ESET Endpoint Security for Android Guía del usuario

Categoría
Software de seguridad antivirus
Tipo
Guía del usuario
ESET ENDPOINT SECURITY
para ANDROID
Guía del usuario
(desarrollada para las versiones 2.0 y posteriores del producto)
Haga clic aquí para descargar la versión más reciente de este documento
ESET ENDPOINT SECURITY
ESET, spol. s r.o.
ESET Endpoint Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación pod reproducirse,
almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por
medios electrónicos, menicos, fotocopia, grabación, escaneo o cualquier otro medio sin la
previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la
aplicación sin previo aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 03.01.2017
Contenido
......................................................................................................................5
Introducción1.
...................................................................................................................................................................................................................5Novedades de la versión 21.1
...................................................................................................................................................................................................................9Requisitos mínimos del sistema1.2
......................................................................................................................9
Conexn de usuarios a ESET Remote Administrator2.
...................................................................................................................................................................................................................10ESET Remote Administrator Server2.1
...................................................................................................................................................................................................................11Web Console2.2
...................................................................................................................................................................................................................11Proxy2.3
...................................................................................................................................................................................................................12Agente2.4
...................................................................................................................................................................................................................12Sensor RD2.5
......................................................................................................................12
Instalación remota3.
......................................................................................................................13
Instalación local en el dispositivo4.
...................................................................................................................................................................................................................13Descargar del sitio web de ESET4.1
...................................................................................................................................................................................................................14Descargar de Google Play4.2
...................................................................................................................................................................................................................15Asistente de inicio4.3
......................................................................................................................16
Desinstalación5.
......................................................................................................................16
Activación del producto6.
......................................................................................................................17
Antivirus7.
...................................................................................................................................................................................................................18Análisis automáticos7.1
...................................................................................................................................................................................................................19Registros de análisis7.2
...................................................................................................................................................................................................................20Reglas para ignorar7.3
...................................................................................................................................................................................................................20Configuración avanzada7.4
......................................................................................................................21
Anti-Theft8.
...................................................................................................................................................................................................................23Contactos del administrador8.1
...............................................................................................................................................................................................23mo agregar contacto de administración
8.1.1
...................................................................................................................................................................................................................23Información de pantalla de bloqueo8.2
...................................................................................................................................................................................................................23Tarjetas SIM de confianza8.3
...................................................................................................................................................................................................................23Comandos remotos8.4
......................................................................................................................24
Control de la aplicación9.
...................................................................................................................................................................................................................25Reglas de bloqueo9.1
...............................................................................................................................................................................................25Bloqueo por nombre de la aplicación
9.1.1
....................................................................................................................................................................................26Cómo bloquear una aplicación en función de su nombre
9.1.1.1
...............................................................................................................................................................................................26Bloqueo por categoría de la aplicación
9.1.2
....................................................................................................................................................................................26Cómo bloquear una aplicación en función de su categoría
9.1.2.1
...............................................................................................................................................................................................26Bloquear en función de los permisos de la aplicación
9.1.3
....................................................................................................................................................................................26Cómo bloquear una aplicación en función de sus permisos
9.1.3.1
...............................................................................................................................................................................................26Bloquear orígenes desconocidos
9.1.4
...................................................................................................................................................................................................................27Excepciones9.2
...............................................................................................................................................................................................27mo agregar excepciones
9.2.1
...................................................................................................................................................................................................................27Aplicaciones obligatorias9.3
...................................................................................................................................................................................................................28Aplicaciones permitidas9.4
...................................................................................................................................................................................................................28Permisos9.5
...................................................................................................................................................................................................................30Uso9.6
......................................................................................................................30
Seguridad del dispositivo10.
...................................................................................................................................................................................................................31Política de bloqueo de pantalla10.1
...................................................................................................................................................................................................................32Política de configuración del dispositivo10.2
......................................................................................................................33
Anti-Phishing11.
......................................................................................................................34
Filtro de llamadas y SMS12.
...................................................................................................................................................................................................................34Reglas12.1
...............................................................................................................................................................................................35mo agregar una regla nueva
12.1.1
...................................................................................................................................................................................................................36Historial12.2
......................................................................................................................36
Configuración13.
...................................................................................................................................................................................................................38Importar/exportar configuración13.1
...............................................................................................................................................................................................38Exportar configuración
13.1.1
...............................................................................................................................................................................................39Importar configuración
13.1.2
...............................................................................................................................................................................................39Historial
13.1.3
...................................................................................................................................................................................................................40Contraseña de administración13.2
...................................................................................................................................................................................................................41Remote administrator13.3
...................................................................................................................................................................................................................41Identificador del dispositivo13.4
...................................................................................................................................................................................................................42Administración de permisos13.5
......................................................................................................................43
Atención al cliente14.
5
1. Introducción
La nueva generación de ESET Endpoint Security para Android (EESA) esdiseñada para funcionar con ESET Remote
Administrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas las
soluciones de seguridad de ESET. ESET Endpoint Security para Android 2 solo es compatible con ERA 6 y posteriores.
ESET Endpoint Security para Android se ha diseñado para proteger los dispositivos móviles corporativos de las
amenazas de malware más recientes, y para proteger sus datos hasta si pierde su dispositivo o se lo roban. Además,
ayuda a los administradores del sistema a mantener sus dispositivos de conformidad con las políticas de seguridad
de la empresa.
ESET Endpoint Security también puede aplicarse en pymes sin necesidad de administración remota a través de ESET
Remote Administrator. El cnico informático, el administrador del sistema o el propio usuario de Endpoint puede
simplemente compartir su configuración de ESET Endpoint Security con otros compañeros de trabajo. Este proceso
reduce al mínimo la necesidad de activar el producto y configurar cada uno de los módulos del mismo
manualmente, tareas que de otro modo sean necesarias justo después de la instalación de ESET Endpoint Security.
1.1 Novedades de la versión 2
Control de la aplicación
La función Control de la aplicación permite a los administradores supervisar las aplicaciones instaladas, bloquear el
acceso a aplicaciones definidas y reducir el riesgo de exposición solicitando a los usuarios que desinstalen
aplicaciones concretas. Consulte el apartado Control de la aplicación de esta guía para obtener más información.
Seguridad del dispositivo
Seguridad del dispositivo permite a los administradores ejecutar políticas de seguridad básicas en dispositivos
móviles. El administrador puede, por ejemplo:
Establecer los niveles mínimos de seguridad y de complejidad de los códigos de bloqueo de la pantalla.
Establecer el número máximo de intentos de desbloqueo erróneos.
Establecer el tiempo tras el cual los usuarios deben cambiar su código de bloqueo de la pantalla.
Establecer el temporizador de bloqueo de la pantalla.
Restringir el uso de la cámara.
Consulte el apartado Seguridad del dispositivo de esta guía para obtener más información.
Importación y exportación de la configuración
Para compartir fácilmente la configuración de un dispositivo móvil con otro, si los dispositivos no están
administrados por ERA, ESET Endpoint Security 2 introduce la posibilidad de exportar e importar la configuración del
programa. El administrador puede exportar manualmente la configuración del dispositivo a un archivo que
posteriormente puede compartirse (por correo electrónico, por ejemplo), e importarse en cualquier dispositivo en
el que se ejecute la aplicación cliente. Cuando el usuario acepte el archivo de configuración recibido, se definirán
automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de la
licencia). La contraseña de administración protege todos los valores de configuración.
Anti-Phishing
Esta función impide que los usuarios accedan a sitios web malintencionados siempre que usen los navegadores web
compatibles (navegador predeterminado de Android y Chrome).
6
La tecnoloa Anti-Phishing protege a los usuarios de los intentos de obtención de contraseñas, datos bancarios y
otra información confidencial por parte de sitios web iletimos que suplantan a los letimos. Cuando un
dispositivo intenta acceder a una URL, ESET Anti-Phishing la compara con la base de datos de sitios de phishing
conocidos de ESET . Si se encuentra una coincidencia, se anula la conexión con la URL y se muestra un mensaje de
advertencia.
Centro de notificaciones
ESET Endpoint Security ofrece a los usuarios un centro de notificaciones unificado en el que pueden encontrar todas
las aplicaciones relativas a funciones de la aplicación que requieren su atención. El Centro de notificaciones facilita
información sobre diversos sucesos, los motivos que hacen que no cumplan las políticas de la empresa y qué
medidas deben adoptarse para cumplir estos requisitos. Las notificaciones se clasifican según su prioridad,
mostrándose al principio de la lista aquellas notificaciones que mayor prioridad tengan.
Nuevo sistema de licencias
ESET Endpoint Security es totalmente compatible con ESET License Administrator, el nuevo modelo de licencias
introducido con ESET Remote Administrator 6.
El nuevo marco de licencias simplifica la implementación y el uso a largo plazo del software de seguridad de ESET.
Cuando el cliente solicita un cambio en su licencia, este se refleja de forma automática y transparente en todos
aquellos productos que usan la licencia. Esto permite al cliente usar su dirección de correo electrónico y una
contraseña personalizada como credenciales, en lugar de tener que ceñirse a la combinación de nombre de usuario
y contraseña proporcionada por ESET que se emplea en los productos más antiguos.
La introducción de las claves de licencia y las actualizaciones automáticas de la licencia (tras su renovación o
cualquier otra operación con la licencia) hace que los clientes estén seguros de que están protegidos. El portal ESET
License Administrator y la posibilidad de asignar derechos de autorización de licencia por correo electrónico
(basados en la información de la cuenta del cliente) simplifican la administración y la implementación de licencias.
Con ESET License Administrator, los propietarios de la licencia pueden delegar la administración de la misma a una
entidad responsable (incluso a un tercero, sin perder control de la licencia).
Actualización gestionada de un producto a una compilación s reciente
Los administradores de sistemas que empleen ERA y no quieran actualizar ESET Endpoint Security para Android a la
versión más reciente en cuanto es disponible tienen la opción de controlar el mecanismo de actualización.
Asistentes de configuración
ESET Endpoint Security ofrece asistentes de configuración de funciones seleccionadas tras la instalación del
producto que facilitan el proceso.
Antivirus mejorado
Tiempos de análisis en tiempo real (en acceso) mejorados
Versión integrada de ESET Live Grid
Dos niveles de análisis, Estándar y Exhaustivo
Mejoras del análisis a petición: análisis en segundo plano, pausar análisis
Análisis programado: el administrador puede programar un análisis completo del dispositivo
Análisis al cargar:el análisis comenzará automáticamente cuando el dispositivo es en estado de inactividad
(totalmente cargado y conectado a un cargador).
Configuración mejorada de la actualización de la base de firmas de virus: el administrador puede especificar la
sincronización de las actualizaciones regulares y seleccionar el servidor de actualización (servidor de lanzamiento,
servidor de prueba, servidor mirror local) que emplean los dispositivos
7
Se envían a ERA registros detallados con los resultados de análisis. ESET Endpoint Security incluye funciones de ESET
Endpoint Security versión 1, como son la detección de aplicaciones potencialmente peligrosas, la detección de
aplicaciones potencialmente indeseables y control de USSD.
Filtro de llamadas y SMS mejorado
El Filtro de llamadas y SMS, conocido anteriormente como Antispam, protege a los usuarios de las llamadas, los SMS
y los MMS no deseados. Esta función ofrece ahora dos tipos de reglas: reglas de administrador y reglas de usuario,
siendo las primeras las que prevalecen en todo momento.
Entre otras mejoras encontramos las siguientes:
Bloqueo por tiempo: el usuario o el administrador pueden bloquear llamadas y mensajes recibidos durante
periodos de tiempo especificados
Bloqueo con un solo toque de la última persona que llamó o envió un mensaje, mero de teléfono, grupo de
contactos, números ocultos o desconocidos
Anti-Theft mejorado
Las funciones Anti-Theft permiten a los administradores proteger y localizar un dispositivo en caso de robo o
rdida. Las medidas antirrobo pueden iniciarse desde ERAo a través de comandos remotos.
ESET Endpoint Security 2 emplea los mismos comandos remotos que la versión 1 (Bloquear, Eliminación de datos y
Buscar). Se han agregado los siguientes comandos totalmente nuevos:
Desbloquear:desbloquea el dispositivo bloqueado.
Restablecimiento debrica mejorado:todos los datos accesibles en el dispositivo se eliminarán (se destruin los
encabezados de los archivos) rápidamente y el dispositivo volve a los ajustes predeterminados de fábrica.
Sirena:el dispositivo perdido se bloqueará y emiti un sonido a gran volumen, incluso aunque es silenciado.
Para reforzar la seguridad de los comandos remotos, cuando el administrador ejecute un comando remoto, recibi
en su teléfono vil (en el número definido en la lista de contactos del administrador) un código SMS de
verificación exclusivo y válido durante un periodo de tiempo limitado. Este código de verificación se utilizará para
verificar un comando concreto.
Comandos de Antirrobo desde ERA
Los comandos de Antirrobo ahora también se pueden ejecutar desde ERA . La nueva función de administración de
dispositivos móviles permite al administrador enviar comandos Anti-Theft con tan solo unos clics. Las tareas se
envían inmediatamente para su ejecución a través del componentes Conector de dispositivo móvil, que ahora forma
parte de la infraestructura de ERA .
Contactos de administración
Esta es la lista de números de teléfono del administrador protegida por la contraseña de administración. Los
comandos de Anti-Theft solo pueden enviarse desde números de confianza.
Mostrar mensaje desde ERA
Durante la administración remota de dispositivos, el administrador puede enviar un mensaje personalizado a un
dispositivo o grupo de dispositivos concretos. Esta función ayuda a informar de un mensaje urgente a los usuarios
de dispositivos administrados. El mensaje se mostraen forma de mensaje emergente, para garantizar que el
usuario lo vea.
8
Información personalizada de pantalla de bloqueo
El administrador tiene la posibilidad de definir información personalizada (nombre de la empresa, dirección de
correo electrónico, mensaje) que se mostracuando el dispositivo se bloquee, con la opción de llamar a uno de los
contactos de administración predefinidos.
Administración remota mejorada con ESET Remote Administrator 6
Ahora es posible configurar y establecer todos los ajustes de la aplicación desde una política remota, desde los
ajustes del Antivirus, el Filtro de llamadas y SMS y de Seguridad del dispositivo hasta las restricciones de Control de
la aplicación, etc. Esto permite a los administradores aplicar la política de seguridad de la empresa en toda la red,
incluidos dispositivos móviles.
ESET Endpoint Security para Android versión 2 ofrece informes muy mejorados visibles desde ERA Web Console.
Esto permite a los administradores identificar rápidamente dispositivos problemáticos y localizar el origen del
problema.
La administración de los dispositivos Android es ahora parte integral de ESET Remote Administrator 6, con casi todas
las mismas funciones disponibles que los productos ESET de sobremesa, como ESET Endpoint Antivirus 6 y ESET
Endpoint Security 6.
Administración local
ESET Endpoint Security para Android ofrece al administrador la posibilidad de configurar y administrar los extremos
a nivel local si optan por no usar ESET Remote Administrator. La configuración de la aplicación se protege mediante
una contraseña de administración, para que la aplicación esté bajo control total en todo momento.
Distribución e instalación mejoradas del producto
Además de los métodos de instalación tradicionales (descarga e instalación de un paquete del sitio web de ESET,
distribuir el paquete de instalación por correo electrónico), los administradores y los usuarios tienen la posibilidad
de descargar e instalar la aplicación desde Google Play.
Activación mejorada del producto
Tras la descarga y la instalación, el administrador o usuario tiene varias opciones para activar el producto:
Pueden utilizar las nuevas opciones de licencia e introducir manualmente la clave de licencia o la cuenta del
administrador de seguridad.
Pueden hacer clic en el vínculo enviado por el administrador en un correo electrónico. El producto configurará
automáticamente la conexión con ERA y la información de la licencia se insertará en el dispositivo desde ERA.
El administrador puede introducir manualmente la información de conexión con ERA.
La importación del archivo que contiene la configuración (con la información de licencia incluida) activará la
aplicación posteriormente.
Identificación mejorada del dispositivo móvil en ERA
Durante el proceso de inscripción, los dispositivos Android se añaden a una lista blanca para que solo los
dispositivos autorizados puedan conectarse a ERA. De esta forma se mejora la seguridad y se simplifica la
identificación de cada dispositivo; cada dispositivo vil se identifica por su nombre, descripción e IMEI. Los
dispositivos que solo disponen de conexión Wi-Fi se identifican por la dirección MAC de la Wi-Fi.
9
Interfaz gráfica de usuario rediseñada
ESET Endpoint Security ofrece una experiencia de usuario mejorada similar a la que se pueden encontrar en todas
las soluciones ESET para clientes empresariales.
Facilidad de uso
Gracias a la nueva interfaz de usuario del producto, es más fácil usarlo y desplazarse por las distintas opciones. La
estructura de la interfaz gráfica de usuario es como la de la nueva generación de soluciones ESET Endpoint y ESET
Remote Administrator.
1.2 Requisitos mínimos del sistema
Para poder instalar ESET Endpoint Securitysu dispositivo Android debe cumplir con los siguientes requisitos mínimos
del sistema:
Sistema operativo: Android 4 (Ice Cream Sandwich) y posterior
Resolución de la pantalla táctil: 480 × 800 xeles
CPU: ARM con conjunto de instrucciones ARMv7 e x86 Intel Atom
Espacio de almacenamiento libre: 20 MB
Conexión a Internet
NOTA: no compatible con dispositivos con doble SIM ni con acceso raíz. Algunas funciones (por ejemplo, Anti-Theft
y Filtro de llamadas y SMS) no están disponibles en tabletas que no permiten realizar llamadas ni enviar mensajes.
2. Conexión de usuarios a ESET Remote Administrator
ESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos de ESET en un
entorno de red desde una ubicación central. El sistema de administración de tareas de ESET Remote Administrator
le permite instalar soluciones de seguridad de ESET en ordenadores remotos y dispositivos móviles y responder
pidamente a nuevos problemas y amenazas. ESET Remote Administrator no proporciona protección frente a
código malicioso por solo, sino que confía en la presencia de soluciones de seguridad de ESET en cada cliente.
Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su red
puede incluir una combinación de sistemas operativos actuales de Microsoft, Linux, OS X y sistemas operativos de
dispositivos móviles (teléfonos viles y tabletas).
En la imagen siguiente se muestra una arquitectura de ejemplo para una red protegida con soluciones de seguridad
de ESET administradas mediante ERA:
10
NOTA: para obtener más información, consulte la documentación en línea de ESET Remote Administrator.
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos los
datos recibidos de los clientes que se conectan al servidor (a través de ERA Agent). ERA Agent facilita la
comunicación entre el cliente y el servidor. Los datos (registros de clientes, configuración, replicación del agente,
etc.) se almacenan en una base de datos a la que accede ERA para ofrecer informes.
ERA Server necesita una conexión estable a un servidor de bases de datos para procesar los datos correctamente. Le
recomendamos que instale ERA Server y la base de datos en servidores diferentes para optimizar el rendimiento. El
ordenador donde se instale ERA Server debe configurarse de modo que acepte todas las conexiones de agente,
proxy y sensor RD, que se verifican mediante certificados. Cuando ERA Server se instala, puede abrir ERA Web
Console para administrar las estaciones de trabajo extremo que tienen soluciones de ESET instaladas.
11
2.2 Web Console
ERA Web Console es una interfaz web de usuario que presenta datos de ERA Server y permite administrar las
soluciones de seguridad ESET de su red. A Web Console se accede desde un navegador. Muestra información
general del estado de los clientes en la red y se puede utilizar para implementar de forma remota soluciones de
ESET en ordenadores no administrados. Puede hacer que el servidor web sea accesible desde Internet para permitir
el uso de ESET Remote Administrator desde pcticamente cualquier lugar o dispositivo.
El tablero de Web Console:
La herramienta de Búsqueda pida se encuentra en la parte superior de Web Console. Seleccione en el me
desplegable la opción Nombre del ordenador, Dirección IPv4/IPv6 o Nombre de la amenaza, escriba la cadena de
búsqueda en el campo de texto, y haga clic en el símbolo de la lupa o pulse Intro para buscar. Se abrila sección
Grupos, en la que se muestran los resultados de la squeda.
2.3 Proxy
ERA Proxy es otro componente de ESET Remote Administrator que tiene dos funciones principales. En el caso de una
red de tamaño mediano o de empresa con muchos clientes (por ejemplo, 10 000 clientes o más), puede utilizar ERA
Proxy para distribuir la carga entre varios servidores ERA Proxy y así reducir la carga del ERA Server principal. La otra
ventaja de ERA Proxy es que lo puede utilizar cuando se conecta a una sucursal remota con un vínculo débil. Esto
significa que el ERA Agent de cada cliente no se conecta directamente al ERA Server principal, sino que lo hace a
través de ERA Proxy, situado en la misma red local de la sucursal. Esta configuración libera el vínculo de conexión
con la sucursal. ERA Proxy acepta conexiones desde todos los ERA Agent locales, recoge sus datos y los carga al ERA
Server principal (o a otro ERA Proxy). Esto permite que la red dé cabida a más clientes sin poner en peligro el
rendimiento de la red y de las consultas a la base de datos.
Según la configuración de la red, es posible que un ERA Proxy se conecte a otro ERA Proxy y, desps, se conecte al
ERA Server principal.
12
Para que ERA Proxy funcione correctamente, el ordenador host donde se instale debe tener instalado un ESET Agent
y estar conectado al nivel superior (ya sea un ERA Server o un ERA Proxy superior, si lo hay) de la red.
2.4 Agente
ERA Agent es un componente esencial de ESET Remote Administrator. Las soluciones de seguridad de ESET
instaladas en ordenadores cliente (por ejemplo, ESET Endpoint Security) se comunican con ERA Server a través del
agente. Esta comunicación permite la administración de las soluciones de seguridad de ESET de todos los clientes
remotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando el
servidor envía una tarea al cliente, la tarea se envía al agente y este se comunica a continuación con el cliente. Toda
la comunicación de la red tiene lugar entre el agente y la parte superior de la red de ERA (el servidor y el proxy).
El agente de ESET utiliza uno de estos tres métodos para conectarse al servidor:
1. El agente del cliente se conecta directamente al servidor.
2. El agente del cliente se conecta a través de un proxy que se conecta al servidor.
3. El agente del cliente se conecta al servidor a través de varios proxies.
El agente de ERA se comunica con las soluciones de ESET instaladas en un cliente, recopila información de los
programas en dicho cliente y envía al cliente la información de configuración recibida del servidor.
NOTA: el proxy de ESET tiene su propio agente, que gestiona todas las tareas de comunicación entre clientes, otros
proxies y el servidor de ERA.
2.5 Sensor RD
Sensor RD (Rogue Detection) es un componente de ESET Remote Administrator diseñado para localizar ordenadores
en su red. Sensor RD le permite agregar fácilmente nuevos ordenadores a ESET Remote Administrator sin necesidad
de encontrarlos y agregarlos manualmente. En Web Console se muestran todos los ordenadores detectados en la
red, que se añaden al grupo Todos predeterminado. Desde aquí, puede realizar otras acciones con los ordenadores
clientes individuales.
RD Sensor es un oyente pasivo que detecta los ordenadores que están presentes en la red y envía información sobre
ellos a ERA Server. ERA Server evalúa si los PC que se encuentran en la red son desconocidos o ya están
administrados.
3. Instalación remota
La instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente:
Instalación del conector de dispositivo móvil
Inscripción de dispositivos móviles
La instalación de ESET Endpoint Security puede efectuarse de dos formas:
1. El administrador envía el vínculo de inscripción a los usuarios finales por correo electrónico junto con el archivo
APK de instalación y una breve explicación de cómo instalarlo. Cuando el usuario pulsa elnculo, se le redirige al
navegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscribe y conecta a
ERA. Si ESET Endpoint Security no esinstalado en el dispositivo, se le redirigi automáticamente a Google Play
para que descargue la aplicación. Tras esto se efectuaun procedimiento de instalación estándar.
2. El administrador envía el archivo de configuración de la aplicación a los usuarios finales por correo electrónico
junto con el archivo APK de instalación y una breve explicación de cómo instalarlo. Otra opción es pedir al usuario
que descargue el archivo APK de Google Play; el administrador facilita el vínculo. Una vez completada la
instalación, el usuario abre el archivo de configuración de la aplicación. Se importarán todos los ajustes y la
aplicación se activará (siempre que se incluyera la información de la licencia).
13
4. Instalación local en el dispositivo
ESET Endpoint Security ofrece al administrador la posibilidad de configurar y administrar Endpoint a nivel local si
optan por no usar ESET Remote Administrator. La configuración de la aplicación se protege mediante una contraseña
de administración, para que la aplicación esté bajo control administrativo total en todo momento.
Si el administrador de una pequeña empresa opta por no usar ESET Remote Administrator pero quiere proteger los
dispositivos corporativos y aplicar políticas de seguridad básicas, tiene dos opciones de administración local de los
dispositivos:
1. Acceso físico a los dispositivos de la empresa y configuración manual de los ajustes.
2. El administrador puede preparar la configuración que desee en su dispositivo Android (con ESET Endpoint
Security instalado) y exportar estos ajustes a un archivo; consulte el apartado Importar/exportar configuración de
esta guía para obtener más información). El administrador puede compartir el archivo exportado con los usuarios
finales (por ejemplo por correo electrónico); puede importar el archivo en cualquier dispositivo en el que se
ejecute ESET Endpoint Security. Cuando el usuario abra y acepte el archivo de configuración recibido, se
importarán automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información
de la licencia). Todos los ajustes estarán protegidos por la contraseña de administración.
4.1 Descargar del sitio web de ESET
Descargue ESET Endpoint Security escaneando el código QR que aparece a continuación con su dispositivo móvil y
una aplicación de escaneo de códigos QR:
También puede descargar el archivo APK de instalación de ESET Endpoint Security del sitio web de ESET:
1. Descargue el archivo de instalación del sitio web de ESET.
2. Abra el archivo desde el área de notificaciones de Android o localícelo con una aplicación de gestión de archivos.
Normalmente, el archivo se guarda en la carpeta de descargas.
3. Asegúrese de que las aplicaciones procedentes de Orígenes desconocidos estén autorizadas en su dispositivo.
Para ello, pulse el icono del Lanzador en la pantalla de inicio de Android o dijase a Inicio > Me. Pulse
Ajustes > Seguridad. La opción Orígenes desconocidos debe estar permitido.
4. Tras abrir el archivo, pulse Instalar.
14
4.2 Descargar de Google Play
Abra la aplicación Google Play Store en el dispositivo Android y busque ESET Endpoint Security (o simplemente
ESET).
También puede descargar el programa desde este vínculo o escaneando el siguiente código QR:
https://play.google.com/store/apps/details?id=com.eset.endpoint
15
4.3 Asistente de inicio
Tras instalar la aplicación, pulse Configuración de administrador y siga los mensajes del asistente de inicio. Este
procedimiento está destinado exclusivamente a los administradores:
1. Seleccione el Idioma que desee usar en ESET Endpoint Security.
2. Seleccione el País en el que actualmente trabaja o reside.
3. Si desea ayudar a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la
aplicación, active la opción correspondiente.
4. Pulse Acepto. Al hacerlo, acepta el acuerdo de licencia para el usuario final.
5. Pulse Acepto para dar el consentimiento del usuario.
6. Elija si desea conectar ESET Endpoint Security a ESET Remote Administrator o realizar una configuración manual.
7. La configuración manual requiere la activación del producto.
8. Cree una contraseña de administrador.
9. Desinstalar protección impide que los usuarios no autorizados desinstalen ESET Endpoint Security. Pulse Activar
y, a continuación, Activar en el mensaje del Administrador del dispositivo .
10. Seleccione si desea participar en ESET LiveGrid. Para obtener más información sobre ESET LiveGrid, consulte este
apartado.
11.Elija si desea que ESET Endpoint Security detecte aplicaciones potencialmente indeseables. Puede encontrar más
información sobre este tipo de aplicaciones en este apartado..
16
5. Desinstalación
ESET Endpoint Security puede desinstalarse con el asistente de desinstalación disponible en el menú principal del
programa, en Configuración > Desinstalar. Si la protección de desinstalación esactivada, se le solicitará que
introduzca la Contraseña de administración.
Otra opción es desinstalar el producto manualmente siguiendo los pasos indicados a continuación:
1. Pulse el icono de inicio en la pantalla de inicio de Android (o dijase a Inicio > Me) y pulse Configuración >
Seguridad > Administradores del dispositivo. Cancele la selección de ESET Endpoint Security y pulse Desactivar.
Pulse Desbloquear e introduzca la contraseña de administración. Si no ha establecido ESET Endpoint Security
como administrador del dispositivo, omita este paso.
2. Vuelva a la Configuración y pulse Administrar aplicaciones > ESET Endpoint Security > Desinstalar.
6. Activación del producto
Hay varias formas de activar ESET Endpoint Security. La disponibilidad de un método de activación determinado
podría variar en función del ps y del medio de distribución (página web de ESET, etc.) de su producto.
Para activar ESET Endpoint Security directamente en el dispositivo Android, pulse el icono Menú en la pantalla
principal de ESET Endpoint Security (o pulse el botón MENÚ de su dispositivo) y pulse Licencia.
17
Puede utilizar cualquiera de estos todos para activar ESET Endpoint Security:
Clave de licencia-se trata de una cadena única que presenta el formato XXXX-XXXX-XXXX-XXXX-XXXX y sirve para
identificar al propietario de la licencia y activar la licencia.
Cuenta del administrador de seguridad-es una cuenta creada en el portal de ESET License Administrator con
credenciales (dirección de correo electrónico y contraseña). Estetodo le permite gestionar varias licencias
desde una ubicación.
NOTA: ESET Remote Administrator puede activar dispositivos cliente de forma silenciosa con las licencias que le
proporcione el administrador.
7. Antivirus
El módulo Antivirus protege su dispositivo de código malicioso mediante el bloqueo de las amenazas y,
posteriormente, desinfectándolas o poniéndolas en cuarentena.
Analizar dispositivo
La opción Analizar dispositivo puede usarse para buscar amenazas en su dispositivo.
Hay tipos de archivos predefinidos que se analizan de forma predeterminada. El análisis completo del dispositivo
revisa la memoria, los procesos en ejecución y las bibliotecas de enlaces dinámicos dependientes, así como los
archivos que se encuentran en el almacenamiento interno y en el almacenamiento extraíble. En el apartado
Registros de análisis se guardará un archivo de registro con un resumen breve del análisis.
Si desea anular un análisis que ya está en curso, pulse el icono .
18
Nivel de exploración
Es posible elegir entres dos niveles de análisis distintos:
Estándar: el Análisis estándar analizará las aplicaciones instaladas, los archivos DEX (archivos ejecutables del SO
Android), los archivos del SO (bibliotecas), los archivos ZIP con una profundidad de análisis máxima de tres
archivos comprimidos anidados y el contenido de la tarjeta SD.
Exhaustivo: se analizarán todos los tipos de archivo, sea cual sea su extensión, tanto de la memoria interna como
de la tarjeta SD.
Análisis automáticos
Además de los análisis a petición del dispositivo, ESET Endpoint Security ofrece también análisis automáticos. Si
desea aprender a usar el Análisis al cargar y el Análisis programado, lea este apartado.
Registros de alisis
El apartado Registros de análisis contiene datos completos de los análisis completados en forma de archivos de
registro. Consulte el apartado Registros de análisis del antivirus de este documento para obtener más información.
Actualizar base de firmas de virus
ESET Endpoint Security incluye, de forma predeterminada, una tarea de actualización para garantizar que el
programa se actualiza regularmente. Para ejecutar la actualización manualmente, pulse Actualizar base de firmas de
virus.
NOTA: para evitar un uso innecesario del ancho de banda, las actualizaciones se publican cuando se agrega una
nueva amenaza. A pesar de que una licencia activa le concede acceso a las actualizaciones, su proveedor de servicios
móviles podría cobrarle las transferencias de datos.
Puede encontrar descripciones detalladas de la configuración avanzada del antivirus en el apartado Configuración
avanzada de este documento.
7.1 Alisis automáticos
Nivel de exploración
Es posible elegir entres dos niveles de análisis distintos. Este ajuste se aplicará tanto al Análisis al cargar como al
Análisis programado:
Estándar: el Análisis estándar analizará las aplicaciones instaladas, los archivos DEX (archivos ejecutables del SO
Android), los archivos del SO (bibliotecas), los archivos ZIP con una profundidad de análisis máxima de tres
archivos comprimidos anidados y el contenido de la tarjeta SD.
Exhaustivo: se analizarán todos los tipos de archivo, sea cual sea su extensión, tanto de la memoria interna como
de la tarjeta SD.
Análisis al cargar
Cuando se seleccione esta opción, el análisis comenzará automáticamente cuando el dispositivo esté en estado de
inactividad (totalmente cargado y conectado a un cargador).
19
Análisis programado
El Análisis programado le permite ejecutar un análisis automático del dispositivo a una hora predefinida. Para
programar un análisis, pulse junto a Análisis programado y especifique las fechas y horas a las que deba
iniciarse el análisis. La selección predeterminada es lunes a las 4 de la mañana.
7.2 Registros de alisis
Los registros de análisis se crean después de cada análisis programado o análisis del dispositivo iniciado
manualmente.
En cada registro se incluye la siguiente información:
Fecha y hora del suceso
Duración del análisis
mero de archivos analizados
Resultado del análisis o errores detectados durante el mismo
20
7.3 Reglas para ignorar
Si gestiona ESET Endpoint Security de forma remota desde ERA, puede definir los archivos que no se marcarán como
maliciosos. Los archivos que se añadan a las Reglas para ignorar se ignorarán en futuros análisis. Para crear una regla
debe especificar la siguiente información:
Un archivo con una extensión "apk" correcta.
El nombre de una aplicación, p. ej. uk.co.extorian.EICARAntiVirusTest.
El nombre de la amenaza detectada por los programas antivirus, p. ej. Android/MobileTX.A (este campo es
obligatorio).
NOTA: esta función no esdisponible en la aplicación ESET Endpoint Security.
7.4 Configuración avanzada
Protección en tiempo real
Esta opción le permite activar o desactivar el análisis en tiempo real. Este análisis se inicia automáticamente
durante el inicio del sistema, y analiza los archivos con los que interactúa. Analiza automáticamente la carpeta de
descargas, los archivos de instalación APK y todos los archivos de la tarjeta SD después de montarla.
ESET LiveGrid
Construida sobre el sistema avanzado de alerta temprana ThreatSense.Net, ESET LiveGrid está diseñada para
proporcionar niveles adicionales de seguridad a su dispositivo. Controla de manera constante los programas y
procesos en ejecución del sistema comparándolos con los datos más recientes recopilados de millones de usuarios
de ESET de todo el mundo. Además, los análisis se procesan en menos tiempo y con mayor precisión a medida que
la base de datos de ESET LiveGrid va creciendo con el tiempo. Esto nos permite ofrecer una mejor protección
proactiva y un análisis más pido a todos los usuarios de ESET. Se recomienda activar esta función, muchas gracias
por su apoyo.
Detectar aplicaciones potencialmente no deseadas
Una aplicación indeseable es un programa que contiene software publicitario, instala barras de herramientas,
realiza un seguimiento de los resultados de sus búsquedas o tiene otros objetivos poco claros. Existen
determinados casos en los que podría creer que las ventajas de una aplicación indeseable compensan los riesgos
asociados. Este es el motivo que hace que ESET asigne a dichas aplicaciones una categoría de riesgo más baja, en
comparación con otros tipos de software malicioso.
Detectar aplicaciones potencialmente no seguras
Existen muchas aplicaciones letimas que sirven para simplificar la administración de dispositivos en red. Sin
embargo, en las manos equivocadas se pueden utilizar con fines maliciosos. La opción Detectar aplicaciones
potencialmente no seguras le permite supervisar estos tipos de aplicaciones y bloquearlos, si alo prefiere.
Aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial letimo. En esta
clasificación se incluyen programas como herramientas de acceso remoto, aplicaciones para detectar contraseñas y
registradores de pulsaciones.
Bloquear amenazas sin resolver
Este ajuste determina la acción que se realizará cuando el análisis concluya y se hayan encontrado amenazas. Si
activa esta opción, ESET Endpoint Security bloqueará el acceso a los archivos clasificados como amenazas.
21
Actualizaciones de la base de firmas de virus
Esta opción le permite establecer el intervalo de tiempo en el que se descargan automáticamente las
actualizaciones de la base de datos de amenazas. Estas actualizaciones se publican cuando se añade una nueva
amenaza a la base de datos. Se recomienda mantener esta opción ajustada en el valor predeterminado
(diariamente).
Antigüedad máx. de la base de datos personalizada
Este ajuste define el periodo de tiempo entre actualizaciones de la base de firmas de virus tras el cual se le pedi
que actualice ESET Endpoint Security.
Servidor de actualización
Con esta opción puede optar por actualizar su dispositivo desde el Servidor de prueba. Las actualizaciones de
prueba han sido sometidas a completas pruebas internas y en breve estarán disponibles para el público en general.
Puede beneficiarse de activar las actualizaciones de prueba mediante el acceso a los todos y soluciones de
detección más recientes. Sin embargo, las actualizaciones de prueba podrían no ser totalmente estables en todo
momento. La lista de dulos actuales puede encontrarse en el apartado Acerca de: pulse el icono de Me en
la pantalla principal de ESET Endpoint Security y pulse Acerca de > ESET Endpoint Security. Se recomienda que los
usuarios básicos dejen la opción Servidor de lanzamiento seleccionada de forma predeterminada.
ESET Endpoint Security le permite crear copias de los archivos de actualización, que puede utilizar para actualizar
otros dispositivos de la red. El uso de un Espejo local: es conveniente realizar una copia de los archivos de
actualización del entorno de red local, dado que no necesitan descargarse del servidor de actualización del
proveedor varias veces ni que los descarguen todas las estaciones de trabajo. En este documento puede consultar
información detallada sobre cómo configurar el servidor mirror desde los productos ESET Endpoint para Windows.
8. Anti-Theft
La función Anti-Theft protege su dispositivo móvil del acceso no autorizado.
Si pierde su dispositivo o se lo roban y cambian su tarjeta SIM por una nueva (que no sea de confianza), ESET
Endpoint Security bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a los números de
teléfono que haya definido el usuario. Este mensaje incluiel número de teléfono de la tarjeta SIM actualmente
introducida, el número IMSI (Identidad internacional del abonado a un nóvil) y el número IMEI (Identidad
internacional del equipo móvil) del teléfono. El usuario no autorizado no tendrá conocimiento de que se ha enviado
este mensaje porque se eliminará automáticamente de los hilos de mensaje del dispositivo. También puede
solicitar las coordenadas GPS del dispositivo vil perdido o borrar de forma remota todos los datos almacenados
en el dispositivo.
NOTA: algunas funciones de Anti-Theft (tarjetas SIM de confianza y comandos de texto por SMS) no están
disponibles en las tabletas que no admiten funciones de mensajea.
Las funciones de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Las acciones
pueden activarse desde ERA o por medio de comandos por SMS.
ESET Endpoint Security 2 emplea los mismos comandos por SMS que la versión 1 (Bloquear, Eliminación de datos y
Buscar). Se han agregado los siguientes comandos totalmente nuevos:
Desbloquear: desbloquea el dispositivo bloqueado.
Restablecimiento debrica mejorado: todos los datos accesibles en el dispositivo se eliminarán rápidamente (se
destruin los encabezados de los archivos) y el dispositivo volve a los ajustes predeterminados de fábrica.
Sirena: el dispositivo perdido se bloqueará y emiti un sonido a gran volumen, incluso aunque es silenciado.
22
Para reforzar la seguridad de los comandos por SMS, cuando el administrador ejecute un comando por SMS, recibi
en su teléfono vil (en el número definido en la lista de contactos del administrador) un código SMS de
verificación exclusivo y válido durante un periodo de tiempo limitado. Este código de verificación se utilizará para
verificar un comando concreto.
Por ejemplo, si un administrador envía un SMS a un dispositivo gestionado (por ejemplo un teléfono móvil perdido)
con el texto eset lock, recibiun SMS con un código de verificación de ese comando. A continuación, el
administrador envía un nuevo SMS al mismo número de teléfono con el texto eset lock seguido del código de
confirmación. Tras estos pasos, el comando se verificay ejecutará. Los comandos por SMS pueden enviarse desde
cualquier teléfono móvil y número de teléfono móvil que aparezcan en la lista de contactos de administración.
Al ejecutar comandos a través de SMS, el administrador recibe un SMS de confirmación del envío de un comando
concreto. Cuando los comandos se ejecutan desde ERA, el administrador recibe una confirmación en ERA.
Al recibir información de ubicación (comando Buscar), el administrador que utiliza ESET Remote Administrator
recibe la información de ubicación en forma de coordenadas GPS. Cuando el comando se ejecuta a través de SMS, la
información de ubicación (coordenadas GPS y un vínculo a Google Maps) se recibe en un SMS. Cuando se usa la
interfaz gráfica de usuario para comandos por SMS (la función Enviar comando), la información recibida se presenta
en la interfaz gráfica de usuario dedicada.
Todos los comandos Anti-Theft también pueden efectuarse desde ERA. Las nuevas funciones de gestión de los
dispositivos móviles permiten a los administradores ejecutar los comandos Anti-Theft con tan solo unos clics. Las
tareas se envían inmediatamente para su ejecución por medio de un nuevo componente de procesamiento de
comandos push (Conector de dispositivo móvil) que ahora forma parte de la infraestructura de ERA.
23
8.1 Contactos del administrador
Esta es la lista de números de teléfono del administrador protegida por la contraseña de administración. Los
comandos de Anti-Theft solo pueden enviarse desde números de confianza. Estos números también se emplean
para notificaciones relacionadas con acciones de Anti-Theft.
8.1.1 Cómo agregar contacto de administracn
Se presupone que, durante el asistente de inicio de Anti-Theft, se introducen el nombre del administrador y el
número de teléfono. Si el contacto contiene más de un número de teléfono, se tendrán en cuenta todos los
números asociados.
Los contactos de administración pueden agregarse o modificarse en el apartado Anti-Theft > Contactos de
administración.
8.2 Información de pantalla de bloqueo
El administrador tiene la posibilidad de definir información personalizada (nombre de la empresa, dirección de
correo electrónico, mensaje) que se mostracuando el dispositivo se bloquee, con la opción de llamar a uno de los
contactos de administración predefinidos.
Esta información incluye:
Nombre de la empresa (opcional)
Dirección de correo electrónico (opcional)
Un mensaje personalizado
8.3 Tarjetas SIM de confianza
En el apartado SIM de confianza se muestra la lista de tarjetas SIM de confianza aceptadas por ESET Endpoint
Security. Si inserta una tarjeta SIM que no aparece en esta lista, la pantalla se bloqueará y se enviará un SMS de
alerta al administrador.
Para agregar una nueva tarjeta SIM, pulse el icono . Escriba el Nombre de la tarjeta SIM (por ejemplo, Casa,
Trabajo) y su número IMSI (Identidad Internacional del Abonado a un Móvil). El número IMSI suele aparecer como
un número de 15 dígitos impreso en la tarjeta SIM. En algunos casos podría ser más corto.
Para eliminar una tarjeta SIM de la lista, mantenga pulsada la entrada y, a continuación, pulse el icono .
NOTA: La función SIM de confianza no está disponible en dispositivos CDMA, WCDMA y que solo dispongan de
conectividad Wi-Fi.
8.4 Comandos remotos
Existen tres alternativas para activar comandos remotos:
directamente desde ERA Console
mediante la función Enviar comando en ESET Endpoint Security instalado en el dispositivo Android del
administrador.
mediante el envío de mensajes SMS desde el dispositivo del administrador
24
Para facilitar la ejecución de los comandos por SMS a un administrador que no utiliza ERA, los comandos pueden
activarse desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugar de tener que
escribir manualmente el mensaje de texto y verificarlo con el código de verificación, el administrador puede
emplear la función Enviar comando (disponible únicamente en el modo de administrador). El administrador puede
introducir el número de teléfono o elegir uno guardado en Contactos, para posteriormente seleccionar un comando
determinado en el menú desplegable. ESET Endpoint Security ejecutaautomáticamente todos los pasos
necesarios de forma silenciosa en segundo plano.
Cuando se envíen comandos SMS, el teléfono vil de un administrador debe ser un Contacto del administrador en
el dispositivo de destino. El administrador recibiun código de verificación válido durante una hora que puede
emplearse para ejecutar cualquiera de los comandos que se enumeran a continuación. Debe anexarse el código al
mensaje en el que se envíe el comando en el siguiente formato: eset find código. El administrador recibiuna
confirmación cuando el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse los siguientes
comandos SMS:
Buscar
Comando SMS: eset find
Recibiun mensaje de texto con las coordenadas GPS del dispositivo de destino y un vínculo a dicha su ubicación
en Google Maps. Este dispositivo enviará un nuevo SMS si hay una ubicación más precisa disponible tras 10 minutos.
Bloquear
Comando SMS: eset lock
Esto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña de administrador o el comando de desbloqueo
remoto. Cuando envíe este comando a través de SMS, puede anexar un mensaje personalizado que se mostraen
la pantalla del dispositivo bloqueado. Utilice el siguiente formato: eset lock código mensaje. Si deja el parámetro
del mensaje en blanco, se mostraun mensaje de la sección Información de pantalla de bloqueo.
Desbloquear
Comando SMS: eset unlock
El dispositivo se desbloquea y la tarjeta SIM introducida actualmente en el dispositivo se guarda como SIM de
confianza.
Sirena
Comando SMS: eset siren
Una potente sirena sonará incluso si el dispositivo esen silencio.
Restablecimiento debrica mejorado
Comando SMS: eset enhanced factory reset
Este comando restablece la configuración de fábrica del dispositivo. Se borrarán todos los datos a los que pueda
accederse y se quitarán los encabezados de los archivos. El proceso puede tardar varios minutos.
Eliminación de datos
Comando SMS: eset wipe
Se eliminarán permanentemente del dispositivo todos los contactos, los mensajes, los correos electrónicos, las
cuentas, el contenido de la tarjeta SD, las imágenes, la música y los vídeos almacenados en las carpetas
predeterminadas. ESET Endpoint Security permanecerá instalado en el dispositivo.
NOTA: los comandos SMS no distinguen entre mayúsculas y minúsculas.
9. Control de la aplicación
La función Control de la aplicación ofrece a los administradores la opción de supervisar las aplicaciones instaladas,
bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición solicitando a los usuarios que
desinstalen aplicaciones concretas. El administrador puede seleccionar varios todos de filtrado de aplicaciones:
Definir manualmente las aplicaciones que deben bloquearse
Bloqueo por categoría (por ejemplo, juegos o redes sociales)
Bloqueo por permisos (por ejemplo, aplicaciones que realizan un seguimiento de la ubicación)
Bloqueo por origen (por ejemplo, aplicaciones instaladas desde orígenes que no sean Google Play Google Play)
25
9.1 Reglas de bloqueo
En el apartado Control de la aplicación > Bloqueo > Reglas de bloqueo puede crear las reglas de bloqueo de
aplicaciones basándose en los siguientes criterios:
Nombre de la aplicación o nombre del paquete
Categoría
Permisos
9.1.1 Bloqueo por nombre de la aplicación
ofrece a los administradores la posibilidad de bloquear una aplicación según su nombre o el nombre del paquete. El
apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas.
Para modificar una regla existente, mantenga pulsada la regla y, a continuación, pulse Editar . Para quitar varias
entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que desee quitar y, a
continuación, pulse Quitar . Si desea borrar toda la lista, pulse SELECCIONAR TODO y, a continuación, pulse Quitar
.
Cuando bloquee una aplicación en función de su nombre, ESET Endpoint Security buscala coincidencia exacta con
un nombre de aplicación iniciada. Si cambia la GUI de ESET Endpoint Security a un idioma diferente, debe volver a
introducir el nombre de la aplicación en ese idioma para continuar bloqueándola.
26
Para evitar cualquier problema con los nombres localizados de la aplicación, se recomienda bloquear estas
aplicaciones por el nombre de sus paquetes; un identificador único de la aplicación que no puede modificarse
durante el tiempo de ejecución ni reutilizarse en otra aplicación.
En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Control
de la aplicación > Estado de la protección > Aplicaciones permitidas. Al pulsar en la aplicación, la pantalla Detalle
mostrará el nombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos.
9.1.1.1 Cómo bloquear una aplicacn en funcn de su nombre
1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre.
2. Seleccione si desea bloquear la aplicación en función de su nombre o del nombre del paquete.
3. Escriba las palabras que provocarán el bloqueo de la aplicación. Utilice una coma (,) para separar las palabras.
Por ejemplo, la inclusión de la palabra "poker" en el campo Nombre de la aplicación bloqueará todas las
aplicaciones que contengan "poker" en su nombre. Si introduce "com.poker.game" en el campo Nombre del
paquete, ESET Endpoint Security bloqueará solo una aplicación.
9.1.2 Bloqueo por categoría de la aplicacn
ESET Endpoint Security ofrece al administrador la posibilidad de bloquear la aplicación según las categorías de
aplicaciones predefinidas. El apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de
aplicaciones bloqueadas.
Si desea modificar la regla existente, mantenga pulsada la regla y pulse Editar .
Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que
desee quitar y pulse Quitar . Si desea borrar toda la lista, pulse Seleccionar todo.
9.1.2.1 Cómo bloquear una aplicacn en funcn de su categoría
1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría.
2. Seleccione las categorías predefinidas con las casillas de verificación y pulse Bloquear.
9.1.3 Bloquear en función de los permisos de la aplicacn
ESET Endpoint Security ofrece al administrador la posibilidad de bloquear la aplicación según sus permisos. El
apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas.
Si desea modificar la regla existente, mantenga pulsada la regla y pulse Editar .
Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que
desee quitar y pulse Quitar . Si desea borrar toda la lista, pulse Seleccionar todo.
9.1.3.1 Cómo bloquear una aplicacn en funcn de sus permisos
1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso.
2. Seleccione los permisos con las casillas de verificación y pulse Bloquear.
9.1.4 Bloquear orígenes desconocidos
De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas a través de Internet ni de
ningún origen que no sea Google Play. El apartado Aplicaciones bloqueadas contiene un resumen de las
aplicaciones bloqueadas (nombre del paquete, regla aplicada), y la opción de desinstalarla o agregarla a la lista
blanca (apartado Excepciones).
27
9.2 Excepciones
Puede crear excepciones para excluir una aplicación concreta de la lista de aplicaciones bloqueadas. Los
administradores que gestionen ESET Endpoint Security de forma remota pueden emplear esta nueva función para
determinar si un dispositivo concreto cumple con la política de aplicaciones instaladas de la empresa.
9.2.1 Cómo agregar excepciones
Además de agregar la nueva excepción (mediante la introducción del nombre del paquete de la aplicación), las
aplicaciones pueden añadirse a una lista blanca al excluirlas de la lista de Aplicaciones bloqueadas.
9.3 Aplicaciones obligatorias
Si gestiona ESET Endpoint Security de forma remota desde ERA, puede definir qué aplicaciones deben estar
instaladas en el dispositivo de destino. Se necesita la siguiente información:
Nombre de la aplicación visible para el usuario.
Nombre exclusivo del paquete de la aplicación, p. ej. com.eset.ems2.gp.
URL en la que el usuario puede acceder al vínculo de descarga. También puede usar vínculos de Google Play, como
p. ej. https://play.google.com/store/apps/details?id=com.eset.ems2.gp
NOTA: esta función no esdisponible en la aplicación ESET Endpoint Security.
28
9.4 Aplicaciones permitidas
En esta sección se expone una visión general de las aplicaciones instaladas que no bloquean las reglas de bloqueo.
9.5 Permisos
Esta función realiza un seguimiento del comportamiento de las aplicaciones que tienen acceso a datos personales o
de la empresa, y permite al administrador supervisar el acceso a las aplicaciones basándose en categorías de
permisos predefinidas.
Algunas de las aplicaciones que tiene instaladas en el dispositivo podrían tener acceso a servicios que le suponen un
gasto, que controlan su ubicación o que leen su información de identificación, sus contactos o sus mensajes de
texto. ESET Endpoint Security ofrece una auditoría de dichas aplicaciones.
En esta sección puede ver la lista de aplicaciones clasificadas en categorías. Pulse cada categoría para ver su
descripción detallada. Si desea acceder a los detalles de permisos de cada aplicación, pulse la aplicación en
cuestión.
29
30
9.6 Uso
En este apartado, el administrador puede supervisar el tiempo durante el que un usuario utiliza aplicaciones
determinadas. Para filtrar la descripción general por periodo de uso, utilice la opción Intervalo.
10. Seguridad del dispositivo
Seguridad del dispositivo ofrece a los administradores opciones para realizar las siguientes tareas:
Ejecutar políticas de seguridad básicas en dispositivos móviles y definir políticas de ajustes importantes del
dispositivo
Especificar la seguridad exigida del bloqueo de la pantalla
Restringir el uso de la cámara integrada
31
10.1 Política de bloqueo de pantalla
En este apartado el administrador puede efectuar las siguientes acciones:
establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla del
sistema, así como definir la complejidad del código (por ejemplo, la longitud mínima del código).
establecer el número máximo de intentos de desbloqueo erróneos (tras el cual el dispositivo restablecerá la
configuración predeterminada de fábrica).
establecer la antigüedad máxima del código de bloqueo de la pantalla.
establecer el temporizador de bloqueo de la pantalla.
ESET Endpoint Security informa automáticamente al usuario y al administrador de si la configuración actual del
dispositivo cumple con las políticas de seguridad corporativas. Si el dispositivo no cumple con las mismas, la
aplicación indicará al usuario automáticamente q cambios deben efectuarse para que vuelva a cumplir con ellas.
32
10.2 Política de configuración del dispositivo
Seguridad del dispositivo incluye también su Política de configuración del dispositivo (opción que formaba parte
anteriormente de la función Auditoría de seguridad), la cual ofrece al administrador del sistema la posibilidad de
supervisar la configuración predefinida del dispositivo para determinar si esen el estado recomendado.
Entre los ajustes del dispositivo se incluyen los siguientes:
Wi-Fi
Satélites de GPS
Servicios de localización
Memoria
Itinerancia de datos
Itinerancia de llamadas
Orígenes desconocidos
Modo de depuración
NFC
Cifrado del almacenamiento
Dispositivo rooteado
33
11. Anti-Phishing
El término phishing define una actividad delictiva que usa la ingeniea social (manipulación de usuarios para
obtener información confidencial). Con frecuencia se utiliza para obtener datos confidenciales como números de
cuentas bancarias, de tarjetas de crédito, códigos PIN o nombres de usuario y contraseñas.
Se recomienda mantener Anti-Phishing habilitado. ESET Endpoint Security analiza las direcciones URL; los posibles
ataques de phishing procedentes de sitios web o dominios incluidos en la base de datos de código malicioso de
ESET se bloqueará, y se mostrauna notificación de advertencia en la que se le informadel ataque.
IMPORTANTE: Anti-Phishing se integra en los navegadores web más utilizados con el sistema operativo Android. En
general, la protección Anti-Phishing esdisponible para Chrome, Firefox, Opera, Opera Mini, Dolphin, Samsung y
los navegadores que se incluyen preinstalados de serie en los dispositivos Android. El resto de navegadores se
mostrarán como desprotegidos, y el acceso a ellos puede bloquearse pulsando el botón .
Para que ESET Anti-Phishing funcione correctamente se debe habilitar Accesibilidad en los ajustes del sistema
operativo Android.
34
12. Filtro de llamadas y SMS
El Filtro de llamadas y SMS bloquea los mensajes SMS/MMS entrantes y las llamadas de voz entrantes/salientes en
función de reglas definidas por el usuario.
Los mensajes no solicitados suelen incluir anuncios de proveedores de servicios de telefonía móvil o mensajes de
usuarios desconocidos o no especificados. El rmino bloqueo de mensaje hace referencia a trasladar un mensaje
entrante automáticamente al apartado Historial. Cuando se bloquee un mensaje o una llamada de voz entrante, no
se mostraninguna notificación. La ventaja de esta función es que no se le molestará con información no solicitada,
pero siempre podrá consultar los registros en busca de información que pudiera haberse bloqueado por error.
NOTA: el Filtro de llamadas y SMS no funciona en tabletas no compatibles con llamadas y mensajea. El filtrado de
SMS/MMS no está disponible en la versión del SO Android 4.4 y posteriores, y se desactivará en aquellos
dispositivos en los que Google Hangouts esté configurado como aplicación de SMS principal.
Si desea bloquear las llamadas y mensajes del último número de teléfono del que se han recibido, pulse Bloquear
última persona que llama o Bloquear último remitente de SMS. Al hacerlo se creará una nueva regla.
12.1 Reglas
Como usuario puede crear reglas de usuario sin necesidad de introducir la contraseña de administración. Las reglas
de administración solo pueden crearse en el modo de administración. Las reglas de administración sobrescribin
las reglas de usuario.
Puede encontrar más información sobre la creación de reglas nuevas en este apartado.
Si desea eliminar una entrada de regla existente de la lista Reglas, mantenga pulsada la entrada y, a continuación,
pulse el icono Quitar .
35
12.1.1 Cómo agregar una regla nueva
Para agregar una regla nueva, pulse el icono de la esquina superior derecha de la pantalla Reglas.
Basándose en la acción que desee que realice la regla, elija si los mensajes y las llamadas se permitin o se
bloquearán.
Especifique una persona o un grupo de números de teléfono. ESET Endpoint Security reconocerá los grupos de
contactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Compañeros). Todos los números
desconocidos incluilos números de teléfono que no esn guardados en su lista de contactos. Puede usar esta
opción para bloquear las llamadas de teléfono no deseadas (por ejemplo, las llamadas de empresas que le ofrecen
servicios) o para impedir que sus empleados llamen a números desconocidos. La opción Todos los números
conocidos hace referencia a todos los números de teléfono guardados en su lista de contactos. Números ocultos se
aplicaa personas que tengan su número de teléfono oculto intencionadamente a través de la restricción de
identificación de llamadas (CLIR).
Especifique qué debe bloquearse o permitirse:
Llamadas de voz salientes
Llamadas de voz entrantes
Mensajes de texto (SMS) entrantes
Mensajes multimedia (MMS) entrantes
36
Si desea aplicar la regla solo durante un periodo de tiempo especificado, pulse Siempre > Personalizado y
seleccione los días de la semana y el intervalo de tiempo durante el que desee aplicar la regla. De forma
predeterminada se seleccionan sábado y domingo. Esta función puede resultar práctica si no quiere que se le
moleste durante reuniones, viajes de negocio, noches o durante el fin de semana.
NOTA: si está en el extranjero, todos los números de teléfono que introduzca en la lista deben incluir el código de
marcación internacional seguido del nombre en cuestión (por ejemplo, +1610100100).
12.2 Historial
En el apartado Historial puede ver las llamadas y los mensajes bloqueados o permitidos por el Filtro de llamadas y
SMS. Cada registro incluye el nombre del evento, el número de teléfono correspondiente, la fecha y la hora del
suceso. Los registros de mensajes SMS y MMS contienen también el cuerpo del mensaje.
Si desea modificar una regla relacionada con el número de teléfono o con un contacto que se bloqueó, seleccione la
entrada en la lista pulsándola y pulse el icono .
Si desea quitar dicha entrada de la lista, selecciónela y pulse el icono . Para quitar más entradas, mantenga
pulsada una de las entradas, seleccione las entradas que desee quitar y pulse el icono .
13. Configuración
37
Idioma
De forma predeterminada ESET Endpoint Security se instala en el idioma establecido en la configuración regional
del dispositivo (en la configuración de teclado e idioma del SO Android). Si desea cambiar el idioma de la interfaz de
usuario de la aplicación, pulse Idioma y seleccione el idioma que quiera.
País
Seleccione el país en el que actualmente trabaja o reside.
Actualizar
Para disfrutar de la máxima protección es importante usar la versión más reciente de ESET Endpoint Security. Pulse
Actualizar para ver si hay una versión más reciente disponible para su descarga desde el sitio web de ESET. Esta
opción no está disponible si se reali la descarga de ESET Endpoint Security desde Google Play; en este caso, la
actualización del producto se realiza desde Google Play.
Notificación permanente
ESET Endpoint Security muestra el icono de notificación en la esquina superior izquierda de la pantalla (barra de
estado de Android). Si no quiere que este icono se muestre, cancele la selección de Notificación permanente.
Notificaciones de permisos
Consulte el apartado Administración de permisos.
Enviar datos de uso
Esta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la
aplicación. No se enviará información confidencial. Si no activó esta opción durante el asistente de inicio de
instalación, puede hacerlo en la sección Configuración .
Contraseña de administración
Esta opción le permite configurar una nueva contraseña de administración y cambiar la contraseña actual. Para
obtener más información, consulte el apartado Contraseña de administración de este documento.
Desinstalar
La ejecución del asistente de desinstalación eliminará permanentemente ESET Endpoint Security y las carpetas de
cuarentena del dispositivo. Si se acti la protección de desinstalación, se le solicitará que introduzca la Contraseña
de administración.
38
13.1 Importar/exportar configuración
Para compartir fácilmente la configuración de un dispositivo móvil con otro, si los dispositivos no están
administrados por ERA, ESET Endpoint Security 2 introduce la posibilidad de exportar e importar la configuración del
programa. El administrador puede exportar manualmente la configuración del dispositivo a un archivo que
posteriormente puede compartirse (por correo electrónico, por ejemplo), e importarse en cualquier dispositivo en
el que se ejecute la aplicación cliente. Cuando el usuario acepte el archivo de configuración recibido, se definirán
automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de la
licencia). Todos los ajustes estarán protegidos por la contraseña de administración.
13.1.1 Exportar configuracn
Si desea exportar la configuración actual de ESET Endpoint Security, indique el nombre del archivo de configuración;
la fecha y la hora actuales se incluirán automáticamente. También puede añadir la información de licencia (clave de
licencia o dirección de correo electrónico y contraseña de la cuenta del administrador de seguridad) al archivo
exportado, pero debe tener en cuenta que esta información no se cifray podría utilizarse inadecuadamente.
En el próximo paso, seleccione el todo con el que desee compartir el archivo:
Red Wi-Fi
Bluetooth
Correo electrónico
Gmail
Aplicación de gestión de archivos (por ejemplo ASTRO File Manager o ES File Explorer)
39
13.1.2 Importar configuración
Si desea importar la configuración desde un archivo del dispositivo, utilice una aplicación de gestión de archivos
como ASTRO File Manager o ES File Explorer, localice el archivo de configuración y seleccione ESET Endpoint
Security.
La configuración también puede importarse mediante la selección de un archivo en el apartado Historial .
13.1.3 Historial
Historial le proporciona la lista de archivos de configuración importados y le permite compartirlos, importarlos o
quitarlos.
40
13.2 Contraseña de administración
La Contraseña de administrador es necesaria para desbloquear un dispositivo, enviar comandos de Antirrobo,
acceder a funciones protegidas por contraseña y desinstalar ESET Endpoint Security.
IMPORTANTE: elija la contraseña con cuidado. Para aumentar la seguridad y hacer que la contraseña resulte más
difícil de adivinar, utilice una combinación de letras en minúscula, letras en mayúscula y meros.
Para restablecer la contraseña de administración en un dispositivo que tiene la pantalla bloqueada:
1. Pulse ¿Olvidó su contraseña? > Continuar > Solicitar código de verificación. Si el dispositivo no está conectado a
Internet, pulse elnculo Restablecimiento sin conexión y póngase en contacto con el servicio de atención al
cliente de ESET.
2. Consulte su correo electrónico; se enviará un correo electrónico con el código de verificación y el identificador
del dispositivo a la dirección de correo electrónico asociada a la licencia de ESET. El código de verificación estará
activo durante los sieteas posteriores a su recepción.
3. Introduzca el código de verificación y una nueva contraseña en la pantalla de bloqueo de su dispositivo.
41
13.3 Remote administrator
ESET Remote Administrator (ERA) le permite administrar ESET Endpoint Security en un entorno de red directamente
desde una ubicación central.
El uso de ERA no solo aumenta el nivel de seguridad, sino que además facilita la administración de todos los
productos ESET instalados en las estaciones de trabajo y los dispositivos móviles cliente. Los dispositivos con ESET
Endpoint Security pueden conectarse a ERA utilizando cualquier tipo de conexión a Internet, comoWiFi, LAN, WLAN,
red de datos móviles (3G, 4G LTE, HSDPA, GPRS), etc. siempre que se trate de una conexión a Internet normal (sin
proxy ni firewall) y ambos extremos esn configurados correctamente.
Al conectar a ERA a través de una red de datos móviles, el éxito de la conexión depende del proveedor de servicios
móviles, y requiere una conexión a Internet completa.
Para conectar un dispositivo a ERA, agregue el dispositivo a la lista Ordenadores en ERA inscriba el dispositivo con la
tarea Inscripción de dispositivo e introduzca la Dirección del servidor de conector de dispositivo móvil.
El vínculo de inscripción (Dirección del servidor MDC) utiliza el formato estándar https://servidorMDC:puerto/
token en ERA 6.4 o posterior. Las versiones anteriores de ERA no utilizan el parámetro de token, y por lo tanto el
vínculo de inscripción utilizará el formato https://servidorMDC:puerto. El vínculo contiene los siguientes valores:
servidorMDC:el nombre de DNS completo o la dirección IP pública que ejecuta el Conector de dispositivo vil
(MDC). El nombre del servidor solo se puede utilizar si la conexión se realiza a través de una red Wi-Fi interna.
Puerto:el número de puerto utilizado para conectar al Conector de dispositivo móvil.
Token:la cadena de caracteres generada por el administrador en ERA Web Console (utilizada solo en ERA 6.4 y
posteriores).
Para obtener más información sobre cómo administrar la red con ESET Remote Administrator, consulte los
siguientes temas de ayuda:
Cómo gestionar las políticas
Cómo crear tareas del cliente
Más información sobre los informes
13.4 Identificador del dispositivo
El identificador del dispositivo ayuda al administrador a identificar el dispositivo en caso de robo o pérdida.
42
13.5 Administración de permisos
En Android 6 (Marshmallow), Google introdujo un nuevo sistema de administración de permisos y ESET Endpoint
Security es compatible con él. Las aplicaciones diseñadas para Android 6.0 solicitarán permisos en cuanto empiece a
usarlas. En lugar de conceder acceso a una aplicación durante el proceso de instalación, se le solicitará la primera vez
que la aplicación quiera acceder a una función concreta del dispositivo.
ESET Endpoint Security requiere acceso a las siguientes funciones:
Accesibilidad:este permiso es necesario para el correcto funcionamiento de ESET Anti-Phishing.
Contactos:necesario para la funcionalidad Antirrobo y Filtro de llamadas y SMS.
Ubicación:Antirrobo
Teléfono:Antirrobo y Filtro de llamadas y SMS.
SMS:Antirrobo y Filtro de llamadas y SMS.
Almacenamiento:Antivirus y Antirrobo.
El administrador puede desactivar la supervisión de estos permisos en Configuración > Notificaciones de permisos.
43
14. Atención al cliente
Los especialistas de atención al cliente de ESET están disponibles para prestar ayuda administrativa y ofrecer
soporte técnico relacionado con ESET Endpoint Security y con cualquier otro producto de ESET.
Si desea enviar una solicitud de soporte cnico directamente desde su dispositivo, pulse el icono de Me de la
pantalla principal de ESET Endpoint Security (o pulse el botón MENÚ de su dispositivo), pulse Atención al cliente >
Atención al cliente y cumplimente los campos obligatorios.
ESET Endpoint Security incluye funciones de registro avanzadas para ayudarle a diagnosticar posibles problemas
cnicos. Para proporcionar a ESET un registro detallado de la aplicación, asegúrese de que está seleccionada la
opción Enviar registro de la aplicación (predeterminada). Pulse Enviar para enviar su solicitud. Un especialista del
servicio de atención al cliente de ESET se pondrá en contacto con usted en la dirección de correo electrónico
proporcionada.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43

ESET Endpoint Security for Android Guía del usuario

Categoría
Software de seguridad antivirus
Tipo
Guía del usuario