Contenido
......................................................................................................................5
Introducción1.
...................................................................................................................................................................................................................5Novedades de la versión 21.1
...................................................................................................................................................................................................................9Requisitos mínimos del sistema1.2
......................................................................................................................9
Conexión de usuarios a ESET Remote Administrator2.
...................................................................................................................................................................................................................10ESET Remote Administrator Server2.1
...................................................................................................................................................................................................................11Web Console2.2
...................................................................................................................................................................................................................11Proxy2.3
...................................................................................................................................................................................................................12Agente2.4
...................................................................................................................................................................................................................12Sensor RD2.5
......................................................................................................................12
Instalación remota3.
......................................................................................................................13
Instalación local en el dispositivo4.
...................................................................................................................................................................................................................13Descargar del sitio web de ESET4.1
...................................................................................................................................................................................................................14Descargar de Google Play4.2
...................................................................................................................................................................................................................15Asistente de inicio4.3
......................................................................................................................16
Desinstalación5.
......................................................................................................................16
Activación del producto6.
......................................................................................................................17
Antivirus7.
...................................................................................................................................................................................................................18Análisis automáticos7.1
...................................................................................................................................................................................................................19Registros de análisis7.2
...................................................................................................................................................................................................................20Reglas para ignorar7.3
...................................................................................................................................................................................................................20Configuración avanzada7.4
......................................................................................................................21
Anti-Theft8.
...................................................................................................................................................................................................................23Contactos del administrador8.1
...............................................................................................................................................................................................23Cómo agregar contacto de administración
8.1.1
...................................................................................................................................................................................................................23Información de pantalla de bloqueo8.2
...................................................................................................................................................................................................................23Tarjetas SIM de confianza8.3
...................................................................................................................................................................................................................23Comandos remotos8.4
......................................................................................................................24
Control de la aplicación9.
...................................................................................................................................................................................................................25Reglas de bloqueo9.1
...............................................................................................................................................................................................25Bloqueo por nombre de la aplicación
9.1.1
....................................................................................................................................................................................26Cómo bloquear una aplicación en función de su nombre
9.1.1.1
...............................................................................................................................................................................................26Bloqueo por categoría de la aplicación
9.1.2
....................................................................................................................................................................................26Cómo bloquear una aplicación en función de su categoría
9.1.2.1
...............................................................................................................................................................................................26Bloquear en función de los permisos de la aplicación
9.1.3
....................................................................................................................................................................................26Cómo bloquear una aplicación en función de sus permisos
9.1.3.1
...............................................................................................................................................................................................26Bloquear orígenes desconocidos
9.1.4
...................................................................................................................................................................................................................27Excepciones9.2
...............................................................................................................................................................................................27Cómo agregar excepciones
9.2.1
...................................................................................................................................................................................................................27Aplicaciones obligatorias9.3
...................................................................................................................................................................................................................28Aplicaciones permitidas9.4
...................................................................................................................................................................................................................28Permisos9.5
...................................................................................................................................................................................................................30Uso9.6