ESET Endpoint Security for Android Guía del usuario

Tipo
Guía del usuario
ESET ENDPOINT SECURITY
para ANDROID
Guía para el usuario
(destinada para la versión 2.0 del producto y posteriores)
Haga un clic aquí para descargar la versión más reciente de este documento.
ESET ENDPOINT SECURITY
ESET, spol. s r.o.
ESET Endpoint Security fue desarrollada por ESET, spol. s r.o.
Para obtener más información, visite www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación pod reproducirse,
almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por
medios electrónicos, menicos, fotocopia, grabación, escaneo o cualquier otro medio sin la
previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la
aplicación sin previo aviso.
Atención al cliente: www.eset.com/support
REV. 03.01.2017
Contenidos
......................................................................................................................5
Introducción1.
...................................................................................................................................................................................................................5Novedades de la versión 21.1
...................................................................................................................................................................................................................9Requisitos mínimos del sistema1.2
......................................................................................................................9
Usuarios que se conectan a ESET Remote Administrator2.
...................................................................................................................................................................................................................10ESET Remote Administrator Servidor2.1
...................................................................................................................................................................................................................11Consola web2.2
...................................................................................................................................................................................................................11Proxy2.3
...................................................................................................................................................................................................................12Agente2.4
...................................................................................................................................................................................................................12RD Sensor2.5
......................................................................................................................12
Instalación remota3.
......................................................................................................................13
Instalación local en el dispositivo4.
...................................................................................................................................................................................................................13Descargar desde el Sitio Web de ESET4.1
...................................................................................................................................................................................................................14Descargar desde Google Play4.2
...................................................................................................................................................................................................................15Asistente de inicio4.3
......................................................................................................................16
Desinstalación5.
......................................................................................................................16
Activación del producto6.
......................................................................................................................17
Antivirus7.
...................................................................................................................................................................................................................18Exploraciones automáticas7.1
...................................................................................................................................................................................................................19Registros de exploración7.2
...................................................................................................................................................................................................................20Ignorar reglas7.3
...................................................................................................................................................................................................................20Configuración avanzada7.4
......................................................................................................................21
Anti-Theft8.
...................................................................................................................................................................................................................23Contactos del administrador8.1
...............................................................................................................................................................................................23mo agregar contactos del administrador
8.1.1
...................................................................................................................................................................................................................23Información de la pantalla de bloqueo8.2
...................................................................................................................................................................................................................23Tarjetas SIM de confianza8.3
...................................................................................................................................................................................................................23Comandos remotos8.4
......................................................................................................................24
Control de la aplicación9.
...................................................................................................................................................................................................................25Reglas de bloqueo9.1
...............................................................................................................................................................................................25Bloqueo mediante nombre de la aplicación
9.1.1
....................................................................................................................................................................................26Cómo bloquear una aplicación mediante su nombre
9.1.1.1
...............................................................................................................................................................................................26Bloqueo mediante la categoría de la aplicación
9.1.2
....................................................................................................................................................................................26Cómo bloquear una aplicación en base a su categoría
9.1.2.1
...............................................................................................................................................................................................26Bloqueo mediante los permisos de la aplicación
9.1.3
....................................................................................................................................................................................26Cómo bloquear una aplicación mediante sus permisos
9.1.3.1
...............................................................................................................................................................................................27Bloquear fuentes desconocidas
9.1.4
...................................................................................................................................................................................................................27Excepciones9.2
...............................................................................................................................................................................................27mo agregar excepciones
9.2.1
...................................................................................................................................................................................................................28Aplicaciones requeridas9.3
...................................................................................................................................................................................................................28Aplicaciones permitidas9.4
...................................................................................................................................................................................................................29Permisos9.5
...................................................................................................................................................................................................................30Uso9.6
......................................................................................................................30
Seguridad del dispositivo10.
...................................................................................................................................................................................................................31Política de bloqueo de pantalla10.1
...................................................................................................................................................................................................................32Política de configuraciones del dispositivo10.2
......................................................................................................................33
Anti-Phishing11.
......................................................................................................................34
SMS y filtro de llamadas12.
...................................................................................................................................................................................................................34Reglas12.1
...............................................................................................................................................................................................35mo agregar una nueva regla
12.1.1
...................................................................................................................................................................................................................36Historia12.2
......................................................................................................................36
Configuraciones13.
...................................................................................................................................................................................................................38Importar/Exportar configuraciones13.1
...............................................................................................................................................................................................38Exportar las configuraciones
13.1.1
...............................................................................................................................................................................................39Importar configuraciones
13.1.2
...............................................................................................................................................................................................39Historia
13.1.3
...................................................................................................................................................................................................................40Contraseña de admin13.2
...................................................................................................................................................................................................................41Remote administrator13.3
...................................................................................................................................................................................................................41Id del dispositivo13.4
...................................................................................................................................................................................................................42Administración de permisos13.5
......................................................................................................................43
Atención al cliente14.
5
1. Introducción
La nueva generación de ESET Endpoint Security para Android (EESA) esdiseñada para trabajar con ESET Remote
Administrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas las
soluciones de seguridad de ESET . ESET Endpoint Security para Android 2 solo es compatible con ERA 6 y versiones
posteriores.
ESET Endpoint Security para Android esdiseñado para proteger dispositivos móviles corporativos contra las
últimas amenazas de malware y para asegurar sus datos, incluso si su dispositivo se pierde o si se lo roban. También
ayuda a los administradores de sistemas a mantener sus dispositivos, en cumplimiento con las políticas de
seguridad de la empresa.
ESET Endpoint Security también puede aplicarse en pequeñas y medianas empresas sin la necesidad de una
administración remota mediante ESET Remote Administrator. El técnico de TI, el administrador del sistema o el
usuario real de Endpoint pueden simplemente compartir la configuración de ESET Endpoint Security con otros
colegas. Este proceso disminuye por completo la necesidad de activar el producto y configurar cada uno de sus
módulos manualmente, que de otra manera se requeria inmediatamente después de la instalación de ESET
Endpoint Security.
1.1 Novedades de la versión 2
Control de la aplicación
Control de la aplicación le permite a los administradores monitorear las aplicaciones instaladas, bloquear el acceso a
aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a desinstalar determinadas
aplicaciones. Consulte la sección Control de la aplicación de esta guía para obtener más información.
Seguridad del dispositivo
Seguridad del dispositivo le permite a los administradores ejecutar políticas de seguridad básicas en múltiples
dispositivos móviles. Por ejemplo, el administrador puede:
establecer el nivel de seguridad mínimo y la complejidad de los códigos de bloqueo de pantalla
establecer el número máximo de intentos fallidos de desbloqueo
establecer la duración desps de la cual los usuarios deben cambiar su código de bloqueo de pantalla
establecer el temporizador del bloqueo de pantalla
restringir el uso de la mara
Consulte la sección Seguridad del dispositivo de esta guía para obtener más información.
Importar y exportar las configuraciones
Para compartir con facilidad las configuraciones de un dispositivo móvil con otro, si los dispositivos no son
controlados por ERA, ESET Endpoint Security 2 presenta la opción para exportar e importar las configuraciones del
programa. El administrador puede exportar manualmente las configuraciones del dispositivo a un archivo que se
puede compartir (por ejemplo, por correo electrónico) e importar a cualquier dispositivo ejecutándose en la
aplicación del cliente. Cuando el usuario acepta el archivo recibido de las configuraciones, define automáticamente
todas las configuraciones y activa la aplicación (siempre que se haya incluido la información de la licencia). Todas las
configuraciones están protegidas con la contraseña del administrador.
6
Anti-Phishing
Esta función protege al usuario contra el acceso a sitios web maliciosos cuando se utilizan navegadores web
admitidos (explorador Android predeterminado y Chrome).
La tecnoloa Anti-Phishing protege a usuarios de sitios Web ilegítimos disfrazados de letimos que intentan
obtener contraseñas, datos bancarios y demás información confidencial. Cuando un dispositivo intenta acceder a
una URL, la tecnología Anti-Phishing de ESET la compara contra la base de datos de ESET de sitios phishing conocidos.
Si se encuentra una coincidencia, se aborta la conexión al URL y se muestra un mensaje de advertencia.
Centro de notificaciones
ESET Endpoint Security brinda a los usuarios un centro de notificación unificado donde pueden encontrar todas las
notificaciones acerca de las funciones de la aplicación que requieren su atención. El centro de notificaciones le
brindará información acerca de varios eventos, las razones por las cuales no están en conformidad con las políticas
de la compañía y q se debe hacer para cumplir con estos requisitos. Las notificaciones se organizan según la
prioridad, y se muestran las de mayor prioridad en la parte superior de la lista.
Nuevo sistema de licencias
ESET Endpoint Security admite completamente ESET License Administrator: el nuevo modelo de licencias
presentado con ESET Remote Administrator 6.
Un nuevo marco laboral de licencias simplifica la implementación y el uso a largo plazo del software de seguridad
ESET. Cuando el cliente solicita un cambio a su licencia, el cambio se refleja de manera automática y transparente en
todos los productos que utilizan la licencia. Esto permite que los clientes usen sus direcciones de correo electrónico
y una contraseña personalizada como credenciales, en lugar del Nombre de usuario y la Contraseña emitidos por
ESET y utilizados por los productos antiguos.
La introducción de las claves y las actualizaciones de licencia (después de renovarlas o cualquier otra operación
relacionada) significa que los clientes pueden estar seguros de que están protegidos. El portal del Administrador de
licencias ESET y la habilidad para asignar los derechos de autorización de licencia según la dirección de correo
electrónico (en base a la información de la cuenta de los clientes) simplifica la administración y la implementación
de la licencia. Al utilizar el Administrador de licencia ESET, los propietarios de la licencia delegan su administración a
una entidad responsable (incluso un tercero, sin perder el control sobre ella).
Actualización gestionada de un producto para una construcción s nueva
Los administradores de sistemas que utilizan ERA y no quieren actualizar ESET Endpoint Security para Android a la
última versión tan pronto como está disponible tienen la opción de controlar el mecanismo de actualización.
Asistentes de configuración
ESET Endpoint Security ofrece asistentes de configuración posteriores a la instalación para funciones selectas, lo que
simplifica el proceso.
7
Antivirus mejorado
Tiempos de exploración (en acceso) en tiempo real mejorados
Integrado ESET Live Grid
2 niveles de exploración inteligente y en profundidad
Mejoras del explorador a pedido: exploración en segundo plano, pausar exploración
Exploración programada: el administrador puede programar una exploración completa del dispositivo
Exploración en cargador:se iniciará una exploración de manera automática cuando el dispositivo está en estado
inactivo (completamente cargado y conectado a un cargador)
Configuración de actualización de la base de datos de virus mejorada: el administrador puede especificar la
programación de actualizaciones regulares y seleccionar el servidor de actualización que utiliza el dispositivo
(servidor de lanzamiento, servidor de pre lanzamiento, mirror local)
Los registros detallados con resultados de la exploración se envían a ERA. ESET Endpoint Security incluye funciones
de ESET Endpoint Security versión 1, como la detección de aplicaciones no seguras, la detección de aplicaciones
potencialmente no deseadas y control USSD.
Filtro de llamadas y SMS mejorado
El Filtro de llamadas y SMS, anteriormente conocido como Antispam, protege a los usuarios contra llamadas, SMS y
MMS no deseados. Esta función ahora ofrece dos tipos de reglas: reglas del administrador y reglas del usuario,
donde las reglas del admin. son siempre superiores.
Otras mejoras incluyen:
Bloqueo en base al tiempo: el usuario o el administrador pueden bloquear las llamadas y los mensajes recibidos
durante los tiempos especificados
Bloqueo de un toque para el último interlocutor o emisor de mensaje, número de teléfono, grupo de contactos,
números ocultos o desconocidos
Anti-Theft mejorado
Las funciones de Anti-Theft le permiten a los administradores proteger y ubicar un dispositivo si es perdido o
robado. Las medidas Anti-Theft se pueden ejecutar desde ERA, o mediante comandos Remotos.
ESET Endpoint Security 2 usa los mismos comandos Remotos de la versión 1 (Bloquear, Borrar y Buscar). Se han
agregado los siguientes comandos completamente nuevos:
Desbloquear-desbloquea el dispositivo bloqueado
Restablecimiento de fábrica mejorado-se eliminarán rápidamente todos los datos accesibles en el dispositivo (se
destruin los encabezados de los archivos) y el dispositivo volve a su configuración predeterminada de fábrica
Sirena-el dispositivo sebloqueado y reproducirá un sonido muy fuerte si el dispositivo esestablecido en
silencio
Para fortalecer la seguridad de los comandos remotos, el administrador recibi un código SMS de verificación único
y de tiempo limitado en su teléfono móvil (en el número definido por la lista de contactos del administrador)
cuando ejecute un comando remoto. Este código de verificación se utilizará para verificar un comando en particular.
Comando Anti-Theft de ERA
Los comandos Anti-Theft se pueden ejecutar desde ERA también. La nueva funcionalidad del dispositivo vil
permite que el administrador envíe comandos Anti-Theft con unos pocos clics. Las tareas se envían inmediatamente
para su ejecución a través del componente Conector del dispositivo móvil que ahora es parte de la infraestructura
de ERA .
8
Contactos de admin
Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comando
Anti-Theft solo se pueden enviar de números de confianza.
Mostrar mensaje de ERA
Al administrar los dispositivos de manera remota, el administrador puede enviar un mensaje personalizado a un
dispositivo en particular o a un grupo de dispositivos. Esto ayuda a comunicar un mensaje urgente a los usuarios de
los dispositivos controlados. El mensaje se mostraen forma de ventana emergente, para que el usuario no lo pase
por alto.
Información personalizada de bloqueo de pantalla
El administrador puede definir la información personalizada (nombre de la compañía, dirección de correo
electrónico, mensaje) que se mostracuando el dispositivo es bloqueado, con la opción de llamar a uno de los
contactos predefinidos por admin.
Administración remota mejorada con ESET Remote Administrator 6
Ahora, es posible configurar y establecer todas las configuraciones de la aplicación mediante la política remota,
desde la configuración del Antivirus, del filtro de SMS y llamadas y de la seguridad del dispositivo, hasta las
restricciones del control de la aplicación, etc. Esto les permite a los administradores aplicar la política de seguridad
de la compañía en toda la red, incluidos los dispositivos móviles.
ESET Endpoint Security para la versión 2 de Android ofrece información mejorada, visible desde la Consola Web ERA.
Esto le permite a los administradores identificar fácilmente los dispositivos problemáticos y encontrar la fuente del
problema.
La administración de dispositivos Android ahora es una parte integral de ESET Remote Administrator 6, con casi
todas las mismas funciones disponibles para productos de escritorio ESET como ESET Endpoint Antivirus 6 y ESET
Endpoint Security 6.
Administración local
ESET Endpoint Security para Android ofrece a los administradores la opción de configurar y administrar terminales
localmente si elijen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están
protegidas por la contraseña del admin, por lo que la aplicación está bajo control en todo momento.
Distribución e instalación del producto mejoradas
Además de los métodos de instalación tradicionales (descargar e instalar un paquete del sitio web de ESET,
distribuir el paquete de instalación por correo electrónico), los administradores y usuarios tienen la opción de
descargar e instalar la aplicación de la tienda Google Play.
9
Activación del producto mejorada
Después de la descarga y la instalación, el administrador o el usuario tiene varias opciones para activar el producto:
Pueden utilizar las nuevas opciones de licencias e ingresar manualmente la Clave de licencia o la Cuenta de admin
de seguridad.
Pueden hacer clic en elnculo en un correo electrónico del administrador. El producto configurará la conexión
ERA automáticamente y se enviará la información de licencia al dispositivo desde ERA.
El administrador puede ingresar la información de conexión de ERA manualmente.
Importa el archivo que contiene la configuración de la aplicación (con la información de licencia incluida) activará
de manera subsiguiente la aplicación.
Identificación mejorada del dispositivo móvil en ERA
Durante el proceso de inscripción, los dispositivos Android se colocan en una lista blanca, para que solo los
dispositivos autorizados se puedan conectar a ERA. Esto mejora la seguridad y también simplifica la identificación
del dispositivo individual: cada dispositivo móvil es identificado por su nombre, descripción e IMEI. Los dispositivos
solo WiFi son identificados por sus direcciones WiFi.
Interfaz de usuario gráfica rediseñada
ESET Endpoint Security entrega una experiencia del usuario mejorada similar a la que se ofrece en todas las
soluciones ESET para clientes empresariales.
Fácil de usar
Gracias a la nueva interfaz del usuario, el producto es fácil de navegar y usar. La estructura de GUI está a la altura de
las Soluciones de la terminal ESET y ESET Remote Administrator.
1.2 Requisitos mínimos del sistema
Para instalar ESET Endpoint Security, su dispositivo Android debe cumplir con los siguientes requisitos mínimos del
sistema:
Sistema operativo: Android 4 (Ice Cream Sandwich) y posterior
Resolución de pantalla táctil: 480x800 xeles
CPU: ARM conjunto de instrucciones ARMv7 , x86 Intel Atom
Espacio libre de almacenamiento: 20 MB
Conexión a Internet
NOTA: Dual SIM y los dispositivos rooteados no están admitidos. Algunas funciones (por ejemplo, Anti-Theft y filtro
de llamadas y SMS) no están disponibles en las tabletas que no admiten llamadas y mensajes.
2. Usuarios que se conectan a ESET Remote Administrator
ESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos ESET en un entorno
de red desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permite
instalar soluciones de seguridad ESET en equipos remotos y dispositivos móviles, y responder pidamente a
nuevos problemas y amenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en sí
mismo, sino que confía en la presencia de una solución de seguridad ESET en cada cliente.
Las soluciones de seguridad ESET son compatibles con las redes que incluyen varios tipos de plataformas. Su red
puede incluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux, OS X y de los
sistemas operativos que operen en dispositivos móviles (teléfonos móviles y tabletas).
La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones de
10
seguridad ESET administradas a través de ERA:
NOTA: Para obtener más información, consulte la ESET Remote Administrator documentación en línea.
2.1 ESET Remote Administrator Servidor
ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos los
datos recibidos de los clientes que se conectan al servidor (a través del agente de ERA). El agente de ERA facilita la
comunicación entre el cliente y el servidor. Los datos (registros del cliente, configuración, replicación del agente,
etc.) se almacenan en una base de datos a la que accede ERA para proporcionar los informes.
Para procesar los datos correctamente, el servidor de ERA requiere una conexión estable a un servidor de la base de
datos. Recomendamos que instale el servidor de ERA y su base de datos en servidores separados, para optimizar el
rendimiento. El equipo en el que se instale el servidor de ERA debe estar configurado para aceptar todas las
conexiones del agente/proxy/RD Sensor, que se verifican mediante los certificados. Cuando el servidor de ERA es
instalado, puede abrir la consola web de ERA, que le permite administrar las estaciones de trabajo de punto final
con las soluciones de ESET instaladas.
11
2.2 Consola web
La consola web de ERA es una interfaz del usuario basada en la web que presenta la información del Servidor de ERA
y le permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la consola web a través de
un navegador. Muestra una visión general del estado de los clientes en su red y se puede usar para implementar las
soluciones de ESET en equipos no administrados en forma remota. Usted puede elegir que el servidor web sea
accesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar o
dispositivo.
El tablero de la consola web:
La herramienta squeda pida se encuentra en la parte superior de la consola web. Seleccione desde el me
desplegable Nombre de equipo, Dirección IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en el
campo de texto y haga clic en elmbolo de lupa, o presione Intro (Enter) para buscar. Se lo redireccionará a la
sección Grupos, donde se visualizará el resultado de su búsqueda.
2.3 Proxy
El proxy de ERA es otro componente de ESET Remote Administrator con dos propósitos principales. En el caso de una
red de tamaño mediano o de una empresa con muchos clientes (por ejemplo, 10.000 clientes o más), puede usar el
Proxy de ERA para distribuir la carga entre varios proxies, lo que le quita carga al servidor principal de ERA. La otra
ventaja del proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace débil. Eso
significa que el agente ERA en cada cliente no se conecta en forma directa al servidor, sino que a través de un proxy
que se ubica en la misma red local que la sucursal. Esta configuración mantiene libre el enlace hacia la sucursal. El
Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los sube al Servidor principal
de ERA (u otro Proxy de ERA). Esto permite que su red admita as clientes sin comprometer su rendimiento ni las
consultas de la base de datos.
Según la configuración de su red, es posible que el proxy de ERA se conecte a otro, y luego, que se conecte al
servidor principal de ERA.
12
Para un correcto funcionamiento del proxy de ERA, el equipo host en el cual se instale debe tener un agente de ESET
y debe estar conectado al nivel superior de su red (ya sea el servidor o un proxy de ERA superior, si existe alguno).
2.4 Agente
El Agente de ERA es una parte fundamental del ESET Remote Administrator producto. Las soluciones de seguridad
ESET en los equipos cliente (por ejemplo ESET Endpoint Security) se comunican con el Servidor de ERA a través del
Agente. Esta comunicación permite la administración de las soluciones de seguridad ESET en todos los clientes
remotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando el
servidor envía una tarea a un cliente, la tarea se envía al agente que, luego, se comunica con el cliente. Toda la
comunicación de red se realiza entre el agente y el sector superior de la red ERA: servidor y proxy.
El agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al servidor:
1. El agente del cliente conectado directamente al servidor.
2. El agente del cliente se conecta mediante un proxy que está conectado al servidor.
3. El agente del cliente se conecta al servidor a través de varios proxies.
El agente ERA se comunica con las soluciones ESET instaladas en un cliente, recopila la información de los programas
en dicho cliente y transfiere al cliente la información de la configuración recibida del servidor.
NOTA: El proxy de ESET tiene su propio agente, que maneja todas las tareas de comunicación entre los clientes,
otros proxies y el servidor ERA.
2.5 RD Sensor
El RD (Rogue Detection) Sensor es un componente de ESET Remote Administrator diseñado para encontrar los
equipos en su red. El RD Sensor le permite agregar fácilmente los equipos a ESET Remote Administrator sin la
necesidad de encontrarlos y agregarlos de manera manual. Cada equipo que se encuentre en su red se visualizará
en la consola web y se agregará al grupo predeterminado “Todos”. Desde aquí, usted puede tomar medidas
adicionales con respecto a los equipos cliente individuales.
El RD Sensor es un receptor pasivo que detecta aquellos equipos presentes en la red y envía la información
correspondiente al servidor de ERA. El servidor de ERA evalúa si los equipos encontrados en la red son desconocidos
o si ya están administrados.
3. Instalación remota
La instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente:
Instalación del conector de dispositivo móvil
Inscripción de dispositivos móviles
La instalación de ESET Endpoint Security en sí se puede hacer de dos maneras:
1. El administrador envía a los usuarios finales el enlace de inscripción por correo electrónico, junto con el archivo
de instalación APK y una breve explicación de cómo instalarlo. Al tocar el enlace, los usuarios son redirigidos al
navegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscribiy
conectará a ERA. Si ESET Endpoint Security no está instalado en el dispositivo, sen redirigidos automáticamente
a la tienda Google Play para descargar la aplicación. Luego de eso, seguiuna instalación estándar.
2. El administrador envía a los usuarios finales el archivo de configuración de la aplicación por correo electrónico,
junto con el archivo de instalación APK y una breve explicación de cómo instalarlo. Como alternativa, se pedia
los usuarios que descarguen el archivo APK de la tienda Google Play (el administrador proporciona el enlace).
Luego de la instalación, los usuarios abren el archivo de configuración de la aplicación. Se importarán todas las
configuraciones y se activará la aplicación (siempre y cuando se haya proporcionado la información de la licencia).
13
4. Instalación local en el dispositivo
ESET Endpoint Security ofrece a los administradores la opción de configurar y administrar localmente las terminales
si eligen no utilizar ESET Remote Administrator. Todas las configuraciones de la aplicación están protegidas por la
contraseña del administrador, por lo que la aplicación esbajo control total en todo momento.
Si el administrador de una empresa pequeña decide no utilizar ESET Remote Administrator pero aún desea proteger
los dispositivos corporativos y aplicar políticas de seguridad básicas, tiene dos opciones para administrar los
dispositivos localmente:
1. El acceso físico a cada dispositivo de la empresa y una configuración manual de los ajustes.
2. El administrador puede preparar la configuración deseada en su dispositivo Android (con ESET Endpoint Security
instalado) y exportar estos ajustes a un archivo (consulte la sección Importar/Exportar configuraciones de esta
guía para obtener más información). El administrador puede compartir el archivo exportado con los usuarios
finales (por ejemplo, por correo electrónico); ellos pueden importar el archivo en cualquier dispositivo que
ejecute ESET Endpoint Security. Cuando el usuario abre y acepta el archivo de configuración recibido, se
importaautomáticamente toda la configuración y se activará la aplicación (siempre y cuando se haya
proporcionado la información de la licencia). Todas las configuraciones estarán protegidas por la contraseña del
administrador.
4.1 Descargar desde el Sitio Web de ESET
Descargue ESET Endpoint Security con el escaneo del siguiente código QR mediante su dispositivo vil y una
aplicación de exploración de QR:
Como alternativa, puede descargar el archivo de instalación APK ESET Endpoint Security desde el sitio Web de ESET:
1. Descargue el archivo de instalación desde el sitio Web de ESET.
2. Abra el archivo desde el área de notificaciones de Android o ubíquelo con una aplicación de administración de
navegación de archivos. El archivo se guarda, por lo general, en la carpeta Descargas.
3. Asegúrese de que las aplicaciones de Fuentes desconocidas esn permitidas en su dispositivo. Para hacerlo,
toque el ícono del Selector en la pantalla de inicio de Android o vaya a Inicio > Me. Toque Configuraciones >
Seguridad. La opción Fuentes desconocidas debe estar habilitada.
4. Luego de abrir el archivo, toque Instalar.
14
4.2 Descargar desde Google Play
Abra la aplicación Google Play Store en su dispositivo Android y busque ESET Endpoint Security (o solo ESET).
De manera alternativa, puede descargar el programa mediante este enlace o escanear el código QR a continuación:
https://play.google.com/store/apps/details?id=com.eset.endpoint
15
4.3 Asistente de inicio
Una vez instalada la aplicación, toque Configuración del administrador y siga las instrucciones del asistente de
inicio. Este procedimiento fue creado solo para Administradores:
1. Seleccione el Idioma que quiere usar en ESET Endpoint Security.
2. Seleccione el País en el que actualmente trabaja o reside.
3. Si desea ayudar a mejorar los productos de ESET con el envío de datos anónimos sobre el uso de la aplicación,
seleccione la opción correspondiente.
4. Toque Aceptar. Al hacerlo, acepta el Acuerdo de licencia del usuario final.
5. Toque Aceptar para aceptar el Consentimiento del usuario.
6. Elija si desea conectar ESET Endpoint Security a ESET Remote Administrator o realizar una configuración manual.
7. La configuración manual requiere de la activación del producto.
8. Crear contraseña de administrador.
9. La Protección contra desinstalación evita que usuarios no autorizados desinstalen ESET Endpoint Security. Toque
Habilitar y, luego, toque Activar en la indicación Administrador de dispositivo .
10. Seleccione si desea participar en ESET LiveGrid. Para leer más acerca de ESET LiveGrid, consulte esta sección.
11.Elija si desea que ESET Endpoint Security detecte las aplicaciones potencialmente no deseadas. Puede encontrar
más detalles sobre dichas aplicaciones en esta sección..
16
5. Desinstalación
ESET Endpoint Security se puede desinstalar usando el Asistente de desinstalación disponible en el menú principal
del programa en Configuración > Desinstalar. Si la protección de Desinstalar eshabilitada, se le pedique ingrese
la Contraseña de admin.
De manera alternativa, puede desinstalar el producto manualmente siguiendo estos pasos:
1. Toque el ícono del Lanzador en la pantalla de inicio de Android (o vaya a Inicio > Me) y toque
Configuraciones > Seguridad > Administradores del dispositivo. DeseleccioneESET Endpoint Security y toque
Desactivar. Toque Desbloquear e ingrese la Contraseña de admin. Si no ha establecido ESET Endpoint Security
como el Administrador del dispositivo, saltee este paso.
2. Vuelva a Configuraciones y toque Administrar aplicaciones > ESET Endpoint Security > Desinstalar.
6. Activación del producto
Hay múltiples maneras para activar ESET Endpoint Security. La disponibilidad de un escenario de activación
particular en la ventana de activación puede variar dependiendo del país así como de los medios de distribución
(CD/DVD, página Web de ESET, etc.) para su producto.
Para activar ESET Endpoint Security directamente en el dispositivo Android, toque el ícono Meen en la
pantalla principal de ESET Endpoint Security (o presione el botón MENÚ en su dispositivo) y toque Licencia.
17
Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Security:
Clave de licencia-una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificación
del propietario de la licencia y para la activación de la licencia.
Cuenta del administrador de seguridad-una cuenta creada en el portal del Administrador de licencias de ESET con
credenciales (dirección de correo electrónico y contraseña). Este método le permite administrar múltiples
licencias desde una ubicación.
NOTA: ESET Remote Administrator tiene la capacidad de activar dispositivos de clientes de manera silenciosa con el
uso de licencias que el administrador pone a disposición.
7. Antivirus
El módulo Antivirus asegura el dispositivo contra códigos maliciosos mediante el bloqueo de amenazas y su
posterior limpieza o envío a cuarentena.
Explorar dispositivo
Explorar dispositivo puede ser utilizado para verificar infiltraciones en el dispositivo.
Algunos tipos de archivos predefinidos son explorados de manera predeterminada. Una exploración completa del
dispositivo verifica la memoria, los procesos en ejecución y sus bibliotecas denculos dinámicos dependientes,
como también los archivos que son una parte del almacenamiento interno y extraíble. Se guardará un resumen
breve de la exploración en un archivo de registro disponible en la sección “Registros de exploraciones”.
Si desea abortar una exploración en progreso, toque el icono .
18
Nivel de exploración
Existen 2 niveles distintos de exploración para seleccionar:
Inteligente: la exploración inteligente exploralas aplicaciones instaladas, archivos DEX (archivos ejecutables
para Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3
archivos anidados y contenido de tarjeta SD.
Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en la
memoria interna como en la tarjeta SD.
Exploraciones automáticas
Además de la exploración del dispositivo bajo demanda, ESET Endpoint Security también ofrece exploraciones
automáticas. Para obtener más información sobre la utilización de la Exploración en cargador y la Exploración
programada, lea esta sección.
Registros de exploración
La sección “Registros de exploracióncontiene los datos detallados de las exploraciones completadas en forma de
archivos de registro. Consulte la sección Registros de exploraciones del antivirus de este documento para obtener
más información.
Actualizar la base de datos de firmas de virus
De manera predeterminada, ESET Endpoint Security incluye una tarea de actualización para asegurar que el
programa sea actualizado regularmente. Para ejecutar la actualización de manera manual, toque en actualizar la
base de datos de firmas de virus.
NOTA: Para evitar el uso innecesario de ancho de banda, las actualizaciones se envían según corresponda cuando se
agrega una nueva amenaza. A pesar de que las actualizaciones son gratuitas con la licencia activa, es posible que el
prestador de servicios móviles le cobre por la transferencia de datos.
Se pueden encontrar descripciones detalladas de las configuraciones Avanzadas del Antivirus en la sección
Configuraciones avanzadas de este documento.
7.1 Exploraciones automáticas
Nivel de exploración
Existen 2 niveles distintos de exploración para seleccionar. Esta configuración se aplicará a la Exploración en
cargador y a la Exploración programada:
Inteligente: la exploración inteligente exploralas aplicaciones instaladas, archivos DEX (archivos ejecutables
para Android OS), archivos SO (bibliotecas) y archivos ZIP con una profundidad máxima de exploración de 3
archivos anidados y contenido de tarjeta SD.
Profunda: todos los tipos de archivos, independientemente de su extensión, serán explorados tanto en la
memoria interna como en la tarjeta SD.
Exploración en cargador
Cuando se selecciona, se iniciará la exploración de manera automática cuando el dispositivo está en estado inactivo
(completamente cargado y conectado a un cargador).
19
Exploración programada
La Exploración programada le permite ejecutar una exploración de dispositivo automáticamente en un momento
predefinido. Para programar una exploración, toque junto a Exploración programada y especifique las fechas
y horarios para el inicio de la exploración. De manera predeterminada, se selecciona el lunes a las 4 de la mañana.
7.2 Registros de exploración
Los Registros de exploración se crean desps de cada Exploración programada o de una exploración ejecutada de
manera manual.
Cada registro contiene:
la fecha y la hora del suceso
la duración de la exploración
la cantidad de objetos explorados
el resultado o los errores encontrados durante la exploración
20
7.3 Ignorar reglas
Si administra ESET Endpoint Security de manera remota desde ERA, tiene la opción de definir los archivos que no
serán informados como maliciosos. Los archivos agregados a Ignorar reglas serán ignorados en las exploraciones
futuras. Para crear una regla, debe especificar lo siguiente:
un nombre de archivo con una extensión "apk" adecuada
un nombre del paquete de la aplicación, por ejemplo, uk.co.extorian.EICARAntiVirusTest
el nombre de la amenaza según la detectaron los programas antivirus, por ejemplo Android/MobileTX.A (este
campo es obligatorio)
NOTA: Esta función no esdisponible en la aplicación de ESET Endpoint Security.
7.4 Configuración avanzada
Protección en tiempo real
Esta opción permite habilitar o deshabilitar la exploración en tiempo real. Esta exploración se ejecuta
automáticamente con el inicio del sistema y explora los archivos con los cuales usted interactúa. Explora
automáticamente la carpeta de Descargas, los archivos de instalación APK y todos los archivos en la tarjeta SD una
vez montada.
ESET LiveGrid
Incorporado en el sistema de alerta temprana ThreatSense.Net avanzado, ESET LiveGrid está diseñado para
proporcionar niveles adicionales de seguridad a su dispositivo. Monitorea constantemente los procesos y programas
en ejecución de su sistema contra la última inteligencia recopilada de millones de usuarios de ESET a nivel mundial.
Además, las exploraciones se procesan de formas rápida y precisa a medida que aumenta la base de datos de
ESET LiveGrid con el tiempo. Esta permite ofrecer una mejor protección proactiva y la velocidad de exploración a
todos los usuarios ESET. Recomendamos que active esta caractestica. Gracias por su apoyo.
Detectar aplicaciones potencialmente no deseadas
Una aplicación no deseada es un programa que contiene adware, instala barras de herramientas, rastrea los
resultados de búsquedas o tiene otros objetivos que no son claros. Hay algunas situaciones en las que usted puede
sentir que los beneficios de una aplicación no deseada superan los riesgos. Por este motivo, ESET les asigna a dichas
aplicaciones una categoría de bajo riesgo en comparación con otros tipos de software malicioso.
Detectar aplicaciones potencialmente no seguras
Existen muchas aplicaciones letimas cuya función es simplificar la administración de dispositivos en red. Sin
embargo, en manos equivocadas, pueden ser utilizados con propósitos maliciosos. La opción “Detectar aplicaciones
potencialmente no segurasle permite monitorear estos tipos de aplicaciones y bloquearlas si alo desea.
Aplicaciones potencialmente no seguras es la clasificación usada para los programas comerciales y letimos. Esta
clasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar las contraseñas y
registradores de pulsaciones.
Bloquear amenazas no resueltas
Esta configuración determina la acción a realizarse una vez finalizada la exploración y encontradas las amenazas. Si
activa esta opción, ESET Endpoint Security bloqueará el acceso a los archivos categorizados como amenazas.
21
Actualizaciones de base de datos de firmas de virus
Esta opción le permite establecer el intervalo de tiempo en los cuales se descargan automáticamente las
actualizaciones de la base de datos de amenazas. Estas actualizaciones se envían según corresponda cuando se
agrega una nueva amenaza a la base de datos. Recomendamos que deje esta opción en el valor predeterminado
(diario).
Personalizar la edad máxima para la base de datos
Esta configuración define el tiempo entre las actualizaciones de la base de datos de firmas de virus tras el cual se le
notificaactualizar ESET Endpoint Security.
Servidor de actualización
Con esta opción, puede seleccionar actualizar el dispositivo desde el Servidor previo a su lanzamiento. Las
actualizaciones previas a su lanzamiento fueron evaluadas detalladamente y de manera interna y estarán
disponibles al público en general en poco tiempo. Puede beneficiarse de la habilitación de las actualizaciones
previas al lanzamiento mediante el acceso a las soluciones y los métodos de detección más recientes. Sin embargo,
es posible que las actualizaciones previas a su lanzamiento no sean estables todo el tiempo. La lista de módulos
actuales se puede encontrar en la sección Acerca de: toque el ícono Me en la pantalla principal de ESET
Endpoint Security y toque Acerca de > ESET Endpoint Security. Se recomienda que los usuarios sin experiencia dejen
la opción Servidor de lanzamiento seleccionada, como aparece en forma predeterminada.
ESET Endpoint Security le permite crear copias de archivos de actualización que se pueden usar para actualizar otros
dispositivos en la red. El uso de un Mirror local: es conveniente tener una copia de los archivos de actualización en
el entorno de la LAN debido a que los archivos de actualización no necesitan descargarse desde el servidor de
actualización del proveedor reiteradamente por cada dispositivo móvil. Puede encontrar información detallada
acerca de cómo configurar el servidor mirror con productos ESET Endpoint para Windows en este documento.
8. Anti-Theft
La función Anti-Theft protege al dispositivo móvil de accesos no autorizados.
Si pierde el dispositivo o alguien lo roba y reemplaza la tarjeta SIM por una nueva (insegura), ESET Endpoint Security
se bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a un número de teléfono definido por el
usuario. Este mensaje inclui el número de teléfono de la tarjeta SIM insertada actualmente, el número IMSI
(International Mobile Subscriber Identity) y el número IMEI (International Mobile Equipment Identity) del teléfono.
El usuario no autorizado no sabrá que se ha enviado este mensaje, porque se eliminará automáticamente del hilo
de mensajes del dispositivo. También puede solicitar las coordenadas GPS del dispositivo vil perdido o eliminar
en forma remota todos los datos almacenados en éste.
NOTA: Ciertas caractesticas de Anti-Theft (tarjetas SIM de confianza y comandos de texto SMS) no están
disponibles en tabletas que no admiten mensajea.
Las caractesticas de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Las
acciones pueden ser activadas por medio de ERA o a través de comandos SMS.
ESET Endpoint Security 2 usa los mismos comandos SMS de la versión 1 (Bloquear, Borrar y Buscar). Se han agregado
los siguientes comandos completamente nuevos:
Desbloquear: desbloquea el dispositivo bloqueado
Restablecimiento de fábrica mejorado: se eliminarán rápidamente todos los datos accesibles en el dispositivo (se
destruin los encabezados de los archivos) y el dispositivo se ajustará a su configuración predeterminada de
fábrica
Sirena: el dispositivo se bloqueado y reproducirá un sonido muy fuerte si el dispositivo está establecido en
mudo
22
Para fortalecer la seguridad de los comandos SMS, el administrador recibi un código SMS de verificación único y de
tiempo limitado en su teléfono móvil (al número definidos por la lista de contactos del Administrador) cuando
ejecute un comando SMS. Este código de verificación se utilizará para verificar un comando en particular.
Por ejemplo, si un administrador envía un nuevo SMS a un dispositivo administrado (por ejemplo, un teléfono móvil
perdido) con el texto eset lock, recibi un SMS con un código de verificación para dicho comando. El administrador
entonces envía un nuevo SMS al mismo número de teléfono con el texto bloqueo eset seguido del código de
confirmación . Después de estos pasos, el comando severificado y ejecutado. Los comandos SMS pueden ser
enviados desde cualquier teléfono móvil y cualquier número de móvil enumerado en los contactos del Admin.
Al ejecutar comandos a través de un SMS, el administrador recibe un SMS confirmando el envío de un comando
particular. Al ejecutar comandos desde ERA, el administrador recibe una confirmación en ERA.
AL recibir la información de la ubicación (comando Encontrar), el administrador que usa ESET Remote Administrator
recibe la información de la ubicación en forma de coordenadas de GPS. Al ejecutar el comando a través de un SMS,
se recibe la información de la ubicación (coordinadas de GPS y un vínculo a Google Maps) a través de un SMS. Al usar
GUI para comandos SMS (la función Enviar comando), se presenta la información recibida en la GUI dedicada.
Todos los comandos de Anti-Theft también pueden ser realizados desde ERA. La nueva funcionalidad del dispositivo
móvil permite que los administradores realicen comandos Anti-Theft con unos pocos clics. Las tareas se envían
inmediatamente para su ejecución a través un nuevo componente de procesamiento de comandos de empuje
(Conector del dispositivo móvil) que ahora es parte de la infraestructura de ERA.
23
8.1 Contactos del administrador
Esta es la Lista de los números de teléfono del administrador protegidos por la contraseña de admin. Los comando
Anti-Theft solo se pueden enviar de números de confianza. Estos números también se usan para las notificaciones
relacionadas con las acciones de Anti-Theft.
8.1.1 Cómo agregar contactos del administrador
Se deben ingresar un nombre de administrador y el número de teléfono durante el asistente de inicio de Anti-
Theft. Si el contacto contienes de un mero de teléfono, todos los números asociados sen tomados en
cuenta.
Los contactos de admin pueden ser agregados en la sección Anti-Theft > Contactos de admin.
8.2 Información de la pantalla de bloqueo
El administrador puede definir la información personalizada (nombre de la compañía, dirección de correo
electrónico, mensaje) que se mostracuando el dispositivo es bloqueado, con la opción de llamar a uno de los
contactos predefinidos por admin.
Esta información incluye:
Nombre de la empresa (opcional)
Dirección de correo electrónico (opcional)
Un mensaje personalizado
8.3 Tarjetas SIM de confianza
La sección SIM de confianza muestra la lista de tarjetas SIM de confianza que sen aceptadas por ESET Endpoint
Security. Si inserta una tarjeta SIM que no se encuentra definida en esta lista, se bloqueará la pantalla y se enviará
un SMS de alerta al administrador.
Para agregar una tarjeta SIM nueva, toque el icono . Ingrese un Nombre para la tarjeta SIM (por ejemplo, Hogar,
Trabajo) y su número de IMSI (International Mobile Subscriber Identity). IMSI generalmente se presenta como un
número de 15gitos impreso en la tarjeta SIM. En algunos casos, puede ser más corto.
Para eliminar una tarjeta SIM de la lista, pulse y mantenga la entrada, y luego toque el icono .
NOTA: La caractestica de SIM de confianza no está disponible en dispositivos CDMA, WCDMA y solo con WiFi.
8.4 Comandos remotos
Los comandos remotos se pueden accionar de tres formas:
directamente desde la Consola ERA;
con la característica Enviar comando en ESET Endpoint Security instalado en el dispositivo Android del
administrador;
al enviar mensajes de texto SMS desde el dispositivo del administrador.
Para que la ejecución de los comandos SMS sea más fácil para un administrador que no utiliza ERA, se pueden
accionar los comandos desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugar
de ingresar el mensaje manualmente y verificar el comando con el código de verificación, el administrador puede
usar la caractestica Enviar comando (disponible únicamente en el modo Admin). El administrador puede ingresar el
número de teléfono, o elegir un contacto, y seleccionar el comando a enviar desde el menú desplegable. ESET
Endpoint Security ejecutará automáticamente todos los pasos necesarios de forma silenciosa en segundo plano.
24
Al enviar comandos SMS, el número de teléfono del administrador debe ser un Contacto del administrador en el
dispositivo de destino. El administrador recibiun código de verificación válido durante una hora que puede
utilizarse para ejecutar cualquier de los comandos enumerados a continuación. El código debea anexarse al
mensaje donde se envía el comando, con el siguiente formato: eset find código. El administrador recibi una
confirmación una vez que el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse los
siguientes comandos SMS:
Buscar
comando SMS: eset find
Recibi un mensaje de texto con las coordenadas de GPS del dispositivo de destino, incluido un vínculo a dicha
ubicación en Google Maps. Si hay una ubicación más precisa disponible luego de 10 minutos, el dispositivo enviará
un nuevo SMS.
Bloquear
comando SMS: eset lock
Esto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña del Administrador o con el comando remoto
Desbloquear. Cuando envíe este comando por SMS, puede anexar un mensaje personalizado que se mostraen la
pantalla del dispositivo bloqueado. Use el siguiente formato: eset lock mensaje del código. Si deja el parámetro
del mensaje vacío, se mostrará un mensaje de la sección Información de la pantalla de bloqueo.
Desbloquear
comando SMS: eset unlock
El dispositivo se desbloqueará y se guardará la tarjeta SIM actual en el dispositivo como SIM de confianza.
Sirena
comando SMS: eset siren
Una sirena muy fuerte comenzará a sonar, incluso si el dispositivo se encuentra en silencio.
Restablecimiento de fábrica mejorado
comando SMS: eset enhanced factory reset
Reiniciará el dispositivo a su configuración predeterminada de fábrica. Se borrarán todos los datos accesibles y se
eliminarán los encabezados de archivos. El proceso puede demorar unos minutos.
Borrar
comando SMS: eset wipe
Todos los contactos, los mensajes, los correos electrónicos, las cuentas, el contenido de la tarjeta SD, las imágenes,
la sica y los vídeos almacenados en las carpetas predeterminadas se borrarán en forma permanente del
dispositivo. ESET Endpoint Security continuará instalado en el dispositivo.
NOTA: Los comandos SMS no distinguen mayúsculas de misculas.
9. Control de la aplicación
La característica Control de la aplicación le ofrece a los administradores la opción de monitorear las aplicaciones
instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición instando a los usuarios a
desinstalar determinadas aplicaciones. El administrador puede seleccionar entre varios métodos de filtración de
aplicaciones:
Definir manualmente las aplicaciones que deben ser bloqueadas
Bloqueo según categoría (por ejemplo, juegos o social)
Bloqueo según permisos (por ejemplo, aplicaciones que rastrean la ubicación)
Bloquear por fuente (por ejemplo, aplicaciones instaladas desde fuentes que no sean de la tiendaGoogle Play )
25
9.1 Reglas de bloqueo
En la sección Control de la aplicación > Bloqueo > Reglas de bloqueo, puede crear las reglas de bloqueo de la
aplicación según los siguientes criterios:
nombre de la aplicación o nombre del paquete
categoría
permisos
9.1.1 Bloqueo mediante nombre de la aplicacn
ESET Endpoint Security le otorga al administrador la opción de bloquear una aplicación según su nombre o el
nombre del paquete. La secciónReglas de bloqueo proporciona una visión general de las reglas creadas y la lista de
las aplicaciones bloqueadas.
Para modificar una regla existente, toque y mantenga la regla y luego pulse Editar . Para quitar algunas entradas
de reglas de la lista, toque y mantenga una de las entradas, seleccione las que desea quitar y pulse Quitar . Para
borrar la lista completa, pulse SELECCIONAR TODO y luego pulse Quitar .
Cuando bloquea una aplicación por nombre, ESET Endpoint Security buscará la coincidencia exacta con un nombre
de la aplicación iniciada. Si cambia la interfaz gráfica del usuario de ESET Endpoint Security a un idioma diferente,
debe volver a ingresar el nombre de la aplicación en ese idioma para continuar bloqueándola.
26
Para evitar cualquier problema con los nombres de las aplicaciones localizadas, recomendamos que bloquee dichas
aplicaciones por los nombres de los paquetes: un identificador de aplicaciones único que no puede cambiarse
durante el tiempo de ejecución o reutilizarse por otra aplicación.
En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Control
de la aplicación > Control > Aplicaciones permitidas. Luego de pulsar la aplicación, la pantalla Detalle mostrará el
nombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos.
9.1.1.1 Cómo bloquear una aplicacn mediante su nombre
1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre.
2. Elija si desea bloquear la aplicación de acuerdo a su nombre o al nombre del paquete.
3. Introduzca las palabras en base a las cuales se bloqueará la aplicación. Para dividir palabras ltiples, utilice una
coma (,) como delimitador.
Por ejemplo, una palabrapokeren el campo Nombre de la aplicación bloqueará todas las aplicaciones que
contengan poker en su nombre. Si ingresa com.poker.gameen el campo Nombre del paquete, ESET Endpoint
Security bloqueará solo una aplicación.
9.1.2 Bloqueo mediante la categoa de la aplicación
ESET Endpoint Security otorga al admin. la opción de bloquear la aplicación de acuerdo a las categorías de
aplicaciones predefinidas. La secciónReglas de bloqueo le proporciona una visión general de las reglas creadas y la
lista de las aplicaciones bloqueadas.
Si desea modificar una regla existente, toque y mantenga presionada la regla y haga clic en Editar .
Para quitar algunas entradas de reglas de la lista, toque y mantenga presionada una de las entradas, seleccione las
que desea quitar y haga clic en Quitar . Para borrar la lista completa, haga clic en SELECCIONAR TODO.
9.1.2.1 Cómo bloquear una aplicacn en base a su categoría
1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría.
2. Seleccione las categorías predefinidas a través de las casillas de verificación y haga clic en Bloquear.
9.1.3 Bloqueo mediante los permisos de la aplicacn
ESET Endpoint Security otorga al administrador la opción de bloquear la aplicación de acuerdo a sus permisos. La
sección Reglas de bloqueo le proporciona una visión general de las reglas creadas y la lista de las aplicaciones
bloqueadas.
Si desea modificar una regla existente, toque y mantenga presionada la regla y haga clic en Editar .
Para quitar algunas entradas de reglas de la lista, toque y mantenga presionada una de las entradas, seleccione las
que desea quitar y haga clic en Quitar . Para borrar la lista completa, haga clic en SELECCIONAR TODO.
9.1.3.1 Cómo bloquear una aplicacn mediante sus permisos
1. Haga clic en Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso.
2. Seleccione los permisos a través de las casillas de verificación y haga clic enBloquear.
27
9.1.4 Bloquear fuentes desconocidas
De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas de internet o cualquier
otra fuente que no sea la tienda Google Play. La sección Aplicaciones bloqueadas le proporciona una visión general
de las aplicaciones bloqueadas (nombre del paquete, regla aplicada) y la opción de desinstalar la aplicación o de
agregarla a la lista blanca en la sección Excepciones.
9.2 Excepciones
Puede crear excepciones para excluir una aplicación espefica de la lista de aplicaciones bloqueadas. Los
administradores con gestión ESET Endpoint Security remota pueden usar esta caractestica nueva para determinar si
un dispositivo particular cumple con la política de la empresa sobre las aplicaciones instaladas.
9.2.1 Cómo agregar excepciones
Además de agregar la nueva excepción (ingresando el nombre del paquete de la aplicación), también se pueden
agregar las aplicaciones a la lista de aprobación al excluirlas de la lista de Aplicaciones bloqueadas.
28
9.3 Aplicaciones requeridas
Si administra ESET Endpoint Security de manera remota desde ERA, tiene la opción de definir q aplicaciones
deben ser instaladas en los dispositivos de destino. La siguiente información es necesaria:
nombre de la aplicación visible para el usuario
nombre único del paquete de la aplicación, por ejemplo, com.eset.ems2.gp
URL donde el usuario puede encontrar un enlace de descarga. También puede utilizar los enlaces de Google Play ,
por ejemplo, https://play.google.com/store/apps/details?id=com.eset.ems2.gp
NOTA: Esta función no esdisponible en la aplicación de ESET Endpoint Security.
9.4 Aplicaciones permitidas
Esta sección le proporciona una visión general de las aplicaciones instaladas que no están bloqueadas por reglas de
bloqueo.
29
9.5 Permisos
Esta caractestica rastrea el comportamiento de las aplicaciones con acceso a los datos personales o de la empresa,
y le permite al administrador monitorear el acceso de las aplicaciones en base a categorías predefinidas de
permisos.
Es posible que algunas aplicaciones instaladas en su dispositivo tengan acceso a servicios que le cuestan dinero,
rastrean su ubicación o leen su información de identidad, contactos o mensajes de texto. ESET Endpoint Security
proporciona una auditoría de estas aplicaciones.
En esta sección, puede ver la lista de aplicaciones clasificadas por categoas. Toque cada categoría para ver su
descripción detallada. Se puede acceder a los detalles de los permisos de cada aplicación al tocar la aplicación
espefica.
30
9.6 Uso
En esta sección, el administrador puede controlar la cantidad de tiempo que un usuario utiliza para usar las
aplicaciones espeficas. Para filtrar la vista general por el peodo de uso, utilice la opción Intervalo.
10. Seguridad del dispositivo
La seguridad del dispositivo le brinda a los administradores las opciones para realizar lo siguiente:
ejecutar las políticas de seguridad básicas a través de los dispositivos móviles y definir las políticas para las
configuraciones importantes del dispositivo
especificar la resistencia requerida para el bloqueo de pantalla
restringir el uso de la mara incorporada
31
10.1 Política de bloqueo de pantalla
En esta sección, el administrador puede:
establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla del
sistema y definir la complejidad del código (por ejemplo, su longitud mínima)
establecer el número máximo de intentos fallidos de desbloqueo (o el dispositivo volvea la configuración
predeterminada de fábrica)
establecer la edad máxima del código de desbloqueo de pantalla.
establecer el temporizador del bloqueo de pantalla
ESET Endpoint Security notifica automáticamente al usuario y al administrador si las configuraciones del dispositivo
actuales cumplen con las políticas de seguridad corporativas. Si un dispositivo no cumple, la aplicación sugeri
automáticamente al usuario qué se debe cambiar para que vuelva a ser compatible.
32
10.2 Política de configuraciones del dispositivo
La seguridad del dispositivo también incluye su Política de configuraciones del dispositivo (anteriormente una parte
de la funcionalidad de la Auditoría de seguridad), que brinda al administrador del sistema la opción de controlar las
configuraciones predefinidas para determinar si se encuentran en el estado recomendado.
Las configuraciones del dispositivo incluyen:
Wi-Fi
Satélites de GPS
Servicios de localización
Memoria
Roaming de datos
Itinerancia de llamadas
Fuentes desconocidas
Modo de depuración
NFC
Cifrado del almacenamiento
Dispositivo descifrado
33
11. Anti-Phishing
El término phishing define una actividad penal que usa ingeniea social (manipulación de usuarios con el fin de
obtener información confidencial). Phishing generalmente se utiliza para obtener el acceso a datos confidenciales
tales como meros de cuentas bancarias, números de tarjetas de cdito, números de PIN o nombres de usuario y
contraseñas.
Recomendamos que mantenga Anti-Phishing habilitado. ESET Endpoint Security escanea direcciones URL: se
bloquearán todos los posibles ataques phishing que provengan de sitios web o dominios que figuran en la base de
datos de malware de ESET y se mostrauna notificación de advertencia que informa sobre el ataque.
IMPORTANTE: Anti-Phishing se integra a los navegadores Web más comunes disponibles en Android OS. En general,
la protección anti-phishing se encuentra disponible para navegadores Chrome, Firefox, Opera, Opera Mini, Dolphin,
Samsung y stock preinstalados en dispositivos Android. Los demás navegadores figurarán como desprotegidos y se
puede bloquear el acceso a ellos si se cambia el botón .
Para que ESET Anti-Phishing funcione de manera adecuada, se debe activar la función Accesibilidad en las
configuraciones del sistema Android.
34
12. SMS y filtro de llamadas
El Filtro de llamadas y SMS bloquea mensajes SMS/MMS entrantes y llamadas entrantes/salientes en base a reglas
definidas por el usuario.
Usualmente, los mensajes no solicitados incluyen publicidades de proveedores de servicio de telefonía móvil o
mensajes de usuarios desconocidos o no especificados. El rmino bloquear mensaje se refiere a mover un mensaje
entrante automáticamente a la sección Historia. No se muestran notificaciones cuando se bloquea un mensaje o
llamada entrante. La ventaja que ofrece es que no se lo molestará con información que no solicitada, pero siempre
puede controlar los registros para ver si se bloqueó algún mensaje por equivocación.
NOTA: El Filtro de llamadas y SMS no funciona en tabletas que no admitan llamadas y mensajes. El filtro de SMS/
MMS no está disponible para el SO Android 4.4 y versiones posteriores, y estará deshabilitado en dispositivos donde
Google Hangouts esté configurado como la aplicación primaria para SMS.
Para bloquear llamadas y mensajes del último número de teléfono recibido, toque Bloquear al último interlocutor o
Bloquear último remitente de SMS. Esto creará una regla nueva.
12.1 Reglas
Como usuario, puede crear reglas del usuario sin la necesidad de ingresar la Contraseña de admin. Las Reglas admin
se pueden crear solo en el Modo admin. Las Reglas admin sobrescribirán cualquier regla del usuario.
Para obtener más información acerca de crear una regla nueva, consulte esta sección.
Si quiere eliminar una entrada de regla de la lista de Reglas, toque y mantenga la entrada y luego toque el ícono
Eliminar .
35
12.1.1 Cómo agregar una nueva regla
Para agregar una nueva regla, toque el ícono en la esquina superior derecha de la pantalla de Reglas.
En base a la acción que quiera que realice la regla, elija si los mensajes y llamadas estarán permitidos o bloqueados.
Especifique una persona o un grupo de números de teléfonos. ESET Endpoint Security reconoce los grupos de
contactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Trabajo). Todos los números desconocidos
incluin los números de teléfonos no guardados en su lista de contactos. Puede usar esta opción para bloquear
llamadas de teléfono no bienvenidas (por ejemplo,llamadas en frio”) o para evitar que los empleados marquen
números desconocidos. La opción Todos los números conocidos se refiere a todos los números de teléfono
guardados en su lista de contactos. Números ocultos se aplicaa llamadas cuyos meros de teléfono están ocultos
intencionalmente por la Restricción de identificación de línea en llamada (CLIR).
Especifique qué debe bloquearse o permitirse:
llamadas salientes
llamadas entrantes
mensajes de texto (SMS) entrantes o
mensajes multimedia (MMS) entrantes
36
Para aplicar la regla solo por un tiempo especificado, toque Siempre > Personalizar y seleccione los días de la
semana y un intervalo de tiempo durante el que quiera aplicar la regla. De manera predeterminada, se selecciona
sábado y domingo. Esta funcionalidad puede ser útil si no quiere que lo molesten durante reuniones, viajes de
negocios, por la noche o durante el fin de semana.
NOTA: Si esde viaje, todos los números de teléfono ingresados en esta lista deben incluir el código de marcado
internacional seguido por el número real (por ejemplo, +1610100100).
12.2 Historia
En la sección Historia, puede ver las llamadas y mensajes bloqueados o permitidos por el Filtro de llamadas y SMS.
Cada registro contiene el nombre de un evento, el número de teléfono correspondientes, la fecha y la hora del
evento. Los registros de mensajes SMS y MMS también contienen el cuerpo del mensaje.
Si quiere modificar una regla relacionada con el número de teléfono o un contacto que fue bloqueado, selecciones
la entrada de la lista tocándola y toque el ícono .
Para eliminar la entrada de la lista, selecciónela y toque el ícono . Para quitar más entradas, toque y mantenga
una de las entradas, seleccione las que desea quitar y haga clic en el ícono .
13. Configuraciones
37
Idioma
De manera predeterminada, ESET Endpoint Security está instalado en el idioma establecido en su dispositivo como
configuración regional del sistema (en configuraciones del idioma y teclado del SO Android). Para cambiar el idioma
de la interfaz del usuario de la aplicación, toque Idioma y seleccione el idioma.
País
Seleccione el país en el que trabaja o reside actualmente.
Actualización
Para lograr una protección máxima, es importante usar la última versión de ESET Endpoint Security. Toque Actualizar
para ver si hay una versión más nueva disponible para descargar desde el sitio Web de ESET. Esta opción no es
disponible si descargó ESET Endpoint Security desde Google Play; en este caso, el producto se actualiza desde
Google Play.
Notificación permanente
ESET Endpoint Security muestra su ícono de notificación en la parte superior izquierda de la pantalla (barra de
estado de Android). Si no quiere que se muestre este ícono, quite la selección de Notificación permanente.
Notificaciones de permisos
Consulte la sección Administración de permisos.
Enviar datos de uso
Esta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la
aplicación. No se enviará información sensible. Si no habilitó esta opción durante el asistente de inicio de
instalación, desde la sección Configuraciones, puede lograrlo.
Contraseña de admin
Esta opción le permite configurar una nueva Contraseña de admin o cambiar la existente. Para obtener más
información, consulte la sección Contraseña de admin de este documento.
Desinstalar
Al ejecutar el Asistente de desinstalación, se eliminarán ESET Endpoint Security y las carpetas en cuarentena
permanentemente del dispositivo. Si se habilitó la función Desinstalar protección, se le pedi que ingrese su
Contraseña de admin.
38
13.1 Importar/Exportar configuraciones
Para compartir con facilidad las configuraciones de un dispositivo móvil con otro, si los dispositivos no son
controlados por ERA, ESET Endpoint Security 2 presenta la opción para exportar e importar las configuraciones del
programa. El administrador puede exportar manualmente las configuraciones del dispositivo a un archivo que se
puede compartir (por ejemplo, por correo electrónico) e importar a cualquier dispositivo ejecutándose en la
aplicación del cliente. Cuando el usuario acepta el archivo recibido de las configuraciones, define automáticamente
todas las configuraciones y activa la aplicación (siempre que se haya incluido la información de la licencia). Todas las
configuraciones estarán protegidas con la contraseña del administrador.
13.1.1 Exportar las configuraciones
Para exportar las configuraciones de ESET Endpoint Security, especifique el nombre de archivo de las
configuraciones: la fecha y hora actuales se completarán de manera automática. También puede agregar la
información de la licencia (Clave de licencia o dirección de correo electrónico de admin de Seguridad y contraseña)
al archivo exportado, pero tenga en cuenta que esta información no se cifrará y puede ser mal utilizada.
En el próximo paso, seleccione la manera en que desea compartir el archivo mediante:
Red WiFi
Bluetooth
Correo electrónico
Gmail
aplicación de exploración de archivos (por ejemplo, ASTRO File Manager o ES File Explorer)
39
13.1.2 Importar configuraciones
Para importar las configuraciones desde un archivo ubicado en el dispositivo, use una aplicación de exploración de
archivos como ASTRO File Manager o ES File Explorer, ubique el archivo de configuraciones y elija ESET Endpoint
Security.
También se pueden importar las configuraciones seleccionando un archivo en la sección Historia .
13.1.3 Historia
La sección Historia le ofrece una lista de los archivos de configuración importados y le permite compartir, importar o
eliminarlos.
40
13.2 Contraseña de admin
La Contraseña de admin es necesaria para desbloquear un dispositivo, enviar comandos Anti-Theft, acceder a
funciones protegidas con contraseña y desinstalar ESET Endpoint Security.
IMPORTANTE: Elija su contraseña con cuidado. Para aumentar la seguridad y hacer que la contraseña no sea fácil de
descifrar, use una combinación de letras minúsculas, mayúsculas y números.
Para restablecer la Contraseña de admin en un dispositivo con una pantalla bloqueada:
1. Toque ¿Olvidó la contraseña? > Continuar > Solicitar código de verificación. Si el dispositivo no está conectado a
internet, toque el enlace elegir restablecimiento sin conexión en su lugar, y ngase en contacto con la Atención
al cliente de ESET.
2. Verifique su correo electrónico: un correo electrónico con el código de verificación y el ID del dispositivo se
enviará a la dirección de correo electrónico asociada a la licencia de ESET. El código de verificación funcionará
durante 7as desps de haberlo recibido.
3. Ingrese el código de verificación y una contraseña nueva en la pantalla bloqueada del dispositivo.
41
13.3 Remote administrator
ESET Remote Administrator (ERA) le permite administrar ESET Endpoint Security en un entorno de red desde una
ubicación central.
Usar ERA no solo aumenta su nivel de seguridad, sino que también brinda facilidad de uso en la administración de
todos los productos ESET instalados en las estaciones de trabajo y los dispositivos móviles del cliente. Los
dispositivos con ESET Endpoint Security pueden conectarse a ERA usando cualquier tipo de conexión a Internet
(WiFi, LAN, WLAN, red celular (3G, 4G LTE, HSDPA, GPRS), etc.), siempre que sea una conexión a Internet regular (sin
un proxy o firewall) y ambas terminales estén configuradas correctamente.
Al conectarse a ERA por una red celular, una conexión exitosa depende del proveedor de red vil y requiere una
conexión a Internet con todas las funciones.
Para conectar un dispositivo a ERA, añada el dispositivo a la lista de Equipos en la consola web de ERA, inscriba el
dispositivo con la tarea Inscripción de dispositivo e ingrese la dirección del servidor del MDC.
El enlace de inscripción (dirección del servidor del MDC) usa el formato estándar https://MDCserver:port/token en
ERA 6.4 o posterior. Las versiones anteriores de ERA no usan el parámetro token, por lo que el enlace de inscripción
usará el formato https://MDCserver:port. El enlace contiene los siguientes valores:
MDCserver: el nombre completo del DNS o la dirección IP pública del servidor que ejecuta el Conector de
dispositivo móvil (MDC). Solo se puede utilizar el nombre de host si se conecta a través de una red WiFi interna.
Puerto: el número de puerto usado para conectarse al Conector de dispositivo móvil
Token: la cadena de caracteres generados por un administrador en la consola web de ERA (usada únicamente en
ERA 6.4 o posterior)
Para obtener más información sobre cómo administrar su red con ESET Remote Administrator, consulte los
siguientes temas de ayuda en línea:
Cómo administrar políticas
Cómo crear tareas de clientes
Obtenga información sobre informes
13.4 Id del dispositivo
El Id del dispositivo ayuda al administrador a identificar el dispositivo si lo pierde o se lo roban.
42
13.5 Administración de permisos
En Android 6 (Marshmallow), Google presento una nueva Administración de permisos y ESET Endpoint Security es
compatible. Las aplicaciones diseñadas para Android 6.0 solicitarán permisos una vez que haya comenzado a
utilizarlas. En lugar de otorgar acceso a una aplicación durante la instalación, se le indicara que lo haga la primera vez
que la aplicación quiera acceder a una función en particular del dispositivo.
ESET Endpoint Security requiere acceso a las siguientes funciones:
Accesibilidad: se requiere este permiso para que ESET Anti-Phishing funcione de manera adecuada
Contactos: se requiere para Anti-Theft y el Filtro de llamadas y SMS
Ubicación: Anti-Theft
Teléfono: Anti-Theft y el Filtro de llamadas y SMS
SMS: Anti-Theft y el Filtro de llamadas y SMS
Almacenamiento: antivirus y Anti-Theft
El administrador tiene permitido desactivar el monitoreo de estos permisos en Configuraciones > Notificaciones de
permisos.
43
14. Atención al cliente
Los especialistas de Atención al cliente de ESET están disponibles para brindar ayuda administrativa o asistencia
cnica relacionada con ESET Endpoint Security o con cualquier otro producto de ESET.
Para enviar una solicitud de soporte directamente desde su dispositivo, toque el ícono Menú en la ESET Endpoint
Security pantalla principal (o presione el botón MENÚ en su dispositivo), toque Atención al cliente > Atención al
cliente y complete todos los campos requeridos.
ESET Endpoint Security incluye la funcionalidad de registro avanzada para ayudar a diagnosticar problemas técnicos
potenciales. Para proporcionar a ESET un registro detallado de la aplicación, asegúrese de que es seleccionada la
opción Enviar registro de la aplicación (predeterminado). Toque Enviar para enviar su solicitud. Un especialista de
Atención al cliente de ESET lo contactará a la dirección de correo electrónico que usted proporcionó.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43

ESET Endpoint Security for Android Guía del usuario

Tipo
Guía del usuario