación de ESMC en la
275
pestaña de Notificaciones.
Para activar esta característica, haga clic en Editar la notificación y especifique los detalles en la sección
Distribución, como la dirección de correo electrónico o la captura de SNMP. Cada usuario puede ver únicamente las
notificaciones de aquellos certificados en su grupo hogar (siempre y cuando tenga permisos de Lectura para
Certificados).
Nota
Asegúrese de haber configurado primero los parámetros de conexión SMTP en la configuración del
Servidor. Una vez realizado, puede editar la notificación para agregar una dirección de correo
electrónico de distribución.
Si un equipo tiene un certificado que está por vencer, cambiará automáticamente la información del estado. El
estado se informará en la pestaña delTablero, Lista de equipos , Información general de estado y Certificado:
Para reemplazar una Autoridad de certificación o Certificado vencido, siga estos pasos:
1. Cree una nueva autoridad de certificación con un nuevo período de validez (si el anterior está por vencer),
de ser posible que sea válida inmediatamente.
2. Cree un nuevo Certificados de pares para el Servidor de ESMC y otros componentes (agente/MDM) dentro
del período de validez de la nueva autoridad de certificación.
3. Cree directivas para establecer nuevos Certificados del mismo nivel. Aplique las políticas a los
componentes de ESMC, MDM y al agente ESET Management en todos los equipos clientes de la red.
4. Espere hasta que la nueva Autoridad de certificación y Certificados del mismo nivel se apliquen y se
repliquen en los clientes.
Nota
Le recomendamos esperar 24 horas o comprobar si todos los componentes (agentes) de ESMC se
han replicado al menos dos veces.
276
5. Reemplace el certificado del servidor en Configuración del servidor ESMC así los clientes están habilitados
para la autenticación usando los nuevos certificados de pares.
6. Una vez que haya completado todos los pasos anteriores, cada cliente se conecta a ESMC y todo funciona
como se espera, revoque los certificados de pares anteriores y la autoridad de certificación anterior.
Autoridades de certificación
En la sección Autoridades de certificado, se enumeran y administran las Autoridades del certificado. Si dispone
de varias autoridades de certificación, puede aplicar un filtro para ordenarlos.
Nota
Se acceden a las autoridades de certificación y a los certificados con los mismos permisos que para
la función Certificados. Los certificados y las autoridades creados durante la instalación, y aquellos
que el administrador cree luego, se encuentra en el grupo estático Todos. Consulte la lista de
permisos para obtener más información sobre los derechos de acceso.
Haga clic en Acciones para administrar la Autoridad de certificación seleccionada:
Nuevo: cree una nueva autoridad de certificación
Etiquetas - Editar etiquetas (asignar, desasignar, crear, quitar).
Quitar: quite la Autoridad de certificación seleccionada
Importar clave pública
Exportar clave pública
Grupo de acceso: se puede mover una autoridad de certificación a otro grupo para que esté disponible
para los usuarios con permisos de usuario suficientes para dicho grupo.
Personalización del diseño y de los filtros
Puede personalizar la vista de la pantalla de la consola web actual:
Administre el panel lateral y la tabla principal.
Agregar filtro y filtros preestablecidos. Puede usar etiquetas para filtrar los elementos mostrados.
Ejemplo
Cómo dividir el acceso a certificados y autoridades
Si el Administrador no desea que el usuario John pueda acceder a las autoridades de certificación de
ESMC, pero necesita que pueda trabajar con certificados, el administrador debe seguir estos pasos:
1. Crear un nuevo grupo estático llamado Certificados.
2. Crear un nuevo Conjunto de permisos.
a.Nombrar este conjunto de permisos Permisos para certificados.
b.Agregar un grupo llamado Certificados en la sección Grupos estáticos.
c.En la sección Funcionalidad, seleccionar Escribir para Certificados.
d.En la sección Usuarios, hacer clic en Usuarios nativos y seleccionar John.
e.Hacer clic en Finalizar para guardar el conjunto de permisos.
3. Mover los certificados desde el grupo Todos al recientemente creado grupo Certificados:
a.Navegar a Más > Certificados de pares.
b.Seleccionar las casillas de verificación junto a los certificados que desea mover.
c.Hacer clic en Acciones > Grupo de acceso, seleccionar el grupo Certificados y, luego, hacer
clic en Aceptar.
Ahora John puede modificar y usar los certificados trasladados. Sin embargo, las autoridades de
certificación se encuentran almacenadas fuera del alcance de este usuario. John no será capaz,
incluso, de usar las autoridades existentes (del grupo Todos) para firmar certificados.
277
Crear nueva autoridad de certificación
Para crear una nueva autoridad, vaya a Más > Autoridad de certificación y haga clic en Acción > Nuevo ,
en la parte inferior de la página.
Autoridad de certificación
Ingrese una Descripción de la Autoridad de certificación y seleccione una Frase de contraseña. Esta Frase de
contraseña debe contener al menos 12 caracteres.
Atributos (asunto)
1. Ingrese un Nombre común (nombre) de la Autoridad de certificación. Seleccione un nombre único para
diferenciar las varias Autoridades de certificado. Opcionalmente, puede ingresar una descripción acerca de
la Autoridad del certificado.
2. Ingrese los valores Válido desde y Válida hasta para asegurarse de que el certificado sea válido.
Nota
Para todos los certificados y las autoridades de certificación que se crean durante la instalación de
los componentes de ESMC, el valor Válido desde se establece a 2 días antes de la creación del
certificado.
Para todos los certificados y las autoridades de certificación que se crean durante la consola web
ESMC, el valor Válido desde se establece a 1 día antes de la creación del certificado. La razón para
esto es cubrir todas las posibles discrepancias de tiempo entre los sistemas afectados.
Por ejemplo, una autoridad de certificación y un certificado, que se crean el 12 de enero de 2017
durante la instalación, tendrán un valor predefinido de Válido desde el 10 de enero de 2017
00:00:00, y una autoridad de certificación y un certificado que se crean el 12 de enero de 2017 en la
consola web ESMC tendrá un valor predefinido Válido desde el 11 de enero de 2017 00:0:00.
3. Haga clic en Guardar para guardar su nueva Autoridad de certificación. Ahora se encuentra en la lista
Autoridad de certificación bajo Más > Autoridad de certificación, y está lista para ser usada. La
autoridad de certificación se crea en el grupo hogar del usuario que la crea.
Para gestionar la Autoridad del certificado, seleccione la casilla de verificación junto a la Autoridad de
certificación de la lista y use el menú contextual (haga clic izquierdo en la Autoridad del certificado) o el botón
278
Acción ubicado en la parte inferior de la página. Las opciones disponibles son Importar clave pública y Exportar
una clave pública o Editar la autoridad de certificación.
Exportar una clave pública
Para exportar una autoridad de certificación, haga clic en Más > Autoridades de certificación.
Exportar una clave pública de una Autoridad del certificado:
1. Seleccione la Autoridad de certificación que desee usar de la lista y seleccione la casilla de verificación
junto a esa autoridad.
2. Seleccione Acciones > Exportar clave pública. La clave pública se exportará como un archivo con
extensión .der. Escriba un nombre para la clave pública y haga clic en Guardar.
Nota
Si elimina la Autoridad de certificación ESMC predeterminada y crea una nueva, no va a funcionar.
Antes de reemplazar la CA, debe crear y distribuir certificados de pares firmados por la nueva CA.
También es necesario cambiar el certificado del servidor en la configuración del servidor y luego
reiniciar el servicio del servidor ESMC.
Exportar una clave pública como Base64 de una Autoridad del certificado:
1. Seleccione la Autoridad de certificación que desee usar de la lista y seleccione la casilla de verificación
junto a esa autoridad.
2. Seleccione Acciones > Exportar clave pública como Base64. También puede descargar el
certificado con cifrado Base64 como un archivo.
279
Nota
Para exportar una clave pública, el usuario necesita tener derechos de Uso para los Certificados.
Consulte la lista completa de derechos de acceso para obtener más información.
Importar una clave pública
Para importar una autoridad de certificado de terceros, haga clic en Más > Certificados > Autoridades de
certificación.
1. Haga clic en el botón Acciones y, luego, seleccione Importar clave pública.
2. Elegir archivo para cargar: haga clic en Examinar para desplazarse al archivo que desea importar.
3. Ingrese una Descripción para el certificado y haga clic en Importar. La Autoridad de certificación se
importa con éxito.
Configuración del servidor
En esta sección, puede configurar valores específicos para el servidor de ESET Security Management Center en sí.
Estas configuraciones son similares a las Políticas, pero se aplican directamente en el servidor ESMC.
Conexión
Puerto del centro de administración de la seguridad (requiere de un reinicio): es el puerto para la
conexión entre ESET Security Management Center Server y el agente. La modificación de esta opción requiere que
se reinicie el servicio del servidor ESMC antes de que se efectúe el cambio. Para cambiar el puerto, es preciso
implementar cambios en la configuración del firewall.
Puerto de la consola web (requiere que se reinicie): puerto para la conexión entre la consola web de ESMC y
ESMC Server. Para cambiar el puerto, es preciso implementar cambios en la configuración del firewall.
Seguridad avanzada (requiere reinicio): esta configuración habilita la seguridad avanzada para la
comunicación de red de componentes de ESMC.
Certificado (requiere reinicio): aquí, puede administrar certificados de ESMC Server. Haga clic en Cambiar
certificado y seleccione qué certificado de servidor ESMC debe ser utilizado por su servidor ESMC. Para obtener
más información, consulte el capítulo Certificados de pares.
IMPORTANTE
Estos cambios requieren del reinicio del servicio de ESET Security Management Center
Server. Consulte nuestro artículo de la base de conocimiento para acceder a instrucciones.
280
Actualizaciones
Intervalo de actualización: intervalo en el que se recibirán las actualizaciones. Puede seleccionar un intervalo
regular y configurar los valores, o puede usar una expresión CRON.
Servidor de actualización: servidor de actualización desde el cual el servidor ESMC recibe las actualizaciones
para los productos ESET y los componentes de ESMC. Para actualizar el ESMC 7.1 desde una replicación
(herramienta de replicación), defina la dirección completa de la carpeta de actualización era6 (de acuerdo con la
ubicación de origen del servidor HTTP). Por ejemplo:
http://your_server_address/mirror/eset_upd/era6
Tipo de actualización: seleccione el tipo de actualizaciones del módulo del servidor ESMC que desea recibir.
Puede encontrar la versión actual de los módulos del servidor ESMC en Ayuda > Acerca de.
Actualización regular Las actualizaciones del módulo del servidor ESMC se descargarán automáticamente
desde el servidor de ESET con el menor tráfico de red. Configuración predeterminada.
Actualización previa al
lanzamiento
Estas actualizaciones se han sometido a pruebas internas exhaustivas y pronto
estarán disponibles para el público en general. Puede beneficiarse al habilitar
actualizaciones previas a la publicación al tener acceso a las actualizaciones más
recientes de módulos de servidor ESMC. Las actualizaciones previas al lanzamiento
pueden resolver un problema con el servidor ESMC en algunos casos. Sin embargo,
las actualizaciones previas a su lanzamiento pueden no ser lo suficientemente
estables en todo momento y no se deben usar servidores de producción cuando se
requieren disponibilidad y estabilidad máximas. Las actualizaciones previas a la
publicación solo están disponibles con AUTOSELECT definido en el parámetro
Actualizar servidor.
Actualización demorada Esta opción permite la actualización desde servidores de actualización especiales que
proporcionan actualizaciones con un retraso de varias horas (es decir, bases de datos
probadas en un entorno real y, por lo tanto, consideradas como estables). Estos
servidores son exactamente opuestos a los servidores previos al lanzamiento. Las
actualizaciones demoradas minimizan el riego de problemas causados por
actualizaciones. Sin embargo, las actualizaciones demoradas pueden tener un
impacto negativo cuando se deben enviar las actualizaciones críticas de los
componentes de ESMC Server mediante el mecanismo de actualización. Las
actualizaciones demoradas de los módulos del servidor ESMC solo están disponibles
con AUTOSELECT definido en el parámetro Actualizar servidor.
Configuración avanzada
Proxy HTTP: puede usar un servidor proxy para facilitar el tráfico de Internet a clientes en su red. Si instala ESMC
mediante el instalador todo en uno, se habilita el proxy HTTP de forma predeterminada. No se aplica la
configuración del proxy HTTP para la comunicación con los servidores de autenticación segura (2FA).
Llamada de reactivación: ESMC Server puede ejecutar una replicación instantánea del agente ESET
Management en un equipo cliente a través de EPNS. Esto resulta útil cuando no desea esperar el intervalo regular
cuando el agente ESET Management se conecta al servidor ESMC. Por ejemplo, cuando desea que una Tarea se
ejecute de inmediato en los clientes o si desea que se aplique una política rápidamente.
Reactivación en LAN: Configure Direcciones multidifusión si quiere enviar llamadas de reactivación en LAN a
una o más direcciones IP.
Servidor SMTP: puede usar un servidor SMTP para permitir que ESMC Server envíe mensajes de correo
electrónico (por ejemplo, enviar los informes o las notificaciones por correo electrónico). Especifique los detalles de
su servidor SMTP.
Active Directory: puede preestablecer la configuración de AD. ESMC utiliza sus credenciales en forma
predeterminada en las tareas de sincronización con Active Directory (sincronización del usuario, sincronización del
281
grupo estático). Cuando los campos relacionados se dejan en blanco en la configuración de la tarea, ESMC utiliza
las credenciales preestablecidas.
Si ejecuta ESMC Server en Linux (o Aparato virtual), el archivo de configuración de Kerberos debe estar bien
configurado. Puede configurar Kerberos para sincronizar con varios dominios.
Si ESMC Server se ejecuta en un equipo de Windows conectado a un dominio, solo se necesita el host en archivo.
Es posible sincronizar entre más dominios si se ha establecido confianza.
Host: Dirección de su controlador de dominio.
Nombre de usuario: Ingrese el nombre de usuario para su controlador de dominio con el siguiente
formato:
oServidor de DOMAIN\username (ESMC ejecutándose en Windows)
oServidor de [email protected] o username (ESMC ejecutándose en Linux).
IMPORTANTE
Asegúrese de escribir el dominio en letras mayúsculas, ya que es el formato requerido para
autenticar consultas correctamente en un servidor de Active Directory.
Contraseña: código de su nombre de usuario.
Contenedor de raíz: introduzca el identificador completo de un contenedor de AD, por ejemplo:
CN=John,CN=Users,DC=Corp. Sirve como Nombre distinguido preestablecido. Le recomendamos que
copie y pegue este valor de una tarea del servidor para asegurarse de que se trata del valor correcto (copie
el valor del campo Nombre distinguido una vez seleccionado).
Servidor Syslog: puede usar ESMC para enviar notificaciones y mensajes de eventos a su Servidor Syslog.
Además, es posible exportar los registros de un producto de ESET del cliente y enviarlos al servidor Syslog.
Grupos estáticos: le permite el emparejamiento automático de equipos encontrados con equipos ya presentes en
los grupos estáticos. El emparejamiento funciona según el nombre de host informado por el agente ESET
Management y, si ya no se puede confiar en él, entonces debe deshabilitarse. Si el emparejamiento falla, el equipo
se ubicará en el grupo de Perdidos y Encontrados.
Repositorio: ubicación del repositorio donde se almacenan todos los archivos de instalación.
IMPORTANTE
El repositorio ESET predeterminado es AUTOSELECT (direcciona a: http://repository.eset.com/v1).
De manera automática, determina el servidor de repositorio con la mejor conexión en función de la
ubicación geográfica (dirección IP) de ESMC Server (al utilizar CDN: Red de Entrega de Contenidos).
Por lo tanto, no es necesario que cambie la configuración del repositorio.
De manera opcional, puede definir un repositorio que utilice únicamente servidores ESET:
http://repositorynocdn.eset.com/v1
Jamás utilice una dirección IP para acceder al repositorio de ESET.
De ser posible, crear y usar un repositorio fuera de línea.
Diagnósticos - Habilita o deshabilita el envío de estadísticas anónimas de informes de fallos a ESET para mejorar
la experiencia del cliente.
Inicio de sesión: puede configurar el nivel del detalle del registro que determina el nivel de información que se
recopilará y registrará; desde Seguimiento (informativo) hastaGrave (información crítica más importante).
Los últimos archivos de registro del Servidor de ESMC están disponibles aquí:
Windows: C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs
Linux: /var/log/eset/RemoteAdministrator/Server/
Puede configurar la exportación de registros a Syslog aquí.
282
Limpieza de la base de datos: para evitar una sobrecarga de la base de datos, puede usar esta opción para
limpiar regularmente los registros. La limpieza de la base de datos elimina automáticamente estos tipos de
registros: Registros de SysInspector, registros de diagnóstico, registros que ya no se recopilan (registros de
dispositivos eliminados, registros de plantillas de informes eliminadas). El proceso de limpieza de la base de datos
se ejecuta todas la noches a la medianoche de forma predeterminada. Los cambios en esta configuración se harán
efectivos a partir de la siguiente limpieza. Puede configurar el intervalo de limpieza para cada uno de estos tipos
de registro:
Tipo de registro Ejemplo de tipo de registro
Registro de incidentes Registros de detecciones
altamente graves.
Consulte la lista de registros.
Registro de incidentes
ActiveThreats
BlockedFiles
EESEvent_
EnterpriseInspectorAlert
Firewall_
FirewallAgregated
Functionality_Computer
Functionality_ProblemsDetails
Functionality_Product
Functionality_Products
Hips_
Quarantine_UploadedFile
Scan
Spam_
SubmittedFiles
SysInspector_SysInspector
Threat
ThreatsFlag
ThreatsMute
ThreatsMute2
WebControl_Link
283
Registros de administración Datos acerca de la calidad del
servicio.
Consulte la lista de registros.
Registros de administración
AppliedPoliciesList
Apps_Installed
Computer_Connected
Computer_Lost
ComputerCloningTicketCreated
ComputerIdentityRecovered
DeviceLocation_GPS
DynamicGroups_Content
DynamicGroupsMembership
EnrollmentTokenGenerated
EnrollmentTokenRevoked
ExportedConfiguration
Identifiers_List
LocalUserEnrolled
LocalUserEnrollmentFailed
Managed_Products_Partial
Network_IpAddresses
Network_IpDnsServers
Network_IpGateways
Network_IpWinsServers
NewComputerEnrolled
OSInformation_Edition
Performance_Server
PowerSupply_Indicator
Qos_Database
Qos_Network
Repository_Agent
Repository_Epi
Repository_Server
Repository_Software
ServerSeatChanged
Storage_Capacity
Storage_List
Task_Client
Task_Client_Trigger_Notification
ThreatsMuteEIToERA
ThreatsMuteERAToEI
Registros de auditoría Informes de registro de
auditoría
Consulte la lista de registros
Registros de auditoría
Audit
284
Registros de control Registros de Control web,
registros de control del
dispositivo, registros HIPS de
baja gravedad.
Consulte la lista de registros.
Registros de control
DeviceControl_Device
FilteredWebsites
HipsAgregated
LoggedUsers_List
WebControlAgregated
Los registros de diagnósticos se limpian a diario. El usuario no puede modificar el intervalo de limpieza. Consulte
la lista de registros.
Registros de diagnóstico
Diagnostics_DeviceControl_Device
Diagnostics_DiagnosticZip
Diagnostics_Firewall
Diagnostics_Hips
Diagnostics_Spam
Diagnostics_WebControl_Link
Performance_DiskIO
Performance_Machine
Performance_Memory
Performance_NetworkIO
Performance_Processor
Performance_User
IMPORTANTE
Durante la limpieza de la base de datos, también se quitan los elementos en Detecciones que
corresponden a registros de incidentes desinfectados (independientemente del estado de la
detección). De forma predeterminada, el período de limpieza para los registros de incidentes (y
Detecciones) se establece en 6 meses. Puede cambiar el intervalo en Configuración del servidor.
Personalización
Personalizar la IU: es posible agregar un logotipo personalizado a la consola web ESMC y a los informes
generados a través de una tarea del servidor.
Ninguno: diseño básico, sin logotipo personalizado
Marca compartida: permite un logotipo personalizado para la consola web y en el pie de página de los
informes
Marca propia (necesita licencia MSP): permite un logotipo personalizado para la consola web y al pie o
en el encabezado de los informes.
Logotipo de la empresa
Logo con fondo oscuro (encabezado de la consola web): ese logotipo se mostrará en la esquina superior
izquierda de la consola web.
Logotipo con fondo claro: ese logotipo se mostrará en el encabezado (para titulares de licencias MSP)
o el pie de página (configuración de marca compartida) de los informes generados a través de una Tarea
del servidor.
285
Haga clic en para seleccionar un logotipo. Haga clic en para descargar el logotipo actual. Haga
clic en para eliminar el logotipo actual.
Informes y notificaciones
Personalizar informes: habilite esta opción para usar el logotipo seleccionado en los informes o para
agregar un texto de pie de página.
Texto de pie de página del informe: escriba el texto que se agregará en el extremo inferior derecho de
los informes que se generan en formato PDF.
IMPORTANTE
No se puede usar un logotipo personalizado junto a un texto de pie de página personalizado. El
logotipo tiene la posición que el texto de pie de página. Si el logotipo y el pie de página se utilizan de
forma simultánea solo se verá el logotipo. Al utilizar la configuración de marca propia, el logotipo
personalizado aparecerá en el extremo superior izquierdo del informe, se coloca un pequeño logotipo
proporcionado por ESET en el extremo inferior derecho en lugar del texto de pie de página.
Seguridad avanzada
Active la seguridad Avanzada para habilitar esta configuración para la comunicación de red de componentes de
ESMC.
La seguridad avanzada incluye estas funciones:
Los certificados recién creados y las autoridades de certificación usarán SHA-256 (en lugar de SHA-1). Para
aplicar la seguridad avanzada en la infraestructura actual de ESMC, necesita reemplazar los certificados
existentes.
ESMC Server utiliza TLS 1.2 para la comunicación con los agentes.
La seguridad Avanzada habilitada ejecuta por medio de TLS 1.2 para Syslog y comunicación SMTP.
IMPORTANTE
Cuando activa la seguridad Avanzada, necesita reiniciar el servidor de ESMC para empezar a usar
esta función.
La seguridad avanzada no influye las AC y los certificados existentes; solo se habilitan los nuevos
certificados y AC creados luego de la seguridad avanzada.
Si quiere usar la opción Seguridad avanzada, le recomendamos configurarla antes de importar la
cuenta de MSP.
Los requisitos mínimos de compatibilidad incluyen lo siguiente:
Windows: Windows XP y posteriores, Windows Server 2003 y posteriores.
Nota
ESET Management Agent 7.x contiene su propio módulo SSL que habilita el uso de TLS 1.2, incluso
con sistemas operativos más antiguos (Windows XP y Windows Server 2003).
Linux: Ubuntu 12.04 y posteriores, RHEL/CentOS 6 y posteriores, Debian 7.0 y posteriores.
IMPORTANTE
La versión compatible mínima de OpenSSL para Linux es openssl-1.0.1e-30. Se recomienda usar la
versión más reciente de OpenSSL (1.1.1). Puede verificar si el cliente de Linux es compatible
mediante el siguiente comando:
openssl s_client -connect google.com:443 -tls1_2
OS X 10.9 y posterior.
Cómo habilitar y aplicar la seguridad Avanzada a su red
286
Antes de habilitar esta característica, asegúrese de que los equipos de su cliente puedan comunicarse a través de
TLS 1.2 (ver la nota anterior). El procedimiento contiene dos reinicios del servicio del Servidor de ESMC.
Siga este procedimiento para habilitar y aplicar la seguridad Avanzada:
1. Vaya a Más > Configuración del servidor > Conexión y haga clic en el deslizador ubicado junto a
Seguridad avanzada (requiere reiniciar).
2. Haga clic en Guardar para aplicar la configuración.
3. Cierre la consola y reinicie el servicio del servidor de ESMC.
4. Espere unos minutos después de que el servicio haya iniciado y regístrese en la Consola web.
5. Revise que todos los equipos sigan conectándose y que no se haya presentado ningún otro problema.
6. Vaya a Más > Autoridad de certificación > Nuevo y Crear un CA nuevo. El nuevo CA se envía
automáticamente a todos los equipos cliente durante la siguiente conexión entre el Agente y el Servidor.
7. Crear nuevos certificados de pares firmados con este nuevo CA. Cree un certificado para el Agente y para
el Servidor (puede seleccionarlo en el menú desplegable del Producto en el asistente).
8. Cambie su certificado del Servidor de ESMC actual por el nuevo.
9. Cree una nueva política de Agente ESET Management para configurar sus Agentes y que usen el nuevo
certificado de Agente.
a.En la sección Conexión, haga clic en Certificado > Abrir lista de certificados y seleccione el nuevo
certificado de pares.
b.Asigne la política a los equipos donde quiere usar la seguridad Avanzada.
c.Haga clic en Finalizar para aplicar.
10. Cuando todos los dispositivos se estén conectando con el nuevo certificado, puede quitar su antiguo CA
y revocar certificados antiguos.
IMPORTANTE
No elimine su antiguo CA ni revoque antiguos certificados si solo aplicó Seguridad Avanzada a
algunos (y no todos) los equipos cliente conectados.
Seguridad Avanzada en sistemas con MDM instalado
Esta configuración solo afectará la comunicación entre el Servidor de ESMC y el Servidor de MDM. La comunicación
entre el Servidor de MDM Servidor y los dispositivos móviles no se verá afectada. Para aplicar la seguridad
avanzada al componente MDM, cree nuevos certificados de MDM y Proxy firmados por el nuevo CA y asígnelos a
través de una política al Servidor de MDM de la siguiente manera:
Política de Conector de dispositivo móvil de ESET > General > Certificado HTTPS. Importar el nuevo
certificado MDM.
Política de Conector de dispositivo móvil de ESET > Conexión > Certificado = Certificado de Proxy.
Servidor SMTP
ESET Security Management Center puede enviar automáticamente informes y notificaciones por correo
electrónico. Habilite Usar servidor SMTP, vaya a Más > Configuración del servidor > Configuración
avanzada > Servidor SMTP y especifique lo siguiente:
Host: nombre de host o dirección de IP de su servidor SMTP.
Port: SMTP usa el puerto 25 como predeterminado, pero lo puede cambiar si su servidor SMTP usa un
puerto diferente.
Nombre de usuario: si su servidor SMTP requiere autenticación, especifique el nombre de la cuenta del
usuario SMTP (no incluya el dominio ya que no funcionará).
287
Contraseña: contraseña asociada con la cuenta de usuario SMTP.
Tipo de seguridad de conexión: especifique el tipo de conexión, el predeterminado es No asegurado,
pero si su servidor SMTP admite conexiones seguras, elija TLS o STARTTLS. Si quiere hacer su conexión más
segura, es una buena opción usar una extensión STARTTLS o SSL/TLS, ya que emplea un puerto separado
para comunicación cifrada.
Tipo de autenticación: el valor predeterminado está configurado en Sin autenticación; sin embargo,
puede seleccionar el tipo de autenticación adecuado de la lista desplegable (por ejemplo, inicio de sesión,
CRAM-MD5, CRAM-SHA1, SCRAM-SHA1, NTLM o Automático).
Dirección del remitente: este campo especifica la dirección del remitente que se mostrará en el
encabezado de los correos electrónicos de notificación (De:).
Servidor de prueba SMTP: se usa para asegurarse de que la configuración de SMTP sea la correcta.
Presione Enviar correo electrónico de prueba y se abrirá una ventana emergente. Ingrese la dirección de
correo electrónico del destinatario y el mensaje de correo electrónico de prueba se enviará por el servidor
SMTP a esta dirección. Compruebe el buzón de correo del destinatario para verificar que se entregó el correo
electrónico de prueba.
Ejemplo
Si tiene cuenta de Gmail, puede usar Gmail como servidor
SMTP. Use las configuraciones a continuación:
Configuración Valor
Usar servidor SMTP Verdadero
Host smtp.gmail.com
Puerto 587
Nombre de usuario su dirección de Gmail
Contraseña su contraseña de Gmail
Tipo de seguridad de conexión STARTTLS
Tipo de autenticación Automatic
Dirección del remitente su dirección de Gmail
Emparejar automáticamente los equipos encontrados
En caso de ocurrencia de instancias múltiples del mismo equipo en ESMC (por ejemplo, si se reinstala el agente
ESET Management en un equipo de un cliente ya administrado), la función Emparejar automáticamente los
equipos encontrados se ocupa de esto y empareja estas instancias en una. Esto debería eliminar la necesidad
de verificación manual y clasificación de equipos encontrados.
El emparejamiento se realiza sobre el nombre del host informado por el agente ESET Management y, si no se
puede confiar, le recomendamos deshabilitar la función Emparejar automáticamente los equipos
encontrados. Si el emparejamiento falla, el equipo se ubicará en el grupo de Perdidos y Encontrados. La idea
es que cada vez que se reinstale el agente ESET Management en un equipo ya administrado, se empareje
automáticamente y, por lo tanto, se coloque correctamente en ESMC sin su intervención. Además, el nuevo agente
ESET Management obtendrá sus políticas y tareas de inmediato.
En el modo deshabilitado, los equipos que se deben colocar en el grupo Perdidos y encontrados se
emparejarán con el primer equipo no administrado encontrado (marcador, icono del círculo) ubicado en
cualquier lugar del árbol ESMC. Si no hay un marcador con el mismo nombre, el equipo se coloca en el grupo
Perdidos y Encontrados.
En el modo habilitado (predeterminado), los equipos que se deben colocar en el grupo Perdidos y
encontrados se emparejarán con el primer equipo no administrado encontrado (marcador, icono del círculo)
ubicado en cualquier lugar del árbol ESMC. Si no hay un marcador con el mismo nombre, el equipo se
emparejará con el primer equipo administrado encontrado (icono de alerta o verificación) ubicado en
cualquier lugar del árbol ESMC. Si el emparejamiento falla, el equipo se ubicará en el grupo de Perdidos y
288
encontrados.
Nota
Si considera que no desea el emparejamiento automático, lo puede deshabilitar. Siempre podrá
verificar y clasificar los equipos de manera manual.
Servidor Syslog
Si tiene corriendo un servidor Syslog en su red, puede configurar al servidor ESMC para enviar Notificaciones a su
servidor Syslog. También puede activar Exportar registros a Syslog con el fin de recibir ciertos eventos (Evento de
detección, Evento de firewall agregado, Evento de HIPS agregado, etc.) de los equipos cliente que ejecutan, por
ejemplo, ESET Endpoint Security.
Para habilitar el servidor Syslog:
1. Vaya a Más > Configuración de servidor > Configuraciones avanzadas > Servidor Syslog y haga
clic en la barra deslizante junto a Usar servidor Syslog.
2. Especifique los siguientes ajustes obligatorios:
a.Host (dirección IP o nombre de host del destino para mensajes Syslog)
b.Número de puerto (el valor predeterminado es 514).
c.Formato del registro: BSD (especificación), Syslog (especificación)
d.Protocolo de transporte para enviar mensajes a Syslog (UDP, TCP, TLS)
Luego de realizar cambios, haga clic en Guardar.
Nota
El archivo de registro regular de la aplicación constantemente está siendo escrito. Syslog sirve
únicamente como un medio para exportar ciertos eventos asincrónicos como notificaciones o varios
eventos del equipo cliente.
289
Exportar registros a Syslog
ESET Security Management Center es capaz de exportar ciertos registros / eventos y enviarlos a su Servidor
Syslog. Los eventos en la siguiente categoría de registro se exportan al Servidor Syslog: Detección, Firewall, HIPS,
Auditoría e Enterprise Inspector. Eventos generados en cualquier equipo cliente administrado que ejecute un
producto ESET (por ejemplo, ESET Endpoint Security). Estos eventos pueden ser procesados por cualquier solución
Seguridad de la información y gestión de eventos (SIEM) capaz de importar eventos desde un Servidor Syslog. Los
eventos se escriben en el servidor Syslog por ESET Security Management Center.
1. Para habilitar el servidor Syslog, haga clic en Más > Configuración del servidor > Configuraciones
avanzadas > Servidor Syslog > Usar el servidor Syslog.
2. Para habilitar la exportación, haga clic en Más > Configuración del servidor > Configuraciones
avanzadas > Registros > Exportar registros a Syslog.
3. Seleccione uno de los siguientes formatos para mensajes de eventos:
a.JSON (JavaScript Object Notation)
b.LEEF (formato extendido de evento de registro): formato utilizado por la aplicación QRadar de IBM.
Eventos exportados a formato LEEF
El formato LEEF es un evento de formato personalizado para IBM® Security QRadar®. Los eventos poseen
atributos estándar y personalizados. ESMC utiliza algunos atributos estándar descritos en la documentación oficial
de IBM. Los atributos personalizados son los mismos que en el formato JSON. Existen cinco categorías de eventos:
Detección
Firewall
HIPS
Auditoría
Alertas de Enterprise Inspector
Nota
Se puede acceder a más información sobre Log Event Extended Format (LEEF) en el sitio web oficial
de IBM.
Eventos exportados a formato JSON
JSON es un formato liviano para el intercambio de datos. Se forma con una colección de parejas de nombres y
valores, y una lista ordenada de valores.
Eventos exportados
Esta sección contiene información sobre el formato y el significado de los atributos de todos los eventos
exportados. El mensaje de evento se encuentra en la forma de un objeto JSON con algunas claves obligatorias y
otras opcionales. Cada evento exportado contendrá la siguiente clave:
event_type string Tipo de eventos exportados: Threat_Event, FirewallAggregated_Event,
HipsAggregated_Event.
ipv4 string opcional Dirección IPv4 del equipo que genera el evento.
ipv6 string opcional Dirección IPv6 del equipo que genera el evento.
source_uuid string UUID del equipo que genera el evento.
occurred string Hora UTC de la ocurrencia del evento. El formato es %d-%b-%Y %H:%M:%S
severity string Severidad del evento. Los valores posibles (de menos severo a más severo) son:
Información Aviso Advertencia Error CriticalFatal
290
Claves personalizadas en función del event_type:
1. ThreatEvent
Todos los eventos de detección generados por puntos finales gestionados serán remitidos a Syslog. Clave
específica del evento de detección:
threat_type string opcional Tipo de detección
threat_name string opcional Nombre de la detección
threat_flags string opcional Indicadores relacionados de la detección
scanner_id string opcional ID de exploración
scan_id string opcional ID de exploración
engine_version string opcional Versión del motor de exploración
object_type string opcional Tipo de objeto relacionado con este evento
object_uri string opcional URI del objeto
action_taken string opcional Medidas adoptadas por el punto final
action_error string opcional Mensaje de error en caso de que la “acción” haya fracasado
threat_handled bool opcional Indica si la detección pudo ser controlada o no
need_restart bool opcional Define si es necesario reiniciar o no
username string opcional Nombre de la cuenta de usuario asociada con el evento
processname string opcional Nombre del proceso asociado al evento
circumstances string opcional Breve descripción de lo que causó el evento
hash string opcional Hash SHA1 del flujo de datos (de la detección).
firstseen string opcional Hora y fecha cuando la detección se detectó por primera vez en ese equipo.
ESMC utiliza diferentes formatos de fecha-hora para el atributo firstseen (y todos
los demás atributos fecha-hora) dependiendo del formato de salida del registro
(JSON o LEEF):
JSON formato: "%d-%b-%Y %H:%M:%S"
LEEF formato:"%b %d %Y %H:%M:%S"
2. FirewallAggregated_Event
Los registros de eventos generados por ESET Firewall personal se agregan por la administración del agente ESET
Management para evitar el desperdicio de ancho de banda durante la replicación del agente ESET Management o
del servidor ESMC. Clave específica del evento de Firewall:
event string opcional Nombre del evento
source_address string opcional Dirección del origen del evento
source_address_type string opcional Tipo de dirección del origen del evento
source_port número opcional Puerto de la fuente del evento
target_address string opcional Dirección de destino del evento
target_address_type string opcional Tipo de dirección del destino del evento
target_port número opcional Puerto del destino del evento
protocol string opcional Protocolo
account string opcional Nombre de la cuenta de usuario asociada con el evento
process_name string opcional Nombre del proceso asociado al evento
rule_name string opcional Nombre de regla
rule_id string opcional ID de la regla
inbound bool opcional Define si la conexión era de entrada o no
threat_name string opcional Nombre de la detección
aggregate_count número opcional Define cuántos mensajes iguales fueron generados por el punto final
entre dos replicaciones consecutivas entre el servidor ESMC y la gestión
del agente ESET Management
291
3. HIPSAggregated_Event
Los eventos del Sistema de prevención de intrusiones basado en host se filtran según la severidad antes de ser
enviados como mensajes de Syslog. Sólo los eventos con los niveles de severidad Error, Crítico y Fatal son
enviados a Syslog. Los atributos específicos de HIPS son los siguientes:
application string opcional Nombre de la aplicación
operation string opcional Operación
target string opcional Destino
action string opcional Acción
rule_name string opcional Nombre de regla
rule_id string opcional ID de la regla
aggregate_count número opcional Define cuántos mensajes iguales fueron generados por el punto final entre
dos replicaciones consecutivas entre el servidor ESMC y la gestión del agente
ESET Management
4. Evento de auditoría
ESMC envía los mensajes de registro de auditoría interna del servidor a Syslog. Los atributos específicos son los
siguientes:
domain string opcional Dominio de registro de auditoría
action string opcional Acción que se lleva a cabo
target string opcional Acción de destino que está en funcionamiento
detail string opcional Descripción detallada de la acción
user string opcional Usuario de seguridad involucrado
result string opcional Resultado de la acción
5. Evento de alertas de Enterprise Inspector
ESMC envía alertas de ESET Enterprise Inspector a Syslog. Los atributos específicos son los siguientes:
processname string opcional Nombre del proceso que causa esta alerta
username string opcional Dueño del proceso
rulename string opcional Nombre de la regla de Enterprise Inspector que desencadena esta alerta
count número opcional Cantidad de alertas de este tipo generadas desde la última alerta
Importar CSV
Se puede importar una lista con el archivo .csv personalizado con una estructura adecuada. Se usa esta función
en varios menús de la interfaz de usuario de ESET Security Management Center. Dependiendo de qué se debe
importar, las columnas cambian.
1. Haga clic en Importar CSV.
2. Carga: haga clic en el botón Elegir archivo, busque el archivo .csv que desea cargar y, luego, haga clic
en Cargar.
3. Delimitador: un delimitador es un carácter que se usa para separar cadenas de texto. Seleccione el
delimitador adecuado (punto y coma, coma, espacio, tabulación, punto, barra vertical) para que
coincida con el que usa su archivo .csv. Si su archivo .csv usa un carácter diferente como delimitador,
seleccione la casilla de verificación junto a Otro e ingrese el carácter. Vista preliminar de datos muestra
los contenidos de su archivo .csv que puede ayudarle a identificar el tipo de delimitador que se usa para
separar cadenas.
4. Asignador de columnas: después de cargar y analizar el archivo .csv, debe asignar cada columna
deseada en el archivo .csv importado a la columna de ESMC que se muestra en la tabla. Use las listas
desplegables para seleccionar la columna CSV que debe estar asociada con una columna de
ESMC específica. Si su archivo .csv no tiene una fila de encabezado, quite la selección de Primera
línea de CSV que contiene encabezados.
5. Consulte la Vista preliminar de la tabla para asegurarse de que la asignación de columna esté
292
configurada correctamente y que la operación de importación funcionará como desea.
6. Después de asignar satisfactoriamente cada una de las columnas y de que la vista previa de la tabla luzca
correcta, haga clic en el botón Después de asignar satisfactoriamente cada una de las columnas y la vista
previa de la tabla se vea correcta, haga clic en Importar para iniciar la operación.
Administración de dispositivos móviles
El siguiente diagrama demuestra la comunicación entre los componentes de ESET Security Management Center y
un dispositivo móvil:
293
Haga clic aquí para ver la imagen más grande
Nota
Recomendación de seguridad para MDM: El dispositivo host de MDM requiere acceso a Internet.
Recomendamos que el dispositivo host de MDM esté detrás de un firewall y que sólo estén abiertos
los puertos necesarios para el MDM. También puede implementar un IDS/IPS para supervisar la red
en busca de anomalías.
El conector de dispositivo móvil (MDC) es un componente ESMC que permite el Administrador de dispositivos
móviles con ESET Security Management Center, que le permite administrar dispositivos móviles Android e iOS y la
administración de seguridad móvil.
MDC ofrece una solución sin agentes donde los agentes no se ejecutan directamente en dispositivos móviles (para
ahorrar batería y rendimiento del dispositivo móvil). MDC actúa como host de estos agentes virtuales. MDC
almacena datos para/desde dispositivos móviles en su base de datos SQL dedicada.
Se requiere un certificado HTTPS para autenticar la comunicación entre el dispositivo móvil y MDC. Para autenticar
la comunicación entre el Servidor ESMC y MDC, se utiliza un certificado Proxy.
Para administrar dispositivos Apple hay una serie de requisitos adicionales. El uso de MDC de ESMC para
administra dispositivos iOS requiere el certificado de servicio de notificaciones Push de Apple. El servicio de APN
habilita el ESET MDC para comunicarse de forma seguro con los dispositivos móviles de Apple. Este certificado
debe estar firmado directamente por Apple (utilizando el Portal de Certificados Push de Apple) y debe entregarse a
MDC a través de la política. Más adelante, es posible que los dispositivos iOS se inscriban al MDC ESMC.
En algunos países está disponible el Programa de inscripción de dispositivo (DEP) de Apple. DEP es un nuevo
método poderoso para la inscripción de dispositivos empresariales iOS. Con DEP puede inscribir los dispositivos a
MDC automáticamente sin contacto directo con el dispositivo y con mínima interacción por parte del usuario. DEP
amplía las capacidades del MDM de iOS por mucho y permite la personalización completa de la configuración del
294
dispositivo.
Después de una instalación y configuración correcta del Conector de dispositivo móvil, los dispositivos móviles
pueden inscribirse. Después de una inscripción correcta, el dispositivo móvil puede administrarse desde la Consola
web ESMC.
Instalación y configuración de MDM
Con el fin de aprovechar el componente de Administración de dispositivos móviles en ESET Security Management
Center, realice los siguientes pasos después de la instalación de MDM para poder inscribir y administrar
dispositivos móviles.
1. Instale el Conector de dispositivo móvil (MDC) mediante el Instalador todo en uno o realice la instalación
de componentes para Windows o Linux. Asegúrese de haber cumplido con los prerrequisitos antes de la
instalación.
Nota
Si está instalando MDC con el instalador todo en uno, los certificados HTTPS firmados por la AC ESMC
se crean durante el proceso de instalación. (este certificado no figura en Más > Certificados de
pares)
Si desea instalar ESMC con el Instalador todo en uno y usar un certificado HTTPS de terceros, instale
ESET Security Management Center primero, y luego modifique el certificado HTTPS usando directivas
(en la sección Política del conector de dispositivos móviles ESET General > Cambiar
certificado > Certificado personalizado).
Si está instalando el componente MDC por sí solo, puede usar:
a) un certificado firmado por la AC de ESMC (Básico > Producto: Conector de dispositivo móvil,
Host: Nombre de host/Dirección IP de MDC; Firmar > Método de firma: Autoridad de certificado;
Autoridad de certificado: ESMC Autoridad de certificación
b) una cadena de certificado HTTPS de tercero firmado por una CA aprobada por Apple (lista de AC
aprobadas por Apple).
2. Active MDC de ESMC usando una tarea de cliente de activación de producto. El procedimiento es el mismo
que cuando activa cualquier producto de seguridad de ESET en un equipo cliente (no se usará una unidad de
licencia).
3. Ejecute una Tarea de servidor de Sincronización de usuario (recomendado). Esto le permite sincronizar
usuarios automáticamente con Active Directory o LDAP para propósitos de los Usuarios de equipo.
Nota
Si planea administrar dispositivos con Android solamente (no se administrarán dispositivos con iOS),
puede omitir el paso 7.
4. Crear un certificado APN/DEP. Este certificado es usado por MDM ESMC para la inscripción de dispositivo iOS.
Los certificados que se agregarán a su perfil de inscripción también se deben agregar a su perfil DEP.
5. Crear una nueva política para el Conector de dispositivo móvil ESET con el fin de activar APNS.
Nota
Si está realizando la inscripción de un dispositivo iOS con el programa de inscripción de dispositivos
(DEP) de Apple, continúe aquí.
6. Inscriba dispositivos móviles mediante una tarea de Inscripción de dispositivos. Configure la tarea para
inscribir dispositivos Android o iOS. También lo puede hacer desde la pestaña Equipos o Grupo al hacer clic en
Agregar nuevo > Dispositivos móviles mientras tiene seleccionado un Grupo estático (no puede usar la
función Agregar en grupos dinámicos).
7. Si no proporcionó una licencia durante la inscripción del dispositivo, active los dispositivos móviles mediante
una Tarea de cliente de activación del producto; elija una licencia de ESET Endpoint Security. Se usará una
unidad de licencia por cada dispositivo móvil.
295
IMPORTANTE
La tarea de activación del producto puede ejecutarse en dispositivos móviles (ESET Endpoint
para Android con una licencia fuera de línea.
8. Puede editar usuarios para configurar atributos personalizados y asignar dispositivos móviles si no asignó
usuarios durante la inscripción de dispositivos.
9. Ahora podrá comenzar a aplicar políticas y a gestionar dispositivos móviles. Por ejemplo, Crear una política
para iOS MDM - Cuenta Exchange ActiveSync que configurará automáticamente la cuenta de correo, los
contactos y el calendario en los dispositivos iOS. También podrá aplicar restricciones en un dispositivo iOS o
agregar una conexión wifi.
10. Puede usar la función Volver a inscribir en un dispositivo móvil corrupto o limpio. El vínculo para volver a
inscribir se enviará por correo electrónico.
11. La tarea Detener administración (Desinstalar el agente ESET Management) cancelará la inscripción de MDM
de un dispositivo móvil y lo quitará de ESMC.
Inscripción de dispositivos
Los dispositivos móviles se pueden administrar mediante ESMC y un producto de seguridad ESET que se ejecute en
el dispositivo móvil. Para comenzar a administrar dispositivos móviles, los debe inscribir en ESMC (ya no es
necesario introducir el IMEI ni otros números de identificación en el dispositivo móvil).
El siguiente diagrama ilustra la manera en que el Dispositivo móvil se comunica con el Conector de dispositivo
móvil durante el proceso de Inscripción:
296
Este diagrama explica cuándo se puede usar la inscripción, la reinscripción y la cancelación de la inscripción, y
explica la diferencia entre dispositivos administrados y no administrados.
Inscripción: la inscripción solo se puede utilizar cuando el dispositivo no es gestionado por MDM. En este
caso, el dispositivo no existe en la sección Equipos. Eliminar un dispositivo de la consola web no significa que
deje de ser administrado y el dispositivo aparecerá en la Consola web luego de una replicación exitosa. Solo el
proceso de cancelación de inscripción puede quitar un dispositivo del estado administrado. Cada token de
inscripción es único y de una única vez, por lo que se lo puede utilizar una sola vez. Una vez utilizado el token,
no es posible volver a usarlo.
Reinscripción: La reinscripción solo se puede usar si el dispositivo está administrado. El token de
reinscripción es siempre diferente del token de inscripción, y también solo se lo puede usar una vez.
Para reinscribir un dispositivo, abra la sección Equipos y seleccione el dispositivo móvil que desea reinscribir.
Abra el menú Acciones y seleccione Móvil > Reinscripción.
Cancelación de inscripción: La cancelación de inscripción es la forma correcta de detener la administración
de un dispositivo. La cancelación de inscripción se realiza mediante una Tarea de cliente de detener la
administración. Si un dispositivo no responde, puede tomar hasta tres días que el dispositivo se elimine. Si desea
quitar el dispositivo para volver a inscribirlo, utilice la reinscripción.
Nota
Si está realizando la inscripción de un dispositivo iOS con el programa de inscripción de dispositivos
(DEP) de Apple, continúe aquí.
Puede inscribir dispositivos móviles en la sección Equipos o en Más > Grupos. Seleccione el Grupo estático al
que desea agregar dispositivos móviles, haga clic en Agregar nuevo > Dispositivos móviles y, luego,
seleccione uno de los siguientes métodos de inscripción:
Inscripción por correo electrónico: inscripción masiva de dispositivos móviles por correo electrónico. Esta
opción es más adecuada si necesita inscribir una gran cantidad de dispositivos móviles o si tiene dispositivos
297
móviles existentes a los cuales no tiene acceso físico. Para usar esta opción, debe haber una participación activa
del usuario/propietario del dispositivo móvil.
Inscripción individual mediante un enlace o código QR: inscripción a dispositivos móviles únicos. Podrá inscribir
un dispositivo móvil a la vez y deberá repetir el mismo proceso para cada dispositivo. Le recomendamos usar
esta opción solo si tiene una menor cantidad de dispositivos móviles para inscribir. Esta opción es adecuada si
no desea que los propietarios de dispositivos móviles o usuarios no hagan nada y usted deba realizar todas las
tareas de inscripción por sí mismo. Además, puede usar esta opción si tiene dispositivos móviles nuevos que se
entregarán a los usuarios después de configurar todos los dispositivos.
Inscripción individual como Propietario de dispositivos (únicamente en Android 7 y superior): dispositivo móvil
único solamente para dispositivos Android. Podrá inscribir un dispositivo móvil a la vez y deberá repetir el mismo
proceso para cada dispositivo. Este proceso de inscripción solo es posible en dispositivos nuevos (recién salidos
de la caja) o después de un restablecimiento completo/de fábrica. Este proceso de inscripción proporcionará
derechos de administración superiores al administrador sobre los derechos de administración del usuario del
dispositivo móvil.
Inscripción de dispositivo Android
Existen dos escenarios para la inscripción cuando se activa ESET Endpoint Security para Android (EESA) en el
dispositivo móvil. Podrá activar EESA en el dispositivo móvil a través de una tarea de cliente de activación del
producto ERA (recomendada). El otro escenario es para dispositivos móviles con la aplicación ESET Endpoint
Security para Android ya activada.
EESA ya activado: siga los siguientes pasos para inscribir su dispositivo:
1. Toque el enlace de inscripción recibido por correo electrónico (incluyendo el número de puerto), o ingréselo
de forma manual en el navegador (por ejemplo, https://eramdm:9980/<token>). Es posible que se le solicite
que acepte un certificado SSL, haga clic en Aceptar si está de acuerdo y luego haga clic en Conectar.
IMPORTANTE
Si no cuenta con ESET Endpoint Security instalado en su dispositivo móvil, se lo redirigirá
automáticamente a la Google Play Store, donde puede descargar la aplicación.
Nota
Si recibe la notificación No se encontró aplicación que pueda abrir este enlace, intente abrir el
enlace de registro en el navegador web de Android predeterminado.
2. Consulte sus detalles de conexión (la dirección y el puerto del servidor del Conector de dispositivo móvil) y
haga clic en Conectar.
298
3. Ingrese la contraseña de modo admin de ESET Endpoint Security en el espacio en blanco y toque Ingresar.
299
4. Este dispositivo móvil es ahora administrado por ESMC, toque Finalizar.
EESA no activado aún: siga los siguientes pasos para activar el producto e inscribir su dispositivo:
1. Toque el enlace de inscripción recibido por correo electrónico (incluido el número de puerto) e ingréselo de
forma manual en el navegador (por ejemplo, https://esmcmdm:9980/<token>) o puede usar el Código QR. Es
posible que se le solicite que acepte un certificado SSL, haga clic en Aceptar si está de acuerdo y luego haga
clic en Conectar.
IMPORTANTE
Si no cuenta con ESET Endpoint Security instalado en su dispositivo móvil, se lo redirigirá
automáticamente a la Google Play Store, donde puede descargar la aplicación.
300
Nota
Si recibe la notificación No se encontró aplicación que pueda abrir este enlace, intente abrir el
enlace de registro en el navegador web de Android predeterminado.
2. Ingrese el nombre del dispositivo móvil. (Este nombre no está visible en ESMC. Solo es relevante para Anti-
Theft y para registros de diagnóstico.)
301
3. Toque Habilitar para habilitar la protección contra desinstalaciones.
302
4. Toque Activar para activar el administrador de dispositivos.
303
5. En este punto, puede salir de la aplicación ESET Endpoint Security para Android del dispositivo móvil y abrir
la consola web ESMC.
304
6. Dentro de la Consola web ESMC, ingrese en Tareas de cliente > Móvil > Activación del producto y haga
clic en Nueva.
Es posible que el cliente de Activación del producto tarde en ejecutarse en el dispositivo móvil. Una vez ejecutada
la tarea con éxito, se activará la aplicación ESET Endpoint Security para Android y el dispositivo móvil podrá ser
administrado por ESMC. Ahora el usuario será capaz de usar la aplicación ESET Endpoint Security para Android. Al
abrir la aplicación ESET Endpoint Security para Android, se mostrará el menú principal:
305
Inscripción de dispositivo Android como Propietario de dispositivos
Nota
Este tipo de inscripción está disponible únicamente para dispositivos Android v7 y superiores.
El dispositivo Android debe haber sido restablecido de fábrica o estar recién salido de la caja para
poder realizar los siguientes pasos de inscripción.
1. Encienda el dispositivo móvil.
2. Ingrese en pin de la tarjeta SIM.
3. En la pantalla de bienvenida, seleccione el idioma preferido y toque la pantalla seis (6) veces cerca del texto
«Bienvenido» para iniciar la configuración del código QR.
306
4. Si realizó correctamente el paso anterior, aparecerá en la pantalla una Configuración de código QR. Toque
Siguiente para continuar.
307
Nota
Algunos dispositivos pueden requerir que cifre el almacenamiento del dispositivo (a veces también
es necesario conectar el cargador). Seleccione el tipo de cifrado que desea y proceda según las
instrucciones en la pantalla.
5. Seleccione una conexión a Internet. Esto se usará para descargar el lector de códigos QR necesario para el
siguiente paso.
308
6. Ahora se instalará el lector de códigos QR. Después de terminar la instalación, lea el código QR que se
generó en la Consola Web de ESMC.
7. Se le pedirá que confirme que entiende que está otorgando derechos superiores de Propietario del
dispositivo al Administrador. Toque OK para continuar.
309
8. La aplicación de ESET Endpoint Security para Android se habrá instalado y se aplicará los permisos
necesarios.
310
9. Toque en Aceptar todo para aceptar el EULA, la Política de privacidad y la transferencia de datos de
diagnóstico y mercadeo.
311
10. Ahora el dispositivo está inscrito en el modo Propietario del Dispositivo.
Inscripción de dispositivo iOS
Nota
Si está realizando la inscripción de un dispositivo iOS con el programa de inscripción de dispositivos
(DEP) de Apple, continúe aquí.
1. Toque el enlace de inscripción recibido por correo electrónico (incluido el número de puerto) e ingréselo de
forma manual en el navegador (por ejemplo, https://eramdm:9980/<token>) o puede usar el Código QR.
2. Toque en instalar para continuar en la pantalla de inscripción MDM instalar perfil.
312
3. Toque en confiar para permitir la instalación del nuevo perfil.
313
4. Después de instalar el nuevo perfil, el campo Firmado por, mostrará que el perfil No firmado. Esto se debe
a que iOS no reconoce el certificado. Para tener un perfil de inscripción firmado, use un certificado HTTPS
firmado por un CA de confianza de Apple. O puede usar su propio certificado de inscripción HTTPS para firmar la
inscripción.
314
5. Este perfil de inscripción le permite configurar dispositivos y establecer políticas de seguridad para los
usuarios o grupos.
IMPORTANTE
La eliminación de este perfil de inscripción elimina todos los valores de la empresa (Correo,
Calendario, Contactos, etc.) y el dispositivo móvil iOS no será administrado. Si un usuario elimina el
perfil de inscripción, ESMC no será consciente de ello y el estado del dispositivo cambiará a y
luego a pasados 14 días porque el dispositivo no se conecta. No se dará otra indicación de que el
perfil de inscripción se ha eliminado.
315
Inscripción de dispositivo iOS con DEP
El programa de inscripción de dispositivos (DEP) de Apple es el número método de Apple para inscribir dispositivos
iOS corporativos. Con DEP puede inscribir los dispositivos iOS sin contacto directo con el dispositivo y con mínima
interacción por parte del usuario. La inscripción DEP de apple le otorga a los administradores la opción de
personalizar el proceso completo de configuración de dispositivos. También brinda la opción para evitar que los
usuarios eliminen el perfil MDM del dispositivo. Puede inscribir sus dispositivos iOS existentes (si cumplen con los
requisitos DEP de dispositivos iOS) y todos los dispositivos iOS que compre en el futuro. Para más información
sobre DEP de Apple, consulte la guía de DEP de Apple y la documentación de DEP de Apple.
Conecte su servidor MDM ESMC con el servidor DEP de Apple:
1. Verifique que se cumplen todos los requisitos de DEP de Apple en términos de requisitos de cuenta y
requisitos de dispositivo.
Cuenta DEP:
oEl programa solo se encuentra disponible en ciertos países. Visite el sitio web de DEP de Apple para
consultar si DEP se encuentra disponible en su país.
oPuede encontrar los requisitos de la cuenta DEP de Apple en estos sitios Web: Requisitos del programa de
implementación de Apple y Requisitos del programa de inscripción de dispositivos Apple.
oSe puede acceder a los requisitos de dispositivo DEP detallados aquí.
2. Inicie sesión en su cuenta DEP de Apple (si no tiene una cuenta DEP de Apple, puede crear una aquí).
316
3. Desde la sección Programa de inscripción de dispositivo a la izquierda, seleccione Administrar
servidores.
4. Haga clic en Agregar servidor MDM para abrir la ventana de Agregar servidor MDM.
5. Ingrese su nombre de servidor MDM, por ejemplo: "MDM_Server," y luego haga clic en Siguiente.
6. Cargue su clave pública en el portal DEP. Haga clic en Seleccionar archivo y seleccione el archivo de
clave pública (este es el certificado APNS que descargó del portal de certificados push de Apple) y haga clic
317
en Siguiente.
7. Ahora puede descargar su token DEP de Apple. Este archivo se cargará en la ESMC política MDC en
Programa de inscripción de dispositivos (DEP) de Apple -> Cargar token de autorización.
Agregar dispositivo iOS a DEP de Apple:
El siguiente paso es asignar dispositivos iOS a su servidor MDM virtual dentro del portal DEP de Apple. Puede
318
asignar sus dispositivos iOS por número de serie, número de orden o cargando una lista de números de serie para
dispositivo objetivo en formato CSV. En cualquier caso necesita asignar el dispositivo iOS al servidor MDM virtual
(el que creó en los pasos anteriores).
Advertencia
Una vez que se elimina un dispositivo del portal DEP se lo hace de forma permanente, no es posible
volver a agregarlo.
Luego puede salir del portal DEP de Apple y continuar en la consola web ESMC.
Advertencia
Si está inscribiendo dispositivos iOS actualmente en uso (y que cumplen con los requisitos de
dispositivo) se aplicarán las nuevas configuraciones de directivas luego de realizar un reseteo a
fábrica del dispositivo objetivo.
Para completar el proceso de inscripción necesita cargar el certificado APNS a la directiva MDC que se asignará al
servidor MDM. (Esta directiva MDC cumplirá el rol de configuración del servidor MDM.)
Nota
Si su dispositivo iOS muestra un mensaje de que no es posible descargar el perfil del ESET durante la
inscripción, verifique que el servidor MDM dentro de DEP está configurado correctamente (cuenta
con los certificados adecuados) y que asignó el dispositivo iOS correcto a su servidor MDM ESMC
seleccionado dentro de DEP de Apple.
Inscripción vía correo electrónico
Este método es ideal para la inscripción masiva de dispositivos móviles. Puede enviar un enlace de inscripción a un
número de dispositivos por correo electrónico. Cada dispositivo móvil recibirá un token único por única vez basado
en la dirección de correo electrónico.
319
IMPORTANTE
Es obligatorio configurar el servidor SMTP para la inscripción masiva por correo electrónico. Vaya a
Configuración del servidor, amplíe la sección Configuración avanzada y especifique los detalles del
servidor SMTP.
1. Para agregar nuevos dispositivos móviles, vaya a la sección Equipos o Más > Grupos. Seleccione el
Grupo estático al que desea agregar dispositivos móviles y haga clic en Agregar nuevo >
Dispositivos móviles > Inscripción por correo electrónico.
2. Conector de dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, seleccione
el FQDN del MDC que desea usar. Si todavía no instaló el Conector de dispositivo móvil, consulte los
capítulos Instalación del conector de dispositivo móvil: Windows o Linux para leer las instrucciones de
instalación.
3. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se usará para la activación. Se creará
una tarea de cliente de Activación del producto para el dispositivo móvil. Se tomará una unidad de licencia
(una para cada dispositivo móvil).
4. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos
crear un Grupo estático nuevo (llamado dispositivos móviles, por ejemplo). Si ya tiene un grupo
existente, haga clic en /Todos/, se abrirá una ventana donde podrá elegir el grupo estático.
5. Lista de dispositivos: especifique los dispositivos móviles para inscripción, puede usar las siguientes
funciones para agregar dispositivos móviles:
Agregar dispositivo: entrada única, necesita escribir manualmente una dirección de correo
electrónico asociada con el dispositivo móvil al cual se enviará la inscripción. Si también asigna un
usuario al dispositivo al hacer clic en Alinear y seleccionar al usuario, la dirección de correo electrónico
se sobrescribirá y se reemplazará por la dirección especificada en Usuarios de equipos. Si desea agregar
otro dispositivo móvil, haga clic en Agregar dispositivo nuevamente y envíe la información necesaria.
Agregar usuario: para agregar dispositivos, puede seleccionar las casillas de verificación
enumeradas en Usuarios de equipos. Haga clic en Desemparejar para corregir la lista de dispositivos
móviles para inscripción. Una vez que desempareja un usuario asignado, dicho usuario aparecerá como
no emparejado. Haga clic en Emparejar para seleccionar el usuario deseado para un dispositivo no
emparejado. Haga clic en el ícono de la Papelera para eliminar una entrada.
Importar CSV : un método que facilita agregar una gran cantidad de dispositivos móviles. Cargue un
archivo .csv que contenga la lista de dispositivos para agregar, consulte Importar CSV para
obtener más información.
320
Copiar y pegar : importar una lista personalizada de direcciones separadas con delimitadores
personalizados (esta característica funciona de manera similar a una importación CSV).
6. Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Nota
Le recomendamos especificar el Nombre del dispositivo en cada entrada cuando use el método
Importar CSV. Este nombre de dispositivo se muestra en la sección Equipos. Si deja vacío el campo
Nombre del dispositivo, se usará la dirección de correo electrónico y aparecerá como nombre del
dispositivo en Equipos y Grupos. Ello podría generar confusión, en especial si usa la misma
dirección de correo electrónico para inscribir varios dispositivos. La dirección de correo electrónico
aparecerá varias veces y le evitará poder distinguir entre los dispositivos.
IMPORTANTE
Le recomendamos asignar al menos un usuario a un dispositivo móvil. Si quiere usar las políticas
personalizadas en iOS debe haber un usuario asignado a un dispositivo.
6. Mensaje de correo electrónico de inscripción : la plantilla de mensaje predefinido contiene detalles
que son generalmente suficientes, pero puede personalizar los campos Asunto y Contenido al incluir más
información para sus usuarios. Las Instrucciones se muestran debajo del Contenido en el mensaje de
correo electrónico de inscripción y contienen un Nombre de dispositivo (o una dirección de correo
electrónico) con un enlace de inscripción (URL). Si usa una dirección de correo electrónico para inscribir
varios dispositivos móviles, se mostrará una lista de dispositivos y cada una con su propio vínculo de
inscripción (URL) asignado. También hay instrucciones que debe seguir el usuario del dispositivo móvil (iOS
y Android) para completar la inscripción.
6. Cuando haga clic en Inscripción, se enviará un correo electrónico a cada dirección de correo electrónico
con los enlaces de inscripción adecuados e instrucciones.
7. Para finalizar la inscripción de dispositivos móviles, siga estos pasos o permita a los usuarios/propietarios
de los dispositivos móviles realizar los pasos ellos mismos:
Inscripción de dispositivo Android
Inscripción de dispositivo iOS
Inscripción individual mediante vínculo o código QR
Si va a inscribir un dispositivo móvil mediante un vínculo de inscripción o un código QR, necesitará acceso físico al
dispositivo. Además, para usar el código QR, deberá tener la aplicación de lector/explorador de código QR
instalada en el dispositivo móvil.
Nota
Para grandes cantidades de dispositivos móviles, le recomendamos usar la Inscripción por correo
electrónico.
1. Para agregar un nuevo dispositivo móvil, vaya a la sección Equipos o Más > Grupos. Seleccione el
Grupo estático al que desea agregar el dispositivo móvil y haga clic en Agregar nuevo > Dispositivos
móviles > Inscripción por vínculo o código QR.
321
2. Nombre del dispositivo: escriba el Nombre del dispositivo móvil (este nombre se mostrará en la lista
de Equipos), también puede ingresar una Descripción.
3. Usuario (opcional): le recomendamos asignar un usuario a un dispositivo móvil, esto es necesario para
dispositivos iOS, pero opcional para Android.
4. Conector de dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, elija de la
lista al hacer clic en FQDN. Si todavía no instaló el Conector de dispositivo móvil, consulte los capítulos
Instalación del conector de dispositivo móvil: Windows o Linux para leer las instrucciones de instalación.
5. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se usará para la activación. Se
creará una tarea de cliente de Activación del producto para el dispositivo móvil. Se tomará una unidad de
licencia (una para cada dispositivo móvil).
6. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos
crear un Grupo estático nuevo (llamado dispositivos móviles, por ejemplo). Si ya tiene un grupo existente,
haga clic en /Todos, se abrirá una ventana donde podrá elegir el grupo estático.
7. Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
8. Después de hacer clic en Siguiente, se mostrará el Vínculo de inscripción (URL) y el código QR. Escriba
la URL completa en el navegador web del dispositivo manualmente (por ejemplo
https://eramdm:9980/token, el token será diferente para cada dispositivo móvil) o envíe esta URL al
dispositivo móvil por otros medios. Como alternativa, puede usar un Código QR, que sería más conveniente
que escribir la URL, pero requiere un lector/explorador de código QR en el dispositivo móvil.
322
9. Para agregar otro dispositivo móvil, haga clic en Inscribir otro. Se abrirá la página Agregar nuevo
dispositivo móvil que recordará las selecciones anteriores en la sección General, solo necesitará ingresar el
nombre del Dispositivo y asignar un Usuario, hacer clic en Siguiente y siga las instrucciones en el paso 7.
Una vez que las URL y los códigos QR de la inscripción se generaron, haga clic en Cerrar para regresar a la
ventana anterior.
10. Para realizar la inscripción real de los dispositivos móviles, siga estas instrucciones detalladas:
oInscripción de dispositivo Android
oInscripción de dispositivo iOS
Inscripción individual como Propietario de dispositivos
Si va a inscribir un dispositivo móvil Android mediante un código de inscripción QR, necesitará acceso físico al
dispositivo. Además, esta inscripción solo es posible en un dispositivo después de que haya sido borrado o
restablecido al ajuste de fábrica o que esté listo para usarse.
Nota
No es posible usar la Inscripción vía correo electrónico para la inscripción masiva de dispositivos
Android como un Propietario de dispositivos.
1. Para agregar un nuevo dispositivo móvil, vaya a la sección Equipos o Más > Grupos. Seleccione el
Grupo estático al que desea agregar el dispositivo móvil y haga clic en Agregar nuevo > Dispositivos
móviles > Inscripción individual como Propietario de dispositivos (solo en Android 7 y
posteriores).
323
2. Nombre del dispositivo: escriba el Nombre del dispositivo móvil (este nombre se mostrará en la lista
de Equipos).
3. Usuario (opcional): le recomendamos asignar un usuario a un dispositivo móvil, esto es necesario para
dispositivos iOS, pero opcional para Android.
4. Conector de dispositivo móvil: se seleccionará automáticamente. Si tiene más de un MDC, elija de la
lista al hacer clic en FQDN. Si todavía no instaló el Conector de dispositivo móvil, consulte los capítulos
Instalación del conector de dispositivo móvil: Windows o Linux para leer las instrucciones de instalación.
5. Licencia (opcional): haga clic en Seleccionar y elija la licencia que se usará para la activación. Se
creará una tarea de cliente de Activación del producto para el dispositivo móvil. Se tomará una unidad de
licencia (una para cada dispositivo móvil).
6. Grupo principal: si no tiene un grupo estático específico para dispositivos móviles, le recomendamos
crear un Grupo estático nuevo (llamado "Dispositivos móviles", por ejemplo). Si ya tiene un grupo
existente, haga clic en /Todos, se abrirá una ventana donde podrá elegir el grupo estático.
7. Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
8. Después de hacer clic en Siguiente, se mostrará el código QR.
324
9. Siga estos pasos en el dispositivo Android para realizar el proceso de inscripción.
10. Para agregar otro dispositivo móvil, haga clic en Inscribir otro. Se abrirá la página Agregar nuevo
dispositivo móvil que incluirá todas las selecciones anteriores en la sección General, y solo necesitará
ingresar el nombre del Dispositivo y asignar un Usuario, hacer clic en Siguiente y siga las instrucciones en
el paso 7. Una vez que los códigos QR de la inscripción se generaron, haga clic en Cerrar para regresar a la
ventana anterior.
Crear una política para iOS MDM - Cuenta de Exchange ActiveSync
Esta política rige todas las configuraciones para dispositivos iOS. Estos ajustes aplican a dispositivos iOS DEP y no
DEP.
Los ajustes solo para DEP se marcan con un ícono de DEP . Estos ajustes solo aplican a dispositivos
iOS inscritos en el portal DEP de Apple. Recomendamos que no personalice estos ajustes solo de DEP al crear
una política para dispositivos iOS no DEP.
Algunas configuraciones solo se pueden aplicar a un dispositivo iOS con cierta versión de iOS. Estos ajustes
están indicados con un ícono que representa la versión de iOS.
o iOS versión 9.0 y superior
o iOS versión 9.3 y superior
o iOS versión 8.1.3 y superior
oiOS versión 11.0 y superior
Si ambos íconos (el ícono DEP y el de versión de iOS) se muestran junto a un ajuste específico, el
dispositivo debe cumplir ambos requisitos o la administración de la configuración fallará.
Consulte el escenario de ejemplo a continuación que explica cómo utilizar una política MDM de iOS cuando desea
configurar una cuenta de correo electrónico de Microsoft Exchange:
325
Puede usar esta directiva para configurar una cuenta de correo de Microsoft Exchange, los contactos y el
calendario en usuarios de dispositivos móviles con iOS. La ventaja de usar esta política es que sólo necesita crear
una directiva que luego podrá aplicar a muchos dispositivos móviles iOS sin necesidad de configurar cada uno por
separado. Esto es posible usando los atributos de usuario de Active Directory. Debe especificar una variable, por
ejemplo, ${exchange_login/exchange} que se reemplazará con un valor de AD para un usuario particular.
Si no usa Microsoft Exchange o Exchange ActiveSync, puede configurar manualmente cada servicio (Cuentas de
correo, Cuentas de contactos, Cuentas de LDAP, Cuentas de calendario y Cuentas de calendario
suscritas).
El siguiente es un ejemplo de cómo crear y aplicar una nueva política para configurar automáticamente el correo,
los contactos y el calendario para cada usuario en un dispositivo móvil iOS, usando el protocolo Exchange
ActiveSync (EAS) para sincronizar estos servicios.
Nota
Antes de comenzar a configurar esta política, asegúrese de haber realizado los pasos descritos en el
Administración de dispositivos móviles.
Básica
Ingrese un Nombre para esta política. El campo Descripción es opcional.
Configuración
Seleccione Administración de dispositivos móviles de ESET para iOS desde el menú desplegable, haga clic
en Otros para expandir las categorías y haga clic en Editar junto a Exchange ActiveSync Cuentas.
Haga clic en Agregar y especifique los detalles de su cuenta de Exchange ActiveSync. Podrá usar variables para
ciertos campos (seleccionando de la lista desplegable), como Usuario o Dirección de correo electrónico. Estas
variables serán reemplazadas por los valores reales de Usuarios de equipos cuando se aplica una política.
326
Nombre de la cuenta: ingrese el nombre de la cuenta de Exchange.
Host de Exchange ActiveSync: especifica el nombre de host de Exchange Server o su dirección IP.
Usar SSL: esta opción se encuentra habilitada de forma predeterminada. Especifica si Exchange Server
usa la Capa de sockets seguros (SSL) para la autenticación.
Dominio: este campo es opcional. Puede ingresar el dominio al que pertenece esta.
Usuario: nombre de usuario de Exchange. Seleccione la variable correspondiente desde la lista
desplegable para usar el atributo de Active Directory para cada usuario.
Dirección de correo electrónico: seleccione la variable correspondiente desde la lista desplegable para
usar un atributo de Active Directory para cada usuario.
Contraseña: opcional. Le recomendamos que deje este campo vacío. Si se deja en blanco, se les pedirá a
los usuarios que creen sus propias contraseñas.
Días pasados de correo para la sincronización: seleccione el número de días pasados de correo
electrónico que desea sincronizar desde la lista desplegable.
Identificar certificado: credenciales para conectarse con ActiveSync.
Permitir que se muevan los mensajes: si se activa esta opción, se podrán mover los mensajes desde
esta cuenta a otra.
Permitir la sincronización de direcciones recientes: si se habilita esta opción, se le permitirá al
usuario sincronizar direcciones usadas recientemente entre dispositivos.
Usar solo en el Correo: habilite esta opción si desea permitir solamente a la aplicación de correo para
enviar mensajes de correo electrónico salientes desde esta cuenta.
Usar S/MIME: habilite esta opción para usar el cifrado S/MIME en los mensajes de correo electrónico
salientes.
Firma del certificado: credenciales para firmar los datos MIME.
Certificado de cifrado: credenciales para el cifrado de los datos MIME.
Permitir el intercambio del cifrado por mensaje: permite al usuario seleccionar si desea cifrar cada
mensaje.
Nota
Si no especifica un valor y dejar el campo en blanco, a los usuarios de dispositivos móviles se les
pedirá que ingresen este valor. Por ejemplo una Contraseña.
327
Agregar certificado : puede agregar certificados de Exchange específicos (identidad del usuario, firma digital
o certificado de cifrado) si es requerido.
Nota
Siguiendo los pasos anteriores, podrá agregar varias cuentas de Exchange ActiveSync, si así lo
desea. De esta manera, habrá más cuentas configuradas en un dispositivo móvil. También podrá
editar las cuentas existentes si fuera necesario.
Asignar
Especifique los clientes (equipos/dispositivos móviles individuales o grupos completos) que serán los destinatarios
de esta directiva.
328
Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione los
clientes que prefiera y haga clic en Aceptar
Resumen
329
Revise la configuración de esta política y haga clic en Finalizar.
Crear una política para que MDC active APNS/DEP para la inscripción de iOS
IMPORTANTE
Al cambiar e certificado https usado en su política para MDC, siga estos pasos para evitar
desconectar dispositivos móviles de su MDM:
1. Cree y aplique la nueva política que use el certificado https.
2. Permita a los dispositivos registrarse en el servidor MDM y recibir la nueva política.
3 Verifique que los dispositivos estén usando el nuevo certificado https (el intercambio del certificado
https está completo).
4. Deje pasar por lo menos 72 horas para que sus dispositivos reciban la nueva política. Después de
que todos los dispositivos hayan recibido la nueva política (ya no se muestra la Alerta MDM Core "El
cambio del certificado HTTPS sigue en progreso. Se sigue usando el antiguo certificado" en la
pestaña de Alertas), puede quitar la política anterior.
Este es un ejemplo de cómo crear una nueva política para que el Conector de dispositivo móvil ESET active APNS
(Servicios de notificaciones push de Apple) y la función del Programa de registro de dispositivos iOS. Esto es
necesario para la Inscripción de dispositivos iOS. Antes de configurar esta política, cree un nuevo certificado APN y
hágalo firmar por Apple en el Portal de certificados push de Apple de manera que se convierta en un certificado
firmado o en un Certificado APNS. Para obtener instrucciones paso a paso vea la sección Certificado APN.
Básica
Ingrese un Nombre para esta política. El campo Descripción es opcional.
Configuración
Seleccione Conector de dispositivo móvil con ESET de la lista desplegable.
IMPORTANTE
Si instaló un servidor MDM con un instalador todo en uno (no como independiente ni como
componente) el certificado HTTPS se generó automáticamente durante la instalación. Esto solo aplica
al instalador ERA 6.5 y posteriores. Para los demás casos deberá aplicar un certificado HTTPS
personalizado. Puede encontrar más información comentada luego del paso uno del tema de
administración de dispositivo móvil.
Puede usar el certificado ESMC (firmado por la AC ESMC) o su certificado personalizado. También
puede especificar la fecha para el Cambio forzado de certificado. Haga clic en el símbolo de
herramienta junto a esta configuración para obtener más información.
Nota
Escriba el nombre exacto de su organización sobre la cadena Organización. Esto será usado por el
generador de perfil de inscripción para incluir esta información en el perfil.
330
Bajo General, puede cargar su certificado HTTPS para registro en el Certificado de registro del perfil (esto
solo afecta el registro que no sea DEP). Esto permitirá que la página de registro para dispositivos iOS que visiten
durante el proceso de registro quede firmada que sean visibles en el archivo Firmado por ubicado en el
certificado.
331
Cargar los certificados de Apple para registro en iOS: Navegue hasta el Servicio de notificaciones Push
de Apple y cargue el Certificado de APNS y una Clave privada de APNS.
332
Certificado APNS (firmado por Apple): haga clic en la carpeta y busque el Certificado APNS para cargarlo. El
Certificado de APNS es el archivo que descargó del Portal de certificados push de Apple.
Clave privada de APNS: haga clic en la carpeta y busque la Clave privada de APNS para cargarla. La clave
privada de APNS es el archivo que descargó durante la creación del certificado APN/DEP.
Programa de mejora del producto: Habilite o deshabilite la transmisión de informes de fallas y datos anónimos
de telemetría a ESET.
Inicio de sesión: puede configurar el nivel del detalle del registro que determina el nivel de información que se
recopilará y registrará; desde Seguimiento (informativo) hastaGrave (información crítica más importante).
Si está creando esta política para la inscripción de iOS con DEP de Apple, vaya al Programa de inscripción de
dispositivo de Apple (DEP).
Programa de inscripción de dispositivo de Apple (DEP): estos ajustes son solo para DEP.
333
Advertencia
Luego de la configuración inicial, si se modifica cualquiera de estos ajustes, para aplicar los cambios,
necesitará realizar un reinicio a estado de fábrica y volver a inscribir todos los dispositivos iOS
afectados.
Cargar token de autorización: haga clic en el ícono de la carpeta y buque el token del servidor DEP. El token del
servidor DEP es el archivo que descargó cuando creó el servidor MDM virtual en el portal DEP de Apple.
Instalación obligatoria: el usuario no podrá usar el dispositivo sin la instalación de un perfil MDM.
Permitir al usuario quitar el perfil MDM: el dispositivo debe estar en modo supervisado para no permitir que el
usuario elimine el perfil MDM.
Solicitar ingreso al dominio: Se le solicitará al usuario ingresar credenciales de dominio válidas en el asistente
de configuración del dispositivo.
Omitir elementos de configuración: esta configuración le permite elegir qué paso de la configuración inicial de
iOS se omitirán. Puede obtener más información sobre cada uno de estos pasos en el articulo de la base de
conocimiento de Apple.
Asignar
Seleccione el dispositivo que hospeda el servidor MDM que la política tiene como objetivo.
Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione la
instancia del Conector de dispositivo móvil en la que desea aplicar la política y haga clic en OK.
Resumen
Revise la configuración de esta política y haga clic en Finalizar.
334
Crear una política para hacer cumplir las restricciones en iOS y añadir conexión wifi
Puede crear una política para dispositivos móviles iOS para hacer cumplir ciertas restricciones. También puede
definir múltiples conexiones wifi de manera que, por ejemplo, los usuarios se conecten automáticamente a la red
wifi en diferentes ubicaciones de la oficina. Lo mismo se aplica a las conexiones VPN.
Las restricciones que se pueden aplicar en los dispositivos móviles iOS se enumeran en categorías. Por ejemplo,
puede desactivar FaceTime y el uso de la cámara, desactivar ciertas características de iCloud, ajustar opciones de
seguridad y privacidad o deshabilitar aplicaciones seleccionadas.
Nota
Las restricciones que se pueden aplicar o no dependen de la versión de iOS usado por los
dispositivos cliente. Las versiones iOS 8.x y posteriores son compatibles.
A continuación se muestra un ejemplo de cómo desactivar las aplicaciones cámara y FaceTime y agregar
detalles de conexión wifi a la lista con el fin de conectar el dispositivo móvil iOS a una red wifi siempre que se
detecte la red. Si usa la opción Unirse automáticamente, los dispositivos móviles iOS se conectarán a esta red por
defecto. La configuración de directiva anulará la selección manual de un usuario de una red wifi.
Básica
Ingrese un Nombre para esta política. El campo Descripción es opcional.
Configuración
Seleccione Administración de dispositivos móviles de ESET para iOS, haga clic en Restricciones para ver
las categorías. Use el interruptor junto a Permitir el uso de la cámara para deshabilitarlo. Debido a que la
cámara está desactivada, FaceTime se desactivará también de forma automática. Si solo desea desactivar
FaceTime, deje la cámara habilitada y use el interruptor junto a Permitir FaceTime para deshabilitarlo.
Después de que haya configurado las Restricciones, haga clic en Otros y luego haga clic en Editar junto a la
Lista de conexiones wifi. Se abrirá una ventana con la lista de las conexiones wifi. Haga clic en Agregar y
especifique los detalles de conexión de la red wifi que desea agregar. Haga clic en Guardar.
335
Identificador de grupo de servicios (SSID): el SSID de la red wifi que se va a usar.
Unirse automáticamente: opcional (habilitado por defecto), el dispositivo se unirá automáticamente a
esta red.
Configuración de la seguridad:
Tipo de cifrado: Seleccione el cifrado adecuado de la lista desplegable, asegúrese de que este valor
coincida exactamente con las capacidades de la red wifi.
Contraseña: introduzca la contraseña que se usará para autenticarse al conectarse con la red wifi.
Configuración de proxy: opcional. Si la red usa un servidor proxy, especifique los valores según corresponda.
Asignar
Especifique los clientes (equipos/dispositivos móviles individuales o grupos completos) que serán los destinatarios
de esta directiva.
336
Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione los
clientes que prefiera y haga clic en Aceptar
Resumen
337
Revise la configuración de esta política y haga clic en Finalizar.
Perfiles de configuración de MDM
Puede configurar el perfil para imponer políticas y restricciones en el dispositivo móvil administrado.
Nombre del perfil Descripción breve
Código de acceso Requiere a los usuarios finales códigos de acceso para proteger sus dispositivos cada vez
que regresan del estado de reposo. Esto asegura que la información confidencial de la
empresa en los dispositivos administrados permanezca protegida. Si varios perfiles
requieren códigos de acceso en un solo dispositivo, se aplicará la política más restrictiva.
Restricciones Los perfiles de restricción limitan las funciones disponibles para los usuarios en los
dispositivos administrados al restringir el uso de permisos específicos relacionados con la
funcionalidad, las aplicaciones, iCloud, la seguridad y la privacidad del dispositivo.
Lista de conexiones
wifi
Perfiles wifi envía la configuración wifi corporativa directamente a los dispositivos
gestionados.
Lista de conexiones
VPN
Los perfiles VPN envían la configuración de la red privada virtual corporativa a los
dispositivos corporativos para que los usuarios puedan acceder de forma segura a la
infraestructura corporativa desde ubicaciones remotas.Nombre de la conexión: Vea el
nombre de la conexión que se muestra en el dispositivo.
Tipo de conexión: Elija el tipo de conexión habilitado por este perfil. Cada tipo de
conexión permite diferentes capacidades.
Servidor: Introduzca el nombre de host o la dirección IP del servidor al que se está
conectado.
Cuentas de correo
electrónico
Permite al administrador configurar cuentas de correo electrónico IMAP / POP3.
Cuentas de
Exchange
ActiveSync
Los perfiles de Exchange ActiveSync permiten a los usuarios finales acceder a la
infraestructura de correo electrónico corporativa basada en la tecnología push. Tenga en
cuenta que hay campos de valores de consulta y opciones pre-llenados que sólo se aplican
a iOS 5+.
CalDAV - Cuentas
de calendario
CalDAV proporciona opciones de configuración para permitir a los usuarios finales
sincronizar de forma inalámbrica con el servidor CalDAV de la empresa.
CardDAV - Cuentas
de contactos
Esta sección permite la configuración específica de los servicios CardDAV.
Cuentas de
calendario suscritas
Los calendarios suscritos proporcionan configuraciones de calendario.
Resolución de problemas de MDM
1. ¿Qué debo hacer si recibo el mensaje de error: "El token de inscripción ya está en uso o no es
válido". ?
Es posible que esté intentando la reinscripción con un token de inscripción antiguo. Cree un nuevo token de
reinscripción en la Consola web y utilice ese. También es posible que esté intentando una segunda reinscripción
poco tiempo después de la primera. Verifique que el token de reinscripción sea diferente del primero. Si no lo es,
espere unos minutos y vuelva a intentar generar un nuevo token de reinscripción.
2. ¡Qué debo hacer si obtengo un mensaje de error: "error de validación del certificado de
servicio"?
Este mensaje de error indica que existe un problema con el certificado de servicio APNS o FCM. El mismo se
anuncia en la consola Web de ESMC como una de las siguientes advertencias en las alertas de núcleo MDM:
Falló la validación del certificado de servicio de FCM (0x0000000100001002)
Falló la validación del certificado de servicio de APNS (0x0000000100001000)
Falló la validación del certificado de servicio de retroalimentación de APNS
(0x0000000100001004)
Asegúrese de contar con la autoridad de certificado correcta disponible en el sistema:
338
Autoridad de certificado APNS: Autoridad de certificado de Entrust, necesita validar el certificado desde
gateway.push.apple.com:2195;
Autoridad de certificado de retroalimentación de APNS: Autoridad de certificado de Entrust, necesita
validar el certificado desde feedback.push.apple.com:2196;
Autoridad de certificado FCM: GeoTrust Global CA, necesita validar el certificado desde
android.googleapis.com:443.
Se debe incluir a la autoridad de certificado deseada en el almacén de certificados en el equipo host de MDM. En
un sistema Windows, puede buscar "Administrar certificados raíz de confianza". E un sistema Linux, la ubicación
del certificado depende de la distribución que utilice. Algunos ejemplos de destinos de almacenes de certificados
incluyen:
en Debian, CentOS: /usr/lib/ssl/cert.pem, /usr/lib/ssl/certs;
en Red Hat: /usr/share/ssl/cert.pem, /usr/share/ssl/certs;
comando openssl version -d por lo general devuelve la ruta deseada.
Si la autoridad de certificado deseada no está instalada en el sistema en el cual se ejecuta el núcleo MDM,
instálela. Luego de la instalación, reinicie el servicio MDC de ESMC.
Advertencia
Tenga cuidado, la validación de certificados es una característica de seguridad; por lo tanto, si la
advertencia ocurre en la consola Web, también puede indicar una amenaza a la seguridad.
ESMC para proveedores de servicios administrados
Qué es un MSP
La abreviatura MSP significa "proveedor de servicios administrados". Los usuarios de MSP suelen prestar servicios
de TI a sus clientes, por ejemplo, la administración de productos de seguridad (por ejemplo, ESET Endpoint
Antivirus). Los usuarios de MSP tienen distintos requisitos y maneras de usar ESMC que, por ejemplo, los usuarios
empresariales o SMB. Vea los escenarios de instalación recomendados para MSP.
Estructura de las entidades de los MSP
339
Distribuidor : un distribuidor es un socio de ESET y un socio administrador de MSP o MSP.
Administrador de MSP: administra varias empresas de MSP. Un administrador de MSP también puede
tener clientes directos.
MSP: audiencia de destino para esta guía. Un MSP brinda servicios a sus clientes. Por ejemplo, los MSP:
administran en forma remota los equipos de los clientes e instalan y administran productos de ESET.
MSP administrado : es muy similar a un MSP. Sin embargo, el MSP administrado se encuentra bajo la
administración de un administrador de MSP.
Cliente: usuario final de las licencias de productos ESET. El cliente no debería interactuar con productos
ESET.
Detalles específicos sobre el entorno de MSP
El modelo de negocios de MSP utiliza una configuración de infraestructura diferente en comparación con una
empresa o SMB. En el entorno de MSP, los clientes suelen estar ubicados fuera de la red de la empresa del MSP. El
Servidor ESMC en sí puede estar alojado con frecuencia fuera de la empresa del MSP, también. Los agentes de
ESET Management precisan tener conectividad directa al servidor ESMC a través de Internet pública. Las
configuraciones recomendadas del servidor ESMC para MSP son:
Alojado en una nube pública.
Alojado en una nube privada del MSP. (Debe abrir ciertos puertos para que ESMC pueda verse desde
Internet)
Alojado en una red privada del MSP. (Utilice el proxy HTTP para reenviar conexiones por Internet, en caso
de que el servidor no sea visible en forma directa).
Configuración básica
Configuración centralizada: los clientes acceden al servidor ESMC a través de Internet. Es posible
acceder a la consola web de ESMC únicamente desde la red de la empresa del MSP.
340
Configuración distribuida: los clientes acceden al servidor ESMC a través de Internet. Es posible acceder
a la consola web de ESMC del MSP a través de Internet. Si configura la consola web para que pueda
accederse a ella desde Internet, asegúrese de habilitar la autenticación de dos factores (2FA).
Migración desde ERA 6.4, 6.5 y ESMC 7.0
Si ha estado utilizando sus licencias de MSP antes de instalar ESMC 7.1, el árbol del MSP se sincroniza luego de
actualizar su ESMC Server a la versión 7.1. Los grupos dinámicos y estáticos permanecen sin modificaciones.
341
También tendrá un nuevo árbol del MSP configurado. No es necesario que utilice el nuevo árbol del MSP. No
obstante, se recomienda migrar (mover) sus grupos y dispositivos al nuevo árbol del MSP.
Sincronización con EMA 1
Las funciones del MSP de ESMC no se encuentran disponibles para cuentas EMA 1. Solo puede importar licencias
desde su cuenta de EMA 1 mediante la cuenta del Administrador de seguridad (igual que con ERA 6.x).
Nuevas funciones de ESET Security Management Center 7.1 para usuarios de MSP
ESMC 7.1 ofrece un conjunto de mejoras orientadas a usuarios de MSP. Todas las funciones relacionadas con MSP
se habilitan luego de importar una cuenta EMA 2 a ESMC.
Asistente de configuración de cliente
La función clave de MSP en ESMC 7.1 es la configuración de cliente de MSP. Esta función lo ayuda a crear un
usuario y un instalador personalizado de agente ESET Management para su cliente.
Árbol de MSP
Luego de importar la cuenta EMA 2, ESMC se sincroniza con el portal MSP de ESET (EMA 2) y
crea el árbol de MSP. El árbol de MSP es una estructura ubicada en el menú Equipos, que
representa la estructura de las compañías en su cuenta EMA 2. Los elementos del árbol de MSP
usan íconos diferentes que los dispositivos y grupos estándares de ESMC. No es posible
modificar la estructura del árbol de MSP. Solo después de quitar la cuenta EMA 2 en
Administración de licencias, puede comenzar a editar y quitar clientes del árbol. Al suspender
una empresa en EMA 2, no se quita a la compañía del árbol de MSP en ESMC.
Grupo de objetos compartidos
Luego de sincronizar la cuenta de MSP, ESMC crea el árbol de MSP. Hay un grupo estático Objetos compartidos
para cada MSP y administrador de MSP. Los MSP pueden compartir objetos como políticas y tareas a través del
grupo Objetos compartidos.
Cada usuario de MSP que se crea con el asistente de configuración de la compañía tiene acceso de lectura y
escritura a todos los grupos de Objetos compartidos ubicados por encima del usuario. Puede inspeccionar los
Conjuntos de permisos asignados al usuario para ver la lista de grupos de acceso. Los usuarios pueden acceder
únicamente a los grupos de objetos compartidos y no a los grupos de administradores de MSP paralelos.
342
ESMC certificados y MSP
Cuando importa la cuenta EMA 2 en ESMC, ESMC Server crea una nueva Autoridad de certificación (CA) de MSP. La
CA de MSP se almacena en el grupo estático Objetos compartidos debajo del grupo raíz de MSP. Hay una sola CA
de MSP, incluso si importa varias cuentas. Si quita la CA de MSP, ESMC crea una nueva CA de MSP luego de la
siguiente sincronización con los servidores de la licencia. La sincronización tiene lugar en forma automática una
vez por día.
ESMC crea un nuevo certificado de agente de pares luego de que se configura una compañía por medio del
asistente de configuración de cliente. La CA de MSP firma estos certificados de pares. Cada certificado está
etiquetado con el nombre de la compañía. Al crear un certificado individual para cada compañía, se mejora la
seguridad general.
IMPORTANTE
Si quiere usar la opción Seguridad avanzada, le recomendamos configurarla antes de importar la
cuenta de MSP.
Si quita una CA, todos los equipos que usan certificados firmados por la CA no deberían poder conectarse a ESMC
Server. Sería necesario realizar una reinstalación manual del agente de ESET Management.
MSP en la Información general de estado
Puede obtener acceso al mosaico del nuevo MSP en Información general de estado luego de importar la cuenta
EMA 2. En el mosaico MSP, se muestra información básica sobre la cuenta.
Proceso de instalación de MSP
Si no tiene ESMC instalado, le recomendamos usar el instalador Todo en uno de Windows y seguir la guía de
instalación, mientras se toman en cuenta las siguientes recomendaciones:
No escoja la opción de instalar el proxy Apache HTTP. Sus clientes se contactarán con los servidores de
ESET en forma directa (para descargas, activaciones, actualizaciones). Los clientes más grandes pueden
tener su propia solución local de proxy HTTP. Puede configurarlo más adelante.
ESMC Server debe tener conectividad también al servidor de ESET (para sincronizarse con EMA 2,
descargar actualizaciones, y otros asuntos).
Luego de instalar ESMC Server, siga el proceso que se detalla abajo:
1. Asegúrese de tener una cuenta EMA 2 elegible. Cree clientes con, al menos, una licencia. También puede
usar un cliente existente.
2. Importe su cuenta EMA 2 en ESMC.
3. Complete la configuración de cliente de MSP. Cuando se le indique, seleccione el instalador solo Agente.
4. Distribuya e instale el instalador de agente ESET Management a nivel local o en forma remota.
5. Instale los productos de seguridad ESET y configure las políticas.
En el esquema de abajo, se muestra una descripción de alto nivel de un proceso de inscripción de cliente de MSP.
343
Instalación local de agente
Instalación local de instalador de solo agente
El instalador solo agente es un script (.bat para Windows y .sh para Linux y macOS) que incluye toda la
información necesaria para que un equipo cliente descargue e instale el agente ESET Management. Si instala en un
equipo Linux, asegúrese de que este cumpla con los requisitos previos.
Puede ejecutarlo a nivel local o a partir de un medio extraíble (por ejemplo, una unidad flash USB).
IMPORTANTE
La máquina cliente necesita una conexión a internet para descargar el paquete de instalación del
Agente. El cliente también precisa poder conectarse a ESMC Server.
Puede editar el script en forma manual para ajustar ciertas configuraciones, en caso de ser necesario. Lo
recomendamos solo para usuarios avanzados.
Instalación local del instalador de protección de puntos de conexión
El instalador de protección de puntos de conexión (todo en uno) contiene el producto de seguridad de ESET y un
instalador de agente ESET Management preconfigurado. Asegúrese de que el equipo de cliente tenga conexión a
Internet y pueda conectarse a ESMC Server.
Consulte el manual del instalador para obtener instrucciones específicas.
Instalación remota de agente
Instalador únicamente de instalación remota de agente
El instalador solo agente es un script (.bat para Windows y .sh para Linux y macOS) que incluye toda la
información necesaria para que un equipo cliente descargue e instale el agente ESET Management. Si instala en un
equipo Linux, asegúrese de que este cumpla con los requisitos previos. Puede distribuir el instalador por correo
electrónico y dejar que el usuario lo instale. En caso de estar disponible, use una herramienta de administración
remota de terceros para distribuir y ejecutar el script.
IMPORTANTE
La máquina cliente necesita una conexión a internet para descargar el paquete de instalación del
Agente. El cliente también precisa poder conectarse a ESMC Server.
Instalación remota del instalador de protección de puntos de conexión
El instalador de protección de puntos de conexión (todo en uno) puede instalarse en forma remota, dentro de una
red local, mediante el uso de ESET Remote Deployment Tool. Consulte la documentación de ESET Remote
Deployment Tool para obtener instrucciones detalladas.
Licencias MSP
Cuentas elegibles
Para habilitar las funciones de MSP en ESMC 7.1, debe importar su cuenta de MSP en la administración de licencias
de ESMC. Puede importar los siguientes tipos de cuentas EMA 2: MSP, MSP administrado y Administrador de MSP.
Todas las cuentas deben tener, como mínimo, permiso de lectura respecto de, al menos, una compañía, que puede
ser su compañía matriz o un cliente. No es necesario tener acceso a la compañía matriz. No puede importarse la
cuenta del distribuidor.
Más información sobre licencias y compañías
Las licencias que se importan desde la cuenta de MSP se encuentran etiquetadas con el nombre de la
compañía. Si se le cambia el nombre a la compañía más adelante, no se les modifica el nombre a las
etiquetas en forma automática. Puede realizar la edición en forma manual.
344
Todas las licencias se importan en un modo compatible con el modelo de seguridad de ESMC. Cada usuario
que se crea con la configuración de cliente de MSP solo puede ver y usar sus licencias.
Si una compañía incluida en su estructura de MSP no tiene licencia en el momento de la sincronización,
dicha compañía se sincroniza únicamente en el árbol de MSP del equipo, y no en el árbol de MSP ubicado
dentro de la Administración de licencias.
Si agrega una nueva compañía en ESET MSP Administrator 2, ESMC agrega a la compañía al árbol de MSP
con posterioridad a la sincronización de la siguiente licencia.
Cuando importa una cuenta de MSP, todas las licencias se almacenan en un solo grupo. No puede mover
una licencia fuera del grupo. Puede mover el grupo de la licencia completo. Para mover el grupo, seleccione
el grupo > Acciones > Grupo de acceso > Mover y seleccione el nuevo grupo de acceso. Si más adelante
sincroniza la cuenta de MSP, las nuevas licencias aparecerán en la ubicación real del grupo.
Puede mostrar la columna Nombre del cliente de MSP en la vista Administración de licencias. Esta
columna se encuentra oculta de manera predeterminada. Sin embargo, puede habilitarla en el menú: haga
clic en el ícono del engranaje > Editar columnas. Puede usar los datos de nombre de cliente de MSP
cuando crea un informe.
Si tiene licencias tanto en ESET Business Account como en ESET MSP Administrator 2 con las mismas
credenciales, ESMC sincroniza todas las licencias de ambas cuentas. Todas las licencias de ESET Business
Account se guardan en un conjunto de licencias. Las licencias de ESET MSP Administrator 2 se dividen en un
conjunto para cada compañía.
Al quitar cualquier grupo de licencia, se quitan de manera automática todos los otros grupos de licencia
asociados con la misma cuenta. Obtenga más información sobre cómo quitar una compañía.
Sincronización a pedido
ESMC Server se sincroniza con los servidores de licencias una vez por día. Si realizó cambios en su cuenta de MSP
y quiere actualizar la pantalla de la licencia y el árbol de MSP, vaya a Administración de licencias > Acciones y
haga clic en Sincronizar licencias.
345
Importar una cuenta de MSP
IMPORTANTE
Si quiere usar la opción Seguridad avanzada, le recomendamos configurarla antes de importar la
cuenta de MSP.
1. Inicie sesión en la consola web y vaya a Más > Administración de licencias.
2. Haga clic en Acciones > Agregar licencias.
3. Seleccione la opción ESET Business Account o ESET MSP Administrator.
346
4. Ingrese sus credenciales de MSP (inicio de sesión en EMA 2) en los campos Iniciar sesión y Contraseña
de abajo.
5. Haga clic en Agregar licencias para confirmar.
6. ESMC ahora sincroniza su estructura desde el portal de MSP hasta el menú Equipos en la consola web. La
estructura sincronizada se denomina árbol de MSP.
347
Nota
Importar una cuenta de MSP con una gran cantidad de clientes (miles) puede demorar bastante
tiempo, incluso horas.
Iniciar configuración de cliente de MSP
Luego de importar su cuenta de MSP y sincronizar el árbol de MSP, puede comenzar a configurar compañías. A
partir de la configuración de cliente de MSP, se crean:
Un ESET Management personalizado o un Agente agrupado e instalador de producto de seguridad de ESET.
La configuración de cliente de MSP no es compatible con la creación de instaladores de ESET Full Disk
Encryption.
Un usuario de MSP que puede administrar equipos de la compañía mediante el uso de la consola web.
También puede omitir la configuración de cliente de MSP. Sin embargo, le recomendamos que lo haga.
IMPORTANTE
Puede configurar solo una compañía con, al menos, 1 puesto de licencia válido.
1. En la ventana Equipos, haga clic en el ícono del engranaje junto a la compañía que quiere configurar y
seleccione Iniciar configuración de cliente de MSP.
2. Si quiere guardar esta configuración como configuración predeterminada, seleccione la casilla de
verificación ubicada junto a la opción Recordar la configuración. Haga clic en Continuar.
3. Si quiere crear un instalador personalizado durante la configuración (recomendado), seleccione la casilla
348
de verificación junto a Crear instalador.
4. Puede crear dos tipos de instaladores:
Instalador Live de solo agente, que puede instalarse en equipos con Windows, macOS y Linux.
Instalador empaquetado de protección de puntos de conexión. El paquete está compuesto por el
agente de ESET Management para Windows y el producto de seguridad de ESET Business que elija.
He seleccionado el instalador de protección de puntos de conexión
Producto/versión: seleccione el producto de seguridad de ESET y la versión que se vinculará con el
instalador.
Idioma: seleccione la versión de idioma del instalador de productos del producto de seguridad de ESET.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Configuración avanzada de instalador (recomendado)
349
Nombre de host del servidor: dirección con la que los agentes de ESET Management se conectan a ESMC
Server. Seleccione otro puerto para la comunicación agente - servidor, de ser necesario. Si modifica el puerto,
tiene que modificarlo también para todos los agentes de conexión y, además, en la configuración del servidor.
Asegúrese de que todos los dispositivos de cliente que usarán el instalador puedan alcanzar la dirección
del nombre de host del servidor. Consulte las recomendaciones de entorno de MSP.
Habilitar la configuración del proxy HTTP
Habilite el redireccionamiento de la comunicación entre el agente de ESET Management y ESMC Server. El
campo Servidor es la dirección del equipo en el que se ejecuta el proxy HTTP. El proxy HTTP usa el puerto
3128 de manera predeterminada. Puede definir otro puerto, de ser necesario. Asegúrese de configurar el
mismo puerto también en la configuración del proxy de HTTP.
Al seleccionar Habilitar reserva, el agente de ESET Management usará una conexión directa con ESMC
Server en caso de que el proxy HTTP no esté disponible.
5. Haga clic en Continuar para pasar a la sección Usuario.
6. Si quiere crear un nuevo usuario para la compañía (recomendado), seleccione la casilla de verificación
junto a la opción Crear usuario nativo. El usuario puede iniciar sesión en la consola web y administrar los
dispositivos de la compañía. Ingrese un nombre de usuario y una contraseña válidos para el nuevo usuario.
a.Requiere cambio de contraseña: el usuario tiene que modificar la contraseña luego del primer
inicio de sesión.
b.Derechos de acceso: seleccione si el usuario tiene acceso de Lectura y uso o Escritura a los
objetos de la compañía (equipos, políticas, tareas).
350
Nota
La sincronización de AD no se encuentra disponible para usuarios creados con la configuración de
compañía de MSP.
7. Haga clic en Finalizar para preparar los instaladores.
8. Haga clic en el enlace y descargue el instalador que necesita. También puede volver a descargar el
instalador desde el menú Instaladores en caso de que haya seleccionado guardar el instalador.
Lea cómo instalar el agente de ESET Management a nivel local o en forma remota.
Omitir configuración de cliente de MSP
Puede omitir la configuración de cliente de MSP si no desea realizarla. De manera opcional, puede crear un
instalador y un nuevo usuario más adelante. No recomendamos omitir la configuración.
Luego de omitir la configuración, se modifica el ícono de la compañía como si se hubiese configurado:
Advertencia
Si omite la configuración, no puede ejecutar el asistente de configuración para la compañía
nuevamente en la misma instancia de ESMC.
351
Crear instalador personalizado
1. En la consola web de ESMC, vaya al menú Equipos.
2. Haga clic en el ícono del engranaje junto a la compañía para la cual quiere crear el instalador y
seleccione Descargar instalador.
352
3. Puede crear dos tipos de instaladores:
Instalador Live de solo agente, que puede instalarse en equipos con Windows, macOS y Linux.
Instalador empaquetado de protección de puntos de conexión. El paquete está compuesto por el
agente de ESET Management para Windows y el producto de seguridad de ESET Business que elija.
He seleccionado el instalador de protección de puntos de conexión
Producto/versión: seleccione el producto de seguridad de ESET y la versión que se vinculará con el
instalador.
Idioma: seleccione la versión de idioma del instalador de productos del producto de seguridad de ESET.
Seleccione la casilla de verificación Acepto los términos del Acuerdo de licencia de usuario de la
aplicación y la Política de privacidad. Consulte Administración de licencias o EULA para obtener más
información.
Configuración avanzada de instalador (recomendado)
353
Nombre de host del servidor: dirección con la que los agentes de ESET Management se conectan a ESMC
Server. Seleccione otro puerto para la comunicación agente - servidor, de ser necesario. Si modifica el puerto,
tiene que modificarlo también para todos los agentes de conexión y, además, en la configuración del servidor.
Asegúrese de que todos los dispositivos de cliente que usarán el instalador puedan alcanzar la dirección
del nombre de host del servidor. Consulte las recomendaciones de entorno de MSP.
Habilitar la configuración del proxy HTTP
Habilite el redireccionamiento de la comunicación entre el agente de ESET Management y ESMC Server. El
campo Servidor es la dirección del equipo en el que se ejecuta el proxy HTTP. El proxy HTTP usa el puerto
3128 de manera predeterminada. Puede definir otro puerto, de ser necesario. Asegúrese de configurar el
mismo puerto también en la configuración del proxy de HTTP.
Al seleccionar Habilitar reserva, el agente de ESET Management usará una conexión directa con ESMC
Server en caso de que el proxy HTTP no esté disponible.
354
4. Haga clic en Crear para crear el instalador.
5. Haga clic en el enlace y descargue el instalador que necesita.
Usuarios de MSP
Si configura su compañía con la configuración de cliente de MSP, puede crear un tipo especial de usuario nativo
(usuario de MSP). Puede revisar y editar el usuario en el menú Más > Derechos de acceso > Usuarios.
También puede crear un usuario personalizado de MSP, por ejemplo, para un MSP o un revendedor.
Funciones del usuario de MSP:
Pueden iniciar sesión en la consola web de ESMC y administrar dispositivos y otros objetos respecto de los
cuales tienen derechos de acceso.
Pueden crear otro usuario nativo con los mismos permisos o menos permisos.
No pueden crear Usuarios de equipos. Si es necesario crear un Usuario del equipo, el administrador debe
ocuparse de hacerlo.
IMPORTANTE
La sincronización de AD no se encuentra disponible para usuarios creados con la configuración de
compañía de MSP.
ESMC posee las siguientes configuraciones para cada nuevo usuario de MSP:
Descripción: usuario nativo creado por medio del asistente de configuración de cliente de MSP
Etiquetas: el usuario se encuentra etiquetado con el nombre de la compañía
Grupo hogar: grupo estático de la compañía
Cierre automático de sesión: a los 15 minutos
Se habilita la cuenta y no es necesario cambiar la contraseña
Conjuntos de permisos: cada usuario de MSP tiene 2 conjuntos de permisos. Uno para su grupo hogar y
otro para los grupos de Objetos compartidos.
355
Crear un usuario personalizado de MSP
Puede crear usuarios nativos de la consola web para administrar clientes, por ejemplo, un MSP o revendedor.
1. La compañía de MSP se debe crear en EMA 2.
2. Asegúrese de que la compañía de MSP esté sincronizada en el árbol de MSP.
3. Crear un Usuario nativo. Configuraciones clave para un usuario personalizado de MSP:
a.El grupo hogar del usuario debe estar configurado con el grupo estático de MSP correspondiente.
b.Cree y asigne los siguientes conjuntos de permisos para el usuario:
i.Escriba los permisos para el grupo hogar.
ii.Use o escriba los permisos para los grupos de objetos compartidos.
356
Nota
El grupo superior Objetos compartidos contiene la CA de MSP. Es necesario tener acceso a la CA
de MSP para que el usuario pueda crear un instalador.
Esquema de acceso para el usuario personalizado de MSP.
El usuario personalizado de MSP creado a partir de estos pasos resulta elegible para administrar dispositivos de
cliente y crear instaladores. No obstante, el usuario no puede administrar ESMC Server ni importar licencias.
Etiquetado de objetos de MSP
Si importa una cuenta de MSP válida en ESMC, puede habilitar el etiquetado automático de objetos de MSP. Los
siguientes objetos se etiquetan en forma automática:
Licencias importadas a través de la cuenta de MSP
Instaladores
Usuarios y Conjuntos de permisos creados con la configuración de cliente de MSP
La etiqueta es una forma de rótulo que se usa para mejorar el filtrado de objetos. El nombre automático de la
etiqueta es el mismo que el nombre de cliente de MSP (nombre de la compañía en EMA 2). Si más adelante le
cambia el nombre al cliente en EMA 2, las etiquetas no se actualizan. Puede agregar más etiquetas personalizadas
a cualquier objeto, si así lo desea.
Haga clic en el ícono de ampliación para ver la ficha Etiquetas.
357
Información general de estado de MSP
En la sección Información general de estado, se proporciona información compleja sobre el estado de ESMC. Si
importa una cuenta de MSP, hay un mosaico de MSP disponible con información relacionada con MSP.
Estados de MSP
Cuenta sincronizada
Su cuenta está sincronizada y no deben realizarse otras acciones.
Sincronización en curso
Hay una sincronización en curso de la cuenta de MSP ejecutándose en segundo plano. La sincronización puede
demorar varias horas para cuentas grandes. El mosaico se torna blanco luego de la sincronización.
Cuenta desconectada
Hay ciertos grupos de MSP (partes del árbol de MSP) en su estructura de grupos estáticos, pero no se ha importado
358
la cuenta de MSP correspondiente. Esto puede ocurrir si quita su cuenta de MSP de la Administración de licencias.
Acciones disponibles
Haga clic en el mosaico de MSP para obtener información detallada.
Buscar nuevos clientes de MSP: ejecute la sincronización de licencias a pedido (para actualizar el árbol
de MSP).
Nuevos clientes: si tiene algunas compañías no configuradas, puede hacer clic en ellas y seguir las
instrucciones que brinda el asistente de configuración de cliente.
Omitir configuración para todos los clientes de MSP nuevos: omita los asistentes de configuración
para todas las compañías que no se han configurado.
Conectar MSP Administrator: puede agregar su cuenta de MSP para importar sus licencias y la
estructura de MSP.
359
Cómo quitar una compañía
El árbol de MSP se sincroniza con la cuenta de MSP. Debe quitar la cuenta de MSP de la Administración de licencias
para desbloquear el árbol de MSP. Una vez que quita la cuenta, todas las compañías bajo la administración de
dicha cuenta quedan desvinculadas del árbol de MSP.
IMPORTANTE
Si deja de administrar una compañía, le recomendamos que quite los agentes de ESET Management
de los equipos de dicha compañía. No intente quitar la compañía del árbol de MSP.
Cómo quitar la cuenta y las compañías de MSP del árbol de MSP
1. Inicie sesión en la consola web de ESMC y vaya a Más > Administración de licencias.
2. Haga clic en la licencia que desea quitar > Quitar licencias. Tenga en cuenta que, si quita una licencia
vinculada a una cuenta de MSP, la cuenta entera y sus licencias vinculadas se quitan de ESMC.
3. Confirme su elección de quitar (desvincular) las licencias incluidas en la lista de la Administración de
licencias.
Advertencia
Al quitar cualquier grupo de licencia, se quitan de manera automática todos los otros grupos de
licencia asociados con la misma cuenta.
Por ejemplo, las licencias de la Compañía X se importaron con las credenciales de la cuenta
[email protected] de EMA 2. Si un usuario quita licencias de la Compañía X, todas las licencias importadas
desde las cuentas [email protected] de EBA y EMA 2 se quitan de la Administración de licencias.
360
4. Aguarde unos instantes luego de la acción y vaya al menú Equipos.
5. Ahora, haga clic y quite la compañía que antes formaba parte del árbol de MSP. Solo puede quitar una
compañía (su grupo estático) si está vacía.
Nota
Luego de quitar la cuenta de MSP de la Administración de licencias, obtiene el estado
Administrador de MSP no está conectado en la Descripción general del estado. Debe quitar
todos los grupos de su ex árbol de MSP (en el menú Equipos) para desactivar ese estado.
Actualización ESMC
El Servidor ESET Security Management Center a menudo revisa si hay actualizaciones disponibles para la
infraestructura de ESMC.
Cuando hay una actualización disponible, aparece una ventana emergente:
361
Puede leer sobre los cambios en la actualización de ESMC disponible al hacer clic en leer un cambio de registro.
Si no selecciona realizar la actualización, puede mostrar la ventana emergente de actualización al hacer clic en
Ayuda > Actualizar el producto:
362
Nota
Únicamente los usuarios que pueden ejecutar la tarea de cliente de Actualización de los
componentes del Centro de administración de seguridad podrán ver la notificación de actualización.
1. Haga clic en el botón Autoridades de certificación abiertas y haga una copia de seguridad de todas sus
AC.
2. Haga clic en el botón Certificados de pares abiertos y haga una copia de seguridad de todos sus
certificados.
3. Haga clic en el botón Documentación abierta y haga una copia de seguridad de la base de datos de ESMC.
4. Haga clic en el botón Actualizar. Se programa una actualización de ESMC Server: en Tareas, puede buscar
una nueva tarea de cliente que actualice los componentes de ESMC en el equipo en el que está instalado ESMC
Server. Para actualizar otros componentes de ESMC en los dispositivos conectados al Servidor ESMC a su
versión más reciente, puede desencadenar la tarea de Actualización de los componentes del Centro de
administración de seguridad directamente desde la ventana emergente de actualización.
Nota
Consulte Actualización de componentes para obtener instrucciones detalladas.
Preguntas frecuentes
Lista de preguntas
1. ¿Cómo resuelve el error Error en el inicio de sesión, la conexión falló con el estado “no conectado”?
2. ¿Para qué se usa el grupo “Perdidos y encontrados”?
3. ¿Cómo crea un perfil de actualización doble?
4. ¿Cómo actualiza la información en una página o en una sección de la página sin actualizar toda la ventana
del explorador?
5. ¿Cómo realiza una instalación silenciosa del agente ESET Management?
6. El sensor RD no detecta todos los clientes en la red.
7. ¿Cómo restablezco el conteo de detecciones activo que se muestra en ESMC después de limpiar las
detecciones?
8. ¿Cómo configuro la expresión CRON para el intervalo de conexión del agente ESET Management?
9. ¿Cómo crea un nuevo Grupo dinámico para la implementación automática?
10. Al importar un archivo que contiene un listado de equipos para agregar a ESMC, ¿de qué formato debe
ser el archivo?
11. ¿Qué certificados de terceros se pueden usar para firmar los certificados de ESMC?
12. ¿Cómo se puede restablecer la contraseña del Administrador para la consola web (que se ingresó
durante la configuración de los sistemas operativos Windows)?
13. ¿Cómo reinicio la contraseña de Administrador desde una consola web (Linux, ingresado durante la
configuración)?
14. ¿Cómo soluciona los problemas si su sensor RD no detecta nada?
15. No veo elementos en la ventana de plantillas de grupos dinámicos, ¿por qué?
16. No veo información en la ventana del tablero, ¿por qué?
17. ¿Cómo puedo actualizar mi Producto de seguridad ESET?
18. Cómo puedo cambiar el sufijo en la dirección de la consola web
P: ¿Cómo resuelve el error Error en el inicio de sesión, la conexión falló con el estado “no conectado”?
R: Verifique si el servicio del servidor ESMC o MS SQL está funcionando. De lo contrario, inícielo. En caso contrario
inícielo. Si está funcionando, reinicie el servicio, actualice la consola de web y, luego, intente volver a iniciar
sesión. Para obtener más información, consulte Inicio de sesión de la solución de problemas.
363
P: ¿Para qué se usa el grupo “Perdidos y encontrados”?
R: Cada equipo que se conecta con el servidor ESMC y no es un miembro de ningún grupo estático se muestra
automáticamente en este grupo. Puede trabajar con el grupo y los equipos dentro de él como con los equipos en
cualquier otro grupo estático. El grupo se puede volver a nombrar o mover debajo de otro grupo pero no se puede
eliminar.
P: ¿Cómo crea un perfil de actualización doble?
R: Consulte nuestro artículo de la base de conocimiento de ESET para conocer las instrucciones paso a paso.
P: ¿Cómo actualiza la información en una página o en una sección de la página sin actualizar toda la ventana del
explorador?
R: Haga clic en actualizar en el menú contextual en la parte superior derecha de una sección de la página.
P: ¿Cómo realiza una instalación silenciosa del agente ESET Management?
R: Seguir los métodos le permite realizar instalaciones silenciosas:
Comando GPO o SCCM
Tarea de implementación del agente
ESET Remote Deployment Tool
P: El sensor RD no detecta todos los clientes en la red.
R: El sensor RD escucha pasivamente la comunicación de la red en la red. Si los equipos no se están comunicando,
no son listados por el sensor RD. Verifique la configuración de DNS para asegurarse de que los problemas con la
búsqueda de DNS no están evitando la comunicación.
P: ¿Cómo restablezco el conteo de detecciones activo que se muestra en ESMC después de limpiar las
detecciones?
R: Para restablecer la cantidad de detecciones activas, se debe iniciar una exploración completa (en profundidad)
mediante ESMC en los equipos destino. Si limpió una detección en forma manual, puede marcarla como resuelta.
P: ¿Cómo configuro la expresión CRON para el intervalo de conexión del agente ESET Management?
R: P_REPLICATION_INTERVAL acepta una expresiónCRON.
¿“R R/20 * * * es predeterminado? *” que significa conectar a segundos al azar (R=0-60) cada minuto 20 al azar
(por ejemplo 3, 23, 43 o 17, 37, 57). Los valores a azar se deben usar para el equilibrio de carga a tiempo.
Entonces, cada agente ESET Management se conecta en un tiempo al azar diferente. Si se utiliza un CRON preciso,
por ejemplo, "0 * * * * ? *", todos los agentes con esta configuración se conectarán simultáneamente (cada minuto
en :00 segundo); en esta ocasión existirán picos de carga en el servidor. Para obtener más información, consulte
Intervalo de la expresión Cron.
364
P: ¿Cómo crea un nuevo Grupo dinámico para la implementación automática?
R: Consulte nuestro artículo de la base de conocimiento para conocer las instrucciones paso a paso.
P: Al importar un archivo que contiene un listado de equipos para agregar a ESMC, ¿de qué formato debe ser el
archivo?
R: Archivo con las siguientes líneas:
All\Group1\GroupN\Computer1
All\Group1\GroupM\ComputerX
All es el nombre requerido del grupo raíz.
P: ¿Qué certificados de terceros se pueden usar para firmar los certificados de ESMC?
R: El certificado tiene que ser certificado CA (CA intermitente) con el indicador 'keyCertSign' de la restricción
'keyUsage'. Esto significa que se puede usar para firmar otros certificados.
P: ¿Cómo se puede restablecer la contraseña del Administrador para la consola web (que se ingresó durante
la configuración de los sistemas operativos Windows)?
R: Es posible restablecer la contraseña al ejecutar el instalador del servidor y elegir Reparar. Tenga en cuenta que
tal vez necesite la contraseña para la base de datos de ESMC si no usó la Autenticación de Windows durante la
creación de la base de datos. Vea el artículo de la base de conocimientos sobre este tema.
IMPORTANTE
Tenga cuidado, algunas de las opciones de reparación pueden eliminar datos almacenados.
El restablecimiento de la contraseña deshabilita 2FA.
P: ¿Cómo reinicio la contraseña de Administrador desde una consola web (Linux, ingresado durante la
configuración)?
R: Si tiene otro usuario en ESMC con derechos suficiente, debe poder restablecer la contraseña de la cuenta del
administrador. Sin embargo, si el administrador es la única cuenta (ya que se crea en la instalación) en el sistema,
no puede restablecer esta contraseña. Vea el artículo de la base de conocimientos sobre este tema.
P: ¿Cómo soluciona los problemas si su sensor RD no detecta nada?
R: Si se detecta su sistema operativo como un dispositivo de red, no se enviará a ESMC como un equipo. Los
dispositivos de red (impresoras, enrutadores) se filtran. El sensor RD se compiló con libpcap version 1.3.0,
verifique que tiene esta versión instalada en su sistema. El segundo requerimiento es una red en modo puente
desde su máquina virtual donde se instaló el sensor RD. Si se cumplen estos requerimientos, ejecute nmap con
detección de sistema operativo (http://nmap.org/book/osdetect-usage.html) para ver si puede detectar el sistema
operativo en su equipo.
P: No veo elementos en la ventana de plantillas de grupos dinámicos, ¿por qué?
365
R: Seguramente sus usuarios no tengan los permisos adecuados. Los usuarios solo pueden ver las plantillas si
están en un grupo estático en el que se hayan asignado a dichos usuarios como mínimo permisos de Lectura en
Plantillas de grupos dinámicos.
P: No veo información en la ventana del tablero, ¿por qué?
R: Seguramente sus usuarios no tengan los permisos adecuados. Los usuarios deben tener permisos en los
ordenadores y también en el Panel principal para que se muestren los datos. Consulte el ejemplo de conjunto de
permisos.
P: ¿Cómo puedo actualizar mi Producto de seguridad ESET?
R: Use la tarea Instalación de software y seleccione el producto que desea actualizar.
P: Cómo puedo cambiar el sufijo en la dirección de la consola web
R: Si la dirección de su consola web es, por ejemplo, 10.1.0.5/era y le gustaría cambiar el sufijo era, no cambie el
nombre de la carpeta. No se recomienda cambiar la dirección, pero, si necesita hacerlo, cree un enlace en la
carpeta webapps con un nombre diferente.
Por ejemplo, en Linux o en aparato virtual, puede usar el siguiente comando:
ln -sf /var/lib/tomcat/webapps/era/ /var/lib/tomcat/webapps/esmc
Después de ejecutar este comando en la terminal, también podrá acceder a su consola web en 10.1.0.5/esmc
(cambie la dirección IP para usted).
Acerca de ESET Security Management Center
Para abrir la ventana Acerca de ingrese a Ayuda > Acerca de. Esta ventana proporciona los detalles sobre la
versión instalada de ESET Security Management Center y la lista de los módulos del programa instalados. La parte
superior de la ventana incluye información sobre su sistema operativo. Además, verá una licencia que utiliza ESMC
para descargar actualizaciones del módulo (la misma licencia que se utiliza para activar ESMC). La información
sobre su base de datos, como el nombre, la versión, el tamaño, el nombre de host y el usuario, se muestra en esta
ventana.
Nota
Para obtener instrucciones sobre cómo saber qué versión es del componente ESMC, consulte nuestro
Artículo sobre la base de conocimiento.
Acuerdo de licencia de usuario final (EULA)
IMPORTANTE: Lea los términos y las condiciones de la aplicación del producto que se especifican a continuación
antes de descargarlo, instalarlo, copiarlo o usarlo. CON LA DESCARGA, INSTALACIÓN, COPIA O USO DEL
SOFTWARE, USTED DECLARA SU CONSENTIMIENTO EN CUANTO A LOS TÉRMINOS Y CONDICIONES.
Acuerdo de licencia de usuario final del Software.
Bajo los términos de este Acuerdo de licencia de usuario final de Software (en adelante, el «Acuerdo») celebrado
entre ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01, Bratislava, República Eslovaca, inscrita en
el Registro Mercantil y de Sociedades administrado por el Tribunal del Distrito de Bratislava I, Sección Sro,
Inserción n.º 3586/B, Número de registro comercial: 31 333 535 (en adelante, “ESET” o el "Proveedor”) y Usted,
366
persona física o jurídica (en adelante, “Usted” o el “Usuario final”), tiene derecho a utilizar el Software definido en
el artículo 1 del presente Acuerdo. El Software definido en el artículo 1 del presente Acuerdo puede almacenarse
en un soporte digital, enviarse mediante correo electrónico, descargarse de Internet, descargarse de servidores del
Proveedor u obtenerse de otras fuentes conforme a los términos y condiciones mencionados más adelante.
ESTO ES UN ACUERDO SOBRE LOS DERECHOS DEL USUARIO FINAL; NO UN CONTRATO DE COMPRA PARA
ARGENTINA. El Proveedor sigue siendo el propietario de la copia del Software y del soporte físico en el que el
Software se suministra en paquete comercial, así como de todas las demás copias a las que el Usuario final está
autorizado a hacer en virtud de este Acuerdo.
Al hacer clic en la opción "Acepto" durante la instalación, la descarga, la copia o la utilización del Software, Usted
acepta los términos y condiciones del presente Acuerdo. Si no acepta todas las disposiciones de este Acuerdo,
haga clic en la opción "No acepto" de inmediato, cancele la instalación o la descarga, destruya o devuelva el
Software, el soporte de instalación, la documentación adjunta y el recibo de compra al Proveedor o al punto de
venta donde adquirió el Software.
USTED ACEPTA QUE EL USO DEL SOFTWARE INDICA QUE HA LEÍDO ESTE ACUERDO, QUE LO COMPRENDE Y ACEPTA
ESTAR SUJETO A SUS TÉRMINOS Y CONDICIONES.
1. Software. Tal como se utiliza en este Acuerdo, el término "Software" significa: (i) el programa informático que
acompaña a este Acuerdo y todos sus componentes; (ii) todos los contenidos de los discos, CD-ROMs, DVDs,
correos electrónicos y cualquier adjunto, u otros medios con los cuales se provee este Acuerdo, incluyendo el
formulario del código objeto del software provisto en soporte digital, por medio de correo electrónico o descargado
a través de la Internet; (iii) cualquier material escrito explicativo relacionado y cualquier otra documentación
posible relacionada con el Software, sobre todo cualquier descripción del Software, sus especificaciones, cualquier
descripción de las propiedades u operación del software, cualquier descripción del ambiente operativo en el cual
se utiliza el Software, instrucciones de uso o instalación del Software o cualquier descripción del modo de uso del
Software (en adelante referido como "Documentación"); (iv) copias del Software, parches para posibles errores del
Software, adiciones al Software, extensiones del Software, versiones modificadas del Software y actualizaciones de
los componentes del Software, si existieran, con la autorización que le da a Usted el Proveedor con arreglo al
Artículo 3 de este Acuerdo. El Software se suministrará únicamente en la forma de código de objeto ejecutable.
2. Instalación, equipo y clave de licencia. El Software suministrado en un soporte digital, enviado por correo
electrónico, descargado de Internet, descargado de los servidores del Proveedor u obtenido de otras fuentes
requiere su instalación. El Software debe instalarse en un equipo correctamente configurado que cumpla, como
mínimo, con los requisitos especificados en la Documentación. La metodología de instalación se describe en la
Documentación. No puede haber ningún programa informático ni Hardware que pudiera afectar al Software
instalado en el equipo en el que instala el Software. El equipo hace referencia al Hardware que incluye, pero no se
limita, a equipos personales, equipos portátiles, estaciones de trabajo, equipos de bolsillo, teléfonos inteligentes,
dispositivos electrónicos portátiles o cualquier otro dispositivo para el que se diseñe el Software y en el que vaya a
instalarse y/o utilizarse. La clave de licencia se refiere a una secuencia única de símbolos, letras números o
caracteres especiales que se le brinda al Usuario final para permitirle el uso del Software de manera legal, así
como de una versión específica de este o para brindarle una extensión de los términos de la Licencia en
conformidad con el presente Acuerdo.
3. Licencia. Siempre que haya aceptado los términos de este Acuerdo y cumpla con todos los términos y
condiciones aquí especificados, el Proveedor le concederá los siguientes derechos (en adelante, la "Licencia"):
a) Instalación y uso. Usted tendrá el derecho no exclusivo y no transferible de instalar el Software en el disco
rígido de un equipo o soporte similar para un almacenamiento permanente de datos, instalar y almacenar el
Software en la memoria de un sistema informático e implementar, almacenar y mostrar el Software.
b) Estipulación del número de licencias. El derecho a usar el Software estará sujeto a la cantidad de Usuarios
finales. Un "Usuario final" se refiere a lo siguiente: (i) instalación del Software en un sistema informático, o (ii) si el
alcance de una licencia está vinculado a la cantidad de buzones de correo, un Usuario final se referirá a un usuario
informático que acepta correo electrónico a través de un Agente de usuario de correo (en adelante, "AUC"). Si un
AUC acepta el correo electrónico y lo distribuye posteriormente en forma automática a varios usuarios, la cantidad
de Usuarios finales se determinará conforme a la cantidad real de usuarios para los que se distribuyó el correo
electrónico. Si un servidor de correo cumple la función de una pasarela de correo, la cantidad de Usuarios finales
367
será equivalente a la cantidad de usuarios de servidores de correo a los que dicha pasarela presta servicios. Si se
envía una cantidad no especificada de direcciones de correo electrónico (por ejemplo, con alias) a un usuario y el
usuario las acepta, y el cliente no distribuye automáticamente los mensajes a más usuarios, se requiere la Licencia
únicamente para un equipo. No debe usar la misma Licencia en más de un equipo al mismo tiempo El Usuario final
tiene el derecho de ingresar la clave de licencia para acceder al Software solo en la medida en que utilice el
Software en conformidad con las limitaciones que surgen de la cantidad de Licencias otorgadas por el Proveedor.
Se considera que la clave de Licencia es confidencial. No puede compartirla con terceros ni puede permitirles que
la utilicen a menos que el presente Acuerdo o el Proveedor indique lo contrario. Si su clave de Licencia se
encuentra en riesgo notifique al Proveedor de inmediato.
c) Business Edition. Para usar el Software en servidores de correo, pasarelas de correo, puertas de enlace de
correo o puertas de enlace de Internet, deberá adquirir la versión Business Edition del Software.
d) Término de la Licencia. El derecho a usar el Software tendrá un límite de tiempo.
e) Software de OEM. El Software de OEM estará limitado al equipo con el cual lo adquirió. No puede transferirse a
otro equipo.
f) Software NFR y versión de prueba. Al Software clasificado como “No apto para la reventa”, “NFR” o “Versión
de prueba” no se le podrá asignar un pago y puede usarse únicamente para hacer demostraciones o evaluar las
características del Software.
g) Rescisión de la Licencia. La Licencia se rescindirá automáticamente al finalizar el período para el cual fue
otorgada. Si Usted no cumple con alguna de las disposiciones de este Acuerdo, el Proveedor tendrá el derecho de
anular el Acuerdo, sin perjuicio de cualquier derecho o recurso judicial disponible para el Proveedor en dichas
eventualidades. En el caso de cancelación de la Licencia, Usted deberá borrar, destruir o devolver de inmediato
por su propia cuenta el Software y todas las copias de seguridad a ESET o al punto de venta donde obtuvo el
Software. Tras la finalización de la Licencia, el Proveedor podrá cancelar el derecho del Usuario Final a utilizar las
funciones del Software que requieran conexión a los servidores del Proveedor o de terceros.
4. Funciones con recopilación de información y requisitos para la conexión a Internet. Para que funcione
de manera correcta, el Software requiere conexión a Internet y debe conectarse a intervalos regulares a los
servidores del Proveedor o de terceros y debe recopilar información en conformidad con la Política de Privacidad.
La conexión a Internet y la recopilación de datos son necesarias para llevar a cabo las siguientes funciones del
Software:
a) Actualizaciones del Software. El Proveedor tendrá el derecho de lanzar actualizaciones del Software
oportunamente (en adelante, “Actualizaciones”), pero no tiene la obligación de suministrar actualizaciones. Esta
función se encuentra habilitada en la configuración estándar del Software, por lo que las Actualizaciones se
instalan en forma automática, a menos que el Usuario final haya deshabilitado la instalación automática de las
Actualizaciones. A fin de que se suministren las Actualizaciones, es necesario llevar a cabo la verificación de la
autenticidad de la Licencia, que incluye información relacionada con el equipo y/o con la plataforma en la que se
instale el Software en conformidad con la Política de Privacidad.
b) Envío de información al Proveedor. El Software contiene funciones que reúnen datos sobre el proceso de
instalación, el equipo o la plataforma en el que se instala el Software, o la información sobre las operaciones y la
funcionalidad del Software y sobre equipos administrados (en adelante, referida como «Información») y luego los
envía al Proveedor. Esta información contiene datos relacionados con dispositivos administrados (que incluyen
información personal obtenida al azar o por accidente). Si se activa esta función del Software, el Proveedor podrá
recopilar y procesar la información tal como se especifica en la Política de Privacidad y de conformidad con las
normas legales vigentes.
El Software requiere que se instale un componente en el equipo administrado, lo que permite la transferencia de
información entre un equipo administrado y un software de administración remota. La información, que está sujeta
a la transferencia, contiene datos de administración tal como información sobre el Hardware y el Software de un
ordenador administrado así como sobre las instrucciones de administración provenientes de un Sofware de
administración remota. Cualquier otro tipo de datos que transfiera el equipo administrado debe estar determinado
por la configuración del Software instalado en ese equipo. Las instrucciones del Software de administración deben
estar determinadas por la configuración del Software de administración remota.
368
A los efectos de este Acuerdo, es necesario recopilar, procesar y almacenar información que permita al Proveedor
identificarlo en conformidad con la Política de Privacidad. Por medio del presente, reconoce que el Proveedor utiliza
sus propios medios para verificar si Usted hace uso del Software de acuerdo con las disposiciones del Acuerdo.
Asimismo, reconoce que, a los efectos de este Acuerdo, es necesario que su información se transfiera durante las
comunicaciones entre el Software y los sistemas informáticos del Proveedor o de sus socios comerciales como
parte de la red de distribución y soporte del Proveedor a fin de garantizar la funcionalidad del Software, de
autorizar el uso del Software y proteger los derechos del Proveedor.
Tras la finalización de este Acuerdo, el Proveedor o cualquiera de sus socios comerciales tendrán el derecho de
transferir, procesar y almacenar datos esenciales que lo identifiquen, con el propósito de realizar la facturación y
para la ejecución del presente Acuerdo y para transmitir notificaciones a su equipo. Por medio del presente, Usted
acepta recibir notificaciones y mensajes que incluye, pero que no se limitan a, información relacionada con el
marketing.
Los detalles sobre la privacidad, la protección de la información personal y sus derechos como parte
interesada pueden encontrarse en la Política de Privacidad, disponible en el sitio web del Proveedor y
a la que se puede acceder de manera directa desde el proceso de instalación. También puede acceder
a ella desde la sección de ayuda del Software.
5. Ejercicio de los derechos del Usuario final. Debe ejercer los derechos del Usuario final en persona o a
través de sus empleados. Tiene derecho a utilizar el Software solamente para asegurar sus operaciones y proteger
los sistemas informáticos para los que ha obtenido una Licencia.
6. Restricciones de los derechos. No puede copiar, distribuir, extraer componentes o crear versiones derivadas
del Software. Al usar el Software, Usted tiene la obligación de cumplir con las siguientes restricciones:
(a) Puede crear una copia del Software en un soporte de almacenamiento permanente de datos como una copia de
seguridad para archivar, siempre que su copia de seguridad para archivar no esté instalada ni se utilice en ningún
equipo. Cualquier otra copia que realice del Software constituirá un incumplimiento de este Acuerdo.
(b) No puede usar, modificar, traducir ni reproducir el Software, o transferir los derechos de su uso o copias
realizadas del Software de ninguna otra forma a lo establecido en este Acuerdo.
(c) No puede vender, conceder bajo licencia, arrendar o alquilar el Software, ni usarlo para suministrar servicios
comerciales.
(d) No puede aplicar técnicas de ingeniería inversa, descompilar o desmontar el Software, ni intentar obtener el
código fuente del Software de ninguna otra forma, salvo en la medida en que esta restricción esté explícitamente
prohibida por la ley.
(e) Usted acepta que solo usará el Software de forma que se cumplan todas las leyes aplicables en la jurisdicción
en la que lo utilice, incluyendo, pero sin limitarse a, las restricciones aplicables relacionadas con el copyright y
otros derechos de propiedad intelectual.
(f) Usted acepta que solamente usará el Software y sus funciones de una manera que no limite las posibilidades de
otros Usuarios finales para acceder a estos servicios. El Proveedor se reserva el derecho de limitar el alcance los
servicios proporcionados a Usuarios finales individuales, para activar el uso de los servicios por parte de la mayor
cantidad posible de Usuarios finales. La limitación del alcance de los servicios también significará la terminación
completa de la posibilidad de usar cualquiera de las funciones del Software y la eliminación de los Datos y de la
información de los servidores de los Proveedores o de los servidores de terceros relacionados con una función
específica del Software.
(g) Usted acepta no ejercer ninguna actividad que implique el uso de la clave de Licencia de manera contraria a los
términos de este Acuerdo ni que implique proporcionar la clave de Licencia a personas que no estén autorizadas a
hacer uso del Software, como la transferencia de la clave de Licencia usada o no. en cualquier forma, así como la
reproducción no autorizada, o la distribución de claves de Licencia duplicadas o generadas. Asimismo, no utilizará
el Software como resultado del uso de una clave de Licencia obtenida de una fuente que no sea el Proveedor.
7. Copyright. El Software y todos los derechos, incluyendo, pero sin limitarse a, los derechos de propiedad y los
369
derechos de propiedad intelectual, son propiedad de ESET y/o sus licenciatarios. Están protegidos por las
disposiciones de tratados internacionales y por todas las demás leyes nacionales aplicables del país en el que se
usa el Software. La estructura, la organización y el código del Software son valiosos secretos comerciales e
información confidencial de ESET y/o sus licenciatarios. No puede copiar el Software, a excepción de lo
especificado en el artículo 6 (a). Todas las copias que este Acuerdo le permita hacer deberán incluir el mismo
copyright y los demás avisos legales de propiedad que aparezcan en el Software. Si aplica técnicas de ingeniería
inversa, descompila o desmonta el Software, o intenta obtener el código fuente del Software de alguna otra forma,
en incumplimiento de las disposiciones de este Acuerdo, por este medio Usted acepta que toda la información
obtenida de ese modo se considerará automática e irrevocablemente transferida al Proveedor o poseída por el
Proveedor de forma completa desde el momento de su origen, más allá de los derechos del Proveedor en relación
con el incumplimiento de este Acuerdo.
8. Reserva de derechos. Por este medio, el Proveedor se reserva todos los derechos del Software, excepto por
los derechos concedidos expresamente en virtud de los términos de este Acuerdo a Usted como el Usuario final del
Software.
9. Versiones de varios idiomas, software en medios duales, varias copias. En caso de que el Software sea
compatible con varias plataformas o idiomas, o si Usted obtuvo varias copias del Software, solo puede usar el
Software para la cantidad de sistemas informáticos y para las versiones correspondientes a la Licencia adquirida.
No puede vender, arrendar, alquilar, conceder bajo licencia, prestar ni transferir ninguna versión o copias del
Software no usado por Usted.
10. Comienzo y rescisión del Acuerdo. Este Acuerdo es efectivo desde la fecha en que Usted acepta los
términos de la Licencia. Puede poner fin a este Acuerdo en cualquier momento. Para ello, desinstale, destruya o
devuelva permanentemente y por cuenta propia el Software, todas las copias de seguridad, y todos los materiales
relacionados suministrados por el Proveedor o sus socios comerciales. Más allá de la forma de rescisión de este
Acuerdo, las disposiciones de los artículos 7, 8, 11, 13, 19 y 21 seguirán siendo aplicables por tiempo ilimitado.
11. DECLARACIONES DEL USUARIO FINAL. COMO USUARIO FINAL, USTED RECONOCE QUE EL SOFTWARE SE
SUMINISTRA EN UNA CONDICIÓN “TAL CUAL ES”, SIN UNA GARANTÍA EXPRESA O IMPLÍCITA DE NINGÚN TIPO Y
HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES. NI EL PROVEEDOR, SUS LICENCIATARIOS,
SUS AFILIADOS NI LOS TITULARES DEL COPYRIGHT PUEDEN HACER NINGUNA REPRESENTACIÓN O GARANTÍA
EXPRESA O IMPLÍCITA, INCLUYENDO, PERO SIN LIMITARSE A, LAS GARANTÍAS DE COMERCIABILIDAD O
ADECUACIÓN PARA UN FIN ESPECÍFICO O GARANTÍAS DE QUE EL SOFTWARE NO INFRINJIRÁ UNA PATENTE,
DERECHOS DE PROPIEDAD INTELECTUAL, MARCAS COMERCIALES U OTROS DERECHOS. NO EXISTE NINGUNA
GARANTÍA DEL PROVEEDOR NI DE NINGUNA OTRA PARTE DE QUE LAS FUNCIONES CONTENIDAS EN EL SOFTWARE
CUMPLIRÁN CON SUS REQUISITOS O DE QUE LA OPERACIÓN DEL SOFTWARE SERÁ ININTERRUMPIDA O ESTARÁ
LIBRE DE ERRORES. USTED ASUME TODA LA RESPONSABILIDAD Y EL RIESGO POR LA ELECCIÓN DEL SOFTWARE
PARA LOGRAR SUS RESULTADOS DESEADOS Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS QUE OBTENGA
DEL MISMO.
12. Sin más obligaciones. Este Acuerdo no crea obligaciones del lado del Proveedor y sus licenciatarios, excepto
las obligaciones específicamente indicadas en este Acuerdo.
13. LIMITACIÓN DE RESPONSABILIDAD. HASTA EL ALCANCE MÁXIMO PERMITIDO POR LAS LEYES APLICABLES,
EN NINGÚN CASO EL PROVEEDOR, SUS EMPLEADOS O SUS LICENCIATARIOS SERÁN RESPONSABLES DE PÉRDIDAS
DE BENEFICIOS, INGRESOS O VENTAS O DE PÉRDIDAS DE DATOS O COSTES SOPORTADOS PARA OBTENER
PRODUCTOS O SERVICIOS DE SUSTITUCIÓN, DE DAÑOS A LA PROPIEDAD, DAÑOS PERSONALES, INTERRUPCIÓN
DEL NEGOCIO, PÉRDIDA DE INFORMACIÓN COMERCIAL O DE DAÑOS ESPECIALES, DIRECTOS, INDIRECTOS,
ACCIDENTALES, ECONÓMICOS, DE COBERTURA, CRIMINALES, ESPECIALES O SUCESIVOS CAUSADOS DE CUALQUIER
MODO, YA SEA A CAUSA DE UN CONTRATO, AGRAVIO, NEGLIGENCIA U OTRO HECHO QUE ESTABLEZCA LA
OCURRENCIA DE RESPONSABILIDAD, SOPORTADOS DEBIDO AL USO O A LA INCAPACIDAD DE USO DEL SOFTWARE,
INCLUSO EN EL CASO DE QUE EL PROVEEDOR, SUS LICENCIATARIOS O SUS AFILIADOS HAYAN SIDO NOTIFICADOS
SOBRE LA POSIBILIDAD DE DICHOS DAÑOS. DADO QUE DETERMINADOS PAÍSES Y JURISDICCIONES NO PERMITEN
LA EXCLUSIÓN DE RESPONSABILIDAD, PERO PUEDEN PERMITIR LA LIMITACIÓN DE RESPONSABILIDAD, EN DICHOS
CASOS, LA RESPONSABILIDAD DEL PROVEEDOR, SUS EMPLEADOS, LICENCIATARIOS O AFILIADOS SE LIMITARÁ AL
PRECIO QUE USTED PAGÓ POR LA LICENCIA.
14. Nada de lo contenido en este Acuerdo perjudicará los derechos estatutarios de ninguna parte que actúe en
370
calidad de consumidor si infringe dicho Acuerdo.
15. Soporte técnico. ESET o los terceros autorizados por ESET suministrarán soporte técnico a discreción propia,
sin ninguna garantía ni declaración. El Usuario final deberá crear una copia de seguridad de todos los datos
existentes, software y prestaciones de los programas en forma previa al suministro de soporte técnico. ESET y/o
los terceros autorizados por ESET no pueden aceptar la responsabilidad por el daño o pérdida de datos, propiedad,
software o hardware, o pérdida de beneficios debido al suministro de soporte técnico. ESET y/o los terceros
autorizados por ESET se reservan el derecho de decidir si la solución del problema excede el alcance del soporte
técnico. ESET se reserva el derecho de rechazar, suspender o dar por finalizado el suministro de soporte técnico a
discreción propia. Se puede solicitar información sobre la Licencia y cualquier otro tipo de información a fin de
brindar soporte técnico conforme a la Política de Privacidad
16. Transferencia de la Licencia. El Software puede transferirse de un sistema informático a otro, a menos que
esta acción infrinja los términos del presente Acuerdo. Si no infringe los términos del Acuerdo, el Usuario final
solamente tendrá derecho a transferir en forma permanente la Licencia y todos los derechos derivados de este
Acuerdo a otro Usuario final con el consentimiento del Proveedor, sujeto a las siguientes condiciones: (i) que el
Usuario final original no se quede con ninguna copia del Software; (ii) que la transferencia de los derechos sea
directa, es decir, del Usuario final original al nuevo Usuario final; (iii) que el nuevo Usuario final asuma todos los
derechos y obligaciones pertinentes al Usuario final original bajo los términos de este Acuerdo; (iv) que el Usuario
final original le proporcione al nuevo Usuario final la Documentación que habilita la verificación de la autenticidad
del Software, como se especifica en el artículo 17.
17. Verificación de la autenticidad del Software. El Usuario final puede demostrar su derecho a usar el
Software en una de las siguientes maneras: (i) a través de un certificado de licencia emitido por el Proveedor o por
un tercero designado por el Proveedor; (ii) a través de un acuerdo de licencia por escrito, en caso de haberse
establecido dicho acuerdo; (iii) a través de la presentación de un correo electrónico enviado por el Proveedor
donde se incluyan los detalles de la Licencia (nombre de usuario y contraseña). Se puede solicitar información
sobre la Licencia y datos sobre el Usuario final a para llevar a cabo la verificación de la autenticidad del Software
conforme a la Política de Privacidad.
18. Licencias para autoridades públicas y el gobierno de los Estados Unidos. Se deberá suministrar el
Software a las autoridades públicas, incluyendo el gobierno argentino, con los derechos de la Licencia y las
restricciones descritas en este Acuerdo.
19. Control de exportación y reexportación. El Software, la Documentación o sus componentes, incluyendo la
información sobre el Software y sus componentes, están sujetos a los controles de importación y exportación bajo
las normas legales que se emitan por los gobiernos responsables para la emisión de los mismos bajo la legislación
aplicable, incluyendo la legislación argentina. Regulaciones administrativas de exportación y restricciones del
Usuario final, el uso final y el destino, emitidas por el gobierno argentino y otros gobiernos. Acepta cumplir
estrictamente con todas las normas de importación y exportación y reconoce que será responsable de obtener
todas las licencias necesarias de exportación, reexportación, transferencia o importación del Software.
20. Avisos. Todos los avisos, la devolución del Software y la Documentación deben enviarse a: ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, República Eslovaca.
21. Legislación aplicable. Este Acuerdo se regirá e interpretará conforme a la legislación de la República
Eslovaca. En el presente Acuerdo, el Usuario final y el Proveedor aceptan que los principios del conflicto de leyes y
la Convención de las Naciones Unidas sobre los Contratos de Venta Internacional de Bienes no serán aplicables.
Acepta expresamente que cualquier disputa o demanda derivada del presente Acuerdo con respecto al Proveedor
o relativa al uso del Software deberá resolverse por el Tribunal del Distrito de Bratislava I., Eslovaquia; asimismo,
Usted acepta expresamente el ejercicio de la jurisdicción del Tribunal mencionado.
22. Disposiciones generales. Si alguna disposición de este Acuerdo no es válida o aplicable, no afectará la
validez de las demás disposiciones del Acuerdo, que seguirán siendo válidas y ejecutables bajo las condiciones
aquí estipuladas. Las revisiones de este Acuerdo pueden realizarse únicamente por escrito y deberán estar
firmadas ya sea por un representante autorizado por el Proveedor o por una persona expresamente autorizada
para actuar en su nombre según lo establezcan las disposiciones de un poder notarial.
Este es el Acuerdo completo entre el Proveedor y Usted en relación con el Software y sustituye a cualquier
371
representación, discusión, emprendimiento, comunicación o publicidad previos relacionados con el Software.
Política de privacidad
ESET, spol. s r. o., con domicilio social en Einsteinova 24, 851 01 Bratislava, República Eslovaca, inscripta en el
Registro comercial del Tribunal de distrito de Bratislava I, Sección Sro, Registro No 3586/B, Número de registro de
empresa: 31 333 535 como Controlador de datos (“ESET” o “Nosotros”) desea ser transparente con el
procesamiento de datos personales y la privacidad de nuestros clientes. A fin de cumplir con el objetivo,
publicamos la presente Política de privacidad con el único propósito de informar a nuestros clientes (“Usuario final”
o “Usted”) acerca de los siguientes temas:
Procesamiento de datos personales,
Confidencialidad de datos,
Datos de la persona registrada.
Procesamiento de datos personales
Los servicios prestados por ESET implementados en nuestro producto se prestan de acuerdo con los términos del
Acuerdo de licencia de usuario final (“EULA”), pero algunos pueden requerir atención especial. Quisiéramos
brindarle más detalles sobre la recolección de datos relacionada a la provisión de nuestros servicios. Prestamos
distintos servicios descritos en el EULA y la documentación del producto, como el servicio de actualización, ESET
LiveGrid®, la protección contra el mal uso de los datos, la asistencia, etc. Para hacer que todo funcione,
necesitamos recolectar la siguiente información:
La administración de productos de seguridad ESET requiere y almacena localmente información como ID y
nombre de puesto, nombre de producto, información de licencia, información de activación y expiración,
información de hardware y software en relación al equipo administrado con el producto ESET Security instalado.
Los registros relacionados con actividades de dispositivos y productos de ESET Security administrados se
recolectan y están disponibles para facilitar las funciones y servicios de administración y supervisión sin envío
automatizado a ESET.
Información relacionada con el proceso de instalación, incluida la plataforma en la que se instala nuestro
producto e información acerca de las operaciones y la funcionalidad de nuestros productos, como la huella
digital del hardware, la ID de instalación, el volcado de memoria, la ID de licencia, la dirección IP, la dirección
MAC, los ajustes de configuración de productos que además pueden incluir dispositivos administrados.
Para fines de facturación, verificación de autenticidad de la licencia y prestación de nuestros servicios, se
requiere información de licencia como identificación de licencia y datos personales, como nombre, apellido,
dirección y dirección de correo electrónico.
Pueden ser necesarios datos de contacto y datos contenidos en sus solicitudes de soporte para el servicio
técnico. Basados en el medio que Usted eligió para comunicarse con Nosotros, podemos recopilar su correo
electrónico, número de teléfono, información de licencia, descripción y detalles de producto del caso de
asistencia. Podemos solicitarle que proporcione información adicional para facilitar la prestación del servicio de
soporte como archivos de registro o volcados generados.
Los datos relacionados con el uso de nuestro servicio son completamente anónimos al finalizar la sesión. No se
almacena ninguna información de identificación personal una vez que finaliza la sesión.
Confidencialidad de los datos
ESET es una compañía que opera globalmente a través de entidades o socios afiliados como parte de nuestra red
de distribución, servicio y soporte. Los datos procesados por ESET pueden ser transferidos desde y hasta las
entidades afiliadas o socios para ejecutar EULA, como por ejemplo la prestación de servicios o soporte o
facturación. Según la ubicación y servicio que Usted decida utilizar, Nosotros podemos solicitarle que transfiera sus
datos a un país sin una decisión adecuada de la Comisión Europea. Incluso en tal situación, cada transferencia de
datos se encuentra sujeta a la regulación de la protección de datos y se realiza solo si es necesaria. Se deben
establecer cláusulas contractuales estándar, normas corporativas vinculantes u otra forma de protección adecuada
372
sin excepción.
Nosotros hacemos todo lo posible para evitar que los datos se almacenen más tiempo del necesario durante la
prestación de servicios de acuerdo con el EULA. Nuestro período de retención puede ser mayor que la validez de
su licencia para que tenga tiempo de renovarla de una forma sencilla y cómoda. Pueden continuar procesándose
estadísticas y otros datos minimizados y seudonimizados de ESET LiveGrid® con fines estadísticos.
ESET implementa medidas técnicas y de organización para asegurar un nivel de seguridad apropiado ante riesgos
potenciales. Hacemos todo lo posible para garantizar una continua confiabilidad, integridad, disponibilidad y
capacidad de recuperación de los sistemas operativos y servicios. Sin embargo, si ocurre una filtración de datos
que resulta en un riesgo para sus derechos y libertades, Nosotros estamos preparados para notificar a la autoridad
supervisora así como también a las personas registradas. Como persona registrada, Usted tiene el derecho de
presentar una queja con una autoridad supervisora.
Derechos de la persona registrada
ESET se encuentra sujeto a la regulación de las leyes eslovacas y Nosotros cumplimos con la ley de protección de
datos como parte de la Unión Europea. De conformidad con las condiciones establecidas por las leyes aplicables de
protección de los datos, usted tiene los siguientes derechos como sujeto de datos:
derecho a que ESET le solicite acceso a sus datos personales,
derecho a rectificación de datos personales de ser erróneos (Usted también tiene el derecho a completar los
datos personales que estén incompletos),
derecho a solicitar la eliminación de sus datos personales,
derecho a solicitar una restricción al procesamiento de sus datos personales
derecho a oponerse al procesamiento
derecho a presentar un reclamo así como
derecho a la portabilidad de datos.
Si desea ejercer su derecho como persona registrada o tiene una consulta o preocupación, envíenos un mensaje a:
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379

ESET Security Management Center 7.1 Administration Guide

Tipo
Administration Guide